JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

Save this PDF as:
 WORD  PNG  TXT  JPG

Ukuran: px
Mulai penontonan dengan halaman:

Download "JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :"

Transkripsi

1 JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan Internet atau Internet Service Provider (ISP) Tugas UAS Regulasi Telekomunikasi (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : / HP : Program Magester Manajemen Telekomunikasi Universitas Mercu Buana Jl. Menteng Raya No. 29, Jakarta Pusat

2 I. Latar Belakang Pada tanggal 4 Mei 2007, Pemerintah mengeluarkan Peraturan Menteri Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet. Menteri Komunikasi dan Informatika dalah hal ini menunjuk Indonesia Security Incident Response Team on Internet and Infrastructure (ID-SIRTII) untuk membantu pengawasan keamanan jaringan telekomunikasi berbasis protokol internet. ID-SIRTII memiliki tugas pokok yakni melakukan sosialisasi dengan pihak terkait untuk melakukan pemantauan dini, pendeteksian dini, peringatan dini terhadap ancaman terhadap jaringan telekomunikasi dari dalam maupun luar negeri khususnya dalam tindakan pengamanan pemanfaatan jaringan, membuat /menjalankan /mengembangkan dan database. Rentannya sistim pengamanan dalam suatu sistim informasi dapat menimbulkan beragam ganggu/serangan/ancaman terhadap sistim informasi. Bukan tidak mungkin, kegiatan tersebut menimbulkan kerugian ekonomis dikalangan pengguna teknologi informasi. Misalkan saja, hilangnya sumber daya internet di Indonesia hanya disebabkan oleh menumpuknya paket informasi yang dikirimkan oleh yang tidak bertanggung-jawab. Peran ID-SIRTII sebagai infrastruktur pendukung dalam penegakan hukum di Indonesia khususnya terhadap kejahatan yang memanfaatkan teknoogi informasi menjadi begitu strategis. Terutama dalam penyajian alat bukti elektronik menjadi bernilai secara hukum. Dalam suatu penyidikan, ID-SIRTII memilki peran sentral dalam memberikan informasi seputar lalu lintas internet di Indonesia. ID-SIRTII sebagai institusi hukum yang diberikan hak dan wewenang untuk melakukan monitoring atas lalu lintas internet di Indonesia dengan mengacu pada peraturan hukum sebagaimana berikut dibawah ini :

3 1. Undang-Undang Nomor 36 tahun 1999 tentangtelekomunikasi, sebagai mana di letakan di dalam Lembaran Negara Republik Indonesia tahun 1999 Nomor 154 dan Tambahan Lembaran Negara Nomor Peraturan Pemerintah Nomor 52 tahun 2000 tentang Penyelenggaraan Telekomunikasi, sebagaimana di letakan di dalam Lembaran Negara Republik Indonesia tahun 2000 Nomor 107 dan Tambahan Lembaran Negaara Nomor Peraturan Menteri Komunikasi dan Informatika Nomor 27/PER/M.KOMINFO/9/2006. Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet (IP-Base) juncto Peraturan Menteri Komunikasi dan Informatika Nomor 26/PER/M.KOMINFO/5/2007. Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet.

4 II. Visi dan Misi Menyelaraskan berjalannya peraturan menteri No.26/PER/M.KOMINFO/5/2007 dengan kemampuan dari penyedia internet atau Internet Service Provider (ISP) dan menemukan titik temu atau solusi terhadap semua permasalahan atau isu-isu baik yang non-teknis maupun yang teknis yang mungkin ditimbulkan dalam pelaksanaan permen tersebut, dan tentunya permen ini hanya bisa dijalankan jika terdapat dukungan dari Pelaksana ID-SIRTII, Penyelenggara Internet (ISP) dan semua pihak yang terlibat didalamnya baik secara langsung maupun tidak langsung III. Pokok Permasalahan Seperti yang kita ketahui tujuan dari pemerintah untuk membuat peraturan menteri No.26/PER/M.KOMINFO/5/2007 adalah baik, hal ini sangat disetujui oleh semua kalangan, Internet adalah sebuah fasilitas komunikasi yang bersifat bebas, borderless atau tidak ada batasan, dengan internet inilah banyak terdapat berbagai kejahatan misalnya hacking, pishing, DoS, Cracking dan lain-lain, kejahatan tersebut biasanya dikenal dengan Cyber-crime, dengan adanya pengamanan jalur internet dan pengawasan packet internet tersebut dimungkinkan semua kejahatan tersebut bisa terdeteksi secara dini dan memungkinkan pula untuk dicegah sebelum terjadi kejahatan tersebut. Namun dalam pelaksanaannya ada beberapa kendala yang dialami oleh penyelenggara internet (ISP), dari beberapa persyaratan yang tercantum dalam pasal permen tersebut, berikut kutipan dari pasal 19 pada permen No.26/PER/M.KOMINFO/5/2007 :

