MEMBANGUN SISTEM KONFIGURASI JARINGAN PO

MEMBANGUN SISTEM KONFIGURASI JARINGAN
POLDA JATIM
MENGGUNAKAN APLIKASI SECURE SERVICE COVERAGE
(Studi Kasus PT. MANDIRI TEGAR ADIGUNA)

Mata Kuliah Sistem Manajemen ICT

Disusun Oleh :

LAURA ZINNIA VALENTINE, S.T.
55417110025
Dosen : DR Ir Iwan Krisnadi MBA

PROGRAM PASCASARJANA TEKNIK ELEKTRO
UNIVERSITAS MERCUBUANA
JAKARTA
2017

MEMBANGUN SISTEM KONFIGURASI JARINGAN
POLDA JATIM MENGGUNAKAN SECURE SERVICE COVERAGE
ABSTRAK

Polda Jatim merupakan instansi pelaksana tugas Kepolisian Republik Indonesia
yang akan melakukan modernisasi sistem jaringan. Untuk menunjang sistem keamanan
jaringan tersebut Polda Jatim menggunakan aplikasi Secure Service Coverage (SSC)
dengan mengimplementasikan Jaringan Cisco dan ASA Firewall Cisco sebagai
perangkat keamanan jaringan.
Standar Operasi dan prosedur untuk Secure Service Coverage (SSC) pada
Polda Jatim diperuntukan khususnya untuk para pengguna perangkat diluar kontrol
Polri menggunakan sistem yang dapat membantu untuk konfigurasi jaringan sesuai
dengan hak akses dan peraturan masing-masing. Self Enrollment System menjadi
kunci keamanan jaringan, untuk menjaga agar perangkat terhubung tidak terserang
ataupun menyerang sistem internal Polri dan memastikan semua akses yang diberikan
sudah sesuai dengan hak aksesnya.
Kata Kunci : Secure Service Coverage(SSC), Jaringan Cisco, ASA Firewall Cisco, Self
Enrollment System.

1. PENDAHULUAN
Perkembangan

teknologi


komunikasi

yang

sangat

cepat

didorong

oleh

meningkatnya kebutuhan informasi yang semakin kompleks di berbagai aspek
kehidupan. Sehingga diperlukannya dukungan kemajuan infrastruktur dan teknologi.
Salah satu perkembangan teknologi komunikasi dan informasi saat ini adalah
komunikasi menggunakan wireless, ditandai keuntungan dari shared data dan shared
resources. Dengan Wireless Local Area Network (WLAN) pengguna dapat mengakses
informasi tanpa harus mencari tempat untuk plug in dan dapat menset-up jaringan
tanpa menarik kabel. WLAN dapat mengatasi kekurangan wired network, karena
mempunyai kelebihan antara lain sebagai berikut: Mobility, Scalability, Installation

Fleksibility, Reduced cost of ownership.
Teknologi komunikasi dengan menggunakan teknologi WLAN akan menghasilkan
berbagai kemudahan bagi para pengguna jasa internet, perkembangan ini juga dapat
dirasakan secara langsung dengan banyak digunakannya wireless hostpot yang
tersedia sekitar kita. WLAN menerapkan kemanan jaringan yang paling umum
diterapkan pada wireless LAN adalah dengan motode enkripsi yaitu WEP (Wired
Equivalent Privacy). WEP menggunakan satu kunci enkripsi yang digunakan bersamasama oleh para pengguna WLAN. Enkripsi yang digunakan WEP memiliki banyak
kelemahan, sehingga memberi celah keamanan yang sangat rentan, hacker dapat
membuka enkripsi ini hanya dalam hitungan menit. Untuk keamanan lainnya adalah
WPA (Wi-Fi Protected Access) dengan menggunakan enkripsi TKIP (Temporal Key
Integrity Protocol) yang memperbaiki kelemahan dari WEP dan menghasilkan
keamanan yang lebih baik dari WEP. Selanjutnya diperbaiki kembali menjadi WPA2
dengan menggunakan enkripsi AES (Advanced Encryption Standard) yang merupakan
enkripsi cukup kuat pada saat ini.
Dengan demikian sistem konfigurasi jaringan yang diterapkan pada Polda Jatim
dapat menunjang sistem informasi yang aman dan handal untuk keamanan jaringan
dilingkungan

