Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

Ukuran: px
Mulai penontonan dengan halaman:

Download "Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya"

Transkripsi

1 Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan Dananjaya Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia 2004 Kelompok 74 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini

2 TUGAS 1 Studi Kasus: PT. Penerbit Percetakan Jaya i

3 Daftar Isi I. Pendahuluan...1 II. Susunan Organisasi PT. PPJ...1 III. Analisa Jaringan Komputer PT. PPJ...3 IV. Floor Plan PT. PPJ...5 V. Konfigurasi Rack Server PT. PPJ...6 VI. Analisa Konfigurasi Struktur Jaringan WAN PT. PPJ...7 VII. Analisa 11 (Sebelas) Domain Keamanan Pada Infrastruktur Teknologi Informasi PT. PPJ..9 VII.1 Access Control Systems and Methodology... 9 VII.2 Telecommunications & Network Security VII.3 Security Management Practices VII.4 Application and System Development Security VII.5 Cryptography VII.6 Security Architecture dan Models VII.7 Operations Security VII.8 Disaster Recovery & Business Continuity Plan VII.9 Laws, Investigation & Ethics VII.10 Phisical Security VII.11 Auditing & Assurance ii

4 Daftar Tabel Tabel 1. Spesifikasi Komputer PT. PPJ...4 Tabel 2. Spesifikasi Server PT. PPJ... 5 Tabel 3. Komponen yang berkaitan dengan Infrastruktur Tabel 4. Akibat dan Toleransi kegagalan dari Infrastruktur TI iii

5 Daftar Gambar Gambar 1. Struktur Organisasi PT. PPJ 3 Gambar 2. Denah Floor Plan PT. PPJ 6 Gambar 3. Konfigurasi Rack Server PT. PPJ 7 Gambar 4. Konfigurasi Jaringan WAN PT. PPJ 8 Gambar 5. Konfigurasi Jaringan PT. PPJ 12 iv

6 I. Pendahuluan P.T Penerbit Percetakan Jaya adalah sebuah perusahaan yang bergerak di bidang percetakan dan penerbitan, perusahaan ini berdiri pada tahun 1945 diawali dengan pembukaan kantor pertama di jakarta di bilangan ruko tanah abang dengan luas bangunan sebesar 250M2. Pendiri PT. PPJ adalah dua bersaudara Aseng dan Ahong warga Indonesia keturunan tionghoa yang sekarang menjadi Direktur dari perusahaan. Dengan berjalannya waktu maka semakin berkembanglah bisnis percetakan dan penerbitan milik dua bersaudara ini, yang semula hanya melayani percetakan kartu undangan pernikahan dan sunatan sekarang sudah melayani pencetakan buku best seller, surat kabar dan majalah serta tabloid. Cabang perusahaanpun sudah terdapat pada berbagai kota-kota besar di indonesia, diantaranya adalah di Jakarta, Surabaya, Medan, Balik Papan dan Ujung Pandang. Pada saat dibentuk Aseng dan Ahong hanya mengeluarkan modal sebesar tiga juta rupiah dan saat ini sudah berkembang menjadi aset trilyunan rupiah dengan omzet pertahun berkisar 50 Milyar. Tulisan ini akan melakukan analisa dalam hal keamanan pada infrastruktur teknologi informasi yang di terapkan pada PT. PPJ. Hal pertama yang dilakukan adalah dengan mensurvey dan membuat konfigurasi dari infrastruktur yang saat ini sudah diterapkan, setelah itu akan mengkaji konfigurasi keamanan berdasarkan ke sebelas domain keamanan infrastruktur teknologi informasi. II. Susunan Organisasi PT. PPJ PT. PPJ dikepalai oleh dua orang direktur yaitu Aseng dan Ahong yang mana keduanya menjabat sebagai direktur utama dari PT. PPJ. Setelah itu dibawah direktur terdapat 5 orang manajer yang masing-masing mengepalai setiap bagian divisi dari PT. PPJ. Divisi yang ada adalah: - Divisi Produksi Divisi yang khusus menangani produksi dari PT. PPJ seperti pembuatan layout buku, pencetakan buku sampai dengan pendistribusiannya 1