5 KEWAJIBAN PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET Pasal 19 (1) Setiap penyelenggaraan telekomunikasi yang menggunakan protocol internet wajib melakukan rekaman transaksi koneksi (log file) (2) Rekaman transaksi koneksi sebagaimana dimaksud pada ayat (1) di simpan sekurang-kurangnya selama 3 (tiga) bulan (3) Laporan rekaman transaksi sebagaimana dimaksud ayat (1) disampaikan secara online kepada system database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet yang dimiliki oleh pelaksan ID- SIRTII (4) Dalam hal fasilitas keterhubungan secara online sebagaimana yang dimaksud ayat (3) belum tersedia, penyelenggara telekomunikasi yang menggunakan protocol internet wajib menyampaikan rekaman transaksi secara offline dalam bentuk media penyimpanan digital Storage Media) setiap 14 (empat belas) hari kalender kepada pelaksana ID-SIRTII A. Dampak pelaksanaan pasal 19, ayat (1) dan ayat (2) adalah : Untuk menyimpan log file dibutuhkan storage atau media penyimpanan elektronik yang cukup besar dan pada prakteknya log file yang tersimpan dalam 1 jam adalah sekitar 900MByte sehingga jika log file tersebut disimpan selama 3 bulan berarti dibutuhkan media penyimpanan sebesar : 24jam x 900Mbyte x 30hari x 3bln = Mbyte atau setara dengan 2 TeraByte, jadi jika hal tersebut diwajibkan kepada semua penyedia internet (ISP) maka ISP membutuhkan effort atau usaha tambahan yang cukup besar yang meliputi : a. Capital Expense (CAPEX) untuk membangun media penyimpanan yang cukup besar, misalnya membangun server dengan kemampuan storage yang mampu meng-handle minimal 4 TeraByte

6 b. Rack atau kolokasi di masing-masing datacenter, hal ini akan membutuhkan tambahan Operating Expense (OPEX) yang berupa penambahan daya listrik untuk server dan sewa space kolokasi c. Human Resource yang menangani kebutuhan tersebut, paling tidak dibutuhkan 1 orang untuk melakukan backup, penyiapan FTP untuk di download dan lain-lain B. Dampak pelaksanaan pasal 19, ayat (3) adalah : Pada pasal 19 ayat (3) disebutkan bahwa Laporan rekaman transaksi sebagaimana dimaksud ayat (1) disampaikan secara online kepada system database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protocol internet yang dimiliki oleh pelaksana ID-SIRTII, dalam pelaksanaannya bisa dibayangkan berapa besar link yang harus disediakan untuk melakukan kebutuhan ini, dan berapa lama waktu yang dibutuhkan untuk men-downloadnya, asumsi data yang didownload sebesar 2 TeraByte jika disediakan bandwidth 2 mbps maka untuk men-download log file tersebut dibutuhkan waktu sekitar : Jumlah log file yang didownload : 2 TeraByte Besar bandwidth leasedline : 2 mbps Kalkulasi Detik : Mbyte / 2 Mbps : detik Setara dengan menit Setara dengan 270 jam Setara dengan hari Jadi waktu yang dibutuhkan untuk men-download log file tersebut dengan bandwidth leased line 2 Mbps adalah hari, adapun dampak yang harus diterima penyedia internet (ISP) adalah a. Kewajiban membangun link interkoneksi, misalnya dengan sewa leased line 2Mbps dibutuhkan biaya sekitar 10juta /bulan, hal ini sangat memberatkan penyedia Internet, khususnya ISP yang kecil b. Waktu tambahan, dibutuhkan waktu yang cukup lama dari pihak pelaksana ID- SIRTII untuk dapat men-download logfile, contoh kalkulasi diatas adalah contoh 1