Polda Jatim. Polda Jatim mengaplikasikan Secure Service Coverage


menggunakan teknologi WLAN dalam menghubungkan ruangan atau area yang berada
pada lingkungan Polda Jatim, untuk metode Enkripsi yang dipakai menggunakan WPA2

dengan bantuan perangkat jaringan Cisco dan ASA Firewall Cisco sebagai perangkat
keamanan jaringan.
2. TUJUAN DAN SASARAN
Sesuai dengan latar belakang tersebut, maka tujuan pembuatan proposal ini adalah
menerapkan

sistem

komunikasi

manajemen

yang

terintegrasi

dengan


mengkonfigurasikan jaringan yang aman dan handal yang berada Polda Jatim yakni
aplikasi Secure Service Coverage dengan menyesuaikan kebutuhan di Polda Jatim.
Sedangkan sasaran kajian adalah:
a. Tersedianya formulasi yang tepat untuk dapat digunakan dalam membangun
sistem komunikasi manajemen pada Polda Jatim.
b. Tersediannya data pengguna yang akurat untuk dapat digunakan dalam
analisa traffic jaringan yang terjadi di Polda Jatim untuk mengindari
troubleshooting.
c. Tersedianya model pengelolaan troubleshooting dan maintenance pada
aplikasi Secure Service Coverage.

3. RUANG LINGKUP
Lingkup pekerjaan kajian efisiensi dan efektif dalam membangun sistem komunikasi
manajemen yang dikelola oleh Polda Jatim hal-hal sebagai berikut:
a. Laporan tentang kondisi jaringan yang memuat hal-hal berikut:
i. Sistem kerja keamanan jaringan yang terkonfigurasi sesuai group akses
berdasarkan login dalam mengakses data internal.
ii. Kondisi untuk kerja jaringan khususnya penyediaan bandwidth.
b. Review operating point sistem keamanan jaringan.

c. Rekomendasi instalasi dan konfigurasi akses point untuk memperoleh highest
throughput.

4. PERMASALAHAN
Polda Jatim terdiri dari berbagai menjadi 6 (enam) Gedung yang terdiri dari Gedung
Tribrata, Gedung Bhakti, Gedung Pratidina, Gedung Dharma, Gedung Humas, Gedung
Waspada Data Center. Pada setiap masing-masing gedung memiliki Keanekaragaman
WiFi dan Akses Point sehingga menghambat sistem komunikasi atau pertukaran data
dilingkungan Polda Jatim karena terjadinya WiFi Interfensi yang dapat dilihat melalui
gambar di bawah ini.

Gambar 1. WiFi Interfensi dilingkungan Polda Jatim
Dalam memenuhi kebutuhan pengguna/user akan akses jaringan komunikasi
dilingkungan Polda Jatim, baik untuk pengguna yang termasuk pada group akses
sebagai VVIP dan anggota maupun yang hanya sebagai visitor. Maka memerlukan
sistem jaringan yang terintegrasi dan terpusat yang menghubungkan gedung-gedung
dilingkungan Polda Jatim, berikut ini gambaran sistem desain jaringan dapat dilihat
melalui gambar di bawah ini.

Gambar 2. Denah Gedung pada Polda Jatim

Dengan denah Gedung Polda Jatim diatas, maka sangatlah penting untuk
merumuskan

suatu permasalahan

yaitu bagaimana

keamanan

jaringan

yang

terkonfigurasi sesuai group akses berdasarkan login dalam mengakses data internal
tergelar dilingkungan Polda Jatim dengan rincian sebagai berikut:
a. Bagaimana aplikasi Secure Service Coverage dapat mengintegrasikan satkersatker maupun visitor yang berada dilingkungan Polda Jatim dalm pertukaran
informasi secara handal dan aman?
b. Apakah pembagian group akses berdasarkan login dalam mengakses data
internal yang telah dicapai sudah optimum?
c. Bagaimana langkah yang dapat dilakukan untuk menghindari troubleshooting

