Anda di halaman 1dari 14

METODOLOGI PENELITIAN

Konfigurasi Dan Memanajemen Keamanan Jaringan Wireless (Lan) Di


Laboratorium Komputer Universitas Teuku Umar (Lab Ict)

Diajukan sebagai syarat untuk memenuhi tugas mata kuliah Metodologi Penelitian

Disusun oleh :

Nama : Khairul bariah

Nim : 2005903040020

Dosen Pengampuh :

Ana Elvia Jakfar

PROGRAM STUDI TEKNOLOGI INFORMASI

FAKULTAS TEKNIK

UNIVERSITAS TEUKU UMAR

2022/202
KATA PENGANTAR

Assalamualaikum,,,,Wr,,Wb.

Puji beserta syukur kepada ALLAH SWT atas rahmat dan karunia-Nya sehingga dapat
menyelesaikan tugas individu yang berjudul “Konfigurasi dan memanajemen keamanan
jaringan wireless (lan) di laboratorium computer universitas teuku umar (lab ict)”. Tugas ini
berkaitan dengan tugas akhir yang mana tugas ini menjadi suatu syarat untuk bisa memenuhi
ujian akhir semester dan mendapatkan nilai yang baik dalam mata kuliah “Metodologi
Penelitian” Jurusan Teknologi Informasi Fakultas Teknik Universitas Teuku Umar. Selama
saya menyusunan laporan proposal makalah ini, penulis tidak luput dari kendala, kendala
tersebut dapat di atasi oleh penulis berkat adanya bantuan, dan dukungan dari berbagai pihak,
oleh karna itu penulis menyampaikan rasa terima kasih sebesar-besarnya kepada mereka yang
telah membantu.
Saya mengucapkan terima kasih kepada semua pihak yang telah banyak membantu penyusun
laporan proposal makalah ini, dan jika ada suatu kejanggalan menurut pihak yang membaca
bisa memberi masukan kepada penulis atau ada yang perlu di perjelas dalam penulisan.

Salam,,,,,

Aleu peunyareng, 07 Desember 2022

Khairul Bariah

Penulis
DAFTAR ISI

Halaman

KATA PENGANTAR .............................................................. i

DAFTAR ISI................................................................................ ii

BAB 1 PENDAHULUAN ........................................................... 1

1.1. Latar Belakang..................................................................... 1

1.2. Rumusan Masalah ............................................................... 3

1.3. Tujuan Penulisan ................................................................. 3

BAB II Tinjauan Pustaka .......................................................... 4

BAB III METODOLOGI PENELITIAN ................................. 16

4.1 Metodelogi ........................................................................... 16

BAB IV PEMBAHSAN DAN HASIL ....................................... 16

4.1 Kesimpulan .......................................................................... 16

DAFTAR PUSTAKA .................................................................. 17

BAB 1
PENDAHULUAN
1.1.Latar Belakang
Jaringan di masa sekarang ini sangat lah berpengaruh kepada seluruh aspek apa lagi
dalam dunia perkomputeran,Terfokus pada bidang keamanan dan jaringan Wireless
LAN.LAN dapat dikatakan suatu jaringan computer yang ruang lingkup nya terbatas di suatu
gedung,jika membahas mengenai jaringan (wireless),Takluput dari resiko-resiko yang
serangan fisik ataupu logic,serangan dari dalam ataupun luar.Maka dari itu perlu di lakukan
manajemen kemanan jaringan agar bisa meminimalisir terjadinya resiko atau serangan-
serangan seperti yang di bahas di atas.Wireless lan menggunkan teknologi radio frequency
yang berfungsi untuk mentransmisikan data tersebut,jauh lebih sulit menjamin keamanaan
dalam jaringan wireless dari pada jaringan kabel,karena media yang di gunakan ialah
udara.Dalam jaringan kabel,penggunaan harus terhubung langsung melalui kabel ke dalam
jaringan lan.Wireless lan bisa di akses dengan mudah dimana pun perangjat wireless di
letakan selama masih terhubung dalam jangkauan wireless.Jika ada yang mengakses dalam
jaringan wirelass oleh seseorang yang tidak bertanggung jawab,bahkan dapat memodifikas
data atau mengubah data tersebut,denial of service,penggunaan data informasi yang ada
dalam wireless [S. Rumalutur,2015].