7 ISP, bisa dibayangkan jika download dilakukan ke semua ISP yang ada berarti akan dibutuhkan waktu yang sangat lama c. Performance Degradation atau penurunan kualitas dari link internet, jika memang penyedia internet tidak mau menyewa leasedline dari pihak lain biasanya penyedia internet tersebut memanfaatkan jaringan atau link internet yang ada, sehingga bisa dipastikan link tersebut akan mengalami penurunan kualitas jika dipakai untuk keperluan traffic download log file, dan berdampak dari mutu layanan, dan akhirnya pelanggan dari isp tersebut mulai lari karena alasan turunnya kualitas. C. Dampak pelaksanaan pasal 19, ayat (4) adalah : Untuk ayat terakhir yaitu ayat (4), disebutkan bahwa Dalam hal fasilitas keterhubungan secara online sebagaimana yang dimaksud ayat (3) belum tersedia, penyelenggara telekomunikasi yang menggunakan protocol internet wajib menyampaikan rekaman transaksi secara offline dalam bentuk media penyimpanan digital Storage Media) setiap 14 (empat belas) hari kalender kepada pelaksana ID- SIRTII, nah untuk pelaksanaan dari ayat (4) juga bisa dipastikan banyak kendala yang harus dihadapi oleh penyedia internet, paling tidak sang penyedia internet harus melakukan hal-hal dibawah ini : a. Pembelian CD untuk keperluan backup log file, dan dibutuhkan jumlah CD yang sangat banyak untuk membackup log file tersebut b. Biaya untuk kurir yang mengantarkan logfile yang sudah disimpan pada CD atau DVD ke pelaksana ID-SIRTII c. Waktu untuk melakukan backup ke CD atau DVD

8 IV. Analisa Pada kenyataannya di Indonesia sendiri terdapat banyak sekali penyelenggara Internet atau ISP, yang tercatat pada tahun 2007 dalam APJII atau Asosiasi Penyelenggara Jasa Internet Indonesia adalah sekitar 198 penyedia internet Tentunya setiap penyedia internet atau ISP memiliki kemampuan financial yang berbeda-beda, dan jumlah resource yang berbeda-beda pula, untuk itu penerapan permen No.26/PER/M.KOMINFO/5/2007 harus dikaji ulang dan tidak serta merta diberlakukan secara langsung ke semua penyedia internet, saat ini masih banyak penyedia internet yang kurang setuju dengan pemberlakuan permen ini, namun dalam menegakkan Indonesia yang bebas dari cyber crime mau tidak mau permen ini harus dijalankan, tentunya dengan dukungan pemerintah sebagai pihak pelaksana dan penengah Usulan yang bisa diberikan dalam kondisi seperti ini adalah sebaiknya permen tersebut dikaji kembali dan mungkin dilakukan revisi, seperti data diatas bahwa di Indonesia banyak terdapat penyedia internet yang kemampuannya cukup berbedabeda, untuk itu perlu dilakukan pembagian berdasarkan kelas-kelas, misalnya kelas A untuk penyedia internet yang mempunyai modal dan infrastruktur yang cukup besar, untuk kelas B untuk penyedia internet yang mungkin mempunyai modal dan infrastruktur yang menengah, sedangkan untuk kelas C untuk penyedia internet yang mempunyai modal dan infrastruktur yang cukup kecil, dan tentunya masing-masing kelas diberikan kewajiban-kewajiban sesuai dengan kemampuan masing-masing.

9 V. Kesimpulan Dengan pelaksanaan permen No.26/PER/M.KOMINFO/5/2007 berdampak sangat besar terhadap penyedia internet baik secara langsung maupun tidak langsung, dan tentunya juga berdampak pada kelangsungan hidup penyedia internet atau ISP khususnya yang mempunyai modal, revenue dan infrastruktur yang masih kecil, sebaiknya pemerintah melalui ID-SIRTII meninjau kembali dan melakukan kajian atau revisi terhadap permen No.26/PER/M.KOMINFO/5/2007, di lain sisi penegakan hukum terhadap cyber-crime harus terus ditegakkan, namun pemerintah harus terus bekerja sama dengan penyedia internet dan semua pihak untuk merumuskan bentuk atau model yang terbaik untuk menjalankan inisiatif ini, hal ini dilakukan demi masa depan Indonesia yang lebih baik.

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA, SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG PERUBAHAN KEEMPAT ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 26/PER/M.KOMINFO/5/2007 TENTANG

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan

BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan BAB 3 3.1 Gambaran umum perusahaan ANALISIS SISTEM YANG BERJALAN 3.1.1 Latar belakang pembentukan perusahaan Lembaga Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure)

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA. PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA TENTANG

MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA. PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA TENTANG MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA NOMOR : 29 IPERIM.KOMINFOI1212010 TENTANG PERUBAHAN KEDUA ATAS PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA

Lebih terperinci

Keputusan Menteri tentang penyelenggaraan NAP (Netwok Access Point) dan ISP (Internet Service Provider) Oleh: Yudha Febi Irawan

Keputusan Menteri tentang penyelenggaraan NAP (Netwok Access Point) dan ISP (Internet Service Provider) Oleh: Yudha Febi Irawan Keputusan Menteri tentang penyelenggaraan NAP (Netwok Access Point) dan ISP (Internet Service Provider) Oleh: Yudha Febi Irawan 55408110018 Dosen: DR. Ir Iwan Krisnadi MBA Untuk Memenuhi Tugas Ujian Akhir

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

Laporan Dwi Bulanan IV 2016

Laporan Dwi Bulanan IV 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

BAB 1 PENDAHULUAN. hingga saat ini semakin meningkat, terutama pada jaringan internet

BAB 1 PENDAHULUAN. hingga saat ini semakin meningkat, terutama pada jaringan internet BAB 1 PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat, terutama pada jaringan internet (interconnection networking)

Lebih terperinci

KEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA

KEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA KEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN 2015-2019 DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA Eko Kurniawan 55415120005 Jurnal Diajukan Untuk Memenuhi Persyaratan

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

Laporan Dwi Bulan V 2013

Laporan Dwi Bulan V 2013 Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG IMPLEMENTASI TEKNIS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG IMPLEMENTASI TEKNIS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG IMPLEMENTASI TEKNIS ID-SIRTII Apa saja kewajiban Penyelenggara? Sesuai Peraturan Menteri Kominfo Nomor 27/PER/M.KOMINFO/9/2006 Tentang Pengamanan Pemanfaatan Jaringan

Lebih terperinci

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri

Lebih terperinci

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI DEPARTEMEN KOMUNIKASI DAN INFORMATIKA RI ~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI (t:' 711~ 711~7~ 7~~ ~ JL.MEDANMERDEKABARATNO.17 TELP.:021-3835883 FAX.:021-3862873 www.depkominfo.go.id DEPKOMINFO JAKARTA10110

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi juga mengalami. perkembangan yang pesat terutama dalam bidang teknologi informasi dan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi juga mengalami. perkembangan yang pesat terutama dalam bidang teknologi informasi dan 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, teknologi juga mengalami perkembangan yang pesat terutama dalam bidang teknologi informasi dan telekomunikasi. Inovasi pada bidang

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi, BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

BAB III ANALISA DATA DAN PEMBAHASAN. berlangsung di TELKOM R&D Center PT. Telekomunikasi Indonesia, Tbk Jl.

BAB III ANALISA DATA DAN PEMBAHASAN. berlangsung di TELKOM R&D Center PT. Telekomunikasi Indonesia, Tbk Jl. BAB III ANALISA DATA DAN PEMBAHASAN 1.1 Jadwal Kerja Praktek Kerja praktek ini berlangsung selama dua bulan yang terhitung mulai dari tanggal 1 Juni tahun 2010 sampai dengan tanggal 31 juli tahun 2010

Lebih terperinci

BERITA NEGARA. No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan.

BERITA NEGARA. No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan. BERITA NEGARA REPUBLIK INDONESIA No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan. PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK

Lebih terperinci

BAB 1 PENDAHULUAN. untuk chating. Layanan-layanan yang sebelumnya sulit berkembang, seperti

BAB 1 PENDAHULUAN. untuk chating. Layanan-layanan yang sebelumnya sulit berkembang, seperti BAB 1 PENDAHULUAN 1.1. Latar Belakang Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Layanan-layanan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB 1 PENDAHULUAN. Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari

BAB 1 PENDAHULUAN. Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari BAB 1 PENDAHULUAN 1.1. Latar Belakang Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Layananlayanan

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP BAB IV Hasil dan Analisis 4.1 Implementasi 4.1.1 Implementasi Sharing File Menggunakan Kabel UTP Gambar. 4.1 Implementasi Sharring File Kabel UTP Untuk melakukan sharring file secara peer to peer, koneksikan

Lebih terperinci

Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique

Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique TUGAS KELOMPOK MATA KULIAH SISTEM TERDISTRIBUSI SEMESTER GANJIL 2012/2013 Koneksitas, Routing, dan Troughput Menggunakan Teknik Scalling Technique DISUSUN OLEH: 1. Joko Muryanto (121052071) jokomuryanto1@gmail.com

Lebih terperinci

7.1 Karakterisasi Trafik IP

7.1 Karakterisasi Trafik IP BAB VIII TRAFIK IP Trafik IP (Internet Protocol), secara fundamental sangat berbeda dibanding dengan trafik telepon suara (klasik). Karenanya, untuk melakukan desain dan perencanaan suatu jaringan IP mobile,

Lebih terperinci

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP

WIDE AREA NETWORK & ROUTER. Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK & ROUTER Budhi Irawan, S.Si, M.T, IPP WIDE AREA NETWORK Pengertian WAN atau Wide Area Network adalah kumpulan komputer dan sumber daya jaringan yang terhubung melalui jaringan wilayah

Lebih terperinci

Badan Siber Terwujud. 06 Juni 2017

Badan Siber Terwujud. 06 Juni 2017 Badan Siber Terwujud 06 Juni 2017 Setelah begitu lama ditunggu, akhirnya Indonesia segera mempunyai badan yang khusus mengurusi keamanan siber Tanah Air. Adalah Badan Siber dan Sandi Negara (BSSN) yang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun terakhir, teknologi informasi telah berkembang pesat. Jaringan komputer merupakan salah satu teknologi penting yang mendukung perkembangan teknologi

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi Aplikasi Komputer Modul ke: E-COMMERCE Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar E-Commerce Masih hangat dalam ingatan masyarakat bagaimana bisnis ISP (Internet

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA, PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 21 / PER/M.KOMINFO / 12 / 2010 TENTANG PENYEDIAAN NUSANTARA INTERNET EXCHANGE UNTUK LAYANAN INTERNET PADA WILAYAH PELAYANAN UNIVERSAL TELEKOMUNIKASI

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko, BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan terhadap kebutuhan informasi semakin meningkat, dimana tidak hanya informasi berupa text dan gambar saja tetapi juga melibatkan semua aspek multimedia

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kerangka kerja pengukuran trafik atau lalu-lintas internet menjadi penting, hal mana melalui kerangka kerja pengukuran dapat diimplementasikan sejumlah proses untuk

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci

Pert 11 DASAR-DASAR WEB DESIGN

Pert 11 DASAR-DASAR WEB DESIGN Pert 11 DASAR-DASAR WEB DESIGN WEB DESIGN? Design merupakan hasil karya manusia yang harus dapat berfungsi untuk memecahkan suatu masalah (problem solving) www (world wide web) merupakan kumpulan web server

Lebih terperinci

BAB I PENDAHULUAN. semakin berkembang dimana suatu tempat tetap aman dan terawasi walaupun

BAB I PENDAHULUAN. semakin berkembang dimana suatu tempat tetap aman dan terawasi walaupun BAB I PENDAHULUAN 1.1 Latar Belakang Permasalahan Saat ini teknologi sudah sangat berkembang pesat, demikian juga di Indonesia. Salah satunya teknologi yang semakin berkembang pesat yaitu di bidang pemantauan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan Time Division Multiplexing (TDM) selalu berpikir bahwa Internet Protocol (IP) harus berjalan di atas infrastruktur Time Division Multiplexing (TDM),

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) Overview Yang harus dilakukan pada Tahap 1: Melakukan sinkronisasi waktu (NTP) Melakukan standarisasi format

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

RENCANA UMUM PENGADAAN BARANG/JASA PEMERINTAH RENCANA PENGANGGARAN SUMBER DANA (APBN/APBD) PERKIRAAN BIAYA (Rp)

