BAB II - IPB Repository

advertisement
METODE PENELITIAN
Penelitian dilakukan dengan pendekatan sistem yang mengikuti tahapan
penelitian seperti tersaji pada diagram (Gambar 10) berikut ini.
Tahapan Penelitian
Persiapan
Analisis
kebutuhan
Penelitian Awal
Studi literatur
Wawancara dan diskusi
dengan pakar
Pembatasan
masalah
Perumusan
masalah
Identifikasi kebutuhan dasar
untuk protokol keamanan
Penetapan asumsi awal yang
mendukung protokol
Penetapan tujuan
penelitian
Siklus hidup
sistem keamanan Bishop
Identifikasi ancaman keamanan
Penetapan kebijakan keamanan
Penentuan spesifikasi yang sesuai
Pembuatan rancangan protokol
sesuai spesifikasi
Implementasi disain protokol
Pengujian dan analisis
Kesimpulan dan saran
Gambar 10 Diagram alur tahapan penelitian
20
Penelitian diawali dengan analisis kebutuhan tentang adanya protokol
keamanan untuk pengiriman data yang aman. Dalam hal ini, prosesnya bersamaan
dengan studi pustaka dari berbagai buku referensi, tesis, dan skripsi serta riset
jurnal hasil-hasil penelitian untuk mempelajar teori-teori yang mendasari
penelitian ini. Selain itu juga untuk mengetahui perkembangan penelitian di
bidang security protocols. Wawancara dan diskusi dengan pakar dilakukan untuk
mendapatkan informasi tentang kebijakan yang dapat diterapkan pada protokol.
Berdasarkan kebutuhan-kebutuhan dasar yang harus dipenuhi, selanjutnya
akan dilakukan tahapan penelitian sesuai dengan siklus hidup sistem keamanan,
yaitu:
Identifikasi ancaman keamanan
Pada tahapan ini dilakukan identifkasi terhadap ancaman-ancaman
meliputi objek yang berpotensi menjadi target serangan dan celah-celah keamanan
yang dapat menimbulkan ancaman terhadap protokol yang ingin diatasi.
Kemudian dilanjutkan dengan penentuan kebutuhan layanan keamanan yang
menjadi fokus dari protokol. Hal ini dimaksudkan untuk persiapan mengatasi
serangan akibat ancaman-ancaman yang diperkirakan akan muncul.
Penetapan Kebijakan Keamanan
Kebijakan keamanan merupakan pernyataan tentang apa saja yang
diperbolehkan dan tidak diperbolehkan dalam protokol. Tahapan kebijakan ini
bertujuan untuk memberikan arahan dan menjadi acuan standar keamanan dalam
protokol. Kebijakan keamanan juga harus memenuhi layanan-layanan keamanan
yang terdapat dalam protokol. SUO yang rentan terhadap serangan keamanan
tentunya sangat membutuhkan kebijakan yang mendukung protokol.
Penentuan Spesifikasi
Spesifikasi merupakan deskripsi dari metode yang digunakan protokol
dalam menyajikan keamanannya, yang berupa pernyataan fungsional dari sistem.
Bentuknya bisa berupa ekspresi matematika atau bahasa lain yang digunakan,
meliputi model protokol kriptografi atau teknik kriptografi yang mendukung. Pada
konteks penelitian kali ini spesifikasi yang digunakan adalah spesifikasi informal
21
yang menjelaskan fungsi-fungsi yang dikerjakan sistem agar dapat menjalankan
kebijakan.
Pembuatan Rancangan Protokol (Disain)
Pada tahapan disain ini akan dilakukan penterjemahan spesifikasi dalam
bentuk komponen-komponen yang akan diimplementasikan. Disain harus sesuai
dengan ketentuan yang telah diberikan dalam spesifikasi.
Implementasi Disain Protokol
Tahapan implementasi digunakan untuk mengimplementasikan disain
yang telah dibuat menjadi sebuah aplikasi komputer yang sesuai dengan disain
protokol keamanan data tersebut. Hasil implementasi akan digunakan untuk
melakukan pengujian.
Pengujian dan Analisis
Tahap pengujian dilakukan untuk menguji apakah sistem yang dibangun
memberi hasil keluaran seperti yang diharapkan. Pengujian pada penelitian ini
dilakukan dengan simulasi. Berdasarkan hasil implementasi dan pengujian,
dilakukan analisis terhadap disain protokol. Analisis terhadap hasil pengujian
keamanan protokol dilakukan melalui analisis komponen metode keamanan
informasi yang terlibat dalam protokol.
Download