Konfigurasi jaringan ialah cangkupan dari berbagai ke giatan dengan router,switch dan
farewell dari perspektif hardwer.Konfigurasi jaringan ialah gambaran kegiatan berhubungan
membangun dan mempertahankan jaringan data[A.G. Gani 2014].

Manajemen jaringan membuat kekuatan computer dan jaringan untuk me ngatur dan
mengelolah peralatan atau data,semakin kita memasuki jaman era perkomputeran pada
desktop,semakin kesini kita harus menyadari bahwa manjemen sangat penting bagi
kehidupan sehari-hari.[ F. Panjaitan and A. Aprilo,2022].
1.2 Rumusan Masalah

1.Apakah bisa menjaga keamanan jaringan wireless lan pada laboratorium universitas teuku
umar (lab ict) menggunakan Framework NIST

2.Bagaimana cara mengatasinya

1.3 Tujuan penelitian

1.Untuk menjaga keamana jaringan wireless pada laborattorium universitas teuku umar

2.Untuk mengetahui tahapan hasil apa yang di gunakan


BAB II
TINJAUAN PUSTAKA
Penelitian ini di ambil dari beberapa referensi yang berkaitan dengan objek yang telah
di pilih.

Menurut yang disebut dengan Arbough, William A, Narendar Shankar and Y.C
Justine Wan,Wireless LAN (WLAN) atau Wireless Fidelity (Wi-Fi), yaitu teknologi yang
digunakan untuk mentransmisikan data yang berjalan pada jaringan komputer lokal tanpa
penggunaan kabel dengan menggunakan infrastruktur dan media transmisi yang baru, dalam
hal ini adalah gelombang radio. Agar berbagai macam produk Wireless LAN yang berasal
dari vendor yang berlainan dapat saling bekerja sama/kompatibel pada jaringan, maka
dibuatlah suatu standar untuk teknologi ini.Wireless Local Area Network sebenarnya hampir
sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan wireless
device untuk berhubungan dengan jaringan node pada WLAN menggunakan channel
frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device. Tidak
seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan:
infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing
PC melalui sebuah access point pada WLAN atau LAN.Komunikasi Ad-Hoc adalah
komunikasi secara langsung antara masing-masing komputerdengan menggunakan piranti
wireless. Penggunaan kedua mode ini tergantung dari kebutuhanuntuk berbagi data atau
kebutuhan yang lain dengan jaringan berkabel.

Menurut Shala aldo,2014 Keamanan jaringan merupakan salah satu proses untuk
mencegah dan memonitoring penggunaan jaringan yang tidak sah dari jaringan komputer.
Tujuannya yaitu untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik
maupun logic baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang
berlangsung dalam jaringan computer alah satu software yang dapat digunakan untuk
memonitoring jaringan adalah Snort. Snort adalah sebuah software opensource ringkas yang
sangat berguna untuk mengamati aktivitas dalam suatu jaringan komputer. Snort dapat
digunakan sebagai suatu NIDS (Network Intrusion Detection System) yang ber-skala ringan
(lightweight), dan software ini menggunakan sistem peraturan-peraturan (rules system) yang
dapat dibuat sesuai kebutuhah untuk melakukan deteksi dan pencatatan (logging) terhadap
berbagai macam serangan pada jaringan komputer. Selain itu Snort juga memiliki beberapa
mode yang dapat digunakan untuk mengamankan suatu jaringan seperti sniffer mode, packet
logger mode, NIDS mode dan Inline mode. Sistem keamanan firewall tidaklah

Menurut Pervaiz Mohammad OJaringan wireless memiliki lebih banyak kelemahan


dibanding dengan jaringan kabel(wired). Kelemahan jaringan wireless secara umum dapat
dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi
yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini
untuk membangun sebuah jaringan wireless cukup mudh.Banyak vendor yang menyediakan
fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan
wireless yang masih menggunakan konfigurasi wireless default bawaan vendor.
BAB III
METODOLOGI PENELITIAN