7 - Divisi Development Divisi ini bertugas untuk melakukan pengembangan produk seperti pembuatan design, layout dan melakukan editing - Divisi Keuangan Divisi ini melakukan perencanaan anggaran keuangan bagi perusahaan dan merencanakan cashflow dari perusahaan - Divisi Pemasaran dan Sales Divisi yang melakukan kegiatan mencari pasar dan menjual produk jasa yang di berikan oleh perusahaan dalam hal percetakan dan penerbitan. - Divisi Teknologi Informasi Divisi ini bertugas melakukan perencanaan infrastruktur bagi perusahaan sekaligus memeliharanya. Setiap manajer mengepalai dan mengatur anggota divisi yang bertugas untuk berbagai kegiatan sepeti manajer produksi mengepalai dan mengatur anggotanya yang bertugas untuk melakukan tugas produksi seperti percetakan, penerbitan dan distribusi. Begitu juga untuk manajer TI mengepalai anggota-anggota divisinya yang bertugas untuk memelihara jaringan, sistem dan database. Bagan struktur oranisasi PT. PPJ dapat dilihat pada gambar I. Disamping struktur organisasi yang menggambarkan personel fungsional pada perusahaan juga terdapat personel yang berfungsi sebagai pendukung dalam melakukan bisnis perusahaan. Personel pendukung tersebut adalah untuk satu kantor terdapat dua orang office boy, dua orang supir perusahaan dan tiga orang satpam untuk menjaga asetaset dari perusahaan. Dan juga sesuai dengan kebijakan perusahaan maka dalam setiap bagian divisi perusahaan setidaknya terdapat dua orang dengan keahlian yang sama sebagai cadangan apabila orang tersebut melakukan cuti ataupun sakit sehingga tidak masuk kerja sementara ada pekerjaan yang harus diselesaikan dengan segera. Dengan kebijakan ini diharapkan bisnis perusahaan akan tetap dapat berjalan dengan normal walaupun terdapat karyawan yang berhalangan masuk kerja. 2

8 Gambar 1. Struktur Organisasi PT. PPJ Dalam melakukan aktifitas operasi perusahaan PT. PPJ memberlakukan dua buah shift kerja yaitu shift pagi untuk melakukan pencetakan pada sore hari, dan shift malam untuk melakukan pencetakan pada pagi hari. Juga ada shift untuk hari libur seperti sabtu dan minggu yang dijadwalkan untuk setiap pegawai dengan menggantikan hari liburnya. III. Analisa Jaringan Komputer PT. PPJ Dalam rangka memudahkan dan mengeffektifkan kerja dari pada karyawannya dan untuk meningkatkan kinerja perusahaan maka sejak tahun 1997 PT. PPJ sudah menerapkan infrastruktur Local Area Network di dalam perusahaannya. Pada setiap divisi terdapat komputer dengan spesifikasi yang berbeda-beda, untuk komputer divisi produksi dan development diberikan spesifikasi yang lebih tinggi dari pada divisi lainnya, hal ini disebabkan pada divisi ini dibutuhkan komputer yang cukup bertenaga untuk melakukan editing gambar dengan resolusi tinggi. Dan untuk divisi marketing dan sales di berikan masing-masing laptop karena kerja nya yang berpindahpindah untuk melakukan penjualan dan analisa pasar. Tabel dibawah ini menerangkan jumlah dan spesifikasi dari komputer karyawan PT. PPJ. 3

9 Divisi Spesifikasi Jumlah Produksi PC Desktop 10 Buah Development Marketing dan Sales Keuangan Teknologi Informasi Administrasi Processor: Pentium 4 Memory : 1GB Video RAM : 512 MB OS: Microsoft Windows XP Printers Scaner PC Desktop Processor: Pentium 4 Memory : 1GB Video RAM : 512 MB OS: Microsoft Windows XP Printers Mobile Computer Processor: Pentium III Memory : 256MB Video RAM : 128 MB OS: Microsoft Windows XP Printers PC Desktop Processor: Pentium 4 Memory : 256MB Video RAM : 128MB OS: Microsoft Windows XP Printers PC Desktop Processor: Pentium 4 Memory : 512MB Video RAM : 256MB OS: Microsoft Windows XP Printers PC Desktop Processor: Pentium III Memory : 256MB Video RAM : 128MB OS: Microsoft Windows XP Printers Tabel 1. Spesifikasi Komputer PT. PPJ 5 Buah 5 Buah 5 Buah 3 Buah 7 Buah 3 Buah 3 Buah 1 Buah 7 Buah 2 Buah 2 Buah 1 Buah Selain itu juga terdapat tiga buah server yang berfungsi sebagai pendukung dari infrastruktur teknologi informasi yang di terapkan pada PT. PPJ. Server yang beroperasi dapat dilihat pada tabel 2. 4

10 Server Spesifikasi Fungsi File Server Processor: Pentium 4 Memory: 1 GB Video RAM: 256 MB OS: Microsoft Windows 2003 Domain Server Processor: Pentium 4 Memory: 512 GB Video RAM: 256 MB OS: Microsoft Windows 2003 Mail Server Processor: Pentium 4 Memory: 1 GB Video RAM: 1GB OS: Microsoft Windows 2003 Aplikasi: Microsoft Exchange Tabel 2. Spesifikasi Server PT. PPJ Sebagai tempat meletakan berkasberkas pekerjaan dari karyawan agar tersentralisasi dan mudah melakukan pemeliharaan. Sebagai domain controller yang berfungsi mengatur login dan hak akses dari komputer karyawan terhadap berkas-berkas di file server. Sebagai server untuk menampung dan mengirimkan karyawan. IV. Floor Plan PT. PPJ Berdasarkan divisi dari PT. PPJ dibuat suatu rancangan denah dari ruangan yang digunakan oleh perusahaan. Divisi terbagi atas 5 bagian yang masing-masing menempati ruangan tersendiri dan juga terdapat ruangan server, pantry dan front office. Denah ini berguna untuk mengetahui rancangan dari infrastruktur jaringan komputer PT. PPJ. Komponen yang terlibat antara lain adalah komputer, printer, scanner dan telepon. Untuk ruang server komponennya adalah server, switch dan PABX. Denah dapat dilihat pada Gambar 2. 5

