KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN
|
|
- Ratna Sudirman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN Gigieh U.S. Matematika, Institut Teknologi Sepuluh Nopember Surabaya, Indonesia
2 LATAR BELAKANG MASALAH Komputer, hampir setiap orang mengenalnya meskipun hanya sebatas mengenal dan belum memanfaatkannya. Komputer sudah menjadi kebutuhan untuk menunjang efektifitas dan efisiensi kerja sehari-hari tetapi untuk menghubungkan komputer-komputer sehingga membentuk jaringan komputer, tidak semua pengguna komputer dapat melakukannya. Keamanan menjadi penting dalam jaringan komputer. Komputer yang tidak terhubung ke mana-mana tentunya sangat aman tetapi bukan keamanan seperti ini yang dibutuhkan. Dibutuhkan komputerkomputer aman baik secara lokal maupun terhubung dalam jaringan komputer. Mudahnya melakukan hacking diakibatkan oleh semakin tersedianya peralatan-peralatan untuk melakukannya. Akibatnya adalah secara umum kemampuan orang-orang yang dikenal sebagai hacker semakin menurun namun ancaman yang ditimbulkan justru semakin naik. Artinya dengan kemampuan yang rendah, hacker dapat menjadi ancaman yang berbahaya bagi kepentingan umum.
3 PERUMUSAN MASALAH 1. Bagaimana cara pengaturan kebijakan-kebijakan keamanan pada komputer-komputer dalam workgroup dan domain. 2. Bagaimana cara pembuatan aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.
4 BATASAN MASALAH 1. Untuk workgroup, kedua komputer menggunakan sistem operasi Microsoft Windows XP Professional Service Pack Untuk domain, komputer yang dijadikan sebagai server menggunakan sistem operasi Microsoft Windows Server 2003 Standard Edition dan komputer yang dijadikan sebagai client menggunakan sistem operasi Microsoft Windows XP Professional Service Pack Untuk pembuatan aplikasi menggunakan Microsoft Visual Basic Workgroup dan domain belum terkoneksi dengan internet.
5 TUJUAN TUGAS AKHIR 1. Telah diaturnya kebijakan-kebijakan keamanan pada komputerkomputer dalam workgroup dan domain. 2. Telah dibuatnya aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.
6 MANFAAT TUGAS AKHIR 1. Pengaturan kebijakan-kebijakan keamanan pada komputerkomputer dalam workgroup dapat dijadikan sebagai dasar keamanan dalam membangun workgroup. 2. Pengaturan kebijakan-kebijakan keamanan pada komputerkomputer dalam domain dapat dijadikan sebagai dasa r keamanan dalam membangun domain. 3. Aplikasi berguna untuk membantu mengamankan komputerkomputer dalam workgroup dan domain.
7 STUDI PUSTAKA Jurusan Matematika ITS memiliki lima laboratorium komputer, diantaranya Laboratorium Ilmu Komputer, Laboratorium Riset Operasi dan Pengolahan Data, Laboratorium Pemodelan dan Simulasi Sistem, Laboratorium Komputasi Matematika, dan Laboratorium Analisis dan Aljabar yang mana semua laboratorium masih menggunakan workgroup, di mana Administrator setiap laboratorium hanya membuat konfigurasi sederhana dengan prinsip yang penting dapat dijalankan. Workgroup adalah kumpulan komputer yang memiliki nama workgroup yang sama. Penelitian Tugas Akhir bertempat di Laboratorium Ilmu Komputer yang dilandasi alasan karena kondisi jaringan komputer di seluruh laboratorium komputer jurusan Matematika ITS dapat dikatakan masih belum dikelola dengan baik, di mana Administrator setiap laboratorium masih belum menyadari betapa pentingnya untuk mengelola keamanan komputer-komputer dalam jaringan komputer, entah workgroup ataupun domain.