saat terjadi IP conflict?
5. METODOLOGI
Untuk melakukan penelitian seperti yang tertera pada ruang lingkup dengan hasil
sesuai dengan yang diharapkan pada tujuan kegiatan ini dan disertai dengan
anggaran pengadaan yang sesuai, metode yang digunakan adalah metode
deskriptif. Dalam melakukan proses penelitian ini sumber data yang digunakan
adalah sumber data primer yaitu sumber data yang diperoleh melalui proses
pengamatan (observasi) disertai dengan wawancara tanya jawab, dan juga dengan

menggunakan sumber data sekunder yaitu dokumentasi dari hasil pendataan yang
ada pada Polda Jatim.
5.1 Sumber Data Primer
5.1.1. Pengamatan Langsung
Merupakan teknik dalam pengumpulan data yang dilakukan melalui aktivitas
dengan maksud untuk memahami secara langsung terhadap fenomena yang
sedang terjadi pada di Polda Jatim. Dalam penelitian ini, melakukan pengamatan
langsung yang dibutuhkan personel untuk mendukung pertukaran informasi yang
handal dan aman dilingkungan Polda Jatim. Dalam proses observasi, peneliti
mengamati secara langsung alur kerja pendataan kebutuhan dalam hal pertukaran
data informasi yang aman dan handal yang dibutuhkan oleh PJU, personel Polri

maupun PNS Polri dan visitor yang dilakukan oleh personel Bidang Teknologi
Informasi Polda Jatim (Bid TI Jatim). Selain itu Peneliti melakukan pengamatan
mengenai traffic jaringan yang terjadi pada saat waktu sibuk yang berhubungan
dengan DHCP Server yang berada pada ruangan Data Center di Mabes Polri.
5.1.2 Wawancara
Dalam mendapatkan informasi mengenai kebutuhan-kebutuhan perancangan
perangkat lunak, peneliti melakukan wawancara secara langsung maupun tidak
langsung kepada Personel maupun visitor di lingkungan Polda Jatim. Proses
wawancara ini, dilakukan langsung kepada Pejabat Utama (PJU), personel Polri
maupun Polri dan visitor dilingkungan Polda Jatim untuk mengetahui optimalisasi
kebutuhan jaringan komunikasi untuk mendukung pertukaran informasi secara
handal dan aman dilingkungan Polda Jatim.
5.2. Sumber Data Sekunder
Suatu teknik pengumpulan data-data dan informasi yang diperlukan yang
diperoleh pihak Polda Jatim yang tentunya disertai izin dari pihak yang terkait di
lingkungan Polda Jatim. Selain itu pengumpulan data-data yang memiliki keterkaitan
dengan pemecahan masalah dari sumber lainnya.

Adapun data yang berasal dari sumber data sekunder diperoleh dengan teknik
dokumentasi.


Dokumentasi

adalah

teknik

pengumpulan

data

dengan

cara

mengumpulkan dokumen-dokumen yang berhubungan dengan ogjek penelitian.
Dalam hal ini, dokumen-dokumen yang diperoleh dianalisis sehingga diperoleh datadata yang sesuai untuk kegiatan pengembangan pengembangan sistem informasi
yaitu:
1. Data Pejabat Utama
2. Data Personel Polri dan PNS

3. Data NRP Personel Polri
4. Data NIP Personel PNS Polri
5. Data Satker

6. RANCANGAN (DESIGN) RISET
Dari perancangan dan implementasi dilakukan suatu rancangan sistem kemanan
yang handal dan aman untuk menghindari serangan yang dapat terjadi pada wireless
karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya
hijacking atau pengambil alihan komunikasi yang sedang terjadi dan melakukan
pencurian atau modifikasi informasi. Sebuah data center yang aman terdiri atas
arsitektur jaringan phisik yang memisahkan server dan pemakai informasi dari aksses
melalui internet. Hal ini umumnya menggunakan dua firewall yang mana server yang
diakses dari internet dipisahkan dari mesin yang lain dan akses ke mesin dibatasi
dengan firewal yang kedua hanya untuk alamat jaringan dan aplikasi tertentu.
Keunggulan dari pengamanan point to point mempunyai fleksibilitas yang
lengkap yang mengacu pada peralatan dan lokasi dari user seperti ketika dia dalam
bepergian, dan diasumsikan bahwa perangkat lunak mobile aplication dipergunakan
secara global dan berikut merupakan penjabaran topologi jaringan yang digunakan.