11 Gambar 2. Denah Floor Plan PT. PPJ V. Konfigurasi Rack Server PT. PPJ PT. PPJ memiliki 3 buah server, 2 diantaranya di letakan pada rack server yaitu server , dan file server sementara server domain berada pada meja bersama dengan monitor CRT. Pada rack server terdapat patch panel, switch, router berfungsi sebagai gateway ke internet, firewall berfungsi untuk menfilter akses ke dalam jaringan lokal dari internet, tape backup untuk melakukan backup file server, ups dan server. Juga terdapat modem yang berfungsi sebagai backup apabila jaringan WAN mengalami kegagalan perusahaan dapat melakukan dial ke internet untuk mengakses data pada kantor cabang. Konfigurasi rack server dapat dilihat pada gambar 3. 6

12 Gambar 3. Konfigurasi Rack Server PT. PPJ VI. Analisa Konfigurasi Struktur Jaringan WAN PT. PPJ PT. PPJ memiliki cabang yang berada pada kota-kota besar di seluruh indonesia, diantaranya adalah Medan, Ujung Pandang, Surabaya dan Balik Papan. Untuk setiap cabang PT. PPJ menggunakan jaringan WAN berupa Frame Relay melalui internet. Jaringan ini berfungsi untuk mempermudahkan sarana komunikasi antar cabang dan juga 7

13 untuk mengakses aplikasi web yang berada pada cabang di Jakarta. Untuk setiap cabang PT. PPJ memiliki konfigurasi yang terhubung antara jaringan intern perusahaan dengan jaringan internet melalui router dan menggunakan firewall untuk mencegah orang dari internet masuk ke dalam jaringan intern dan merusak atau mengambil data-data perusahaan. Konfigurasi jaringan WAN PT. PPJ dapat dilihat pada gambar 4. Gambar 4. Konfigurasi Jaringan WAN PT. PPJ 8

14 VII. Analisa 11 (Sebelas) Domain Keamanan Pada Infrastruktur Teknologi Informasi PT. PPJ VII.1 Access Control Systems and Methodology Access Control Systems adalah suatu metoda bagaimana mengkontrol pengaksesan sumber daya sehingga mencegah pembukaan dan pemodifikasian oleh orang-orang yang tidak berhak. Penerapan akses kontrol oleh PT. PPJ di terapkan terhadap: a. Ruangan Kantor Ruangan kantor dijaga agar hanya dapat dimasuki oleh orang-orang yang berhak saja, seperti karyawan PT. PPJ. Untuk itu metoda pengamanan nya adalah: 1. Penjagaan oleh Satpam Untuk keamanan ruangan di pintu depan terdapat receptionist dan satpam sehingga apabila ada tamu ia tidak di perbolehkan memasuki ruang kantor begiru saja. Hal ini untuk menghindari tamu tersebut menggunakan salah satu komputer karyawan dan mengakses jaringan lokal PT.PJJ untuk mengambil data ataupun untuk menghindari terjadinya pencurian. 2. Penggunaan Magnetic Card Access Control Penggunaan magnetic card sebagai access control keluar masuk ruangan perkantoran sehingga diharapkan yang dapat memasuki ruangan kantor hanyalah orang-orang yang berhak saja seperti karyawan PT. PPJ. Hal ini untuk menghindari terjadinya pencurian dan perusakan baik barang ataupun data oleh orang yang tidak berhak dan tidak berwewenang. b. Ruangan Server Ruangan server memerlukan akses kontrol untuk menjaga terjadinya kesalahan konfigurasi server oleh orang yang tidak berhak. Akses kontrol yang dilakukan diantaranya adalah: 1. Penggunaan Akses magnetic card yang terbatas 9