2.1 Metodelogi

Metode yang di gunakan ada metode kualitatif yang mana metode ini
mewawancara,Dalam merancang suatu system jaringan lan ( wireless lan ) perlu ada nya
system yang membantu di tetapkannya suatu topologi,di penilitian ini saya menerapkan
topologi tree yang di mana topologi ini sangat Umum dan sering di gunakan karena lebih
efektif,mudah dan untuk software monitoring /manajemen jaringan,topologi juga suatu
system yang kegunaan nya sangat perlu karna system ini saling berhubungan dengan cabang
cabang yang lain,peneliti menggunakan Framework NIST yang mana tugasnya memjaga
system keamanan pada jaringan dari pihak ke tiga atau pihak yang tidak bertanggung jawab.
BAB IV
PEMBAHASAN DAN HASIL

2.2 PEMBAHASAN

Topologi tree Topologi tree ialah suatu topologi jaringan computer yang ke
gunaannya untuk topologi lokal.Topolo gi ini cukup mendukung jaringan dalam skala
besar.Tree topologi pula sering di sebut menjadi topolo gi pohon,hal ini dikarenakan apabila
di gambarkan, jaringan ini memiliki bentuk mirip pohon sebab mempunyai ranting serta
cabang untuk setiap cabang tersebut memiliki hirarki yang jauh lebih tinggi di bandingkan
dari rating,sehingga jaringan topologi pohon ini mempunyai starta jaringan menggunak an
hirarki yang lebih tinggi. Hierarki jaringan ini mampu mempengaruhi sekaligus mengontrol
jaringan yang ada pada bawahnya.Hal ini yang menghasilkan tpopologi pohon sering
digunakan buat melakukan interkoneksi di sentral hierarki yang tidak sama.Bila
dibandingkan menggunakan jenis jaringan yang lainnya, maka untuk topologi pohon ini
cenderung lebih besar. sementara buat topologi star dan topologi ring ini tidak cocok apabila
digunakan di skala pada seluruh jaringan. sedangkan topologi ini akan membagi seluruh
jaringan di bagian yang lebih praktis buat diatur.Kelebihan ke 2 yang dimiliki sang topologi
pohon ini yaitu memiliki proses segera di hub sentra juga jaringan. buat jaringan yg seperti
ini akan lebih memungkinkan berasal beberapa perangkat pada jaringan yg dihubungkan hub
sentra.Topologi pohon ini memiliki keterbatasan yg dilakukan pada titik koneksi juga
keterbatasan dari lalu lintas siaran,sehingga buat topologi pohon ini mengatasi segala
keterbatasa n yg terjadi pada topologi jaringan star yang diinduksi pada topologi jaringan
bus.Selain itu teknologi ini juga sudah menyediakan ruang yang cukup buat berekspansi pada
jaringan pada masa depan.Ciri t opologi tree adalah mempunyai manajemen data yang akurat
dan mudah untuk dikembangkan agar m enjadi jaringan yang lebih luas. selain itu agar
mendeteksi kerusakan maupun kesalahan juga bisa juga dilakukan menggunakan cara yang
lebih mudah.Alasan nya karena topologi ini sangat lah berguna karna mereka saling
berhubungan dengan lain,setiap pusat komunikasi yang ada nantinya akan dihubungkan pada
pusat komunikasi yang lain cukup dengan menggunakan sebuah kabel utama,tre topologi ini
sering di sebut dengan topologi pohon karna apa bila di gambarkan dia mirip seperti pohon
karena memiliki ranting dan pohon yang masing masing punya kegunaan nya tersendiri[M.
H. A. Ismawan,2018. S. Rumalutur 2015].
Gambar 1.1 Topologi tree

2.2 Framework NIST


Framework NIST ialah framework yang dibuat untuk menjadi sesuatu perhitungan
kualitatif dan didasarkan pada analisis system. mengidentifikasi, mengevaluasi dan
mengelola risiko dalam sistem teknologi informasi. Framework NIST SP 800-30 adalah
panduan untuk memproses data yang sensitif. Proses penilaian risiko (risk assessment)
dilakukan dengan beberapa tahapan,sesuai dengan Proses penilaian risiko(risk assessment)[5]

Tahapan-tahapan sebagai berikut :