Gambar 3. Topologi Jaringan Mabes Polri dengan Polda Jatim

Adapun langkah-langkah yang dilakukan peneliti mengaplikasikan Secure Service
Coverage yaitu:
1. Pembangunan infrastruktur, melakukan pemasangan jaringan fiber optic dengan
pelindung eksternal, jaringan fiber optic antar gedung diimplementasikan UTP
cat 6a untuk distribution switch ke Access Switch support 10 Gig dan
Implementasi UTP cat 6 Access Switch ke Acces Point.
2. Pemasangan Perangkat, pemasangan titik Akses point Indoor dan Outdoor
Pemasangan Distribution Switch dan Akses switch, Rackmount, Power di setiap
gedung dan setiap lantai. Pemasangan Rackmount, Power di setiap gedung dan
setiap lantai. Instalasi Akses Point, Distibution switch dan akses switch
memperhatikan sisi kebutuhan dan estetika.
3. Konfigurasi perangkat dengan melakukan Konfigurasi Switch, Router sesuai
dengan kebutuhan jaringan dan Bandwidth, Konfigurasi Router sesuai dengan
kebutuhan jaringan dan Bandwidth, Konfigurasi Core Switch dalam hal

pembagian beban Switch, Konfigurasi Security Management untuk melindungi
jaringan dari serangan luar, Konfigurasi Akses Point, Testing konfigurasi.
4. Pemantapan SOP kegiatan migrasi dilakukan bertahap Analisa terhadap
interferensi eksisting Adjusment Coverage dan Go Live.
Bagian dari spesifikasi desain WAP untuk memastikan privasi, kebenaran dan
itegritas dalam komunikasi. Lalulintas komunikasi diudara mungkin juga terenkripsi
tergantung

pada

jaringan

wireless

dan

teknologi

yang

menghubungkannya,

sebagaimana WTLS, akan tetapi hal ini tidak menyediakan enkripsi yang benar- benar
dari ujung ke ujung.
Tiga komponen utama dalam WTLS adalah :
(1) protokol Handshaking yang menyedikan pertukaran kunci
(2) struktur perekaman untuk informasi terenkripsi
(3) Wireless Identity Module (WIM).
Protokol handshaking digunakan ketika clien dan server menginisialisasi sesi.
Selama proses handshaking cliend mendukung metoda crytographic dan pertukaran
kunci dan server memilih metoda yang telah ditentukan. Setelah autentifikasi masing
masing, client dan server memilih versi protocol dan chiper. WTLS membawa bentuk
strd SSL dan mendukung RC5, DES, 3DES, dan IDEA chipher, akan tetapi DES dan
3DES yang banyak digunakan. WTLS juga menyediakan pertukaran kunci yang
berbasis tanpa nama kedalam server public key. Ketika autentifikasi tanpa nama clien
mengekrip kunci rahasia menggunakan server public key dan mengirimkan Client Key
Exchange message. Struktur perekaman dalam WTLS menyediakan mekanisme untuk
privasi data dan pengecekan integritas data.

7.

HASIL YANG DIHARAPKAN
Hasil yang diharapkan pada penelitian ini yaitu terbangunnya sistem informasi

manajemen pada Polda Jatim yang handal dan terintegrasi dengan semua bidang.

Gambar 4. Pembagian akses bagi pengguna jaringan informasi di Polda Jatim

Untuk dapat membuka/mengakses data sesuai dengan hak akses yang dibagi
oleh aplikasi Secure Service Coverage antara lain:

Gambar 5

Aplikasi Pusat Informasi Biro Binkar SSDM Polri

Gambar 6 Aplikasi Sistem Manajemen Kinerja Polri
DAFTAR PUSTAKA

(1) Ch, Partikakis; et al.,” A Framework for Preserving User and Ensuring QoS in
Location Based Services using Non-irreversible Algorithm, International
Journal of Communication Networks and Information Security ”, 2009.
(2)

Ijeh, A.C.; et al., “ Security Measures in Wired and Wireless Network “,
England, 2009.

(3)

Gunadi D.H., “ Wifi (Wireless LAN) Jaringan Komputer Tanpa Kabel “,
Bandung, 2009.

(4). Dony, A., “ Computer Security ”, Yogyakarta, 2005.