15 Ruangan server selalu terkunci dan yang hanya dapat dibuka dengan menggunakan magnetic card karyawan tertentu. Dalam hal ini adalah bagian Teknologi Informasi seperti Netwok Administrator atau System Administrator. Hal ini dilakukan untuk mencegah masuknya orang yang tidak berhak yang dapat menyebabkan kegagalan pada server baik akibat kegagalan fisik ( kabel yang tercabut) ataupun kesalahan konfigurasi. 2. Penggunaan password yang unik pada server Setiap server diberikan password yang unik untuk bisa mengakses kedalam. Yang mengetahui password tersebut hanyalah orang-orang tertentu saja di dalam perusahaan, dalam hal ini adalah orang-orang teknologi informasi. Dengan penggunaan password yang unik di harapkan untuk menghindari kesalahan konfigurasi dan akses dari orang yang tidak berhak dan tidak berwewenang yang ingin mengakses server dan merubah konfigurasi. c. Jaringan LAN Penggunaan LAN juga dibatasi dengan akses kontrol untuk mencegah pengaksesan berkas-berkas perusahaan oleh orang yang tidak berhak atau tidak memiliki wewenang. Metoda ini diterapkan dengan cara: 1. Penggunaan login dan password untuk memasuki LAN Karyawan yang ingin memasuki jaringan internal perusahaan dan mengakses berkas-berkas pada perusahaan harus memasukan login dan passwordnya sehingga dapat diketahui hak akses yang dimilikinya. Metoda ini diterapkan dengan penggunaan domain controller untuk mengatur setiap hak akses dari karyawan berdasarkan login yang dimasukan. Dengan diterapkannya metoda ini diharapkan akses user terhadap berkas-berkas perusahaan dapat dibatasi berdasarkan hak aksesnya saja. Contoh: Karyawan pada divisi Produksi tidak boleh melihat berkas-berkas yang disimpan oleh karyawan pada divisi Keuangan. 10

16 2. Penggunaan Virtual LAN (VLAN) Penggunaan Virtual LAN dengan me Keuangan atau Produksi. Dengan demikian pengaksesan berkas oleh orang yang tidak berhak dapat dicegah. 3. Pencatatan Log kegagalan login Pada server domain juga terdapat log sebagai audit yang mencatat kegagalan login dari user, apabila terdapat lima kali kegagalan memasukan password maka account user tersebut akan di kunci sampai dengan dibukakan oleh administrator. Hal ini dilakukan untuk mencegah percobaan akses ke sumber daya server oleh orang yang tidak berhak secara berulang-ulang.misahkan segment-segment dari jaringan komputer untuk setiap divisi dari perusahaan diharapkan dapat mencegah pengaksesan berkas-berkas yang seharusnya tidak boleh di akses. Karena dengan penggunaan Virtual LAN jaringan komputer dapat di sekat-sekat menjadi suatu segmen yang terpisah secara logis walaupun secara fisik bergabung. Dengan pemisahan secara logis tersebut karyawan pada divisi TI tidak dapat melihat komputer karyawan pada divisi VII.2 Telecommunications & Network Security Jaringan pada PT PJJ menggunakan protokol Open Standard yaitu protokol TCP/IP berbasiskan ethernet dengan koneksi sebesar 100MB. Topologi yang digunakan adalah topologi star dengan menggunakan switch yang masing-masing divisi dipisahkan oleh Virtual LAN (VLAN) untuk mencegah pengaksesan berkas-berkas rahasia pada masing-masing divisi. Alamat IP yang digunakan adalah tipe C untuk private IP yaitu x/24 dan menggunakan fasilitas NAT untuk mengakses internet melalui router. PT. PPJ juga menggunakan DNS lokal pada server domain untuk memetakan nama-nama komputer karyawan ke dalam alamat IP. Firewall juga digunakan untuk melindungi jaringan lokal diakses oleh orang lain dari Internet. Konfigurasi firewall di set seaman mungkin berdasarkan port-port yang boleh di akses. Port yang dibuka adalah port untuk http yaitu port

17 Untuk jaringan dengan kantor-kantor cabang di seluruh nusantara PT.PJJ menggunakan jaringan Frame Relay 2MB yang diperlukan untuk saling mengirimkan berkas-berkas redaksional dan mempermudah untuk pertukaran informasi dengan menggunakan intranet perusahaan melalui web. Selain itu juga tersedia layanan dial-up sebagai backup apabila jaringan frame relay mengalami kegagalan dengan menggunakan fasilitas VPN. Konfigurasi jaringan PT. PPJ dapat dilihat pada gambar 5. Gambar 5. Konfigurasi Jaringan PT. PPJ Pada server-server PT. PPJ juga diimplementasikan teknologi RAID sebagai redundansi apabila terjadi kerusakan pada salah satu disk. Dilakukan backup setiap seminggu sekali untuk berkas-berkas yang terdapat pada server berkas. Dan untuk ruang rapat di implementasikan Wireless LAN sehingga setiap laptop yang memiliki card wireless dapat tersambung dengan jaringan lokal. VII.3 Security Management Practices Manajemen keamanan adalah proses bagaimana mengatur pengamanan infrastruktur dapat selalu terpelihara dalam operasi sehari-hari. PT. PPJ mengimplementasikan manajemen keamanan adalah dengan membuat aturanaturan dan panduan antara lain adalah aturan pembuatan password. Contoh aturan yang diimplementasikan dalam PT. PPJ dalam hal manajemen password: a. Panjang password harus minimal 6 karakter 12

