BAB I
PENDAHULUAN
1.1. Latar
Belakang
Perkembangan
teknologi jaringan komputer yang lebih dikenal dengan internet dalam
kehidupan manusia membuat teknologi ini mampu menyambungkan hampir semua
komputer yang ada di dunia untuk bisa saling bertukar informasi. Bentuk
informasi yang dapat ditukar berupa data, teks, gambar, gambar bergerak, atau
suara. Seiring dengan perkembangan tersebut secara tidak langsung ikut
mempengaruhi cara manusia dalam berkomunikasi. Dahulu sarana untuk berkirim
surat atau pesan dengan pos, namun sekarang sudah banyak sekali layanan e-mail
yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi
sebagai suatu jaringan publik,
internet rawan terhadap pencurian data.
Internet menurut banyak ahli dibidang IT merupakan jaringan yang tidak aman, karena banyak sekali
celah yang memungkinkan seseorang atau pihak tertentu dapat menerobos masuk ke
dalam system, terutama system jaringan. Sehingga membuat setiap
organisasi memerlukan system keamanan
jaringan.
Badan Perizinan Terpadu di Kabupaten Banyuasin, merupakan salah satu instansi pemerintahan Milik Negara.Badan
instansi ini bergerak dalam
bidang perizinan, yang
dikelolah banyak badan usaha di wilayah Kabupaten Banyuasin. Dalam melakukan komunikasi data antar ruang diBadan Perizinan Terpadu Kabupaten Banyuasin ini telah menerapkan jaringan komputer yang menggunakan topologi star dan terdiri dari beberapa workstation pada setiap ruang yang
terhubung dengan satu switch. Pada dasarnya
cara kerja LAN (Local Area Network)
pada Badan Perizinan Terpadu ini
baru selesai dari tahap konfigurasi perancangan
dan pemetaan ip address dengan metode
VLSM(Variabel length subnetmaks) sehinggah
menghubung antar PC ( Personal Computer ). masalahan pada
jaringan adalah komunikasi atau sharring
data dalam setiap ruangan belum
dilengkapi oleh system keamanan.
Berdasarkan permasalahan tersebut
maka perlu dibangun suatu sistem keamanan jaringan yang dapat memproteksi
jaringan internet yang ada dilingkungan instansi Badan Perizinan Terpadu
(BPT) Banyuasin dengan baik.
Salah satu upaya untuk mengamankan jaringan adalah dengan menggunakan Access
control list (ACL), karena banyak instansi saat ini yang telah
mengimplementasikan kehandalan Access control list(ACL) sebagai
perlindungan jaringan komputer dari
serangan pihak-pihak yang tidak bertanggung jawab .
Access List bekerja menyaring lalu-lintas data suatu network
dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada
alat penghubung (Interface) router. Router menguji semua
paket data untuk menentukan apakah paket tersebut diijinkan untuk lewat atau
tidak berdasarkan kriteria yang ditentukan di dalam Access List.
Kriteria yang digunakan Access List dapat berupa alamat asal paket data
tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang
berkaitan.Penggunaan access
control list yang paling umum dan paling mudah untuk dimengerti adalah
penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan
keamanan. Sumber : http://www.cisco.com/en/US/tech/tk648/tk361/tk821/tsd_technology_support_sub-protocol_home.html
. Maka
dari itu penulis mengambil judul “Perancangan dan Simulasi Keamanan Jaringan
Local Area Network(LAN)
Menggunakan Access control list (ACL) pada Router di Badan Perizinan Terpadu (BPT) Kabupaten Banyuasin
III Pangkalan Balai”.
1.2. Identifikasi
Masalah
Berdasarkan latar belakang maka
perumusan masalahnya adalah “Bagaimana Merancang dan Mensimulasikan Access
control list (ACL) pada router mengunakan software packet tracer di instansi Badan perizinan Terpadu (BPT) kabupaten Banyuasin
III Pangkalan Balai ?”.
1.3. Batasan
Masalah
Agar
permasalahan lebih terarah dan tidak menyimpang dari permasalahan yang ada dan bias
lebih terfokuskan,maka penulis membatasi masalah hanya perancangan dan simulasi
Access list di Instansi Badan
Perizinan Terpadu (BPT) kabupaten Banyuasin III Pangkalan Balai.
1.4. Tujuan dan Manfaat Penelitian
1.4.1.Tujuan Penelitian
Adapun tujuan dari penelitian yang dilakukan adalah sebagai berikut :
1.
Merancang
keamanan jaringan LAN (Local Area Network) dengan menggunakan Access
Control List (ACL) di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
2.
Memanfaatkan
Access Control List (ACL) pada jaringan LAN di Badan Perizinan Terpadu
(BPT) kabupaten Banyuasin.
1.4.2.
Manfaat Penelitian
Adapun manfaat yang di dapat dari
penelitian sebagai berikut :
A.
Bagi
BPT Banyuasin :
1. Pegawai dapat terhubung internet dengan baik dan
aman melalui Access
list.
2. Dan adanya pengontrolan dalam lalu lintas network diBadan
Perizinan Terpadu Banyuasin.
B.
Bagi
peneliti :
1.
Peneliti
dapat mengetahui secara langsung teknologi jaringan yang dipakai pada Badan Perizinan Terpadu (BPT) kabupaten Banyuasin III Pangkalan
Balai.
2.
Peneliti
dapat mengetahui bagaimana mengamankan
sistem jaringan LAN ( Local Area Network
) yang menggunakan Access Control List.
1.5 Metode Penelitian
Metode penelitiann yang digunakan dalam penelitian ini
menggunakan meode penelitian tindakan atau action research. Menurut
Guritno, Sudaryono, dan Raharja (2011 : 46) Action Research merupakan
bentuk penelitian tahapan (Applied research) yang bertujuan mencari cara
efektif yang menghasilkan perubahan disengaja dalam suatu lingkungan yang
sebagian dikendalikan (dikontrol). Misalnya, suatu studi bertujuan memperbaiki
komunikasi antara manajemen dan staff dalam suatu organisasi. Tujuan utama action research adalah memasuki suatu situasi, melakukan
perubahan, dan memantau hasilnya. Beberapa penulis suka menyebutnya “action
science” untuk mencegah penyimpangan penelitian terebut dari karakter
ilmiah.
Penelitian tindakan merupakan
aktivitas yang kompleks, dinamis, serta
melibatkan upaya terbaik anggota komunitas atau organisasi dan peneliti
professional. Aktivitas semacam ini secara simultan melibatkan pemunculan
informasi dan analisis baru bersama tindakan yang ditujukan pada transformasi
situasi dalam arahan demokratis. Penelitian tindakan bersifat holistik serta
terikat konteks, lalu menghasilkan solusi praktis dan pengetahuan baru sebagai
bagian serangkaian aktivitas yang terkendali.
Lebih lanjut, penelitian tindakan
adalah cara yang membuat hasil-hasil nyata yang diinginkan bagi orang-orang
yang terlibat dalam penelitian. Kemudian, penelitian tindakan merupakan proses
pemunculan pengetahuan yang menghasilkan pandangan bagi pada peneliti dan
peserta.
Action Research merupakan
pendekatan yang semakin popular dikalangan peneliti skala kecil dalam bidang
ilmu-ilmu komputer, terutama mereka yang bekerja dalam bidang professional seperti bidang
teknologi informasi, sistem komputer dan sistem informasi manajemen.
Penelitian demikian sangat sesuai
untuk kebutuhan orang-orang yang melakukan penelitian ditempat kerja serta
memiliki fokus pada aspek-aspek perbaikan praktik kerja maupun praktik kolega
mereka.
Action Research menurut Davison, Martinsons dan Knock (2004)
yaitu penelitian tindakan yang mendeskripsikan, menginterpretasi dan
menjelaskan suatu situasi sosial atau pada waktu bersamaan dengan melakukan
perubahan atau intervensi dengan tujuan perbaikan atau partisipasi. Adapun tahapan
penelitian yang merupakan bagian dari action research ini, yaitu :
- Diagnosing (Melakukan diagnosa)
- Action Planning (Membuat rencana tindakan)
- Action Taking (Melakukan tindakan)
- Evaluating (Melakukan evaluasi)
- Learning (Pembelajaran)
Dari tahapan-tahapan diatas maka
yang akan penulis lakukan pada tiap tahap tersebut sesuai dengan judul yang
penulis angkat yaitu tentang perancangan dan implementasi proxy server
adalah sebagai berikut :
a.
Tahap
pertama (Diagnosing)
Melakukan identifikasi masalah-masalah pokok yang ada
guna menjadi dasar kelompok atau organisasi sehingga terjadi perubahan.
Peneliti melakukan diagnosa terhadap jaringan LAN yang ada diisntansi Badan Perizinan Terpadu (BPT) kabupaten Banyuasin
b.
Tahap
kedua (Action Planning)
Peneliti memahami pokok masalah yang ada kemudian
dilanjutkan dengan menyusun rencana tindakan yang tepat. Pada tahap ini
peneliti melakukan rencana tindakan yang akan dilakukan dengan membuat
perancangan dan penerapan Access control list sebagai keamanan jaringan LAN diinstansi Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
c.
Tahap
ketiga (Action Taking)
Peneliti melakukan tindakan disertai dengan simulasi
rencana yang telah dibuat dan mengamati kinerja Access control list pada
jaringan LAN diinstansi Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
d.
Tahap
keempat (Evaluating)
Peneliti melakukan evaluasi hasil temuan setelah proses simulasi,
pada tahapan evaluasi penelitian yang dilakukan adalah hasil perancangan dan simulasi
Access control list sebagai keamanan jaringan LAN diinstansi
Badan Perizinan Terpadu (BPT) kabupaten Banyuasin..
e.
Tahap
kelima (Learning)
Setelah masa simulasi (action research) dianggap cukup,
kemudian peneliti melaksanakan review tahap demi tahap dan memahami
prinsip kinerja Access control list pada
jaringan LAN Badan Perizinan Terpadu
(BPT) kabupaten Banyuasin.
1.5.1
Waktu
dan Tempat penelitian
Penelitian ini dilaksanakan pada
bulan maret 2012 sampai dengan bulan April 2012 adapun lokasi penelitian yaitu pada instansi
Badan Perizinan Terpadu (BPT) kabupaten Banyuasin
1.5.2
Metode
Pengumpulan Data
1.
Studi kepustakaan (literature)
Data diperoleh melalui studi kepustakaan (literature) yaitu
dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku
yang sesuai dengan objek yang akan diteliti.
2. Pengamatan (Observasi)
Data dikumpulkan
dengan melihat secara langsung objek yang diteliti pada LAN di Badan Perizinan Terpadu (BPT) kabupaten Banyuasin.
3. Wawancara
Data dikumpulkan
dengan cara melakukakn diskusi dengan pihak yang terkait dengan system IT yang
ada di Badan Perizinan
Terpadu (BPT) kabupaten Banyuasin untuk memperoleh informasi langsung dari sumbernya.
1.5.3 Sumber Data
- Sumber Data Primer
Merupakan sumber
data yang diperoleh langsung dari sumber asli (tidak melalui perantara) di Badan
Perizinan Terpadu (BPT) kabupaten Banyuasin. Metode yang digunakan untuk
mendapatkan data primer yaitu dengan metode survei dan metode observasi
terhadap objek yang sedang diteliti.
- Sumber Data Sekunder
Merupakan sumber data yang diperoleh peneliti secara
tidak langsung atau melalui media perantara. Data sekunder yang diperoleh
adalah seperti dengan mempelajari buku-buku literatur, jurnal ilmiah,
tesis, dan sumber-sumber data lainnya yang berkaitan dengan objek penelitian.
1.6
Sistematika Penulisan
Sistematika laporan ini penulis
bermaksud memberikan gambaran isi dari laporan. Penulis membagi laporan menjadi
lima bab, yaitu:
BAB I PENDAHULUAN
Bab ini menguraikan
tentang latar belakang, identifikasi, batasan masalah, tujuan dan manfaat
penelitian, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini menguraikan
tentang landasan teori yang didapat dari studi pustaka.
BAB III ANALISIS KEBUTUHAN
Bab ini berisikan
tentang sejarah singkat instansi pemerintahan dan bagaimana penulis melakukan penelitian,
dimulai dari pencarian data, bahan dan peralatan yang akan penulis gunakan
untuk melakukan perancangan Access Control List (ACL) dengan menggunakan
Packet Trecar sebagai konfigurasi
pada Router
BAB IV HASIL DAN PEMBAHASAN
Berisikan hasil dari percobaan yang penulis lakukan dan
pembahasan tentang bagaimana cara yang dilakukan pada percobaan sehingga
mendapatkan hasil yang diinginkan.
BAB V KESIMPULAN
DAN SARAN
Pada bab ini
berisikan tentang kesimpulan dan saran dari seluruh pembahasan.