RENCANA UMUM PENGADAAN BARANG/JASA PEMERINTAH RENCANA PENGANGGARAN SUMBER DANA (APBN/APBD) PERKIRAAN BIAYA (Rp) lampiran : (2-15) RENCANA UMUM BARANG/JASA PEMERINTAH : DITJEN PENYELENGGARAAN : KEMENTERIAN KOMUNIKASI DAN : SEKRETARIAT DITJEN PPI : WINARTO NO SUB / LOKASI (PROPINSI/KAB/ KOTA) PERKIRAAN BIAYA (Rp)

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

BAB 1 PENDAHULUAN. daya, dimana dibutuhkan layanan-layanan dan aturan-aturan (protocols) yang

BAB 1 PENDAHULUAN. daya, dimana dibutuhkan layanan-layanan dan aturan-aturan (protocols) yang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer didefinisikan sebagai sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan membagi sumber daya, dimana dibutuhkan

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet

PENGENALAN INTERNET. Pertemuan X Konsep Internet Kegunaan Internet Sejarah Internet 10.1. Konsep Internet Pertemuan X PENGENALAN INTERNET Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini komputer yg

Lebih terperinci

PERMOHONAN IZIN PRINSIP PENYELENGGARAAN JASA AKSES INTERNET (ISP)

PERMOHONAN IZIN PRINSIP PENYELENGGARAAN JASA AKSES INTERNET (ISP) PERMOHONAN IZIN PRINSIP PENYELENGGARAAN JASA AKSES INTERNET (ISP) Permohonan Izin Prinsip Penyelenggaraan Jasa Akses Internet (ISP) dengan cara : a. Menyampaikan surat permohonan yang ditandatangani Direktur

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 11 Latar Belakang Biaya yang harus dikeluarkan untuk berlangganan jalur koneksi internet melalu ISP (Internet Service Provider) yang relatif mahal untuk pengusaha Warnet karena sebagian

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 19 / PER/M.KOMINFO / 12 / 2010 TENTANG

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 19 / PER/M.KOMINFO / 12 / 2010 TENTANG PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 19 / PER/M.KOMINFO / 12 / 2010 TENTANG PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: 48/PER/M.KOMINFO/11/2009 TENTANG PENYEDIAAN

Lebih terperinci

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003

BAB 1 PENDAHULUAN. lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan (Yuhefizar, p9, 2003 www.ilmukomputer.com/yuhefizar-komputer.pdf).

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. bergerak di bidang sistem integrator, yang menyediakan solusi-solusi bagi

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. bergerak di bidang sistem integrator, yang menyediakan solusi-solusi bagi BAB AALISIS SISTEM YAG SEDAG BERJALA. Sejarah Organisasi PT Indonusa System Integrator Prima adalah sebuah perusahaan yang bergerak di bidang sistem integrator, yang menyediakan solusi-solusi bagi pelanggannya.

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa bidang keamanan siber merupakan

Lebih terperinci

JARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER

JARINGAN KOMPUTER. : Karyn Vusvyta NIM : DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER JARINGAN KOMPUTER NAMA : Karyn Vusvyta NIM : 09011181419007 DOSEN PEMBIMBING : Dr. Deris Stiawan, M.T. FAKULTAS ILMU KOMPUTER JURUSAN SISTEM KOMPUTER UNIVERSITAS SRIWIJAYA 2016 JARINGAN KOMPUTER PADA KANTOR

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG. PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG

BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG. PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG BUPATI BELITUNG PERATURAN BUPATI BELITUNG NOMOR 23 TAHUN 2011 TENTANG PENGEMBANGAN e-government DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI BELITUNG, Menimbang

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat DEPKOMINFO RI Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 1 TAHUN 2013 TENTANG

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 1 TAHUN 2013 TENTANG SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 1 TAHUN 2013 TENTANG PENYEDIAAN JASA AKSES INTERNET PADA WILAYAH PELAYANAN UNIVERSAL TELEKOMUNIKASI INTERNET KECAMATAN DENGAN

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah

Lebih terperinci

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi

Pertemuan 3. PENGENALAN INTERNET Oleh : Julham Afandi Pertemuan 3 PENGENALAN INTERNET Oleh : Julham Afandi Konsep Internet Internet singkatan dari International Networking. Internet adalah kumpulan dari jaringan komputer yg ada di seluruh dunia. Dlm hal ini

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan BAB III PEMBAHASAN Perkembangan teknologi dan informasi memberikan kemudahan dalam proses pengolahan informasi baik mencari, mengirim dan menerima informasi dalam waktu yang seefektif dan seefisien mungkin.

Lebih terperinci

Gugatan terhadap Peraturan Menteri Komunikasi dan informasi No: 01 PER/M.KOMINFO/01/2009 tentang SMS/MMS Premium

Gugatan terhadap Peraturan Menteri Komunikasi dan informasi No: 01 PER/M.KOMINFO/01/2009 tentang SMS/MMS Premium Gugatan terhadap Peraturan Menteri Komunikasi dan informasi No: 01 PER/M.KOMINFO/01/2009 tentang SMS/MMS Premium Take Home Test Ujian Akhir Semester Regulasi Hukum Telekomunikasi Dosen DR. Ir. Iwan Krisnadi,

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN 188 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat ditarik dari hasil analisis dan perancangan jaringan serta perhitungan pemakaian akses internet pada PT. Bonet Utama ini antara lain

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

Internet kabel menggunakan media kabel koaksial sebagai media aksesnya. Asalnya kabel koaksial ini hanya digunakan untuk

Internet kabel menggunakan media kabel koaksial sebagai media aksesnya. Asalnya kabel koaksial ini hanya digunakan untuk CARA KERJA INTERNET TV KABEL Internet kabel menggunakan media kabel koaksial sebagai media aksesnya. Asalnya kabel koaksial ini hanya digunakan untuk menyalurkan signal TV saja. Dalam beberapa sistem,

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR.. TAHUN TENTANG KEBIJAKAN INTEROPERABILITAS SISTEM INFORMASI DI LINGKUNGAN PEMERINTAHAN REPUBLIK INDONESIA

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR.. TAHUN TENTANG KEBIJAKAN INTEROPERABILITAS SISTEM INFORMASI DI LINGKUNGAN PEMERINTAHAN REPUBLIK INDONESIA PERATURAN PRESIDEN NOMOR.. TAHUN TENTANG KEBIJAKAN INTEROPERABILITAS SISTEM INFORMASI DI LINGKUNGAN PEMERINTAHAN DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN, Menimbang : a. bahwa perkembangan teknologi

Lebih terperinci

BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK

BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK Pengembangan TIK yang dilakukan oleh Unhas dalam kurun waktu 2009 2013 harus memperhatikan kondisi eksisting TIK. Dalam bab

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

EFISIENSI BIAYA DAN OPTIMASI DATA RATE PADA JARINGAN SYSTEM BANKING ONLINE (STUDI KASUS : PT BANK MEGA, Tbk.)

EFISIENSI BIAYA DAN OPTIMASI DATA RATE PADA JARINGAN SYSTEM BANKING ONLINE (STUDI KASUS : PT BANK MEGA, Tbk.) EFISIENSI BIAYA DAN OPTIMASI DATA RATE PADA JARINGAN SYSTEM BANKING ONLINE (STUDI KASUS : PT BANK MEGA, Tbk.) TESIS Oleh : ANDI ROSANO 55409110013 PROGRAM MAGISTER TEKNIK ELEKTRO PROGRAM PASCASARJANA UNIVERSITAS

Lebih terperinci

DEPARTEMEN PENDIDIKAN NASIONAL INSTITUT PERTANIAN BOGOR Kampus IPB Darmaga, Bogor Telepon (0251) Pes. 154/157, Fax.

DEPARTEMEN PENDIDIKAN NASIONAL INSTITUT PERTANIAN BOGOR Kampus IPB Darmaga, Bogor Telepon (0251) Pes. 154/157, Fax. DEPARTEMEN PENDIDIKAN NASIONAL INSTITUT PERTANIAN BOGOR Kampus IPB Darmaga, Bogor 16680 Telepon (0251) 8622642 Pes. 154/157, Fax. (0251) 8622713 Berita Acara Rapat Penjelasan Pekerjaan Pekerjaan Nomor

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Sistem Informasi Akademik (SIA) Universitas Islam Negeri (UIN) Sunan Kalijaga merupakan akses utama dalam aktivitas mahasiswa. Arifin (2002) menyatakan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT 24 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Singkat Perusahaan PT Cakrawala Lintas Media didirikan di Jakarta pada bulan Agustus 2008. Perusahaan ini beralamat di Kompleks Mutiara Taman Palem Blok

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci