BAB 1

PENDAHULUAN

1.1. Latar Belakang Masalah

Perguruan Tinggi Raharja merupakan salah satu sekolah tinggi manajemen dan ilmu komputer yang berada di Kota Tangerang. Pada saat ini jaringan komputer yang terkoneksi internet sangat dibutuhkan apalagi untuk perguruan tinggi, baik dosen, staf maupun mahasiswa sangat membutuhkan jaringan internet untuk perkembangan ilmu pengetahuan dan juga untuk memperlancar proses perkuliahan yang sedang berlangsung. Pada Perguruan Tinggi Raharja, jaringan komputer yang terkoneksi internet disebarkan ke seluruh lingkungan Perguruan Tinggi Raharja  memanfaatkan jaringan wireless dengan menempatkan access Point (AP) di beberapa titik setiap sudut kampus Perguruan Tinggi Raharja.

Permasalahan yang terjadi saat ini adalah kecepatan internet yang dirasa oleh dosen, staf dan mahasiswa lambat karena jumah pengguna internet yang banyak dan dilakukan bersama pada jalur yang sama. Hal ini disebabkan karena jaringan wireless pada lingkungan Perguruan Tinggi Raharja tidak memiliki authentication user adalah salah satu sistem pengamanan ganda, untuk akun-akun layanan berbasis online sehingga dapat mengurangi volume pengguna dan memberikan keteraturan akses karena haknya diatur pada authentification. Menurut Yudi Irawan Chandra (383:2018) Banyak instansi atau perusahaan menggunakan jaringan komputer guna memperlancar arus informasi dan meningkatkan kinerja di dalam instansi atau perusahaan tersebut. Komputer merupakan sekumpulan alat elektronik yang saling bekerja sama, dapat menerima data (input), mengolah data (proses) dan memberikan informasi (output) serta terkoordinasi dibawah kontrol program yang tersimpan di memorinya sekuritas akses data dapat terjadi.

Routerboard merupakan sebuah router embedded produk dari mikrotik. Routerboard seperti sebuah pc mini yang terintegrasi karena dalam satu board tertanam prosesor, ram, rom, dan memori flash. Routerboard menggunakan os RouterOS yang berfungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan bisa juga berfungsi sebagai hotspot server. Mikrotik pada standar perangkat keras berbasiskan Personal Computer (PC) dikenal dengan kestabilan, kualitas kontrol dan fleksibilitas untuk berbagai jenis paket data dan penanganan proses rute atau lebih dikenal dengan istilah routing. Mikrotik yang dibuat sebagai router berbasiskan PC banyak bermanfaat untuk sebuah ISP yang ingin menjalankan beberapa aplikasi mulai dari hal yang paling ringan hingga tingkat lanjut. Contoh aplikasi yang dapat diterapkan dengan adanya Mikrotik selain routing adalah aplikasi kapasitas akses (bandwidth) manajemen, firewall, wireless access point (WiFi), backhaul link, sistem hotspot, Virtual Private Netword (VPN) server dan masih banyak lainnya.

Dalam perkembangan teknologi dan informasi saat ini berlangsung sangat pesat, sehingga mutu dan pengetahuan dunia pendidikan beserta elemennya saat ini tidak terlepas dari penggunaan teknologi informasi sebagai salah satu media yang banyak memberikan manfaat. Teknologi pun kini tidak hanya menjangkau perkantoran namun juga menjangkau instansi-instansi pendidikan seperti perguruan tinggi. Akan tetapi pemenuhan kebutuhan terhadap informasi pada Perguruan Tinggi saat ini tidak terlepas dari pemakaian dan pemanfaatan teknologi informasi dengan semaksimal mungkin. Dibandingkan dengan tidak menggunakan teknologi, sehingga kurangnya pemahaman terhadap teknologi informasi menghambat akses atau jalannya suatu instansi akademis ke dunia luar.

Mikrotik sebuah hardware yang guna memperlancar pembelajaran bagi perguruan tinggi raharja. Hardware ini berfungsi guna mempermudah proses access point bagi dosen, staf ataupun mahasiswa. Dengan adanya mikrotik routerboard mempermudah bagi dosen,staf ataupun mahasiswa untuk mengakses jaringan wireless di lingkungan Lab iLearning dan dapat dilakukan secara efektif. Proses yang saat ini jaringan wireless Lab iLearning berjalan di perguruan tinggi raharja masih menggunakan jaringan wireless raharja kadang pula jaringan ini kecepatannya lambat karena ramainya pengguna di jalur akses wireless raharja, dan hal tersebut mengganggu proses pembelajaran di Lab iLearning.

Berdasarkan penjelasan diatas, maka sang penulis melakukan penelitian untuk mengatasi permasalahan tersebut dengan menerapkan security wireless radius server di lingkungan Lab iLearning menggunakan routerboard, yang terkoneksi internet sehingga dosen,staf ataupun mahasiswa dapat login menggunakan Email Rinfo mereka di lingkungan Lab iLearning. sehingga penulis merancang sebuah judul “Penerapan Security Radius Server Berbasis Routerboard Pada Perguruan Tinggi”. Karena Mikrotik Routerboard memiliki banyak sekali keunggulan. Sehingga dapat jauh lebih menguntungkan pengguna-nya.


BAB 2

TINJAUAN PUSTAKA

 

2.1           Jaringan

Sebuah jaringan terdiri dari 2 atau lebih komputer yang saling berhubungan antara satu dengan yang lain, dan saling berbagi informasi. Konsep jaringan komputer lahir pada tahun 1940-an di Amerika, dari group riset Harvard University yang dipimpin oleh profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong maka dibuatlah proses beruntun (Batch Processing),sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.

Menurut M.Tajuddin, H.Husnan, A.Manan, and N. N. Jaya (23:2018) Jaringan komputer merupakan interkoneksi antara dua komputer atau lebih yang saling terhubung dengan sebuah media transmisi yaitu menggunakan kabel atau tanpa kabel yang biasa disebut wireless.