8 ELEMEN-ELEMEN KEAMANAN Keamanan terdiri dari tiga elemen yang seringkali disingkat menjadi CIA (Confidentiality Integrity Availability). Elemen confidentiality, menjaga agar informasi hanya dapat dibaca dan dimengerti oleh pihak-pihak yang berhak saja. Elemen integrity, meyakinkan bahwa informasi tidak dapat dirubah oleh pihak-pihak yang tidak berhak. Elemen availability berhubungan dengan ketersediaan informasi itu sendiri bila diperlukan. Serangan hacker adalah serangan terhadap salah satu elemen CIA dan mengancam salah satu elemen CIA ini.
9 PENGELOMPOKAN JENIS SERANGAN Untuk menguasai komputer target, hacker hanya perlu memanfaatkan salah satu elemen yang bermasalah pada komputer target. Jenis serangan ini dapat dikelompokan menjadi empat, diantaranya: 1. Level sistem operasi 2. Level aplikasi 3. Shrink wrap code 4. Kesalahan konfigurasi
10 LANGKAH-LANGKAH DI DALAM PENELITIAN TUGAS AKHIR Intranet Workgroup Domain Peer1 Peer2 Server Client Administrators Backup Operators Power Users Remote Desktop Users Users Administrators Administrators Backup Operators Users
11 WORKGROUP Workgroup Peer1 Peer2 Audit Policy Password Policy Account Lockout Policy User Rights Assignments Security Options
12 DOMAIN Domain Server Client Audit Policy Password Policy Account Lockout Policy User Rights Assignments Kerberos Policy Security Options
13 KESIMPULAN 1. Password Policy untuk mengontrol kerumitan dan waktu hidup password-password. 2. Account Lockout Policy membantu mencegah attacker dari menerka password-password pengguna dan mengurangi keberhasilan serangan-serangan dalam jaringan. 3. User Rights Assignment berhubungan dengan hak istimewa grup-grup di dalam Windows XP Professional dan Windows Server 2003, sejumlah kebenaran-kebenaran pengguna diberikan pada pengguna-pengguna atau grup-grup untuk membolehkan hak-hak istimewa mereka di atas penggunapengguna normal. 4. Security Options dapat digunakan untuk membolehkan atau meniadakan pengaturan-pengaturan, sebagaimana seperti digital signing of data, Administrator and Guest account names, floppy disk drive and CD-ROM drive access, driver installation behaviour, dan logon prompts.
14 KESIMPULAN (cont.) 5. Audit Policy untuk menentukan kejadian-kejadian keamanan yang dilaporkan pada grup Administrators. Jadi, aktivitas pengguna-pengguna dan sistem di dalam kategori-kategori kejadian yang ditentukan akan dicatat. Bila tidak ada pengaturan-pengaturan pemeriksaan akan menjadi sulit atau mustahil untuk menentukan kejadian keamanan pada komputer-komputer dalam jaringan. 6. Kerberos Policy digunakan untuk akun-akun pengguna domain. Kebijakan-kebijakan ini menentukan pengaturan-pengaturan yang berhubungan dengan protokol Kerberos versi 5, sebagaimana seperti waktu hidup tiket dan pelaksanaan. 7. Aplikasi digunakan untuk membantu mengamankan komputerkomputer dalam workgroup dan domain seandainya nama pengguna dan password milik akun-akun pengguna anggota grup Administrators telah dipecahkan oleh attacker, cracker, intruder, spy, ataupun tresspasser.
15 SARAN 1. Dipelajari lebih lanjut mengenai karakteristik-karakteristik lain yang berpengaruh terhadap keamanan pada komputerkomputer dalam intranet, entah workgroup ataupun domain. 2. Selanjutnya, barulah menginjak pada pengaturan-pengaturan terhadap kebijakan-kebijakan keamanan intranet ke internet atau sebaliknya. 3. Bila intranet memerlukan routing, kebijakan-kebijaka n keamanan pada komputer-komputer dalam workgroup dan domain dapat diujikan kembali sesuai dengan strategi di lingkungan jaringan.