1). System Characterization.
Tahapan ini melihat dari segi hardware, software, interface, data serta karakteristik
jaringan , dan lain-lain
2).Threat Identification.
Tahapan ini mengenali berbagai sumber yang akan mungkin akan menjadi gangguan
pada system.
3). Vulnerability Identification
Pada tahap ini identifikasi kelemahan atau kekurangan dari system di lakukan yang
kemungkinan menjadi ancaman terhadap sistem.
4).Control Analysis.
Tahapan ini menganalisis kontrol yang telah diterapkan dan yang akan diterapkan,
untuk mengurangi kemungkinan terjadinya ancaman.
5). Likelihood Determination.
Tujuan dari Likelihood Determination untuk mendapatkan nilai yang cendrung
memungkinkan terjadi karena kelemahan dari sistem.
6) .Impact Analysis.
Pada tahapan Impact Analysis peneliti bisa menganalisis dampak yang terjadi
terhadap serangan Berdasarkan penentuan kemungkinan risiko yang mengancam sistem
informasi.

7). Risk Determination.


Tujuan dari tahapan ini ialah menentukan resiko yang akan terjadi terhadap system
penilaian resiko dan dampak resiko yang ada. Pada NIST SP800-30 untuk penentuannya
system TI dapat diharap kan d meningkat kan tingkat prioritas risiko.
8) .Control Recommendations.
Tujuan rekomendasi ini yaitu untuk mengontrol hasil proses penilaian resiko
memberikan masukan untuk proses mitigasi risiko, yang dimana kontrol keamanan teknis dan
procedural yang mana telah merekomendasikan diprioritaskan, dievaluasi, dan
diimplementasi.
9). Results Documentation.
Di tahapan ini menampilakn hasil dokumentasi atau hasil laporan dan seluruh
kegiatan yang di mulai dari tahap karakteristik hingga rekomendasi control.

2.3 HASIL
Proses penilaian risiko menggunkan NIST SP800-30 mempunyai tahap.Terdapat
sembilan tahap yaitu proses penilaian risiko berdasarkan NIST SP800-30, namun pada bab
ini hanya dilakukan enam tahap yaitu system characterization, threat identification,
vulnerability identification, control analysis, likelihood determination,dan impack analisi.3
tahapam sisa nya masuk di bagian pembahasan adapun tahapan nya risk
determination,controlrecomendations, dan result documentatio
System Characterization
Pada tahapan ini peneliti mencoba mengenalkan karaktristik system jaringan pada
Laboratorium Universitas Teuku Umar (LAB ICT) karakteristik jaringan iyalah sebuah
system yang terdiri dari komputer -komputer yang di rancang agar dapat berbgai sumber daya
dan berkomunikasi kepada yang lain agar dapat mengakses informasi.Maka yang pertama
kali dilakukan yaitu mengetahui bagaimana jaringan bekerja melalui topologinya Jaringan
pada Laboratorium Universitas Teuku Umar (LAB ICT) menggunakan tipe LAN (Local Area
Network) dan Topologi tree dengan server yang hanya mencakup dalam suatu
Gedung.Semuanya terhubung kepada server ke satu router server. Kemudian, di router
terdapat switch yang mencakup beberapa komputer dan laptop dengan jaringan berkabel dan
jaringan nirkabel yang menggunakan Framework NIST Sebagai peladen utama pada jaringan,
peladen (Server) jaringan pada Laboratorium Universitas Teuku Umar (LAB ICT) memiliki
beberapa fasilitas yaitu sebagai Web Server dengan perangkat lunak Apache, kemudian FTP
Server dengan perangkat lunak Filezilla, IDS (Intrusion Detection System) dengan perangkat
lunak Snort, dan. Dengan begitu, dapat disimpulkan bahwa setiap perangkat host dalam
jaringan pada Laboratorium Universitas Teuku Umar (LAB ICT) sudah terlindung dalam
sistem keamanan jaringan[5].

Selain dari sisi software dan topologi, peneliti juga akan mengenali karakterisasi
sistem melalui penggunaan perangkat keras (hardware) yang ada. Hasil karakterisasi sistem
melalui perangkat keras pada jaringan pada Laboratorium Universitas Teuku Umar (LAB
ICT) yaitu sebagai berikut:
1). HUB SWITCH,TP LINK 24 Port .