Menurut H.Sujadi and A.Muttaqin (23:2018) interkoneksi merupakan dua unit komputer yang saling terkoneksi, jika keduanya saling bertukar data atau informasi, berbagi resource yang dimiliki, seperti file, printer, media penyimpanan. Dalam jaringan komputer, komputer dapat memberikan layanan atau meminta layanan. Komputer yang memberikan layanan/service dinamakan komputer server, sedangkan komputer yang meminta layanan dinamakan komputer client.

2.2           Wifi

Menurut Maulana, Rizky Agni, and Sarmidi Sarmidi (43:2018) Wi-Fi juga ditulis Wifi atau WiFi merupakan sebuah teknologi terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi. Wi-Fi Alliance mendefinisikan Wi-Fi sebagai "produk jaringan wilayah lokal nirkabel (WLAN) apapun yang didasarkan  pada standar Institute of Electrical and Electronics Engineers (IEEE) 802.11". Meski begitu, karena kebanyakan WLAN zaman sekarang didasarkan pada standar tersebut, istilah "Wi-Fi" dipakai dalam bahasa Inggris umum sebagai sinonim "WLAN”.

Menurut Santoso, Kukuh Aris (128:2018) WiFi merupakan sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi.

 Menurut Ramli, Norhasliza, Norfazila Ab Hamid, and Riduan Makhtar. (4:2019) Wi-Fi membenarkan alat elektronik untuk bertukar data atau bersambung ke internet dengan menggunakan gelombang radio 2.4 GHz UHF dan 5 GHz SHF. Nama Wi-Fi sering dianggap sebagai wireless fidelity, tetapi sebenarnya merupakan tanda dagangan dan digunakan dengan terma audiophile Hi-Fi. Wi-Fi Alliance mentakrifkan Wi-Fi sebagai mana-mana produk WLAN yang berdasarkan piawaian 802.11 Institut Kejuruteraan Elektrik dan Elektronik. 

 Menurut Lestari, Suci Tri, Suroso Suroso, and Ibnu Ziad (219:2019) Wifi (wireless fidelity) merupakan jaringan local yang menggunakan sinyal elektromagnetik yang bekerja pada pita frekuensi 2,4 Ghz sebagai media transmisinya. Salah satu alat yang digunakan dalam implementasi Wifi adalah Access Point (AP). Pengganggu terberat dalam dunia wifi yaitu interferensi. Interferensi merupakan sinyal yang saling berkompetisi dalam suatu band frekuensi yang sama sehingga dapat mengubah atau menghapuskan sinyal. Interferensi mengakibatkan penurunan performansi dari jaringan WLAN seperti kecepatannya atau throughput.

Menurut Septayadi, Muhamad Erianto, Dharu Arseno, and Yuyu Wahyu (3:2018) Wifi merupakan kependekan dari Wireless Fidelity yaitu sebuah media penghantar komunikasi data tanpa kabel yang bisa digunakan untuk komunikasi atau mentransfer program dan data dengan kemampuan yang cepat. WiFi menggunakan standar komunikasi IEEE 802.11, hanya mencapai cakupan area tidak lebih dari ratusan meter saja. 802.11 adalah standar IEEE untuk WLAN indoor.

2.3           Mikrotik Router OS

Menurut Amarudin (73:2018) Mikrotik merupakan perangkat jaringan komputer yang berupa Hardware dan Software yang dapat difungsikan sebagai Router, sebagai alat Filtering, Switching maupun yang lainnya. Adapun hardware Mikrotik bisa berupa Router PC (yang diinstall pada PC) maupun berupa RouterBoard (sudah dibangun langsung dari perusahaan Mikrotik). Sedangkan software Mikrotik atau yang dikenal dengan nama RouterOS ada beberapa versinya. Salah satu versi RouterOS yang terkenal saat ini adalah RB1100. Salah satu contoh hardware RouterBoard bisa dilihat pada Gambar 3.

Gambar 3. Mikrotik RB450G

Menurut  Aklan Emrul (89:2018) Mikrotik merupakan sistem operasi linux base yang dirancang secara khusus untuk keperluan networking. Didesain untuk memberikan kemudahan bagi penggunanya. Mikrotik dapat dilihat seperti winbox. Winbox merupakan perangkat lunak untuk me-remote mikrotik dalam GUI (Graphic User Interface) sehingga user dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah, efektif, dan efisien Selain itu instalasi dapat dilakukan pada standard PC (Personal Computer).

Menurut Khairani, Sumi, Divi Handoko, and Fernando Tambunan (191:2019) Mikrotik merupakan sistem operasi dan perangkat keras yang berguna untuk dapat digunakan menjadikan komputer menjadi router, yang handal, serta banyak fitur yang dapat mencangkup berbagai jaringan  wireless, mikrotik ini banyak digunakan di Indonesia karena router mikrotik ini cukup cerdas dalam menangani masalah pada jaringan yang berskala besar sehingga banyak digunakan oleh penyedia layanan internet, dan provider hotspot.

Menurut Choirullah, Muhammad Yusuf, Muhammad Anif, and Agus Rochadi (279:2016) Router mikrotik merupakan sebuah hardware yang di dalamnya terdapat sistem operasi Linux yang difungsikan sebagai router jaringan. Sistem tersebut bernama MikroTik routerOS. Mikrotik routerOS memiliki kelebihan dibanding router lainnya, yaitu memudahkan konfigurasi karena terdapat aplikasi Windows yang disebut WinBox. Selain itu,  mikrotik routerOS dapat dipasang pada Personal Computer (PC), serta memerlukan sumber daya memori yang tidak besar, sehingga dapat menghemat energi dan biaya.

Menurut Didi Susianto (2:2016) Mikrotik merupakan sistem operasi dan perangkat lunak yang digunakan untuk memfungsikan komputer sebagai router. PC router tersebut dilengkapi dengan berbagai fasilitas dan alat, baik untuk jaringan kabel maupun nirkabel.