16 DAFTAR PUSTAKA [1] Decky TIPS dan TRIKS WAHHH!!!! Networking & Modifikasi Sistem Operasi. Jakarta. [2] Help and Support Center Windows Server [3] Help and Support Center Windows XP Professional. [4] Kurniawan, Rulianto Trik Modifikasi Windows dengan Visual Basic 6.0. Palembang. [5] Newman, Frans Singkat Tepat Jelas Mengamankan Web Server dari Serangan Hacker/Cracker. Bandung. [6] Shadewa, Aat SENI PEMROGRAMAN Virus Menggunakan Visual Basic 6.0. Yogyakarta. [7] S to CEH (Certified Ethical Hacker) 100% illegal. [8] S to CEH (Certified Ethical Hacker) 200% illegal. [9] Wahidin Jaringan Komputer untuk Orang Awam. Palembang. [10] Wahidin Windows Server 2003 untuk Orang Awam. Palembang.
17 1. FORGIVE ME FATHER, I VE SINNED 2. FORGIVE ME MOTHER, I VE SINNED 3. FORGIVE ME SISTER, I VE SINNED 4. FORGIVE ME AUNT, I VE SINNED 5. FORGIVE ME GRANDFATHER (alm.), I VE SINNED 6. FORGIVE ME GRANDMOTHER (alm.), I VE SINNED Signatured by Mas Mbel
M. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciKonsep Jaringan Komputer. Erik Iman Heri Ujianto Sarjana Teknik (S.T.) Magister Komputer (M.Kom.) Cisco Certified Network Associated (CCNA)
Konsep Jaringan Komputer Erik Iman Heri Ujianto Sarjana Teknik (S.T.) Magister Komputer (M.Kom.) Cisco Certified Network Associated (CCNA) Dasar Jaringan Komputer Awalnya networking atau jaringan komputer
Lebih terperinci1. PENDAHULUAN 5.1 Latar Belakang Masalah
1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciBAB 1 PENDAHULUAN. ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam bidang komputer yang sangat pesat akhir-akhir ini telah menjadi fenomena baru yang semakin mempengaruhi perkembangan teknologi maupun
Lebih terperinciMerupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:
Sistem Operasi Windows XP Software Sering disebut juga perangkat lunak, yakni perintah (program komputer) yang dieksekusi memberikan fungsi dan petunjuk kerja seperti yang diinginkan. Merupakan bagian
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan kebutuhan manusia yang semakin meningkat merupakan dua hal yang saling mempengaruhi satu sama lain. Dengan berkembangnya teknologi terutama
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa sekarang ini Internet bukan lagi menjadi hal yang asing dan aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan teknologi informasi bahkan
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciInstallasi Microsoft SQL Server 2000 Personal Edition
Installasi Microsoft SQL Server 2000 Personal Edition Oleh : Akhmad Dahlan, S.Kom Ms. SQL Server samapi sekarang, 2009 sudah direleas dengan berbagai macam versi. Release terbaru adalah Ms. SQL Server
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinciBAB III ANALISA DAN PEMBAHASAN MASALAH
BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciKEAMANAN JARINGAN. Desain Topologi Versi 1
KEAMANAN JARINGAN Desain Topologi Versi 1 Oleh Edy Susanto.Skom.MCS Completed [MSCE, CSSA, APP, RHCSE, RHCSA, CWNA, CWNE, CISA, CISM, C EH, VCP, CISSP-ISSEP] 1 PENGANTAR Jaringan keamanan ada dan menjadi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi
105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem
Lebih terperinciIMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia komputer yang semakin kompleks mendorong setiap individu ataupun kelompok mau tidak mau harus menerapkannya dalam segala aktivitas. Ada satu kalimat
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang implementasi dan pengujian perangkat lunak yang dibangun pada tugas akhir ini. Implementasi akan dibahas pada Subbab 4.1, sedangkan pengujian
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciManagement Oleh : Felix Andreas Sutanto
Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu
Lebih terperinciPEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciPENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI Zaenal Arifin AGENDA Overview Entitas Keamanan Informasi Penerapan Defense in Depth INDONESIA PERINGKAT 2 SERANGAN CYBER TERBESAR DI DUNIA TOP TEN TARGETED
Lebih terperinciPengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id
Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik
Lebih terperinciPENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE
PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE Oleh : ALFIAN JAUHAR 7404.040.053 Dosen Pembimbing : ISBAT UZZIN NADHORI, S.Kom 197405052003121002 KHOLID FATHONI, S.Kom 198012262008121003
Lebih terperinciBAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router
BAB IV KONFIGURASI DAN PENGUJIAN 4.1 Penempatan Perangkat Keras Perangkat keras jaringan seperti Router, Switch, Komputer yang baik berdasarkan perancangan yang sudah dilakukan berpengaruh untuk keefektifan,
Lebih terperinciSHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
Lebih terperinciGambar 4.78 Tampilan Layar Menu Petugas
Gambar 4.78 Tampilan Layar Menu Petugas 242 243 Gambar 4.79 Tampilan Layar Pinjam Buku Gambar 4.80 Tampilan Layar Rak 244 Gambar 4.81 Tampilan Layar Lihat Disertasi Gambar 4.82 Tampilan Layar Lihat Booking
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciKamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)
INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciReza Lutfi Ananda
Sejarah Sistem Operasi Komputer Windows Reza Lutfi Ananda reza_lutfi19@yahoo.co.id http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciBAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan perkembangan teknologi informasi memiliki peranan penting dalam kehidupan masyarakat. Dengan perkembangan teknologi yang selalu mengalami perubahan,
Lebih terperinciAPLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT. Modul ke: Fakultas FASILKOM. Program Studi Teknik Informatika
Modul ke: 02 Desi Fakultas FASILKOM APLIKASI KOMPUTER OLEH : Ramayanti, S.Kom, MT Program Studi Teknik Informatika Bagian Isi PENDAHULUAN SEJARAH WINDOWS FITUR-FITUR WINDOWS XP FITUR BARU PADA WINDOWS
Lebih terperinciKata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1
DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2
Lebih terperinciTim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL
LOCAL AREA NETWORK (LAN) Oleh : Tim SOSIALISASI PUSAT SUMBER DAYA GEOLOGI BADAN GEOLOGI DEPARTEMEN ENERGI DAN SUMBER DAYA MINERAL AGENDA Latar Belakang Maksud dan Tujuan Istilah dalam Jaringan Penggolongan
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciMembuat Server pada Windows 2003 Server
Membuat E-Mail Server pada Windows 2003 Server Dede Kurniadi E-Mail : teknisoftgarut@yahoo.com dede.kurniadi@gmail.com Weblog : http://dedekurniadi.web.id Website : http://www.teknisoft.net Lisensi Dokumen:
Lebih terperinciRANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM
RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM Mufti Rizal Bidang Pengembangan Sistem dan Jaringan dan Multimedia, Asdep Dukungan Data Kebijakan dan Informatika Jl.
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciJangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.
Bagi para pengguna server-server Windows, artikel dibawah ini adalah tanda-tanda umum jika server kita diserang. Jika salah satu tanda ditemukan. maka waspadalah dan perhatikan dengan teliti apa yang terjadi.
Lebih terperinciHacking & Security (Internet) #2
Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus
Lebih terperinci.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
.: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras
Lebih terperinciInstalasi Server ipat
Instalasi Server ipat Instalasi Server ipat minimal hanya dapat dilakukan pada Windows XP SP2 pada file system NTFS. Bagi anda yang menggunakan Windows 2000 maupun Windows 2003 tentunya dapat menginstalasi
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab ini membahas mengenai implementasi dan pengujian perangkat lunak yang dibangun pada Tugas Akhir ini. Pembahasan mengenai implementasi dipaparkan pada subbab 5.1 sedangkan
Lebih terperinciSpesifikasi: Ukuran: 14x21 cm Tebal: 364 hlm Harga: Rp Terbit pertama: Oktober 2004 Sinopsis singkat:
Spesifikasi: Ukuran: 14x21 cm Tebal: 364 hlm Harga: Rp 42.800 Terbit pertama: Oktober 2004 Sinopsis singkat: Sesuai dengan judul buku ini yaitu Instalasi dan Konfigurasi Jaringan Microsoft Windows, buku
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciSAMBA SERVER 1. Sejarah Lahirnya Samba
SAMBA SERVER 1. Sejarah Lahirnya Samba Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software
Lebih terperinciMENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciCara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software
Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.