18 b. Password terdiri dari huruf dan angka c. Password diganti setiap bulan sekali d. Penggantian password tidak boleh sama dengan password sebelumnya e. Password tidak boleh di catat dimanapun Selain itu PT. PPJ juga mempekerjakan IT Security specialist yang menangani keamanan dari keseluruhan jaringan dan data-data perusahaan agar tidak bocor keluar, juga mengatur akses kontrol dan role dari masing-masing pegawai dalam operasi seharihari perusahaan. Penggunaan domain controller untuk mengatur hak akses dari setiap karyawan juga termasuk ke dalam manajemen keamanan yang di terapkan pada PT. PPJ. Update antivirus setiap seminggu sekali juga merupakan manajemen keamanan yang terdapat di PT. PPJ. VII.4 Application and System Development Security Application and System Development Security adalah keamanan yang berkaitan dengan aplikasi. PT. PPJ tidak melakukan pengembangan aplikasi tetapi terdapat aplikasi yang digunakan secara bersama-sama oleh seluruh kantor cabang, yaitu aplikasi intranet PT. PPJ. Keamanan yang di terapkan pada aplikasi ini adalah dengan menggunakan login dan password untuk setiap karyawan. Pada setiap login terdapat hak akses yang di terapkan berdasarkan peranan dari masing-masing karyawan. Apabila yang login adalah karyawan bagian keuangan maka dia akan dapat melihat anggaran keuangan yang di rencanakan dan cash flow dari perusahaan, sementara apabila yang login adalah karyawan bagian produksi maka hal tersebut tidak muncul. Selain keamanan berdasarkan login dan password aplikasi ini juga berada dibalik firewall dan hanya bisa diakses dengan menggunakan port 80 karena hanya port itu sajalah yang diperbolehkan masuk ke dalam jaringan lokal oleh firewall. Didalam server aplikasi ini juga di install aplikasi Intrusion Detection System (IDS) sehingga apabila ada percobaan untuk memasuki sistem secara illegal dapat segera diketahui. Adalah tugas dari IT Security Specialist untuk melakukan pengecekan log dari sistem maupun dari IDS. 13

19 VII.5 Cryptography Cryptography adalah proses meng enkript suatu data untuk mengamankan data tersebut. Proses enkripsi yang terdapat pada PT. PPJ adalah penggunaan digital signature dan metoda symetric key dalam pengiriman .antar kepala cabang dari PT PJJ dalam melakukan komunikasi menggunakan selalu menggunakan encrypsi dengan menggunakan metoda symetric key dan disertai dengan digital signature dari pengirim . Hal ini dimaksudkan untuk melindungi data yang dikirimkan agar tidak mudah di sadap oleh orang lain ataupun di palsukan. Dengan penggunaan symetric key dalam mengenkripsikan maka diharapkan data yang dikirimkan akan aman dari sadapan orang lain, dan dengan menyertakan digital signature di dalam maka akan dapat menjaga ke otentikan dari yang dikirimkan. Selain digunakan dalam proses enkripsi juga di gunakan untuk mengirimkan berkas-berkas yang berhubungan dengan strategi marketing dan peluncuran produk-produk baru yang akan dikirimkan kekantor cabang. Data akan di enkripsi terlebih dahulu dengan menggunakan metoda symetric key sebelum dilakukan pengiriman melalui jaringan internet. Dengan melakukan proses enkripsi diharapkan isi dari berkas yang dikirimkan tidak akan di sadap oleh orang lain di dalam internet, karena data tersebut berisi strategi perusahaan untuk kantor cabang. Apabila sampai tersadap oleh pesaing PT. PPJ maka strategi tersebut akan sia-sia. Dalam keperluan dari System Administrator untuk mengakses server pada kantor cabang maka metoda yang digunakan adalah dengan menggunakan fasilitas SSH (Secure Shell) yaitu fasilitas remote akses yang meng enkripsikan login dan password sebelum dikirimkan melalui internet. Dengan melakukan metoda ini diharapkan login dan password yang dikirimkan tidak akan di sadap oleh orang lain dan digunakan untuk mengakses secara illegal server dari PT. PPJ. 14

20 VII.6 Security Architecture dan Models Security model adalah pemodelan yang digunakan dalam rangka implementasi konsep keamanan kedalam infrastruktur teknologi informasi. Security model terbagi atas: a. Bell- LaPadula Model ini menfokuskan pada perlindungan kerahasiaan data. - User tidak dapat membaca data pada level keamanan yang lebih tinggi - User tidak dapat menulis data pada level keamanan yang lebih rendah b. Biba Model ini lebih menekankan pada integritas dari data - User tidak dapat membaca data pada level keamanan yang lebih rendah - User tidak bisa memodifikasi data pada level keamanan yang lebih tinggi c. Clark-Wilson Model ini mencegah user yang telah ter authorisasi melakukan perubahan yang tidak diperkenankan pada data - User hanya bisa merubah data melalui aplikasi yang ter authorisasi - Diperlukan auditing Berdasarkan konsep security model diatas maka security model yang digunakan oleh PT. PPJ adalah mengedepankan aspek dari kerahasiaan informasi dengan menggunakan model Bell-LaPadula (No read up, No write down). Setelah karyawan memasukan login dan password kedalam domain dari PT. PPJ maka karyawan tersebut akan terikat oleh hak akses yang dimilikinya. Karyawan tersebut tidak diperkenankan membaca data pada level security yang lebih tinggi dari hak aksesnya hanya sebatas keperluannya saja. Dan menurut klasifikasi dari Orange Book maka PT. PPJ dapat diklasifikasikan kedalam kelas C2 (Controlled Access Protection) dimana setiap karyawan diperlukan identifikasi melalui login dan password sebelum diperkenankan memasuki jaringan lokal PT. PPJ dan mengakses sumber daya. 15