Menurut Maulana, Rizky Agni, and Sarmidi Sarmidi. (44:2018) MikroTik RouterOS™ merupakan sistem operasi atau perangkat lunak yang dapat digunakan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. MikroTik adalah perusahaan kecil berkantor pusat di Latvia, yang dibentuk oleh John Trully dan Arnis Riekstins.

2.4           Hotspot

 Menurut (Golbeck, 2017) Beberapa referensi yang terkait dengan objek riset utama, antara lain oleh Jennifer Golbeck pada penelitiannya dikatakan perusahaan penyedia layanan internet menawarkan wifi hotspot yang dijalankan melalui router nirkabel di rumah pelanggan.

Menurut (Hermaduanti and Riadi, 2016) Wi-Fi hotspot adalah produk teknologi jaringan nirkabel yang dapat dengan mudah ditemukan di tempat-tempat umum seperti bandara, kafe, atau pusat perbelanjaan. Selain menawarkan kemudahan dalam koneksi, penggunaan teknologi jaringan nirkabel juga menimbulkan masalah keamanan karena terletak di area terbuka atau publik. Perlu ada mekanisme yang dapat mengontrol akses ke jaringan nirkabel untuk melindunginya dari penyerang atau penyusup.

Menurut (Hermaduanti and Riadi, 2016) Mengusulkan sistem otentikasi yang menyelesaikan masalah sederhana dan berulang, terjadi antara pengguna jaringan dan orang yang bertanggung jawab atas pemeliharaan jaringan dan dapat mempercepat authentication pengguna, melalui authentication pengguna berbasis desain jaringan yang dapat mengelola otentikasi jaringan yang tersebar secara terpusat dan fleksibel. Melalui sistem yang diusulkan, ancaman terhadap keamanan akan diminimalkan dan pengguna dan manajer jaringan diantisipasi untuk melepaskan diri dari tugas-tugas sederhana dan berulang pada layanan dan manajemen internet.

Menurut (Cristescu et al., 2016) Menyajikan solusi yang berkaitan dengan otentikasi, otorisasi pengguna yang berniat mendapatkan akses ke Internet melalui jaringan aman. Protokol RADIUS digunakan untuk mengenkapsulasi paket protokol otentikasi warisan PAP, CHAP, MS CHAP v1, dan MSCHAPv2, sementara algoritma hashing MD4, MD5, asin MD5 dan SHA-1 digunakan untuk memberikan keamanan yang lebih baik untuk kata sandi pengguna.

Menurut (Kuswanto, 2017) Penerapan keamanan jaringan hotspot menggunakan radius dapat memberikan tingkat keamanan yang cukup baik, serta dapat lebih memudahkan admin jaringan dalam mengelola semua user yang terhubung pada jaringan hotspot.


2.5          Radius Server

Menurut Alderson, Nathan Rowe, And Adam Kendall Dyess (2018:1) Penyedia atau operator jaringan dapat meminta pelanggan atau penggunanya (klien otentikasi) untuk mengautentikasi dengan server otentikasi sebelum mengizinkan akses ke jaringan. Layanan panggilan masuk otentikasi jarak jauh (radius) adalah salah satu jenis protokol yang dapat digunakan untuk otentikasi pelanggan atau pengguna. Saat menggunakan radius untuk otentikasi, klien radius (klien otentikasi) harus bertukar serangkaian pesan dengan server radius (server otentikasi) selama satu sesi. agar klien radius bertukar pesan dengan server radius, setiap klien radius harus memiliki alamat internet protocol (ip). namun, ada sejumlah alamat ip yang tersedia, dan banyak jaringan memiliki sejumlah besar (mis., ribuan) klien radius yang berkomunikasi dengan server radius.

Untuk mengatasi masalah yang membutuhkan sejumlah besar alamat IP, beberapa penyedia jaringan atau operator telah menggunakan proxy radius antara klien radius dan server radius. Saat menggunakan proxy radius, penyedia jaringan atau operator menggunakan jaringan pribadi untuk menghubungkan klien radius (masing-masing memiliki alamat IP pribadi) ke proxy radius, dan kemudian proxy radius (memiliki satu alamat IP publik) terhubung ke Server radius melalui jaringan publik.

Proxy radius menerima permintaan otentikasi dan pesan dari klien radius yang ditujukan ke proksi radius , membongkar permintaan dan pesan, membangun kembali permintaan atau pesan dan menangani permintaan dan pesan untuk server radius . Demikian pula, proksi radius menerima pesan otentikasi dari server radius yang ditujukan ke proksi radius , membongkar pesan dan membangun kembali dan menangani pesan untuk klien radius . Sayangnya, pemrosesan yang dilakukan oleh proksi radius menambah penundaan signifikan pada pesan yang dikomunikasikan antara server radius dan klien. Selain itu, sirkuit yang diperlukan untuk mengimplementasikan proksi radius dapat menjadi rumit, sehingga meningkatkan biaya yang tidak perlu untuk penyedia layanan jaringan.

2.6          Definisi Rinfo

Pernyataan yang dikemukakan oleh Dewanto, dkk dalam Jurnal Technomedia Journal (2018:20), Rinfo merupakan sebuah layanan email yang dibuat khusus oleh Perguruan Tinggi Raharja yang merupakan alat media komunikasi vital yang hanya bisa digunakan oleh para Pribadi Raharja.

Pernyataan yang dikemukakan oleh Rahardja, dkk dalam Jurnal Sisfotenika (2018:82), mengatakan bahwa Rinfo adalah salah satu dari TPi (Ten pilar IT learning) yang berfungsi sebagai kunci untuk bisa terhubung dengan kesembilan pilar lainnya. Selain itu, Rinfo digunakan sebagai email resmi untuk mahasiswa, dosen dan juga staff yang digunakan sebagai media komunikasi utama.

Pernyataan yang dikemukakan oleh Rahardja, dkk dalam Jurnal CSRID (Computer Science Research and Its Development Journal) (2016:195)[25], mengatakan bahwa rinfo atau email raharja info merupakan salah satu media komunikasi email yang disediakan oleh perguruan tinggi raharja. rinfo adalah alat komunikasi email yang paling vital dengan fokus pengguna yaitu pribadi raharja. Rinfo memiliki platform yang sama dengan google, yaitu google. salah satu yang menjadi pembeda adalah domain yang ada di belakangnya. Jika Gmail memiliki domain gmail.com, sedangkan Rinfo memiliki domain raharja.info. Dalam lingkup pengguna, Gmail digunakan oleh umum (public) sedangkan Rinfo adalah merupakan media komunikasi email yang dikhususkan bagi para Pribadi Raharja. Rinfo sudah menjadi sebuah identitas bagi setiap Pribadi Raharja.

https://lh4.googleusercontent.com/uJWW6N6YtSL8IX_mgTXmwUp6ZXbTtSVTxh0Zed4751aS5s-BcXyz7tjn9OS5tsPUVOcKyyqrD7OkbaAISSJs9ZjOOp0SB0xwtyxfNwkz98Dq5xZqb8Na0VjwdfwDvZRyZFL64ept

Gambar 2.3. Logo Rinfo

(Sumber : http://Raharja.ac.id)

                


 Fitur Rinfo meliputi :

1.      Waktu operasi terjamin tanpa ada waktu lumpuh

2.      Penyimpanan kurang lebih sampai 30 GB tanpa batas yang dibagikan ke dalam Rinfo Drive

3.      Tanpa iklan

4.      Rinfo terintegrasi dengan 10 TPi Ten Pilar iLearning yang bisa diakses kapan saja dan dimana saja.

Dengan adanya Rinfo diharapkan memudahkan bagi Pribadi Raharja untuk mendapatkan informasi-informasi terupdate yang ada di Perguruan Tinggi Raharja.

2.7         Definisi SWOT

Menurut Basuki, Rokhman, Azis Fathoni, and Maria magdalena Minarsih, (2018:5) Analisis SWOT membandingkan antara faktor eksternal yang meliputi peluang dan ancaman dengan faktor internal yang meliputi kekuatan dan kelemahan. Faktor internal dimasukan ke dalam matrik yang disebut matrik faktor strategi internal atau IFAS (Internal Strategic Factor Analisys Summary). Faktor eksternal dimasukkan ke dalam matrik yang disebut matrik faktor strategi eksternal EFAS (Eksternal Strategic Factor Analisis Summary). Setelah matrik faktor strategi internal dan eksternal selesai disusun, kemudian hasilnya dimasukkan dalam kuantitatif, yaitu matrik SWOT untuk merumuskan strategi kompetitif.

Dari definisi di atas maka dapat penulis simpulkan bahwa analisis SWOT merupakan sebuah metode analisa yang memaksimalkan 4 hal yaitu kekuatan (Strength), kelemahan (Weakness), peluang (Opportunity), dan ancaman (Threats).

2.8         Definisi Flowchart

Menurut (Iswandy, 2015),“Flowchart merupakan urutan-urutan langkah kerja suatu proses yang digambarkan dengan menggunakan simbol-simbol yang disusun secara sistematis. Simbol-simbol.”

Sedangkan Menurut Wanto, Anjar, and Eko Kurniawan (2018:14) , Bagian ini memperlihatkan alur kerja atau apa yang sedang dikerjakan dalam sistem secara keseluruhan dan menjelaskan mengenai urutan dari prosedur yang terdapat pada sistem. Flowchart ini termasuk gambaran secara grafik dari urutan prosedur-prosedur yang tergabung membentuk suatu sistem. Flowchart sistem terdiri atas data yang mengalir lewat sistem dan proses yang mentransformasikan data tersebut.

Dari definisi di atas maka dapat penulis simpulkan bahwa Flowchart adalah sebuah diagram dengan beberapa simbol tertentu yang menggambarkan urutan prosedur dalam suatu program secara mendetail sehingga dapat membantu analyst dan programmer dalam memecahkan masalah dalam suatu program.


2.9         Definisi Waterfall

Menurut Putra, D. W., Nugroho, A. P., & Puspitarini, E. W. (2016 : 48) mengemukakan bahwa metode waterfall adalah suatu proses pengembangan perangkat lunak yang berurutan, di mana proses pengerjaannya terus mengalir dari atas ke bawah (seperti air terjun) melewati fase-fase Requirements (analisis kebutuhan), Design (perancangan dan pemodelan), Implementation (penerapan), Verification (pengujian), dan Maintenance (pemeliharaan).

Dari definisi di atas maka dapat penulis simpulkan bahwa Waterfall adalah sebuah proses pengembangan sistem dengan beberapa tahapan atau langkah yang harus dilalui untuk mencapai hasil yang sempurna.

2.10           Definisi Black Box Testing

Menurut M. Sidi Mustaqbal, Roeri Fajri Firdaus dan Hendra Rahmadi (2016 : 33) Menyebutkan bahwa Black Box Testing merupakan pengujian yang berfokus pada spesifikasi fungsional dari perangkat lunak, tester dapat mendefinisikan kumpulan kondisi input dan melakukan pengetesan pada spesifikasi fungsional program. Black Box Testing cenderung untuk menemukan hal-hal berikut:

1.        Fungsi yang tidak benar atau tidak ada.

2.        Kesalahan antarmuka (interface errors).

3.        Kesalahan pada struktur data dan akses basis data.

4.        Kesalahan performansi (performance errors).

5.    Kesalahan inisialisasi dan terminasi.

2.11           Definisi Literature Review

Metode studi pustaka (literature review) dilakukan guna menunjang dari metode observasi dan wawancara yang telah dilakukan. Pengumpulan informasi sangat dibutuhkan dalam menggali referensi-referensi yang berkaitan sesuai dengan penelitian yang dilakukan. Sebelumnya banyak peneliti-peneliti yang melakukan penelitian perihal dengan sistem penerbitan jurnal elektronik dan penelitian lainnya. Adanya studi pustaka (literature review) ini untuk mengidentifikasi kesenjangan, meneruskan penelitian yang sudah dilakukan sebelumnya dan menghindari pembuatan ulang.

Menurut Mahfud (2016 : 15), “Tinjauan pustaka adalah sebagai penelusuran terhadap literature yang telah ada sebelumnya dan berkaitan dengan penelitian ini”. Metode studi pustaka (literature review) dilakukan guna menunjang dari metode observasi dan wawancara yang telah dilakukan. Pengumpulan informasi sangat dibutuhkan dalam menggali referensi-referensi yang berkaitan sesuai dengan penelitian yang dilakukan. Sebelumnya banyak peneliti-peneliti yang melakukan penelitian perihal dengan sistem penerbitan jurnal elektronik dan penelitian lainnya. Berikut ini ada 10 (sepuluh) referensi studi pustaka (literature review), diantaranya yaitu:

PENULIS

JUDUL PENELITIAN

METODOLOGI

HASIL

Lalu Delsi Samsumar, Sofian Hadi 2018

PENGEMBANGAN JARINGAN KOMPUTER NIRKABEL (WiFi) MENGGUNAKAN MIKROTIK ROUTER (STUDI KASUS PADA SMA PGRI AIKMEL)

dapat memaksimalkan performa pengembangan jaringan nirkabel yang dilakukan dalam penelitian ini, perlu dilakukan penambahan kapasitas bandwitdh dan dalam pengembangan jaringan selanjutnya jaringan nirkabel ini dapat dilakukan peningkatan keamanan jaringan dari serangan seperti hacking hotspot.

Musdalifa,

Surahmin AdnaPanu 2019

Perancangan Jaringan Wifi Dengan Menggunakan Mikrotik Pada SMP Negeri 3 Mallusetasi Kabupaten Barru

dapat memanfaatkan koneksi jaringan ini untuk hal-hal yang bermanfaat baik sebagai sarana pelatihan maupun sarana mengakses pengetahuan yang terkait dengan proses pembelajaran di kelas.

Sopian Sumardi, Mohammad Taufan Asri Zaen 2018

PERANCANGAN JARINGAN KOMPUTER BERBASIS MIKROTIK ROUTER OS PADA SMAN 4 PRAYA

sistem login pada mikrotik hotspot dapat lebih mempermudah dalam hal pemeliharaan dan monitoring. Karena seluruh aktivitas penggunakan dapat dilihat dari mikrotik.

Nasrul Firdaus, Angga Fitriawan 2018

IMPLEMENTASI KEAMANAN MIKROTIK MENGUNAKAN METODE SIMPLE PORT KNOCKING PADA SMAN 1 NGANTANG

keamanan mikrotik dengan menggunakan metode Simple Port Knocking dapat meningkatkan keamanan mikrotik dalam serangan Brute Force. Hal tersebut membuat admin tidak lagi merasa khawatir akan user yang tidak memiliki otorisasi login kedalam mikrotik yang mana mengetahui login dan password yang didapat dari serangan Brute Force maupun menebak.

Sigit Surya Kusuma 2019

IMPLEMENTASI SISTEM EKSTERNAL HOTSPOT MENGGUNAKAN OTENTIKASI API SOCIAL MEDIA

.Penggunaan api social media sebagai media login hotspot memungkinkan penyedia layanan Wi-Fi untuk mendapat informasi user sesuai dengan ketentuan yang sudah berlaku.  Penggunaan fitur live chat telegram dengan menggunakan API telegram memudahkan user jika ingin mengajukan pertanyaan.

Bayu Ilhami Hariswara, Citra Kurniawan 2018

PEMBANGUNAN JARINGAN RT-RW NET BERBASIS MIKROTIK DI DESA

SUKODONO KECAMATAN DAMPIT KABUPATEN MALANG

Jaringan RT-RW Net ini

dibangun untuk menyediakan

layanan jaringan internet di Desa

Sukodono Kecamatan Dampit,

dengan biaya yang relatif

terjangkau.

Tommy Alfian Armawan Sandi , Eka Kusuma Pratama, Ilham Nur Leksono,  Rian Septian Anwar 2019

IMPLEMENTASI HOTSPOT LOGIN MENGGUNAKAN CAPSMAN  MIKROTIK PADA WILAYAH YANG BERBED

memanajemen user dengan fitur user manager pada mikrotik yang disinergikan oleh CAPsMAN dapat membantu administrator untuk memberikan, memantau dan mengatur username maupun password secara terpusat. Sehingga client wireless dapat menggunakan user dan password yang sama pada jaringan wireless yang menggunakan CAPsMAN.

Conrad Nainggolan, Syahrizal Dwi Putra 2018

PENGGUNAAN TEKNOLOGI ROUTER MIKROTIK DALAM  MENUNJANG JARINGAN HOTSPOT DAN VOUCHER HOTSPOT PADA WARNET BNET

1.Mengoptimalkan penggunaan  teknologi routerboard Mikrotik.

2. Dengan adanya sistem jaringan hotspot, masalah kekurangan PC untuk akses internet bagi pelanggan BNET bisa teratasi.  

3. Dengan adanya sistem jaringan hotspot, dapat melayani pelanggan yang akan mengakses internet dengan jumlah lebih banyak dari sebelum ada system ini.

4. Dapat menambah pendapatan dengan adanya sistem jaringan hotspot ini.  

Taufik Rahman 2018

Jaringan Hotspot Menggunakan Dua Radius MikroTik dan Ethernet Over Internet Protocol Tunnel

User Login dengan username dan password yang terdaftar radius server masuk ke user aktif hotspot pada MikroTik RB1000 Kampus dan Session User Radius Server MikroTik Cloud Core Router user Manager pada Kantor Pusat Bina Sarana Informatika. Demikian pengguna hotspot dapat termonitoring dan manajemen user hotspot dengan dua radius server dapat beroperasi bersamaan pada satu MikroTik pada Kampus.

Dari beberapa literature review di atas, penelitian perihal Hotspot mikrotik sangat penting digunakan sebagai media atau sarana mengakses internet yang memiliki kinerja yang baik dan pemahaman yang baik dalam proses belajar dll.


BAB 3

TUJUAN DAN MANFAAT PENELITIAN

3.1.         Tujuan Penelitian

Penelitian ini bertujuan agar dapat dilaksanakan suatu penilaian. Oleh karena itu sangat berkaitan dengan jenis penelitian yang dilakukan.Tujuan dari penelitian merupakan suatu hal yang penting karena membuat suatu penelitian menjadi lebih terarah dan seperti yang diinginkan agar lebih efisien . Di bawah ini berikut 3 (tiga) tujuan dari penelitian yang penulis lakukan diantaranya:

  1. Untuk menerapkan sistem autentikasi user menjadi lebih komunikatif menampilkan informasi user yang terhubung ke jaringan wireless.
  2. Untuk memudahkan proses jalannya belajar mengajar dengan menambahkan autentikasi user yang sudah ada pada jaringan wireless.
  3. Menambahkan autentikasi user jaringan wireless proses login melalui SSO (Single Sign On) menggunakan Email Rinfo.

3.2.         Manfaat Penelitian

Setiap penelitian tentunya bertujuan untuk memberikan manfaat dari penelitian yang sudah dilakukan. Manfaat yang diberikan tentu saja sangat berguna bagi pengguna sistem tersebut. Berikut beberapa manfaat penelitian yang dilakukan:

  1. Dengan adanya autentikasi user dapat memberikan informasi kepada administrator tentang informasi user yang terhubung pada jaringan wireless.
  2. Dengan adanya autentikasi user dapat memudahkan administrator mengatur bandwith yang digunakan user.
  3. Dengan adanya autentikasi user dapat menjadikan jalannya proses belajar mengajar menjadi efektif dan efisien dari segi waktu proses belajar mengajar tidak terbuang sia-sia.

BAB 4

METODE PENELITIAN

4.1.         Metode Pengumpulan Data

Menurut Nurul Fajri, Anwar Yoesoef dan Muhammad Nur (2017:104), Pengumpulan Data yang diperoleh dari data atau sumber tertulis dari lapangan penelitian yang dapat dipercaya kebenarannya dan bertumpu sangat kuat pada pengumpulan data berupa angka hasil pengukuran, karena itu data yang terkumpul harus diolah secara statistik agar dapat ditafsirkan dengan baik”

Untuk mendapatkan data yang diperlukan maka penulis melakukan beberapa metode pengumpulan data.  Adapun beberapa metode yang digunakan, diantaranya sebagai berikut:

  1. Metode Observasi (Pengamatan)

Menurut Jenni Anggraeni, Patricia Dhiana Paramita dan Moh Mukeri Warso (2016:11), “Metode observasi adalah teknik pengumpulan data dengan cara melakukan pengamatan dan pencatatan secara sistematik terhadap fenomena yang diselidiki secara langsung ke objek penelitian”.

Menurut Mega Linarwati, Aziz Fathoni dan Maria Magdalena Minarsih (2016:04), Observasi adalah kemampuan seseorang untuk menggunakan pengamatannya melalui hasil kerja panca indra mata serta dibantu dengan panca indra lainnya.”

Observasi adalah suatu aktivitas yang dilakukan untuk memperoleh data dengan melakukan pengamatan terhadap suatu proses atau objek dengan tujuan memahami penelitian tersebut. Penelitian ini melakukan pengamatan selama 3 (tiga) bulan, mengenai alur yang sudah berjalan pada Penelitian di Universitas Raharja. Dari hasil pengamatan yang sudah dilakukan, dapat mengumpulkan data sebagai sumber informasi dalam hal membantu proses perancangan untuk penerapan sistem authentication user.

2.                 Metode Wawancara

Menurut Sutrisno, Azis Fathoni dan Maria Magdalena Minarsih (2016:04), “Wawancara adalah proses komunikasi langsung untuk memperoleh keterangan dengan Tanya jawab dan tatap muka antara pewawancara dengan narasumber.”

Wawancara merupakan Kegiatan tanya jawab yang dilakukan oleh narasumber dan pewawancara, yang dilakukan untuk mencari informasi, meminta keterangan atau menanyakan pendapat tentang suatu permasalahan kepada narasumber. Metode wawancara ini dilakukan dengan cara melakukan tanya jawab dengan pihak terkait pada Universitas  Raharja.

3.        Metode Studi Pustaka

Menurut Yuni Novitasari dan Muhammad Nur (2017:57), “Studi  pustaka adalah segala usaha yang dilakukan oleh peneliti  untuk mengumpulkan informasi yang relevan dengan topik atau masalah yang akan atau sedang diteliti. Informasi itu  dapat  diperoleh  dari  buku-buku  ilmiah,  laporan  penelitian,  karangan-karangan   ilmiah,   tesis   dan   disertasi,   peraturan-peraturan,   ketetapan-ketetapan,  buku  tahunan,  ensiklopedia,  dan  sumber sumber  tertulis  baik tercetak maupun elektronik lain.”

Menurut Eli Mas’idah, Wiwiek Fatmawati dan Lazib Ajibta (2019:47), “Studi Pustaka merupakan salah satu metode yang dilakukan dengan cara mengambil bahan-bahan dari kajian literatur untuk mendapatkan informasi yang mendukung dengan permasalahan yang dibahas, Studi pustaka bertujuan untuk memberikan landasan berpikir yang logis bagi penelitian dan agar memperoleh acuan dalam melaksanakan penelitian yang dapat dijadikan sebagai pembanding terhadap hasil penelitian yang dilakukan.”

Studi Pustaka adalah salah satu teknik pengumpulan data referensi dengan cara menggali informasi yang berhubungan dengan penelitian yang sedang dilakukan. Dengan begitu, penelitian ini bisa jauh lebih mudah dipahami perihal pemanfaatan Sistem authentication user bagi Perguruan Tinggi.


4.2.         Metode Perancangan Sistem

Menurut J. Arifin, L.N. Zulita dan Hermawansyah (2016:90) perancangan merupakan langkah awal untuk membuat suatu sistem yang baru guna menyelesaikan masalah-masalah dari sistem yang lama, melalui tahapan analisis terlebih dahulu. Pada tahap ini juga dilakukan untuk merancang sistem yang berjalan sebelumnya seperti apa, dan juga merancang sistem yang diusulkan nantinya.

4.3.         Metode Pengujian Sistem (Testing)

Menurut Rohmat Taufiq dan Ikhsan Shahlin Mustofa (2017:03) Testing adalah untuk memperbaiki kesalahan yang terjadi dan masih menjamin bahwa inputan yang telah didefinisikan akan menghasilkan output sesuai dengan hasil yang dibutuhkan. Dalam hal ini akan dilakukan pengujian/testing terhadap aplikasi dengan menggunakan testing.

Pengujian merupakan suatu proses eksekusi program untuk menemukan kesalahan (error) sebelum digunakan oleh pengguna akhir (end-user).  Metode testing yang digunakan pada penelitian ini adalah metode black box testing guna memastikan bahwa perangkat lunak yang dibangun memiliki kemampuan sesuai yang diharapkan peneliti. Menurut M. Sidi Mustaqbal , Roeri Fajri Firdaus dan Hendra Rahmadi (2016:07) Black-Box Testing merupakan pengujian yang berfokus pada spesifikasi fungsional dari perangkat lunak, tester dapat mendefinisikan kumpulan kondisi input dan melakukan pengetesan pada spesifikasi fungsional program.

4.4.         Analisa SWOT Sistem Yang Berjalan

4.4.1         Metode Analisa SWOT

Pada metode ini di identifikasi kan berbagai faktor secara sistematis untuk merumuskan strategi instansi. Analisis ini didasarkan pada hubungan atau interaksi antara unsur - unsur internal, yaitu kekuatan (Strength) dan kelemahan (Weakness), terhadap unsur - unsur eksternal yaitu peluang (Opportunities) dan ancaman (Threats).

Berikut ini tabel analisis SWOT pada sistem Penilaian Penguji PESSTA+ yang terdapat di Perguruan Tinggi Raharja :

Strength (S)

Weakness (W)

  1. Universitas Raharja berkonsentrasi di bidang Teknologi Informasi.
  2. Menguasai sumber daya manusia yang berkompeten di bidang Teknologi Informasi.
  1. semua bisa mengakses jaringan wireless
  2. User harus login menggunakan username dan password.

Opportunities (O)

Threats (T)

  1. Sistem dapat dikembangkan menambahkan authentication user sehingga dapat mengaksesnya lebih efektif.
  1. Jika user lupa username dan password.
  2. Banyaknya aksen jaringan wireless, sehingga dapat putus kapan saja.

Tabel 4.1 Analisis SWOT

Langkah selanjutnya yaitu melakukan analisa untuk menemukan strategi yang sesuai dengan yang telah dijabarkan di dalam tabel menggunakan Matriks SWOT yang merupakan proses pencocokan terhadap identifikasi SWOT yang telah dilakukan untuk memberikan gambaran guna menemukan 4 strategi. 4 strategi tersebut yaitu :

  1. Strategi S-O (Strength - Opportunity), digunakan untuk mencari peluang kekuatan yang telah dimiliki oleh sebuah project.
  2. Strategi S-T (Strength - Threats), digunakan untuk mengatasi ancaman yang ada menggunakan kekuatan yang dimiliki oleh project.
  3. Strategi W-O (Weakness - Opportunity), digunakan untuk mengatasi kelemahan supaya dapat mencapai sebuah peluang.

Internal

Eksternal

Strength (S)

Kekuatan

Weakness (W)

Kelemahan

Opportunities (O)

Peluang

SO

WO

Mengembangkan sistem authentication user dapat memanajemen dalam akses jaringan wireless pada Universitas Raharja

Mengembangkan sistem authentication user mempermudah user mengakses jaringan wireless sehingga proses jalannya pelajaran berjalan lebih efektif.

Threats (T)

Ancaman

ST

WT

Dengan adanya sistem authentication user untuk login jaringan wireless maka dewan penguji  khawatir ketika login karena lupa username dan password.

Mengembangkan sistem authentication user  dengan menyediakan fasilitas yang bermanfaat bagi seluruh dosen,mahasiswa/i pada Universitas Raharja

Tabel 4.2 Matriks SWOT

4.5.         Perancangan Sistem Yang Berjalan

4.5.1         Flowchart Sistem Yang Berjalan

Gambar 4.1 Flowchart Sistem Yang Berjalan

Dapat dijelaskan gambar 4.1. Flowchart sistem yang berjalan pada penilaian penguji yang berjalan saat ini yaitu :

  1. 2 (dua) simbol terminal, yang berperan sebagai “start” dan “end” pada aliran proses flowchart penilaian pembimbing yang berjalan.
  2. 2 (satu) simbol decision, sebagai simbol untuk menunjukan sebuah langkah pengambilan suatu keputusan untuk mengecek validasi login.
  3. 1 (tiga) simbol input/output yang menyatakan suatu tindakan yang dilakukan untuk masuk.
  4. 1 (satu) simbol proses yang menyatakan suatu tindakan yang dilakukan selesai login.

4.6.         Permasalahan yang dihadapi dan Alternatif Pemecahan Masalah

4.6.1         Permasalahan yang dihadapi

Dengan perkembangan teknologi  saat ini, tidak ada sedikitpun celah bagi para sumber daya untuk tidak memanfaatkan teknologi tersebut, terlebih dalam bidang pendidikan. Jika dalam berbagai informasi yang didapatkan telah banyak sistem login yang sudah berbasis web. Di dalam sistem jaringan wireless tidak menggunakan password semua dapat mengaksesnya. Tetapi sistem jaringan wireless yang ada pada Universitas Raharja masih memiliki banyak kekurangan yang perlu dianalisa dan kemudian dikembangkan menjadi sistem yang lebih bermanfaat bagi dosen,mahasiswa/i  pada Universitas Raharja.

Dari permasalahan diatas penulis berniat mengembangkan sistem authentication user kemudian akan diterapkan  pada jaringan wireless. Wireless merupakan salah satu sistem yang ada pada Universitas Raharja yang memiliki banyak kelebihan dapat diakses dimana saja dan kapan saja sehingga sangat memudahkan dosen dan mahasiswa.

4.6.2         Analisa Batasan Alur

Adapun batasan pada analisa alur yang dilakukan penulis, penelitian yang dilakukan oleh penulis adalah untuk memudahkan para dosen dan mahasiswa dalam hal jaringan wireless secara lebih mudah dan efektif.

4.6.3         Analisa Kelebihan dan Kekurangan Alur Yang Berjalan

Pada penelitian alur Jaringan wireless yang sedang berjalan saat ini, penulis akan menyimpulkan kelebihan dan kekurangan pada alur tersebut, diantaranya :

  1. Kelebihan alur yang berjalan saat ini adalah pengguna user lebih familiar dengan sistem alur yang berjalan saat ini
  2. Kekurangan alur yang berjalan saat ini adalah sistem jaringan wireless tidak menggunakan password untuk login sehingga semua bisa mengaksesnya.

4.6.4         Alternatif Pemecahan Masalah

Setelah mengamati hingga meneliti dari beberapa permasalahan yang terjadi pada alur yang berjalan, terdapat beberapa alternatif pemecahan dari masalah yang dihadapi, yaitu :

  1. Dengan adanya sistem authentication user dosen,mahasiswa/i dapat lebih  mudah mengakses jaringan wireless. Dan diharapkan hal ini juga dapat mendukung sistem authentication user sehingga dapat meminimalisir kekurangan dari sistem jaringan wireless itu sendiri.
  2. Diharapkan dengan adanya sistem ini dosen,mahasiswa/i lebih efisien dalam mengakses jaringan wireless dapat diakses menggunakan akun email rinfo.

4.7.         Pengembangan Sistem

Metode penelitian yang digunakan adalah metode SDLC (System Development Life Cycle) jenis Waterfall yang cocok untuk menggambarkan sistem. Dikutip dari jurnal yang dibuat oleh Mohammad Khambali, Siti Rohayah dan Oman Somantri (2017:38). “Waterfall merupakan metode yang bekerja secara sistematis dan terstruktur secara bertahap dalam membangun sistem”.

Menurut Putra, D. W., Nugroho, A. P., & Puspitarini, E. W. (2016 : 48) mengemukakan bahwa metode waterfall adalah suatu proses pengembangan perangkat lunak yang berurutan, di mana proses pengerjaannya terus mengalir dari atas ke bawah (seperti air terjun) melewati fase-fase Requirements (analisis kebutuhan), Design (perancangan dan pemodelan), Implementation (penerapan), Verification (pengujian), dan Maintenance (pemeliharaan). Metode Waterfall yang digunakan pada penelitian ini dapat dilihat pada gambar berikut :

https://lh6.googleusercontent.com/5koegKSlVf_mBxqiz7nf_iWra4y2UE2mUpcvCmXn4nqhSlvUmZqf8LqndTb-LjT35NHQvzCF01Lw0uL06QvegZ2Zen0tw7djIglU61edBMuKsjG0uMNIzgXcdt8ZCKYk57XVjqZC

Gambar 4.2 Model Waterfall

Pada gambar 4.2 merupakan tahapan-tahapan yang dilakukan menggunakan metode waterfall dalam mengembangkan sistem Penilaian Penguji. Adapun langkah-langkah model Waterfall adalah sebagai berikut :

  1. Analisis kebutuhan (Analysis)

Proses mengidentifikasi apa saja yang dibutuhkan dalam mengembangkan sistem authentication user. Dari hasil observasi pengumpulan kebutuhan sistem dilakukan secara intensif untuk menspesifikasikan kebutuhan perangkat lunak agar dapat dipahami perangkat lunak seperti apa yang dibutuhkan oleh pengguna. Spesifikasi kebutuhan perangkat lunak pada tahap ini perlu didokumentasikan.

  1. Perancangan (Design)

Desain perangkat website adalah proses multilangkah yang fokus pada desain pembuatan website termasuk struktur data, arsitektur website, representasi antarmuka, dan prosedur pengkodean. Tahap ini mentranslasikan kebutuhan website dari tahap analisis kebutuhan ke representasi desain agar dapat diimplementasikan menjadi program pada tahap selanjutnya. Desain website yang dihasilkan pada tahap ini juga perlu didokumentasikan. Merancang sistem Penilaian Penguji agar tidak jauh berbeda dengan sistem yang sebelumnya.

  1. Pembuatan kode program (Coding)

        Desain harus ditranslasikan ke dalam kode website. Hasil dari tahap ini adalah program komputer sesuai dengan desain yang telah dibuat pada tahap desain. Pembuatan kode program authentication user login setelah merancang sistem yang akan dibuat.

  1. Pengujian (Testing)

        Pengujian website dilakukan dengan menggunakan black box testing dimana pengujian berdasarkan apa yang dilihat, hanya fokus terhadap fungsionalitas dan output. Pengujian lebih ditujukan pada desain website sesuai standar dan reaksi apabila terdapat celah-celah bug/vulnerabilitas pada program aplikasi tersebut setelah dilakukan white box testing. Setelah membuat kode program sistem penilaian penguji diuji untuk dilihat kekurangan dan kelebihannya.

  1. Pemeliharaan (Maintenance)

                Tidak menutup kemungkinan sebuah perangkat lunak mengalami perubahan ketika sudah dikirimkan ke pengguna. Perubahan bisa terjadi karena adanya kesalahan yang muncul dan tidak terdeteksi saat pengujian atau perangkat lunak harus beradaptasi dengan lingkungan baru. Setelah melakukan pengujian dan sudah diimplementasikan merawat atau memelihara sistem penilaian penguji perlu dilakukan agar sistem dapat beradaptasi dengan perkembangan teknologi.