Lebih terperinci3. Instalasi Operating System
3. Instalasi Operating System Obyektif : Instalasi Single OS Instalasi Multiple OS Definisi : Ada dua metode instalasi Windows 2000, yaitu : Modul Latihan : Single OS Metode ini adalah menggunakan kapasitas
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI DAN EVALUASI
BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel Jadwal Rencana Implementasi Aktivitas Hari 1 2 3 4 5 6 Instalasi DBMS Instalasi Program Aplikasi Basis Data Konversi Data
Lebih terperinciUntuk Terminal Services diperlukan instalasi, sedangkan untuk Remote Desktop hanya diperlukan aktivasi program terserbut.
TERMINAL SERVICES DAN REMOTE DESKTOP Terminal Services dan Remote Desktop adalah komponen Windows yang dapat digunakan pemakai komputer yang terhubung dalam jaringan agar dapat menggunakan program Windows
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dukungan infrastruktur jaringan yang makin memadai mendorong perusahaan-perusahaan mulai banyak mengimplementasikan penggunaan Storage Area Network (SAN). SAN sendiri
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini sudah banyak perusahaan, pabrik maupun toko yang menggunakan teknologi komputer untuk membantu mereka dalam melakukan kontrol, dan manajemen terhadap
Lebih terperinciTAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras
xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...
Lebih terperinciBAB 4 RENCANA IMPLEMENTASI
BAB 4 RENCANA IMPLEMENTASI 4. Implementasi Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity
Lebih terperinciBeberapa fitur fitur yang tersedia pada Windows CE pada kegiatan sehari hari seperti :
Aplikasi Pocket PC dengan E-Visual C++ ris_nandar@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sektor Usaha Kecil dan Menengah (UKM) merupakan bagian penting dari perekonomian suatu negara ataupun daerah. Iklim usaha yang mulai membaik menjadikan sektor ini
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciInstall Ubuntu 8.10 Desktop Edition
Install Ubuntu 8.10 Desktop Edition Oleh Victor Feb. 28, 2009 How To, Software, Tutorial Melanjutkan artikel sebelumnya, Mengenal Ubuntu 8.10, sekarang saya akan menjelaskan sedikit langkah-langkah instalasi
Lebih terperinci1. Tutorial Setting mail-server pada windows 2003 server
1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciI. BAB I PERSYARATAN PRODUK
I. BAB I PERSYARATAN PRODUK I.1 Pendahuluan I.1.1 Tujuan Merancang suatu website yang dapat menyimpan, menampilkan dan mengolah informasi tamu hotel, kamar yang telah dipesan, dan kamar yang masih kosong
Lebih terperinciRancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant
Rancang Bangun Aplikasi Media Reservasi Makanan Berbasis Bluetooth Studi Kasus D Cost Restaurant TUGAS AKHIR KI091391 Penyusun Tugas Akhir REZA KURNIAWAN 5106 100 150 Dosen Pembimbing Sarwosri, S.Kom,
Lebih terperinciQUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer
QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer Ketentuan lembar jawaban: 1. Kirimkan jawaban ke alamat email sdk_sidik@yahoo.com 2. Lembar jawaban yang dikirimkan harus sudah dalam format PDF 3. Tuliskan
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengakses situs web (website) adalah internet. pertumbuhannya sangat cepat adalah World Wide Web.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini arus informasi memegang peranan yang sangat vital dan sistem informasi menjadi salah satu media yang digunakan oleh semua orang. Salah satu media informasi
Lebih terperinciPERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.
PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciCARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL
CARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL Dadang Nugraha dadang@raharja.info Abstrak Remote Desktop memang sudah tidak asing lagi di telinga kita, khusus nya bagi pemakai Sistem Operasi
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat pada server. Konsep VDI adalah menyimpan dan menjalankan
Lebih terperinci