Router yang dapat digunakan untuk menjadikan komputer biasa menjadi router yang
handal, mempunyai banyak fitur yang mencakup untuk IP Network dan Jaringan wireless. TP
LINK 24 Port ini dipilih karena memiliki sistem konfigurasi jaringan yang baik.
2). Switch D-Link CATALYS 800.

Switch dengan fitur auto switch membuat instalasi cepat dan bebas kerumitan. Juga
terdapat auto-negosiasi pada setiap port yang mendeteksi kecepatan link dari perangkat
jaringan serta dengan cerdas menyesuaikan kompatibilitas dan kinerja yang optimal.
3). Kabel UTP CAT5.

Digunakan sebagai penghubung jaringan juga power untuk koneksi AP AP ke POE


dan Router. Dengan merk AMP original agar bisa digunakan dalam jangka waktu yang lama
dan untuk mengurangi masalah yang terdapat pada koneksi kabel topologi jaringan komputer
LAN (Local Area Network)[5].

2.4 ThreatIdentification
Identifikasih mengancam hanya untuk bertujuan agar mengidentifikasi sumber yang
terancam yang berpotensi yang menghasilkan nyata suatu ancaman yang mencantumkan
sumber terancam berpotensi yang berlaku bagi suatu sistem TI yang sedang di
analisis.Berdasarkan hasil pengamatan identifikasi,suatu sistem pada jaringan dapat terancam
menyebabkan gangguan pada Laboratorium Universitas Teuku Umar (LAB ICT) melihat
ancaman packet snifing,ddos dan spoofing.

1) Packet snifing.Yang di gunakan ialah Teknik pencurian Data,cara ia berkerja yaitu dengan
memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server.

2) Ddos. Jenis serangan DOS yaity menggunakan banyak host dan yang menyerang satu
server memungkinkan mengakibatkan server yang tidak dapat berfungsi bagi klien

. 3) Spoofing. Menggunakan Teknik yang yaitu dengan cara memalsukan data sehingga
penyerang (attacker)dapat mengakses sistem seperti host yang bisa dipercaya[5]
BAB V
KESIMPULAN

Dengan diterapkannya sistem jaringan ini diharapkan segala kendala tentang keterlambatan
dan ketidak akuratan laporan-laporan yang berhubungan dengan masalah pengiriman data
dapat diatasi, bahkan mempercepat pengolahan data yang selama ini terkesan sangat lambat.
Apalagi sekarang ini banyak pencurian data,ada pun ini untuk membermudah agar kita
mendapatkan jaringan yang lebih baik dan stabil
DAFTAR PUSTAKA
1) S. Rumalutur, “Analisis Keamanan Jaringan Wireless Lan (Wlan) Pada Pt. Pln (Persero) Wilayah
P2B Area Sorong,” Electro Luceat, vol. 1, no. 1, pp. 62–74, 2015, doi: 10.32531/jelekn.v1i1.15.
2) G. Gani, “Konfigurasi Sistem Keamanan Jaringan,” Jurnal Sistem Informasi Universitas
Suryadarma, vol. 6, no. 1, pp. 134–149, 2014, doi: 10.35968/jsi.v6i1.280.
3) R. Wiguna, N. Hendrarini, R. Handayani, and R. Time, “Manajemen Jaringan Wireless
Sensor Network ( Wsn ) Pada Budidaya Lobster Air Tawar,” e-Proceeding of Applied
Science, vol. 1, no. 3, pp. 3–9, 2015, [Online]. Available:
https://openlibrarypublications.telkomuniversity.ac.id/index.php/appliedscience/article/vi
ewFil e/4329/4059.
4) M. H. A. Ismawan, “Konfigurasi Jaringan Wireless Dengan Access Point Menggunakan Unifi Di
Balai Riset Dan Standarisasi Industri Surabaya,” Skripsi, 2018, [Online]. Available:
https://repository.dinamika.ac.id/id/eprint/3116
5) F. Panjaitan and A. Aprilo, “Analisis Manajemen Risiko Keamanan Jaringan
Menggunakan Framework Nist,” Jurnal Ilmiah Matrik, vol. 24, no. 1, pp. 71–81, 2022,
doi: 10.33557/jurnalmatrik.v24i1.1682.

Anda mungkin juga menyukai