21 VII.7 Operations Security Operation Security adalah kegiatan rutin untuk memelihara operasional seharihari setelah infrastruktur teknologi informasi di implementasikan agar selalu berjalan dengan baik dan dalam keadaan aman. Kegiatan Operation Security yang dilakukan di PT. PPJ untuk menjaga operasi sehari-hari infrastruktur teknologi informasinya adalah: a. Mengupdate patch pada server windows yang dilakukan oleh system administrator b. Mengupdate antivirus update definition c. Selalu memeriksa log dari audit login apakah ada yang mencuriga kan d. Memeriksa log dari IDS. Clipping level di berlakukan pada log-log yang dihasilkan sehingga hanya pada level tertentu saja maka hal tersebut dianggap mencurigakan e. Dilakukan dokumentasi change control dalam hal seperti ada komputer baru yang terinstall dan masuk kedalam jaringan LAN, aplikasi baru, patch baru, dan perubahan konfigurasi network f. Menerapkan least privillages atau need-to-know kepada setiap user dimana hanya mendapatkan privilleges yang paling minimum dalam melakukan pekerjaannya. g. Dalam hal keamanan pada maka PT. PPJ selalu mengedukasi karyawannya mengenai keamanan , sepeti apa yang mengandung virus dan tidak boleh di buka. h. Selain itu juga selalu mengupdate definisi scanner di dalam server . VII.8 Disaster Recovery & Business Continuity Plan Disaster Recovery dan Business Continuity Plan adalah proses untuk meminimalisasikan efek yang disebabkan terjadinya bencana dan melakukan proses pemulihan dengan secepatnya sehingga bisnis dapat berjalan dengan baik kembali. PT. PPJ telah menganalisa Business Analisis Impact dalam hal terjadi kegagalan pada infrastruktur. Proses BIA yang dilakukan adalah sebagai berikut: a. Mendeskripsikan komponen yang berhubungan dengan infrastruktur Komponen pembentuk infrastruktur dapat di lihat pada tabel dibawah ini: 16

22 KOMPONEN JUMLAH SERVER 1 SERVER DOMAIN 1 SERVER FILE 1 PC KLIEN 35 PRINTER 15 SCANNER 5 SWITCH 2 ROUTER 1 Tabel 3. Komponen yang berkaitan dengan Infrastruktur b. Kemudian mengidentifikasi akibat dan toleransi dari kegagalan Berdasarkan konsultasi dengan pengguna sumber daya PT. PPJ maka didapat akibat dan toleransi dari kegagalan seperti pada tabel 4. KOMPONEN AKIBAT SERVER User tidak dapat mengirim dan menerima , yang lama pada server hilang SERVER DOMAIN User tidak dapat login ke dalam jaringan dan mengambil berkas yang dibutuhkan SERVER FILE User tidak dapat mengambil berkas yang dibutuhkan dan ada kemungkinan berkas tersebut hilang 10 PC KLIEN User tidak dapat bekerja dengan komputer nya 3 PRINTER User tidak dapat mencetak laporan ataupun sample dari produksi 2 SCANNER User tidak dapat men scan gambar dalam kegiatan produksi 1 SWITCH User tidak dapat koneksi kedalam jaringan untuk login kedalam domain 1 ROUTER User tidak dapat melakukan koneksi ke kantor cabang dan tidak dapat melakukan koneksi ke internet TOLERANSI KEGAGALAN 2 Hari 2 Hari 1 Hari 1 Hari 5 Hari 3 Hari 2 Hari 2 Hari Tabel 4. Akibat dan Toleransi kegagalan dari Infrastruktur TI 17

23 c. Analisa Rancangan Ketersediaan Infrastruktur PT. PPJ Berdasarkan tabel pada tahap ke dua maka dapat PT. PPJ membuat perancangan ketersediaan infrastruktur untuk komponen-komponen infrastruktur sebagai berikut: a. Server Dual Power Supply Pada server untuk mencegah kegagalan akibat kerusakan pada power supply maka server-server yang kritikal dibuat dengan konfigurasi menggunakan dual power supply, sehingga apabila terjadi kerusakan pada salah satu power supply server dapat tetap beroperasi secara normal UPS UPS digunakan untuk mencegah kegagalan akibat kelistrikan. Apabila terjadi kegagalan akibat kelistrikan maka UPS dapat untuk sementara menyediakan tenaga listrik sementara proses berjalan. Dan jika kegagalan berlangsung lama admin dapat mematikan server secara normal untuk mencegah terjadinya kehilangan data. RAID Solusi RAID digunakan untuk mencegah kegagalan pada disk sebagai metoda redundansi disk. Solusi RAID yang digunakan adalah RAID 0+1. Dengan implementasi solusi RAID 0+1 yaitu striping dan mirrorin maka apabila terjadi kegagalan pada salah satu disk masih terdapat mirror nya pada disk yang lain. Juga dengan implementasi striping dapat mempercepat proses transaksi. Backup data Server Proses backup dilakukan setiap seminggu sekali mengunakan tape backup. Dengan adanya backup diharapkan apabila terjadi kerusakan pada data di server data yang hilang tidak terlalu banyak atau tidak ada data yang hilang sama sekali. Dual Ethernet Dual ethernet adalah solusi server untuk mencegah kegagalan pada interface ethernet. Dengan adanya dua ethernet sehingga apabila salah satu 18

24 ethernet mengalami kerusakan dapat dengan segera digantikan oleh ethernet cadangannya. Dengan demikian akan mengurangi waktu akibat terjadinya kegagalan akibat kerusakan ethernet. b. PC Client Untuk solusi ketersediaan PC Client PT. PPJ memberlakukan solusi sebagai berikut: Implementasi Konsep Imaging Dengan ada nya image dari komputer klien proses pemulihan komputer dapat dilakukan dengan cepat tanpat perlu menginstall semua aplikasi lagi cukup dengan me-restore image yang terlah dibuat. Penyimpanan berkas pada Server Berkas Setiap karyawan diwajibkan untuk menyimpan data-data pekerjaannya pada server berkas. Dengan demikian apabila terjadi kegagalan pada komputernya data-data pekerjaan masih dapat diambil pada server berkas dan pekerjaan masih dapat dilakukan dengan menggunakan komputer lainnya. c. Printer Solusi printer PT. PPJ memberlakukan backup antar printer, disediakan minimal terdapat 3 printer yang berjalan secara normal. Apabila terjadi kegagalan pada salah satu printer maka karyawan dapat menggunakan printer yang lainnya karena semua printer terhubung dengan jaringan. d. Scanner Solusi scanner adalah sama seperti solusi printer diberlakukan backup antar scanner selama masih ada 2 scanner yang masih berfungsi proses bisnis masih dapat berjalan dengan baik. 19

25 e. Switch Untuk solusi ketersediaan switch PT. PPJ menyediakan 2 buah switch sebagai backup apabila salah satu switch mengalami kegagalan dapat menggunakan switch yang satunya lagi sebagai redundansi. Kedua nya sudah terhubung ke dalam jaringan. Disediakan juga extra port sebagai solusi redundansi port switch. f. Router Untuk keperluan koneksi ke internet dan ke kantor cabang PT. PPJ menyediakan fasilitas modem dengan dial-up sebagai cadangan backup apabila terjadi kegagalan pada router. Selama router diperbaiki agar proses bisnis dapat tetap berjalan dengan baik maka solusi dial-up menjadi backup nya. VII.9 Laws, Investigation & Ethics Laws, Investigations & Ethics adalah mengenai keamanan dari segi hukum dan etika serta kejahatan di dalam dunia komputer. Dalam hal hukum PT. PPJ selalu mengedepankan aspek legalitas sebagaimana produk-produk PT. PPJ juga selalu menyertakan label CopyRight sebagai hak cipta dari PT. PPJ. Pengunaan software adalah pembelian asli berlisensi seperti software sistem operasi microsoft windows xp adalah berasal dari pembelian komputer branded. Begitu juga untuk software-software pada server semuanya adalah berlisensi. VII.10 Phisical Security Physical Security adalah suatu metoda yang digunakan untuk melindungi aset perusahaan dari ancaman secara fisik. Ancaman yang dapat terjadi adalah: 1. Ancaman dari dalam (Internal Physical Threats) sepertu kebakaran, kegagalan pada kelistrikan 2. Ancaman dari Manusia (Human Threats) seperti pencurian, perusakan 3. Ancaman dari luar (External Threats) seperti banjir, gempa bumi 20

26 Implementasi PT. PPJ terhadap keamanan secara fisik diantaranya adalah menerapkan: 1. Penjagaan satpam secara shift di pintu masuk ke kantor. Hal ini untuk melindungi ancaman dari manusia seperti pencurian dan perusakan 2. Penggunaan magnetik card untuk setiap karyawan. Dengan penerapan magnetik card dapat membatasi orang yang dapat masuk ke dalam kantor yang akan meningkatkan keamanan aset dari ancaman tindak pencurian oleh orang luar. Selain itu dengan penerapan magnetik card ini dapat diketahui log dari keluar masuknya pegawai sehingga apabila terjadi pencurian dapat diketahui siapa yang berada di dalam kantor pada saat kejadian berlangsung. 3. Ruang server yang selalu terkunci dengan hak akses yang terbatas Ruang server selalu terkunci dan yang dapat memasuki ruang server terbatas hanya oleh beberapa orang saja dengan hak akses tertentu. Hal ini untuk mencegah terjadi nya orang masuk dan melakukan miskonfigurasi pada server ataupun pada perangkat jaringan. 4. Penggunaan UPS pada server Dengan digunakannya UPS pada server dapat mencegah kegagalan server yang diakibatkan kegagalan pada kelistrikan. Dalam rentang waktu tertentu apabila kegagalan kelistrikan tetap berlangsung maka server dapat dimatikan secara normal dengan menggunakan tenaga baterai dari UPS. 5. Fire Detector PT. PPJ menerapkan fire detektor pada setiap ruangan kantornya sehingga apabila terjadi kebakaran pada suatu ruangan dapat dengan segera mengaktifkan alarm dan menyiramkan air untuk mematikan api agar tidak menyebar pada ruangan lainnya. 21

27 VII.11 Auditing & Assurance Dalam hal penerapan Audit Sistem Informasi di PT. PPJ maka hal-hal yang perlu di audit adalah: 1. Audit Internal Jaringan LAN Hal yang perlu di audit adalah apakah setiap karyawan sudah memperoleh hak akses yang sesuai dengan pekerjaannya ataukah ada beberapa karyawan yang ternyata memiliki hal akses yang berlebih sehingga dapat melihat atau merubah berkas-berkas yang bukan merupakan haknya. 2. Audit External Jaringan WAN Yang perlu di audit adalah konfigurasi dari Router dan Firewall, apakah konfigurasi Router sudah di lakukan dengan mempertimbangkan aspek keamanan ataukah hanya mempertimbangkan akses koneksi saja. Dan konfigurasi firewall apakah sudah aman sehingga dapat mencegah akses sumber daya perusahaan dari luar jaringan internet oleh orang-orang yang tidak bertanggung jawab. Dengan demikian hal-hal yang perlu di perhatikan diantaranya adalah konfigurasi dari peralatan jaringan beserta dengan log-log yang dihasilkannya. 22

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister

Lebih terperinci

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005 Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi

Lebih terperinci

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Oleh : Malikuswari - 7203012173 Yusron Avivi 7203012335 Imelda 7203010227 Sasongko Budhi - 7203012238 Magister Teknologi Informasi Universitas

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI 4. Implementasi Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel Jadwal Rencana Implementasi Aktivitas Hari 1 2 3 4 5 6 Instalasi DBMS Instalasi Program Aplikasi Basis Data Konversi Data

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN I.1 BAB I PENDAHULUAN I.1 Latar Belakang Setelah menggunakan Aplikasi Kasir Elektronik yang dibuat saat Kerja Praktek, pemilik rumah makan merasakan perubahan yang positif pada rumah makannya. Beberapa perubahan

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Di bawah ini akan dijelaskan tujuan pengembangan software, ruang lingkup dan penjelasan produk yang dibangun secara umum atau general dengan menggunakan sedikit bahasa teknis dan

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Troubleshooting The Network

Troubleshooting The Network Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

Tampilan Form Update Evaluasi Sarana InHouse

Tampilan Form Update Evaluasi Sarana InHouse 289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI BAGIAN INFORMASI BIRO INFORMASI DAN PERPUSTAKAAN UNIVERSITAS NU SURABAYA 2015 1 UNIVERSITAS NAHDLATUL ULAMA SURABAYA KAMPUS A JL. SMEA NO. 57 SURABAYA (031)

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan 57 BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Usulan Prosedur Yang Baru Setelah menganalisis permasalahan-permasalahan yang dialami oleh perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem

Lebih terperinci

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :. Digital Filing.: A Simple Way to Digitalize, Centralize and Distribute Documents :. Daftar Isi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Permasalahan... 2 1.3 Maksud dan Tujuan... 2 1.4 Sasaran...

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait intergrity dan security

Lebih terperinci

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL)

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL) PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL) PT FTF GLOBALINDO IT SOLUTION PROVIDER I. SEKILAS TENTANG APLIKASI Hotel Billing System adalah aplikasi komputer yang dikembangkan khusus untuk bidang Hotel,

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Aplikasi CBT Uji Kompetensi

Aplikasi CBT Uji Kompetensi Aplikasi CBT Uji Kompetensi Aplikasi ini bersifat Client-Server ( Jaringan computer) Aplikasi terpusat di Server, Client hanya sebagai penghubung. Aplikasi ini juga hanya menggunakan Jaringan Lokal, tidak

Lebih terperinci

BAB 3 ANALISA SISTEM

BAB 3 ANALISA SISTEM BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

Audit TCP/IP. 3.1 Pendahuluan

Audit TCP/IP. 3.1 Pendahuluan 3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

PERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM

PERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM PERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM STEFANUS EKO PRASETYO 1031100 PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER 2013 Latar

Lebih terperinci

Rancangan Layar Pergantian Karyawan Per Tahun

Rancangan Layar Pergantian Karyawan Per Tahun 129 4.7.25 Rancangan Layar Pergantian Karyawan Per Tahun Gambar 4.50 Rancangan Layar Pergantian Karyawan Per Tahun Layar Pergantian Karyawan per Tahun menampilkan informasi pergantian karyawan satu tahun

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci