MENGEVALUASI STATUS SISTEM TIK.JK

Ukuran: px
Mulai penontonan dengan halaman:

Download "MENGEVALUASI STATUS SISTEM TIK.JK"

Transkripsi

1 MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MENGEVALUASI STATUS SISTEM BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

2 DAFTAR ISI DAFTAR ISI... 2 BAB I... 4 PENGANTAR Konsep Dasar Pelatihan Berbasis Kompetensi Penjelasan Modul Desain Modul Isi Modul Pelaksanaan Modul Pengakuan Kompetensi Terkini Pengertian Istilah-Istilah... 6 BAB II... 8 STANDAR KOMPETENSI Peta Paket Pelatihan Pengertian Unit Standar Kompetensi Unit Kompetensi Yang Dipelajari Judul Unit Kode Unit Kompetensi Deskripsi Unit Elemen Kompetensi Batasan Variabel Panduan Penilaian Kompetensi Kunci BAB III STRATEGI DAN METODE PELATIHAN Strategi Pelatihan Metode Pelatihan BAB IV MATERI UNIT KOMPETENSI MENGEVALUASI STATUS SISTEM Tujuan Instruksional Umum Tujuan Instruksional Khusus Buku Informasi Versi: Halaman: 2 dari 49

3 4.3 Uraian Singkat Tentang Mengevaluasi Status Sistem Beberapa Pengertian dalam Unit Kompetensi Ini Informasi Masing-masing Elemen Kompetensi Menetapkan parameter dan lingkup evaluasi Melaksanakan evaluasi Laporan Evaluasi BAB V SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN KOMPETENSI Sumber Daya Manusia Literatur Daftar Peralatan dan Bahan yang digunakan DAFTAR PUSTAKA Buku Informasi Versi: Halaman: 3 dari 49

4 BAB I PENGANTAR 1.1 Konsep Dasar Pelatihan Berbasis Kompetensi Apakah pelatihan berdasarkan kompetensi? Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja (KUK). Apakah artinya menjadi kompeten ditempat kerja? Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui. 1.2 Penjelasan Modul Modul ini dikonsep agar dapat digunakan pada proses Pelatihan Konvensional/Klasikal dan Pelatihan Individual/Mandiri. Yang dimaksud dengan Pelatihan Konvensional/Klasikal, yaitu pelatihan yang dilakukan dengan melibatkan bantuan seorang pembimbing atau guru seperti proses belajar mengajar sebagaimana biasanya dimana materi hampir sepenuhnya dijelaskan dan disampaikan pelatih/pembimbing yang bersangkutan. Sedangkan yang dimaksud dengan Pelatihan Mandiri/Individual adalah pelatihan yang dilakukan secara mandiri oleh peserta sendiri berdasarkan materi dan sumber-sumber informasi dan pengetahuan yang bersangkutan. Pelatihan mandiri cenderung lebih menekankan pada kemauan belajar peserta itu sendiri. Singkatnya pelatihan ini dilaksanakan peserta dengan menambahkan unsur-unsur atau sumber-sumber yang diperlukan baik dengan usahanya sendiri maupun melalui bantuan dari pelatih Desain Modul Modul ini dirancang untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual/mandiri : Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih. Pelatihan individual/mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur/sumber-sumber yang diperlukan dengan bantuan dari pelatih. Buku Informasi Versi: Halaman: 4 dari 49

5 1.2.2 Isi Modul Buku Informasi Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan. Buku Kerja Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktik baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri. Buku ini diberikan kepada peserta pelatihan dan berisi: Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi. Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan. Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja. Buku Penilaian Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi: Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan. Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan. Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan. Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja. Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik. Catatan pencapaian keterampilan peserta pelatihan Pelaksanaan Modul Pada pelatihan klasikal, pelatih akan: - Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan. - Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan. - Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan. - Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja. Buku Informasi Versi: Halaman: 5 dari 49

6 Pada Pelatihan individual / mandiri, peserta pelatihan akan: - Menggunakan Buku Informasi sebagai sumber utama pelatihan. - Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja. - Memberikan jawaban pada Buku Kerja. - Mengisikan hasil tugas praktik pada Buku Kerja. - Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih. 1.3 Pengakuan Kompetensi Terkini Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)? Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali. Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah : a. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau b. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau c. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama. 1.4 Pengertian Istilah-Istilah Profesi Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan. Standardisasi Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu. Penilaian / Uji Kompetensi Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan. Buku Informasi Versi: Halaman: 6 dari 49

7 Pelatihan Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari. Kompetensi Kerja Kompetensi Kerja adalah kemampuan kerja setiap individu yang mencakup aspek pengetahuan, keterampilan dan sikap kerja yang sesuai dengan standar yang ditetapkan Pelatihan Berbasis Kompetensi Kerja Pelatihan Berbasisi Kompetensi Kerja adalah pelatihan kerja yang menitikberatkan pada penguasaan kemampuan kerja yang mencakup pengetahuan, keterampilan dan sikap sesuai dengan standar yang ditetapkan dan persyaratan di tempat kerja. Standar Kompetensi Kerja Nasional Indonesia Standar Kompetensi Kerja Nasional Indonesia adalah rumusan kemampuan kerja yang mencakup aspek pengetahuan, keterampilan dan / atau keahlian serta sikap kerja yang relevan dengan pelksanaan tugas dan syarat jabatan yang ditetapkan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku. Sertifikasi Kompetensi Kerja Sertifikasi kompetensi Kerja adalah proses pemberian sertifikat kompetensi yang dilakukan secara sitematis dan obyektif melalui uji kompetensi sesuai standar kompetensi kerja nasional Indonesia, standar internasional dan /atau standar khusus. Sertifikat Kompetensi Kerja Sertifikat Kompetensi Kerja adalah bukti tertulis yang diterbitkan oleh lembaga sertifikasi profesi terakreditasi yang menerangkan bahwa seseorang telah menguasai kompetensi kerja tertentu sesuai dengan SKKNI. Buku Informasi Versi: Halaman: 7 dari 49

8 BAB II STANDAR KOMPETENSI 2.1 Peta Paket Pelatihan Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan : a. Mengevaluasi Status Sistem Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan pra kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/khusus, pelatihan harus disesuaikan untuk memenuhi kebutuhan sektor tersebut. 2.2 Pengertian Unit Standar Kompetensi Apakah Standar Kompetensi? Setiap Standar Kompetensi menentukan : a. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi. b. Standar yang diperlukan untuk mendemonstrasikan kompetensi. c. Kondisi dimana kompetensi dicapai. Apakah yang akan anda pelajari dari Unit Kompetensi ini? Di dalam unit kompetensi ini, Anda akan mempelajari bagaimana Mengevaluasi Status Sistem. Berapa lama unit kompetensi ini dapat diselesaikan? Pada sistem pelatihan berdasarkan kompetensi, fokusnya ada pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dalam jangka waktu tiga sampai tujuh hari. Pelatihan ini dijutukan bagi semua user terutama yang tugasnya berkaitan dengan programming, seperti operator, programmer, staff support, dan staff admin. Berapa banyak/kesempatan yang anda miliki untuk mencapai kompetensi? Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level Buku Informasi Versi: Halaman: 8 dari 49

9 kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali. 2.3 Unit Kompetensi Yang Dipelajari Dalam sistem pelatihan, Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat : a. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan. b. Memeriksa kemajuan peserta pelatihan. c. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk kerja telah dimasukkan dalam pelatihan dan penilaian Judul Unit Judul Unit : Mengevaluasi Status Sistem Kode Unit Kompetensi Kode Unit : Deskripsi Unit Unit ini menetapkan kompetensi yang dibutuhkan untuk mengevaluasi status saat ini pada sistem yang sedang berjalan, meliputi aspek perangkat keras dan perangkat lunak untuk menentukan kinerja dan kelayakan sistem Elemen Kompetensi Elemen Kompetensi 01 Menetapkan parameter dan lingkup evaluasi Kriteria Unjuk Kerja 1.1 Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan dukungan ditentukan. 1.2 Persyaratan laporan keorganisasian ketika perencanaan tes perubahan status dipenuhi. 1.3 Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat. 1.4 Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status. 1.5 Pengguna yang berpengaruh diabaikan jika Buku Informasi Versi: Halaman: 9 dari 49

10 Elemen Kompetensi Kriteria Unjuk Kerja evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 1.6 Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi. 02 Melaksanakan evaluasi 2.1 Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. 2.2 Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan. 2.3 Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. 2.4 Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. 2.5 Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati. 03 Laporan evaluasi 3.1 Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. 3.2 Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti. 3.3 Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu Batasan Variabel 1. Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi. 2. Dalam melaksanakan unit kompetensi ini didukung dengan tersedianya: 2.1 Peralatan perangkat keras dapat berupa sistem komputer, sistem jaringan, modem, hub, repeater, router, gateway, dsb. 2.2 Perangkat lunak dan aplikasi, dapat berupa paket perangkat Buku Informasi Versi: Halaman: 10 dari 49

11 lunak, perangkat lunak hasil pengembangan, dsb. 2.3 Sistem Operasi. 2.4 Dokumentasi Panduan Penilaian 1. Pengetahuan dan keterampilan penunjang Untuk mendemontrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan di bidang berikut ini : 1.1 Pengetahuan dasar Pengetahuan luas help desk dan praktek pemeliharaan Produk perangkat keras dan perangkat lunak yang sudah diterima industri dan pengetahuan yang luas tentang kemampuan dan fitur-fitur umum dan pengetahuan rinci dalam berbagai area Pengetahuan luas sesuai dengan peran stakeholder dan tingkat keterlibatan stakeholder Pengetahuan umum yang luas tentang budang bisnis klien Pengetahuan yang mendalam tentang fungsi sistem yang ada Pengetahuan luas tentang praktek jaminan kualitas Perubahan tool-tool manajemen Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teori pengujian sistem Dasar pengetahuan luas yang berhubungan dengan konsep-konsep teoritis prosedur pengendalian perubahan Pengetahuan rinci tentang sistem dibawah modifikasi. 1.2 Keterampilan dasar Keterampilan memecahkan masalah Keterampilan komunikasi dan membaca bahasa inggris berhubungan dengan analisis, evaluasi, dan presentasi informasi Keterampilan bekerja sama dalam tim meliputi kontribusi terhadap solusi dan tujuan dari kegiatan-kegiatan yang tidak rutin Keterampilan presentasi sehubungan dengan transfer dan pengumpulan informasi dan mendapat konsep konsensus Keterampilan analisis fungsi poin yang berhubungan dengan analisis, evaluasi dan presentasi informasi Keterampilan perencanaan proyek sehubungan dengan cakupan, waktu, biaya, kualitas komunikasi dan manajemen resiko. Buku Informasi Versi: Halaman: 11 dari 49

12 1.2.7 Keterampilan riset untuk menetapkan, menganalisis dan mengevaluasi fitur-fitur yang luas untuk domain bisnis tertentu dan praktek pengembangan sistem. 2. Konteks penilaian 2.1 Kompetensi unit ini dinilai dalam lingkungan yang disediakan oleh penilai yang mempunyai pengetahuan dasar tentang hasil atau simulasi/ lingkungan firewall. 2.2 Penilaian unit kompetensi ini biasanya termasuk observasi nyata atau simulasi proses dan prosedur kerja, kualitas proyek, pertanyaan tentang pengetahuan dan kemampuan dasar. Pertanyaan anggota tim akan memberikan masukan berharga pada penilaian. 2.3 Kompetensi ini dapat dinilai ditempat kerja atau dilingkungan simulasi. Tujuan kompetensi unit ini untuk menetapkan standar tampilan yang harus dicapai ditempat kerja. 2.4 Luas, dalam, dan kekompleksannya meliputi perencanaan dan inisiasi pendekatan alternatif pada aplikasi kemampuan atau pengetahuan terhadap lingkup teknik yang luas atau kebutuhan manajemen, evaluasi dan koordinasi. 2.5 Aplikasi mengarahkan diri sendiri pada pengetahuan dan kemampuan. Dalam pendalaman pada beberapa area dimana penetapan diperlukan dalam perencanaan dan pemilihan alat yang tepat, pelayanan dan teknik untuk diri sendiri dan orang lain. 2.6 Aplikasi melibatkan partisipasi dalam inisiatif strategi pengembangan, juga tanggung jawab seseorang dan otonomi dalam melaksanakan operasi teknik yang kompleks atau pengaturan lainnya. Hal ini termasuk partisipasi tim, perhatian terhadap perencanaan, dan fungsi evaluasi. Koordinasi kelompok atau tim juga diperlukan. 3. Aspek penting penilaian Aspek yang harus diperhatikan : 3.1 Kemampuan untuk menganalisis kebutuhan bisnis organisasi. 3.2 Kemampuan untuk menganalisis kebutuhan sistem jaringan LAN. 3.3 Kemampuan untuk menetapkan arsitektur jaringan LAN yang tepat. Buku Informasi Versi: Halaman: 12 dari 49

13 4. Kaitan dengan unit-unit lainnya 4.1 Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan: TIK.JK Menambah perangkat ke dalam sistem jaringan TIK.JK Mengimplementasikan komponenkomponen sistem. 4.2 Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati-hati. Untuk pelatihan prakejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu/ khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut Kompetensi Kunci NO KOMPETENSI KUNCI DALAM UNIT INI TINGKAT 1 Mengumpulkan, mengorganisir dan menganalisa informasi 2 2 Mengkomunikasikan ide-ide dan informasi 2 3 Merencanakan dan mengorganisir aktivitas-aktivitas 2 4 Bekerja dengan orang lain dan kelompok 2 5 Menggunakan ide-ide dan teknik matematika 2 6 Memecahkan masalah 2 7 Menggunakan teknologi 2 Buku Informasi Versi: Halaman: 13 dari 49

14 BAB III STRATEGI DAN METODE PELATIHAN 3.1 Strategi Pelatihan Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang diajarkan di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktek sesuai dengan rencana yang telah dibuat. Persiapan/perencanaan a. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda. b. Membuat catatan terhadap apa yang telah dibaca. c. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki. d. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda. Permulaan dari proses pembelajaran a. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar. b. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda. Pengamatan terhadap tugas praktik a. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya. b. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan. Implementasi a. Menerapkan pelatihan kerja yang aman. b. Mengamati indikator kemajuan personal melalui kegiatan praktik. c. Mempraktikkan keterampilan baru yang telah Anda peroleh. Buku Informasi Versi: Halaman: 14 dari 49

15 Penilaian Melaksanakan tugas penilaian untuk penyelesaian belajar Anda. 3.2 Metode Pelatihan Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan. Belajar secara mandiri Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar. Belajar Berkelompok Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja. Belajar terstruktur Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu. Buku Informasi Versi: Halaman: 15 dari 49

16 BAB IV MATERI UNIT KOMPETENSI MENGEVALUASI STATUS SISTEM 4.1 Tujuan Instruksional Umum Siswa dapat menetapkan parameter dan lingkup evaluasi status sistem. Siswa dapat melakukan evaluasi status sistem. Siswa dapat membuat laporan status sistem. 4.2 Tujuan Instruksional Khusus Siswa dapat menentukan lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dan dukungan. Siswa dapat meninjau alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools yang kapasitasnya tepat. Siswa dapat mengembangkan rencana untuk evaluasi dan mengidentifikasi sumber serta metode yang dipakai. Siswa dapat menjalankan proses evaluasi sesuai ditail dan waktu yang diperlukan. Siswa dapat mengamati pengaruh selama evaluasi dan didokumentasikan serta membuat setiap perubahan dalam status sistem sesuai dengan dampak yang dievaluasi. Siswa dapat mengamati setiap anomali dengan cek status. Siswa dapat membuat rekomendasi perubahan untuk memperbaiki system. 4.3 Uraian Singkat Tentang Mengevaluasi Status Sistem Mengevaluasi status saat ini pada sistem yang sedang berjalan bertujuan untuk menentukan kinerja dan kelayakan sistem itu sendiri. Evaluasi yang dilakukan dapat meliputi aspek perangkat keras maupun perangkat lunak. Untuk melakukan evaluasi sistem jaringan, dapat melakukan hal-hal seperti berikut ini : 1. Menetapkan parameter dan lingkup evaluasi, dimana: - Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan ditentukan. - Persyaratan laporan keorganisasian ketika perencanaan tes perubahan status dipenuhi. Buku Informasi Versi: Halaman: 16 dari 49

17 - Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat. - Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status. - Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. - Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentifikasi. 2. Melaksanakan evaluasi dengan: - Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan. - Proses evaluasi dijalankan sesuai ditail dan waktu yang diperlukan. - Status didokumentasikan dan dicatat sesuai dengan parameter prosedural dan perencanaan. - Selama evaluasi pengaruh diamati dan didokumetasikan, dan setiap perubahan dalam status sistem dibuat sesuai dengan dampak yang dievaluasi. - Dampak yang tidak tercatat dan yang memerlukan penelitian lebih lanjut diamati. 3. Laporan evaluasi dimana: - Laporan yang ditujukan pada alamat tertentu menunjukan hasil cek status dipersiapkan. - Setiap anomali diamati dengan cek status dan hasil yang tidak diharapkan disoroti. - Rekomendasikan perubahan-perubahan dibuat untuk memperbaiki sistem, jika perlu. 4.4 Beberapa Pengertian dalam Unit Kompetensi Ini Beberapa pengertian yang dipergunakan di dalam unit kompetensi ini, yaitu : 1. Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. 2. Local area network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi. 3. Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. 4. Access Right merupakan pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait. 5. Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi. Buku Informasi Versi: Halaman: 17 dari 49

18 6. Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun kepada server. 7. Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik). 8. Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. 9. Crack merupakan program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). 10. Land dan latierra adalah program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). 11. Probe (meraba) merupakan program yang digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan. 12. Tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap paket-paket yang dikirimkan dalam jaringan. 4.5 Informasi Masing-masing Elemen Kompetensi Menetapkan parameter dan lingkup evaluasi 1) Pengetahuan Kerja Dalam mengevaluasi suatu sistem jaringan salah satu hal yang perlu dilakukan agar evaluasi tersebut berlangsung dengan baik adalah menetapkan parameter dan lingkup evaluasi. Dengan memperhatikan parameter dan lingkup evaluasi yang menjadi penentu keberhasilan dari evaluasi itu sendiri, jugaberguna untuk mempermudah pengelola sistem jaringan untuk mengelola dan mengembangkan sistem jaringan tersebut. Parameter yang digunakan dapat berupa tools yang digunakan dalam mengevaluasi dan orang yang melakukan evaluasi, sedangkan lingkup evaluasi dapat dilakukan pada perangkat keras maupun perangkat lunak sistem jaringan. 2) Ketrampilan Kerja Lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dukungan ditentukan Pengaturan lingkup evaluasi sistem jaringan dipastikan telah cocok dengan kebijakan keamanan yang ada/berlaku disuatu instansi/perusahaan. Hal ini disebabkan kebutuhan akan evaluasi sistem jaringan di tiap-tiap instansi/peruahaan berbeda-beda. Jika standar untuk evaluasi sistem tinggi di suatu instansi/perusahaan maka evaluasi memerlukan perhatian yang ekstra, Buku Informasi Versi: Halaman: 18 dari 49

19 seperti memerlukan personel harus sangat berkompeten dibidang evaluasi tersebut, mengeluarkan budget yang agak berlebih untuk perangkat keras dan perangkat lunak untuk mengevaluasi dan memelihara sistem jaringan. Pembagian hak akses untuk personel perlu dilakukan dan sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait, pembagiannya dapat dilakukan dengan melihat dari tanggung jawab yang dipegang oleh masing-masing personel, seperti berikut ini : Administrator : bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan. Pengguna : memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator. Persyaratan laporan keorganisasian ketika perencanaan tes perubahan status dipenuhi Ketika perencanaan tes perubahan status telah dipenuhi, maka selanjutnya adalah memperhatikan persyaratan laporan keorganisasian, dimana laporan ini nantinya akan diberikan kepada pihak yang berhakmenentukan apakah perubahan tersebut bisa dilakukan atau tidak. Hal-hal yang perlu dipenuhi sebagai persyaratan laporan keorganisasian tersebut antara lain adalah mencantumkan hal-hal utama yang diperlukan dalam perencanaan perubahan tes, seperti : 1. Tanggal dan pelaksanaan perencanaan perubahan tes yang telah ditentukan. 2. Perubahan status apa saja yang akan di lakukan dalam perencanaan perubahan tes. 3. Perangkat yang diperlukan dalam perencanaan perubahan tes telah disediakan dan diidentifikasi dalam kondisi baik. 4. Pihak-pihak yang akan terlibat dalam perencanaan perubahan tes telah ditentukan. 5. Persetujuan dari pihak yang berwenang, seperti administrator jaringan untuk penandatanganan laporan perencanaan perubahan tes telah diperoleh. Buku Informasi Versi: Halaman: 19 dari 49

20 Alasan tujuannya, pengiriman dan indikator kinerja utama evaluasi ditinjau dengan menggunakan tools yang kapasitasnya tepat Untuk meninjau alasan tujuan evaluasi, pengiriman dan indikator kinerja utama evaluasi dapat dialakukan dengan menggunakan tools yang kapasitasnya tepat. Tools yang digunakan dapat meninjau indikator kinerja utama dalam melakukan evaluasi sistem, tools yang dapat digunakan seperti: Tools pemantau sistem (monitoring sistem) Tools ini untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah intruder detection system (IDS). Sistem ini dapat memberitahu administrator melalui maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara lain : Autobuse, mendeteksi probing dengan memonitor LogFile. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny). Shadow dari SANS. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan. Tools pemantau integritas sistem Tools ini dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta signature dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di database sehingga ketahuan adanya perubahan. Buku Informasi Versi: Halaman: 20 dari 49

21 Firewall Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis : Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted). Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted ). Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain : Socks : proxy server oleh NEC Network Sistems Labs Squid : web proxy server Waktu, lingkungan, masalah internal dan eksternal dipertimbangkan dalam perencanaan evaluasi status Dalam perencanaan evaluasi status, beberapa hal yang perlu diperhatikan adalah mengenai mempertimbangkan waktu, lingkungan, masalah internal dan eksternal. Waktu Pada saat perencanaan evaluasi status sistem, waktu adalah hal yang penting untuk diperhatikan. Dalam hal ini, waktu yang dimaksud terkait kepada lamanya evaluasi status akan berjalan dan respon time dari sistem jaringan itu sendiri. Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh services dari jaringan dengan cepat. Lingkungan Hal-hal yang perlu diperhatikan dalam lingkungan sistem jaringan pada saat evaluasi status sistem adalah sebagai berikut : Kondisi lingkungan sistem jaringan yang sedang berjalan saat ini disuatu kantor/instansi yang terkait, sehingga perencanaan evaluasi status dapat dilakukan lebih efektif dan efisien. Buku Informasi Versi: Halaman: 21 dari 49

22 Perencanaan pengembangan dan peningkatan evaluasi status di suatu kantor/instansi pada masa yang akan datang yang terkait dengan sistem jaringan yang sedang berjalan saat ini. Masalah internal dan eksternal Masalah internal berkaitan dengan kebijakan manajemen di instansi/perusahaaan yang terkait sedangkan masalah eksternal terkait dengan pengaksesan orang luar untuk mengakses sistem. Masalah internal dan eksternal seperti : - Autentikasi Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. - Keamanan Host Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut. - Access Right Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai berikut : Administrator : bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan. Pengguna : memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator. - Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk Buku Informasi Versi: Halaman: 22 dari 49

23 menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan . - Tipe Sekuriti Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut : Untuk layanan dan web service menggunakan jenis sekuriti SSL. Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5. - Akses Internet Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini juga diperuntukkan untuk pengguna dari luar sistem untuk mengakses ke internal sistem jika internal sistem memberikan source nya untuk dapat diakses dari luar, ini dapat berguna untuk pemenuhan kebutuhan pengguna misalnya mengeksplorasi source yang ada pada saat dibutuhkan. - Kebutuhan Pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut. Pengguna yang berpengaruh diabaikan jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut. Jika pengguna tidak diberdampak apa-apa pada operasi sistem jaringan, maka pengguna dapat diabaikan, namun jika sebaliknya yang terjadi maka pengguna perlu diperhatikan sebab pengguna terlibah didalamnya. Halhal yang berkaitan dengan pengguna yang harus diperhatikan dapat berupa seperti berikut ini : - Kebutuhan Autentikasi Kebutuhan autentifikasi pengguna dapat diterapkan misalnya pada setiap komputer yang digunakan oleh setiap pengguna. Setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap Buku Informasi Versi: Halaman: 23 dari 49

24 perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. - Kebutuhan Keamanan Host Sedangkan kebutuhan autentifikasi keamanan host dapat diterapkan misalnya dengan memberikan password pada masing-masing pengguna untuk dapat login terlebih dahulu pada komputernya masing-masing sebelum menggunakannya. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut. Rencana untuk evaluasi dikembangkan dan sumber serta metode yang dipakai diidentikasi Agar dapat memperoleh informasi yang terupdate tentang evaluasi, maka hal penting yang perlu dilakukan adalah mengakses sumber-sumber pelayanan informasi seperti internet. Evaluasi sistem jaringan yang terus menerus dilakukan dan di update, akan memberikan dampak atau hasil yang jauh lebih baik dan signifikan daripada evaluasi yang dilakukan sesekali. Hal-hal yang dapat dijadikan tolak ukur dalam melakukan evaluasi sistem jaringan adalah seperti berikut : - Performasi sistem Kriteria bagi performasi sistem yang baik adalah jika seperti berikut ini : Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan Mengurangi jumlah paket untuk mengurangi overhead software. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software. - Response time Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh services dari jaringan dengan cepat. - Accuracy Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi. Dalam hal ini keakuratan Buku Informasi Versi: Halaman: 24 dari 49

25 juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasi jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data dari aplikasi jaringan tersebut. - Availability Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun kepada server. Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu panjang walaupun waktu operasi dari jaringan dapat melayani, maka jaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk performansi jaringan, ketersediaan (availabilty) layanan jaringan harus diperhatikan untuk menghindari gangguan dalam jaringan. - Penggunaan Jaringan Maksimum Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidth dari segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalami gangguan. Melakukan pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami performansi yang baik. Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut : Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec) Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin. - Throughput Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik). Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu hari menggunakan rute internet yang spesifik ketika sedang men-download suatu file. Throughput dapat diukur dengan membandingkan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari internet. - Latency Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakin tinggi latency proses pengiriman data akan semakin lambat, sebaliknya latency yang kecil akan mempercepat proses pengiriman data. Buku Informasi Versi: Halaman: 25 dari 49

26 3) Sikap Kerja 1. Menentukan lingkup evaluasi meliputi personel, perangkat keras, perangkat lunak, pemeliharaan, dan dukungan. 2. Memenuhi persyaratan laporan keorganisasian ketika perencanaan tes perubahan status. 3. Meninjau alasan tujuan evaluasi, pengiriman dan indikator kinerja utama evaluasi dengan menggunakan tools yang kapasitasnya tepat. 4. Mempertimbangkan waktu, lingkungan, masalah internal dan eksternal dalam perencanaan evaluasi status. 5. Mengabaikan pengguna yang berpengaruh jika evaluasi berdampak pada operasi atau jika pengguna perlu terlibat di dalamnya. 6. Mengembangkan rencana untuk evaluasi dan mengidentifikasi sumber serta metode yang dipakai Melaksanakan evaluasi 1) Pengetahuan Kerja Meski sebuah sistem jaringan komputer sudah dirancang sedemikan rupa namun dalam operasi, sistem jaringan harus selalu dimonitor untuk menghindari masalah keamanan jaringan. Masalah sistem jaringan tersebut dapat berupa : Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang, keamanan yang ditimbulkan oleh kecerobohan implementasi. Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama). Buku Informasi Versi: Halaman: 26 dari 49

27 2) Ketrampilan Kerja Sumber disusun seperti diuraikan dalam perencanaan dan metode evaluasi apakah itu manual atau komputerisasi disiapkan Sumber yang dapat dijadikan bahan untuk evaluasi adalah lubang keamanan keamanan jaringan (security hole) yang dapat terjadi karena beberapa hal : Salah disain (design flaw) Salah implementasi Salah konfigurasi Salah penggunaan. 1. Salah Disain Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama IP spoofing, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut fingerprinting. 2. Implementasi kurang baik Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (bound) dari sebuah array tidak dicek sehingga terjadi yang disebut out-ofbound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang anehaneh yang dimasukkan sebagai input dari sebuah program (misalnya input Buku Informasi Versi: Halaman: 27 dari 49

28 dari CGI-script2) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. 3. Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e- mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi setuid root sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Salah menggunakan program atau system. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah rm -rf di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhatihati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS- DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah dir *.* ternyata salah memberikan perintah menjadi del *.* (yang juga menghapus seluruh file di direktori tersebut). 4. Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan. Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah sniffer. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk Buku Informasi Versi: Halaman: 28 dari 49

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Keamanan Sistem Informasi. Girindro Pringgo Digdo Keamanan Sistem Informasi Girindro Pringgo Digdo 2014 Agenda Evaluasi Keamanan Sistem Informasi Sumber Lubang Keamanan Penguji Keamanan Sistem Probing Services Penggunaan Program Program Pemantau Jaringan

Lebih terperinci

Actual Exploitation. 2. Salah Implementasi

Actual Exploitation. 2. Salah Implementasi Actual Exploitation Menurut Wikipedia Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

KODE UNIT : TIK.JK JUDUL UNIT

KODE UNIT : TIK.JK JUDUL UNIT III - 145 KODE UNIT : TIK.JK04.001.01 JUDUL UNIT : Mengimplementasikan komponen-komponen sistem URAIAN UNIT : Unit ini menguraikan kompetensi yang dibutuhkan untuk memastikan sistem dapat digunakan oleh

Lebih terperinci

MENGIMPLEMENTASIKAN KOMPONEN- KOMPONEN SISTEM TIK.JK

MENGIMPLEMENTASIKAN KOMPONEN- KOMPONEN SISTEM TIK.JK MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MENGIMPLEMENTASIKAN KOMPONEN- KOMPONEN SISTEM BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No Telp (0322) web-site:http://www.smkmuh5babat.co.

SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No Telp (0322) web-site:http://www.smkmuh5babat.co. MODUL MENGINSTALASI SUMBER DAYA BERBAGI PAKAI PADA JARINGAN KOMPUTER Disusun Oleh: ABDUL ROHMAN SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No. 15-17 Telp (0322) 451313 e-mail:smkm5babat@yahoo.com web-site:http://www.smkmuh5babat.co.cc

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI

EVALUASI KEAMANAN SISTEM INFORMASI EVALUASI KEAMANAN SISTEM INFORMASI SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR : Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga

Lebih terperinci

MAKALAH INTERNET BANKING SECURITY

MAKALAH INTERNET BANKING SECURITY MAKALAH INTERNET BANKING SECURITY Diajukan sebagai Tugas Matakuliah Keamanan Sistem Disusun oleh : Kelompok 09 Kelas Ekstensi Eny widaryanti (113088003) Hanif Khairuddin (113088029) Irvan Wahyudi (113088040)

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

TIK.JK JUDUL UNIT

TIK.JK JUDUL UNIT III - 109 KODE UNIT : TIK.JK03.001.01 JUDUL UNIT : Membuat kode program untuk keperluan jaringan URAIAN UNIT : Unit ini menjelaskan kemampuan untuk membuat program utilitas untuk keperluan jaringan. Program

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

MELAKSANAKAN PEKERJAAN SECARA INDIVIDU DALAM LINGKUNGAN ORGANISASI TI TIK.JK

MELAKSANAKAN PEKERJAAN SECARA INDIVIDU DALAM LINGKUNGAN ORGANISASI TI TIK.JK MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MELAKSANAKAN PEKERJAAN SECARA INDIVIDU DALAM LINGKUNGAN ORGANISASI TI BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL PEMINDAHAN MESIN PENGGELAR ASPAL

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL PEMINDAHAN MESIN PENGGELAR ASPAL MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL PEMINDAHAN MESIN PENGGELAR ASPAL NO. KODE : -I BUKU INFORMASI DAFTAR ISI DAFTAR ISI...

Lebih terperinci

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 PELAKSANA PRODUKSI CAMPURAN ASPAL PANAS

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 PELAKSANA PRODUKSI CAMPURAN ASPAL PANAS MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 PELAKSANA PRODUKSI CAMPURAN ASPAL PANAS PEMBINAAN KOMPETENSI KELOMPOK KERJA NO. KODE : - I BUKU INFORMASI DAFTAR ISI

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an Evaluasi Keamanan Sistem Informasi Muhammad Zidny Naf an Pentingnya Evaluasi Berkala Lubang keamanan diketemukan hampir setiap hari. (Lihat situs web tentang security seperti securityfocus.com, securiteam.com)

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI BAGIAN INFORMASI BIRO INFORMASI DAN PERPUSTAKAAN UNIVERSITAS NU SURABAYA 2015 1 UNIVERSITAS NAHDLATUL ULAMA SURABAYA KAMPUS A JL. SMEA NO. 57 SURABAYA (031)

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

MENDESAIN DAN MEMBANGUN SERVER TIK.JK

MENDESAIN DAN MEMBANGUN SERVER TIK.JK MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MENDESAIN DAN MEMBANGUN SERVER BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

Methods of Manual Penetration Testing (Actual Exploit)

Methods of Manual Penetration Testing (Actual Exploit) Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini

Lebih terperinci

BAB VI. Eksploitasi Keamanan

BAB VI. Eksploitasi Keamanan BAB VI Eksploitasi Keamanan Pendahuluan Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

MENDAPATKAN KOMPONEN SISTEM DARI VENDOR TIK.JK

MENDAPATKAN KOMPONEN SISTEM DARI VENDOR TIK.JK MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MENDAPATKAN KOMPONEN SISTEM DARI VENDOR BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL PEMBINAAN

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

MENGINSTALL DAN MENGELOLA JARINGAN MULTI SERVER TIK.JK

MENGINSTALL DAN MENGELOLA JARINGAN MULTI SERVER TIK.JK MATERI PELATIHAN BERBASIS KOMPETENSI SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI MENGINSTALL DAN MENGELOLA JARINGAN MULTI SERVER BUKU INFORMASI DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I. DIREKTORAT JENDERAL

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan SMK Negeri 1 Tuban Nama : MOCH. HAFIP ARDAN Kelas : XII TKJ NO : 19 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER JUNIOR NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer Ketentuan lembar jawaban: 1. Kirimkan jawaban ke alamat email sdk_sidik@yahoo.com 2. Lembar jawaban yang dikirimkan harus sudah dalam format PDF 3. Tuliskan

Lebih terperinci

Keamanan Web Server. Pertemuan XI WEB HACKING

Keamanan Web Server. Pertemuan XI WEB HACKING Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

III Mengidentifikasi dan menganalisis kebutuhan perawatan perusahaan.

III Mengidentifikasi dan menganalisis kebutuhan perawatan perusahaan. III - 198 KODE UNIT : TIK.JK05.001.01 JUDUL UNIT : Menentukan strategi perawatan. URAIAN UNIT : Unit ini menjelaskan kemampuan yang diperlukan untuk melakukan strategi-strategi perawatan dan proses-proses

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Analisis Analisis adalah proses mengurai konsep kedalam bagian-bagian yang lebih sederhana, sedemikian rupa sehingga struktur logisnya menjadi jelas (Fikri 2007). Analisis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

DAFTAR ISI BAB I PENGANTAR Konsep Dasar Pelatihan Berbasis Kompetensi Penjelasan Materi Pelatihan Desain Materi Pelatihan 1

DAFTAR ISI BAB I PENGANTAR Konsep Dasar Pelatihan Berbasis Kompetensi Penjelasan Materi Pelatihan Desain Materi Pelatihan 1 DAFTAR ISI Halaman DAFTAR ISI i BAB I PENGANTAR 1 1.1. Konsep Dasar Pelatihan Berbasis Kompetensi 1 1.2. Penjelasan Materi Pelatihan 1 1.2.1. Desain Materi Pelatihan 1 1.2.2. Isi Modul 2 1.2.3. Pelaksanaan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI...

DAFTAR ISI KATA PENGANTAR... DAFTAR ISI... DAFTAR ISI Halaman KATA PENGANTAR... DAFTAR ISI... i ii BAB I STANDAR KOMPETENSI... 1 1.1. Judul Unii Kompetensi... 1 1.2. Kode Unit... 1 1.3. Deskripsi Unit... 1 1.4. Kemampuan Awal... 1 1.5. Elemen Kompetensi

Lebih terperinci

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL

MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL MODUL PELATIHAN BERBASIS KOMPETENSI SEKTOR KONSTRUKSI SUB SEKTOR MEKANIKAL EDISI 2012 OPERATOR MESIN PENGGELAR ASPAL PEMELIHARAAN HARIAN MESIN PENGGELAR ASPAL NO. KODE : -I BUKU INFORMASI DAFTAR ISI DAFTAR

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

Network Security: Apa Dan Bagaimana?

Network Security: Apa Dan Bagaimana? Network Security: Apa Dan Bagaimana? Tulus Sukaryadi tulussukaryadi@gmail.com Abstrak Semakin penting dan berharganya informasi dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

JUDUL UNIT : Melakukan Komunikasi Di Tempat Kerja

JUDUL UNIT : Melakukan Komunikasi Di Tempat Kerja Sektor Teknologi Informasi dan Komunikasi Bidang Programer komputer KODE UNIT : TIK.PR01.001.01 JUDUL UNIT : Melakukan Komunikasi Di Tempat Kerja DESKRIPSI UNIT : Unit ini menentukan kompetensi yang diperlukan

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

Audit TCP/IP. 3.1 Pendahuluan

Audit TCP/IP. 3.1 Pendahuluan 3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi

Lebih terperinci

Keamanan Internet Banking

Keamanan Internet Banking Keamanan Internet Banking Minda MoraPurba mimokaro727@gmail.com ABSTRACT E-Banking is the fruit of development of information technology, namely the Internet. The role of e-banking provides financial benefits

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Mengamankan Sistem Informasi

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata

Lebih terperinci

Kode Unit Kompetensi : SPL.KS Pelatihan Berbasis Kompetensi Pelaksana Lapangan Perkerasan Jalan Beton

Kode Unit Kompetensi : SPL.KS Pelatihan Berbasis Kompetensi Pelaksana Lapangan Perkerasan Jalan Beton KEMENTERIAN PEKERJAAN UMUM BADAN PEMBINAAN KONSTRUKSI PUSAT PEMBINAAN KOMPETENSI DAN PELATIHAN KONSTRUKSI Kode Unit Kompetensi : SPL.KS21.222.00 Pelatihan Berbasis Kompetensi Pelaksana Lapangan Perkerasan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Cara Pengamanan Pemantau integritas sistem Audit Backup secara rutin Penggunaan enkripsi Pemantau Integritas Sistem Pemantau integritas sistem

Lebih terperinci

PANDUAN UJI KOMPETENSI JUNIOR NETWORK ADMINISTRATOR. LSP TIK INDONESIA Jl. Pucang Anom Timur No 23 Surabaya Telp Fax.

PANDUAN UJI KOMPETENSI JUNIOR NETWORK ADMINISTRATOR. LSP TIK INDONESIA Jl. Pucang Anom Timur No 23 Surabaya Telp Fax. PANDUAN UJI KOMPETENSI JUNIOR NETWORK ADMINISTRATOR LSP TIK INDONESIA Jl. Pucang Anom Timur No 23 Surabaya Telp. 031 5019775 Fax. 031 5019776 Latar belakang Sertifikasi profesi merupakan upaya untuk memberikan

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Keamanan Sistem World Wide Web

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Pertemuan VI Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci