Jumat, 19 April 2013

BAB I



BAB I
PENDAHULUAN

1.1.    Latar Belakang
            Perkembangan teknologi jaringan komputer yang lebih dikenal dengan internet dalam kehidupan manusia membuat teknologi ini mampu menyambungkan hampir semua komputer yang ada di dunia untuk bisa saling bertukar informasi. Bentuk informasi yang dapat ditukar berupa data, teks, gambar, gambar bergerak, atau suara. Seiring dengan perkembangan tersebut secara tidak langsung ikut mempengaruhi cara manusia dalam berkomunikasi. Dahulu sarana untuk berkirim surat atau pesan dengan pos, namun sekarang sudah banyak sekali layanan e-mail yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rawan terhadap pencurian data.  
Internet menurut banyak ahli dibidang IT merupakan jaringan yang tidak aman, karena banyak sekali celah yang memungkinkan seseorang atau pihak tertentu dapat menerobos masuk ke dalam system, terutama system jaringan. Sehingga membuat setiap organisasi memerlukan system keamanan jaringan.
Badan Perizinan Terpadu di Kabupaten Banyuasin, merupakan salah satu instansi pemerintahan Milik Negara.Badan instansi ini bergerak dalam bidang perizinan, yang dikelolah banyak badan usaha di wilayah Kabupaten Banyuasin. Dalam melakukan komunikasi data  antar ruang diBadan Perizinan Terpadu Kabupaten Banyuasin ini telah menerapkan jaringan komputer yang menggunakan topologi star dan terdiri dari beberapa workstation pada setiap ruang yang terhubung dengan satu switch. Pada dasarnya cara kerja LAN (Local Area Network) pada Badan Perizinan Terpadu ini baru selesai dari tahap konfigurasi perancangan dan pemetaan ip address dengan metode VLSM(Variabel length subnetmaks) sehinggah menghubung antar PC ( Personal Computer ). masalahan pada jaringan adalah komunikasi atau sharring data dalam setiap ruangan belum dilengkapi oleh system keamanan.        
 Berdasarkan permasalahan tersebut maka perlu dibangun suatu sistem keamanan jaringan yang dapat memproteksi jaringan internet yang ada dilingkungan instansi Badan Perizinan Terpadu (BPT) Banyuasin dengan baik.
Salah satu upaya untuk mengamankan jaringan adalah dengan menggunakan Access control list (ACL), karena banyak instansi saat ini yang telah mengimplementasikan kehandalan Access control list(ACL) sebagai perlindungan  jaringan komputer dari serangan pihak-pihak yang tidak bertanggung jawab .
            Access List bekerja menyaring lalu-lintas data suatu network dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung (Interface) router. Router menguji semua paket data untuk menentukan apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang ditentukan di dalam Access List. Kriteria yang digunakan Access List dapat berupa alamat asal paket data tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan.Penggunaan access control list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan. Sumber : http://www.cisco.com/en/US/tech/tk648/tk361/tk821/tsd_technology_support_sub-protocol_home.html
. Maka dari itu penulis mengambil judul “Perancangan dan Simulasi Keamanan Jaringan  Local Area Network(LAN) Menggunakan Access control list (ACL) pada Router di Badan Perizinan Terpadu (BPT) Kabupaten Banyuasin III Pangkalan Balai”.

1.2.    Identifikasi Masalah
            Berdasarkan latar belakang maka perumusan masalahnya adalah “Bagaimana Merancang dan Mensimulasikan Access control list (ACL) pada router mengunakan software packet tracer di instansi Badan perizinan Terpadu (BPT) kabupaten Banyuasin III Pangkalan Balai ?”.

 1.3.   Batasan Masalah
            Agar permasalahan lebih terarah dan tidak menyimpang dari permasalahan yang ada dan bias lebih terfokuskan,maka penulis membatasi masalah hanya perancangan dan simulasi Access list di Instansi Badan Perizinan Terpadu (BPT) kabupaten Banyuasin III Pangkalan Balai.

1.4.    Tujuan dan Manfaat Penelitian
            1.4.1.Tujuan Penelitian
Adapun tujuan dari penelitian yang dilakukan adalah sebagai berikut :
1.      Merancang keamanan jaringan LAN (Local Area Network) dengan menggunakan Access Control List (ACL) di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
2.      Memanfaatkan Access Control List (ACL) pada jaringan LAN di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.

            1.4.2.  Manfaat Penelitian
            Adapun manfaat yang di dapat dari penelitian sebagai berikut :
A.      Bagi BPT Banyuasin :
1.      Pegawai dapat terhubung internet dengan baik dan aman melalui Access list.
2.      Dan adanya pengontrolan dalam lalu lintas network diBadan Perizinan Terpadu Banyuasin.
B.       Bagi peneliti :
1.        Peneliti dapat mengetahui secara langsung teknologi jaringan yang dipakai pada Badan Perizinan Terpadu (BPT) kabupaten Banyuasin III Pangkalan Balai.
2.        Peneliti dapat mengetahui bagaimana mengamankan sistem jaringan LAN ( Local Area Network ) yang menggunakan Access Control List.

1.5  Metode Penelitian
            Metode penelitiann yang digunakan dalam penelitian ini menggunakan meode penelitian tindakan atau action research. Menurut Guritno, Sudaryono, dan Raharja (2011 : 46) Action Research merupakan bentuk penelitian tahapan (Applied research) yang bertujuan mencari cara efektif yang menghasilkan perubahan disengaja dalam suatu lingkungan yang sebagian dikendalikan (dikontrol). Misalnya, suatu studi bertujuan memperbaiki komunikasi antara manajemen dan staff dalam suatu organisasi. Tujuan utama  action research  adalah memasuki suatu situasi, melakukan perubahan, dan memantau hasilnya. Beberapa penulis suka menyebutnya “action science” untuk mencegah penyimpangan penelitian terebut dari karakter ilmiah.
            Penelitian tindakan merupakan aktivitas  yang kompleks, dinamis, serta melibatkan upaya terbaik anggota komunitas atau organisasi dan peneliti professional. Aktivitas semacam ini secara simultan melibatkan pemunculan informasi dan analisis baru bersama tindakan yang ditujukan pada transformasi situasi dalam arahan demokratis. Penelitian tindakan bersifat holistik serta terikat konteks, lalu menghasilkan solusi praktis dan pengetahuan baru sebagai bagian serangkaian aktivitas yang terkendali.
            Lebih lanjut, penelitian tindakan adalah cara yang membuat hasil-hasil nyata yang diinginkan bagi orang-orang yang terlibat dalam penelitian. Kemudian, penelitian tindakan merupakan proses pemunculan pengetahuan yang menghasilkan pandangan bagi pada peneliti dan peserta.
            Action Research merupakan pendekatan yang semakin popular dikalangan peneliti skala kecil dalam bidang ilmu-ilmu komputer, terutama mereka yang bekerja  dalam bidang professional seperti bidang teknologi informasi, sistem komputer dan sistem informasi manajemen.
            Penelitian demikian sangat sesuai untuk kebutuhan orang-orang yang melakukan penelitian ditempat kerja serta memiliki fokus pada aspek-aspek perbaikan praktik kerja maupun praktik kolega mereka.
            Action Research  menurut Davison, Martinsons dan Knock (2004) yaitu penelitian tindakan yang mendeskripsikan, menginterpretasi dan menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan perubahan atau intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan penelitian yang merupakan bagian dari action research  ini, yaitu :
  1. Diagnosing (Melakukan diagnosa)
  2. Action Planning (Membuat rencana tindakan)
  3. Action Taking (Melakukan tindakan)
  4. Evaluating (Melakukan evaluasi)
  5. Learning (Pembelajaran)
            Dari tahapan-tahapan diatas maka yang akan penulis lakukan pada tiap tahap tersebut sesuai dengan judul yang penulis angkat yaitu tentang perancangan dan implementasi proxy server adalah sebagai berikut :
a.      Tahap pertama (Diagnosing)
Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar kelompok atau organisasi sehingga terjadi perubahan. Peneliti melakukan diagnosa terhadap jaringan LAN yang ada diisntansi Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin


b.      Tahap kedua (Action Planning)
Peneliti memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat. Pada tahap ini peneliti melakukan rencana tindakan yang akan dilakukan dengan membuat perancangan dan penerapan Access control list  sebagai keamanan jaringan LAN diinstansi Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin.
c.       Tahap ketiga (Action Taking)
Peneliti melakukan tindakan disertai dengan simulasi rencana yang telah dibuat dan mengamati kinerja Access control list pada jaringan LAN  diinstansi Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin.
d.      Tahap keempat (Evaluating)
Peneliti melakukan evaluasi hasil temuan setelah proses simulasi, pada tahapan evaluasi penelitian yang dilakukan adalah hasil perancangan dan simulasi Access control list sebagai keamanan jaringan LAN diinstansi Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin..
e.       Tahap kelima (Learning)
Setelah masa simulasi  (action research) dianggap cukup, kemudian peneliti melaksanakan review tahap demi tahap dan memahami prinsip kinerja Access control list  pada jaringan LAN Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin.

1.5.1                    Waktu dan Tempat penelitian
            Penelitian ini dilaksanakan pada bulan maret  2012 sampai dengan bulan April  2012 adapun lokasi penelitian yaitu pada instansi Badan  Perizinan Terpadu (BPT) kabupaten Banyuasin
1.5.2                     Metode Pengumpulan Data
1.      Studi kepustakaan (literature)
Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti.
2.      Pengamatan (Observasi)
Data dikumpulkan dengan melihat secara langsung objek yang diteliti pada LAN di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
3.      Wawancara
Data dikumpulkan dengan cara melakukakn diskusi dengan pihak yang terkait dengan system IT yang ada di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin untuk memperoleh informasi langsung dari sumbernya.
1.5.3         Sumber Data
    1. Sumber Data Primer
Merupakan sumber data yang diperoleh langsung dari sumber asli (tidak melalui perantara) di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin. Metode yang digunakan untuk mendapatkan data primer yaitu dengan metode survei dan metode observasi terhadap objek yang sedang diteliti.
    1. Sumber Data Sekunder
Merupakan sumber data yang diperoleh peneliti secara tidak langsung atau melalui media perantara. Data sekunder yang diperoleh adalah seperti dengan mempelajari buku-buku  literatur, jurnal ilmiah, tesis, dan sumber-sumber data lainnya yang berkaitan dengan objek penelitian.

1.6 Sistematika Penulisan
            Sistematika laporan ini penulis bermaksud memberikan gambaran isi dari laporan. Penulis membagi laporan menjadi lima bab, yaitu:
BAB I    PENDAHULUAN
Bab ini menguraikan tentang latar belakang, identifikasi, batasan masalah, tujuan dan manfaat penelitian, metodologi penelitian dan sistematika penulisan.
BAB II   LANDASAN TEORI
Bab ini menguraikan tentang landasan teori yang didapat dari studi pustaka.
BAB III          ANALISIS KEBUTUHAN
Bab ini berisikan tentang sejarah singkat instansi pemerintahan  dan bagaimana penulis melakukan penelitian, dimulai dari pencarian data, bahan dan peralatan yang akan penulis gunakan untuk melakukan perancangan Access Control List (ACL) dengan menggunakan Packet Trecar sebagai konfigurasi pada Router
BAB IV          HASIL DAN PEMBAHASAN
Berisikan hasil dari percobaan yang penulis lakukan dan pembahasan tentang bagaimana cara yang dilakukan pada percobaan sehingga mendapatkan hasil yang diinginkan.
BAB V   KESIMPULAN DAN SARAN
Pada bab ini berisikan tentang kesimpulan dan saran dari seluruh pembahasan.