BAB 3 ANALISIS DAN PERANCANGAN SISTEM Sejarah dan Struktur Organisasi PT. Network Box Indonesia

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS DAN PERANCANGAN SISTEM Sejarah dan Struktur Organisasi PT. Network Box Indonesia"

Transkripsi

1 80 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Sejarah dan Struktur Organisasi PT. Network Box Indonesia Sejarah PT. Network Box Indonesia Network Box Indonesia berdiri pada tahun 2003, merupakan perusahaan yang bergerak di bidang Information Technology (IT). Perusahaan melihat bahwa dunia teknologi informasi menjadi bidang yang penting sekarang ini karena kebutuhannya yang semakin diperlukan oleh banyak perusahaan di berbagai bidang. Bisnis di teknologi informasi ini pun dirasakan berprospek sangat cerah mengingat kebutuhannya yang akan meningkat dari tahun ke tahun. Indonesia juga tidak berbeda dengan di bagian dunia lainnya, telah menerapkan teknologi informasi secara luas di berbagai bidang kehidupan. Hanya saja masalah ekonomi dan budayanya berbeda (harga, kemampuan membeli, prioritas bisnis, kehandalan IT perusahaan, kebijakan dan prosedur IT di perusahaan, dll). Walau demikian, potensi dari bisnis di bidang teknologi informasi sangat menjanjikan karena kebutuhannya yang akan terus bertambah di masa-masa mendatang. Selama berdiri hampir 2 tahun, PT. Network Box Indonesia telah memiliki sejumlah client perusahaan yang menggunakan produk dan service yang ditawarkan oleh PT. Network Box Indonesia, yaitu produk dan service di bidang teknologi informasi yang bervariasi berdasarkan kebutuhan dari masing-masing perusahaan client di Indonesia.

2 Visi dan Misi Perusahaan Perusahaan Network Box dibentuk untuk mendukung bisnis di bidang teknologi informasi dengan service-service dan outsourcing di bidang teknologi informasi. Perusahaan Network Box menyediakan service di bidang teknologi informasi meliputi auditing, networking, dan beberapa produk application software dan network device untuk mendukung operasional di bidang IT bagi perusahaan-perusahaan client Struktur Organisasi PT. Network Box Indonesia Berikut adalah chart struktur organisasi PT. Network Box Indonesia. Network Box Indonesia Organization Chart Name Name Name Operational Marketing Finance Director Director Director Name General Manager Name Financial & Accounting Staffs Name Technical Staffs Gambar 3.1. Struktur Organisasi PT. Network Box Indonesia

3 82 Secara garis besar, ada 5 unit fungsional yang terdapat pada PT. Network Box Indonesia. Kelima unit ini memiliki fungsi dan tanggung jawab masingmasing dan secara bersama-sama mendukung pelaksanaan usaha bisnis perusahaan Network Box Indonesia. Berikut adalah kelima unit fungsional dan tanggung jawabnya secara umum dalam perusahaan. 1. Finance Bagian keuangan menjalankan fungsi dalam hal manajemen keuangan perusahaan bekerja sama dengan bagian accounting. 2. Marketing Bagian pemasaran menjalankan fungsi dalam hal prospek, promosi serta pemasaran produk dan service perusahaan, termasuk pula dalam hal menjaga hubungan yang baik dengan client-client yang telah ada. 3. Operational Bagian operasional menjalankan fungsi dalam hal operasional perusahaan, mendukung kelancaran kegiatan perusahaan sehari-hari dalam memberikan service kepada client-client dan perihal operasional lainnya. 4. Technical Bagian teknis menjalankan fungsi dalam hal dukngan teknis terhadap jaringan perusahaan serta memberikan dukungan hardware dan software bagi user untuk kelancaran operasional IT perusahaan. 5. Accounting Bagian accounting menjalankan fungsi dalam hal pembukuan dan akuntansi keuangan berkaitan dengan keluar masuknya penggunaan uang

4 83 kas perusahaan. Serta tanggung jawab dalam mendukung transaksi purchasing dan pembayaran annual service dari client Analisis Sistem Sistem yang Sedang Berjalan Berdasarkan jumlah karyawan, PT. Network Box digolongkan sebagai small company, yaitu perusahaan berskala kecil. Perusahaan dikatakan sebagai small company karena jumlah karyawannya yang kurang dari 50 (lima puluh) orang. PT. Network Box Indonesia sangat memerlukan komunikasi yang baik diantara para staff-nya dan dengan perusahan partner bisnis dan perusahaanperusahaan yang menjadi client-nya. Ada dua sarana yang digunakan oleh para staff perusahaan di Indonesia untuk berkomunikasi dengan partner dan client-nya, yaitu dengan web dan dengan telepon yang menggunakan IP Telephony. Komunikasi tersebut sepenuhnya dipenuhi oleh internet. Untuk itu penggunaan internet memegang peranan yang sangat penting dalam mendukung kegiatan operasional perusahaan. Selain untuk media komunikasi, internet juga diperlukan sebagai salah satu media sumber informasi bagi perusahaan. Mengingat perusahaan bergerak di bidang teknologi informasi yang perkembangannya sangat pesat, maka informasi terkini di bidang IT menjadi kebutuhan yang dirasa sangat diperlukan bagi pengembangan perusahaan.

5 84 Sistem jaringan yang terhubung ke internet dirancang untuk mendukung kegiatan operasional perusahaan sehari-hari. Sistem jaringan dalam perusahaan yang telah berjalan pada tahun 2005 dapat dilihat pada skema berikut. Gambar 3.2. Skema Jaringan PT. Network Box Indonesia

6 85 Dapat dilihat pada Gambar 3.2. bahwa jaringan PT. Network Box Indonesia memiliki 3 segment jaringan utama, yaitu VLAN 1, VLAN 2, dan Server. Perusahaan memiliki 2 buah domain, yaitu domain perusahaan sendiri dan domain perusahaan pemegang license atas Network Box yang berada pada lokasi gedung yang sama. VLAN 1 dan VLAN 2 dialokasikan untuk masing-masing domain tersebut. Berikut penjelasan dari masing-masing segment jaringan pada perusahaan. VLAN 1 VLAN 1 merupakan virtual LAN untuk domain perusahaan PT. Network Box Indonesia, menggunakan alamat IP private dengan segment network /24. Pada VLAN ini terdapat server dan client-client yang terhubung dengan media wireless menggunakan sebuah access point. VLAN 2 VLAN 2 merupakan virtual LAN untuk domain perusahaan pemegang license atas Network Box di Indonesia, menggunakan alamat IP private dengan segment network /8. Pada VLAN ini terdapat server dan client-client yang terhubung dengan media kabel ethernet 100 Mbps. Server Server merupakan segment network yang diperuntukkan bagi serverserver perusahaan. Pada segment ini terdapat server-server yang berfungsi sebagai Operation Center, melayani komputer-komputer client untuk user di perusahaan. Segment ini berada di belakang firewall untuk pengamanannya.

7 86 Terlihat pada skema gambar jaringan perusahaan Gambar 3.2. bahwa VLAN 1 dan VLAN 2 menggunakan gateway pada alamat IP public yang sama. Sedangkan segment Server menggunakan gateway alamat IP yang berbeda dari gateway VLAN 1 dan VLAN 2. Akses ke segment Server hanya diperbolehkan berasal dari beberapa super user VLAN Analisis Permasalahan Sebagai perusahaan yang sangat membutuhkan tersedianya hubungan komunikasi global ke seluruh Indonesia dan dunia, PT. Network Box Indonesia sangat memerlukan adanya penggunaan internet untuk memenuhi kebutuhan akan komunikasi tersebut demi kelancaran kegiatan operasional perusahaan sehari-hari. Penggunaan internet dibutuhkan untuk penyelenggaraan komunikasi dengan perusahaan partner bisnis dari PT. Network Box Indonesia, baik yang berada di Indonesia maupun yang berada di negara lain, melalui web dan melalui telepon IP. Internet juga digunakan sebagai media jaringan untuk peng-update-an software dan server perusahaan. Selain itu penggunaan internet juga diperlukan sebagai sumber informasi yang mendukung bagi perusahaan serta untuk berkomunikasi dan menjaga hubungan yang baik dengan perusahaan client. Hubungan perusahaan dengan client-client di Indonesia baik untuk kepentingan purchasing order, invoice, annual service payment, promosi dan pemasaran, maupun untuk tiket service technical sebagai salah satu media penyampaian keluhan teknis dan permintaan service dari client. Aplikasi web dan merupakan layanan internet yang

8 87 utama digunakan oleh perusahaan, disamping juga penggunaan line telepon sebagai sarana komunikasi dan informasi. Penggunaan internet sebagai media informasi dan komunikasi yang utama bagi perusahaan menimbulkan isu keamanan jaringan internal perusahaan dari ancaman-ancaman dan serangan-serangan di internet. Jaringan perusahaan perlu mendapatkan proteksi keamanan yang baik agar terlindungi dari ancaman dan serangan di internet sehingga tidak mengganggu kegiatan operasional perusahaan yang sangat bergantung pada pemakaian internet. Sistem keamanan yang digunakan dirasakan masih kurang memberikan pengamanan yang baik dan menyeluruh dilengkapi dengan sistem manajemen dan monitoring-nya. Berikut adalah beberapa kekurangan dan kendala yang masih dihadapi pada penerapan sistem keamanan yang ada. 1. Tidak adanya sistem yang berfungsi sebagai back-up bagi sistem keamanan jaringan yang telah ada. Sistem keamanan jaringan yang sudah ada tidak memiliki cadangan bila terjadi kerusakan. Sistem yang sudah ada diletakkan pada gateway jaringan sehingga jika terjadi kerusakan maka sistem harus di-bypass agar tidak mengganggu traffic jaringan internal dan eksternal. Dengan demikian keamanan jaringan dapat terancam oleh serangan dari internet. 2. Kapasitas user yang dapat ditangani oleh sistem keamanan jaringan yang sudah ada sangat terbatas. User yang dapat ditangani oleh sistem agar dapat memberikan pengamanan yang optimal tanpa mengganggu lalu lintas dan performa

9 88 sistem sangat terbatas pada 50 user dikarenakan keterbatasan spesifikasi hardware yang digunakan. Sehingga jika user bertambah dapat menyebabkan sistem tidak dapat bekerja dengan baik dalam mengamankan jaringan dari ancaman di internet. Dengan demikian, jumlah user pada jaringan terbatas dan untuk performa sistem yang optimal, maka jumlah user tidak boleh melebihi kapasitas maksimumnya. 3. Kemampuan untuk administrasi yang meliputi manajemen fitur dan monitoring sistem keamanan yang kurang optimal. Sistem yang ada memiliki keterbatasan dalam hal kemampuan untuk melakukan manajemen sistem yang dapat dilakukan oleh administrator agar dapat menyesuaikan sistem keamanan yang berjalan dengan topologi jaringan, policy, dan rule yang mungkin berubah. 4. Tidak adanya fasilitas monitoring configuration dan log sistem keamanan yang telah dipakai. Sistem yang sudah berjalan tidak memiliki fasilitas monitoring dan akses ke file-file konfigurasi, database, dan log-log sistem. Sehingga jika terjadi perubahan atau kerusakan maka sangat sulit untuk melakukan koreksi dan evaluasi kinerja sistem. Juga sangat sulit untuk meneliti, mempelajari, dan memahami kinerja sistem yang telah ada guna menguasai sistem sepenuhnya secara keseluruhan, baik dari segi teknis dan implementasi. 5. Maintenance cost yang tinggi. Bila terjadi kerusakan, maka sistem pengaman yang telah ada hanya dapat diperbaiki oleh teknisi ahli yang berasal dari vendor pembuat sistem. Hal

10 89 ini menyebabkan kemungkinan biaya yang besar yang harus dikeluarkan untuk menjaga sistem tersebut. Biaya service tahunan untuk support juga menambah biaya pengeluaran agar sistem pengaman yang telah ada dapat berfungsi dengan baik mengamankan jaringan perusahaan Analisis Pemecahan Masalah Berdasarkan analisis dari kekurangan dan kendala yang dihadapi pada sistem yang telah ada, maka diperlukan sebuah solusi guna meningkatkan keamanan jaringan pada perusahaan. Solusi diharapkan dapat menutupi sebagian atau keseluruhan kekurangan dan kendala yang dihadapi seperti yang tertuang pada analisis permasalahan. Beberapa alternatif solusi yang dapat ditempuh guna mengatasi permasalahan keamanan jaringan perusahaan yaitu: 1. Menambah device sistem keamanan jaringan. Tingkat keamanan jaringan dapat ditingkatkan dengan cara menambah device sistem pengaman jaringan yang sudah ada, yaitu dengan mengupgrade atau menambah jumlah mesin yang berfungsi sebagai sistem pengaman jaringan seperti yang telah digunakan oleh perusahaan. Solusi ini membutuhkan biaya yang cukup besar untuk membeli unit sistem pengaman jaringan baru yang serupa dengan yang sudah ada atau untuk mengganti sistem keamanan jaringan yang lama dengan unit sistem pengaman yang baru dengan kapasitas yang lebih besar sehingga dirasakan kurang tepat untuk diterapkan.

11 90 Gambar 3.3. Menambah sumber daya Gambar 3.4. Meng-upgrade sumber daya 2. Membatasi jumlah user dalam jaringan yang terhubung ke internet. Karena kapasitas gateway sistem pengaman hanya dapat menangani jumlah user yang terbatas, maka jumlah user dalam jaringan yang

12 91 terhubung ke internet harus dibatasi sehingga sistem tetap dapat memberikan performa yang baik sebagai pengaman jaringan. Cara ini dirasa kurang efektif mengingat perkembangan jumlah user ysng mungkin bertambah di hari-hari mendatang seiring dengan meningkatnya kebutuhan akan sumber daya manusia dalam perusahaan. User-user baru diprediksikan sebagian besar merupakan user yang dapat mengakses internet mengingat bahwa perusahaan menggunakan internet sebagai media komunikasinya yang utama. Gambar 3.5. Membatasi jumlah user 3. Menggunakan service security dari vendor lain. Cara lain yang dapat dilakukan adalah dengan membeli service atau sistem security dari vendor lain agar jaringan perusahaan mendapatkan dukungan keamanan. Namun biaya yang besar dan kerahasiaan perusahaan yang

13 92 mungkin dapat diketahui pihak lain sebagai penyedia service security menjadi alasan untuk tidak memakai solusi ini. 4. Menambah sumber daya manusia security engineer dan administrator. Alternatif solusi lain adalah dengan menambah sumber daya manusia untuk ditempatkan pada posisi secara khusus pada bidang security engineer dan administrator-nya. Dengan demikian keamanan jaringan akan dapat dipantau secara lebih ekstensif. Cara ini dirasakan juga kurang tepat mengingat pengeluaran untuk gaji dan tunjangan pegawai baru tidaklah sedikit. 5. Membuat sistem yang dapat berfungsi untuk pengaman jaringan yang menyeluruh dan terintegrasi dengan sistem manajemen dan monitoringnya. Sistem yang dibuat harus dapat mendukung atau mungkin menggantikan sistem yang sudah ada. Sistem dibuat untuk mengatasi kendala-kendala dan kekurangan-kekurangan pada sistem yang sudah ada. Untuk itu sistem dirancang dengan kriteria sebagai berikut: Memiliki kemampuan pengamanan jaringan yang baik. Memiliki kemampuan untuk melakukan administrasi dan manajemen sistem. Memiliki kemampuan untuk melakukan monitoring configuration dan log sistem. Harga beli yang terjangkau dan maintenance cost yang rendah. Kapasitas user yang lebih banyak dari sistem yang sudah ada.

14 93 Tingkat kompleksitas sistem yang rendah agar mudah dimaintenance oleh administrator. Dapat digunakan secara baik pada jaringan yang sudah ada dalam pengimplementasiannya. Dapat berfungsi sebagai back-up dari sistem yang sudah ada. Gambar 3.6. Sistem baru sebagai pendukung atau pengganti sistem lama 3.3. Perancangan Sistem Solusi Perancangan Model Sistem Solusi Perancangan sistem solusi keamanan UTM untuk permasalahan keamanan jaringan dapat digambarkan pada Gambar 3.7. Sistem solusi ini dibedakan menjadi dua, yaitu sistem pada server dan client. Untuk program server menggunakan Sistem Operasi Linux dan menggunakan program sebagai berikut: Iptables sebagai Firewall yang digunakan untuk pemblokan Interface, IP Address, dan Port.

15 94 Squid untuk Proxy Server yang dimana proxy ini berguna untuk caching dari penggunaan internet oleh user client, pembatasan akses untuk network client-client tertentu dan juga pembatasan akses internet oleh client-client dengan cara pemblokan kata-kata tertentu. Qmail yang digunakan untuk Gateway Mail Server dari mail server yang sudah ada di dalam perusahaan. Fungsi dari gateway ini adalah sebagai penghubung antara mail yang akan masuk dari mail dari domain luar ke dalam mail domain perusahaan. Qmail Scanner, ClamAV dan Spamassassin yang digunakan untuk pemfilteran pada Gateway Mail Server. ClamAV berfungsi untuk pemfilteran virus dan Spamassassin berguna untuk pemfilteran spam. Snort yang digunakan untuk Intrusion Detection System. Fungsi dari Snort adalah untuk me-monitor kegiatan-kegiatan yang dianggap bisa menjadi ancaman untuk jaringan yang ada di dalam perusahaan. Program untuk client menggunakan PHP dan web server Apache2 serta memanfaatkan database server MySQL. Administrasi untuk konfigurasi sistem dapat dilakukan di client mulai dari Start/Stop program server sampai dengan hasil laporan. Jadi dengan adanya interface web yang dipakai untuk me-monitor dan me-manage program-program yang ada pada server Linux maka client dapat menjalankan sistem yang ada pada server dengan memakai web browser.

16 95 Gambar 3.7. Perancangan model sistem solusi Perancangan untuk sistem solusi keamanan UTM ini meliputi tahap-tahap sebagai berikut: Perancangan Struktur Menu Perancangan State Transition Diagram (STD) Perancangan Layar Perancangan Database Perancangan Modul

17 Perancangan Fitur Sistem Solusi Kelebihan dari sistem keamanan jaringan UTM sebagai sistem solusi adalah sebagai berikut: Keamanan menyeluruh yang meliputi Firewall, Web Proxy, Anti Virus, Anti Spam, dan Intrusion Detection System. Sistem solusi keamanan UTM yang dapat di-update dengan baik. Kemudahan dalam implementasi. Web Based Administration. Gambar 3.8. Sistem keamanan yang terintegrasi.

18 97 Dari Gambar 3.8. diatas dapat dijelaskan bahwa sistem solusi UTM untuk keamanan jaringan dapat dijalankan secara bersamaan tanpa memakai banyak hardware untuk melakukan fungsi keamanan jaringan. Dengan adanya sistem ini maka jaringan dapat terproteksi hanya dengan satu server. Selain itu juga client khususnya network administrator dapat lebih mudah untuk mengecek jika adanya masalah pada jaringan karena hanya perlu memeriksa satu server saja yang bisa dilakukan melalui interface web browser sehingga lebih memudahkan network administrator untuk mencari masalah yang ada. Gambar 3.9. Sistem Firewall dalam sistem solusi keamanan jaringan Dari Gambar 3.9. dijelaskan bahwa Firewall pada sistem dapat melakukan pemfilteran berdasarkan alamat IP, alamat IP dan protokol, dan juga alamat IP, protokol, dan port. Dengan demikian pemfilteran pada Firewall dapat mencakup pemfilteran pada layer 3 dan layer 4 model referensi OSI.

19 98 Gambar Sistem Proxy dalam sistem keamanan jaringan Pada Gambar dapat dijelaskan bahwa Proxy tidak hanya melakukan caching saja tetapi juga berfungsi sebagai Firewall juga. Jadi pada sistem ini terdapat dua sistem Firewall yaitu di proxy server dan juga memakai Iptables. Gambar Sistem keamanan Mail Server pada sistem solusi

20 99 Pada Gambar dijelaskan bahwa fungsi dari server Linux juga sebagai Mail Server Gateway. Jadi tiap mail yang masuk dan keluar akan difilter oleh Anti Virus dan Anti Spam di server Linux. Jika mail yang masuk bersih dari virus dan spam maka baru kemudian akan diteruskan ke mail server internal. Gambar Intrusion Detection System pada sistem solusi keamanan jaringan Gambar menjelaskan fungsi dari server Linux juga berfungsi sebagai Intrusion Detection System. Intrusion Detection System dapat berfungsi sebagai penangkal ancaman-ancaman dari luar yang tidak dapat dideteksi baik oleh Proxy, Firewall, Anti Virus maupun Anti Spam. Intrusion Detection System juga bisa menghasilkan report bagi network administrator. Sistem solusi dibuat dengan kemampuan administrasi manajemen dan monitoring menggunakan user interface berbasiskan web yang dapat diakses melalui web browser. Dengan fitur ini maka administrator dapat mengatur dan

21 100 me-monitor sistem dari komputer client yang berada dalam jaringan internal perusahaan yang terhubung dengan sistem. Fitur ini menyediakan fleksibilitas bagi administrator dalam manajemen dan monitoring network security sistem dari segi lokasi untuk pengaksesan, web browser, dan sistem operasi yang dipakai. Tampilan antar muka web untuk manajemen dan monitoring serta administrasi sistem dirancang secara sederhana dan minimalis agar tetap dapat diakses melalui web browser yang hanya berbasiskan teks seperti lynx pada platform Linux. Sistem sendiri berjalan pada platform Linux dan tidak memiliki Graphical User Interface (GUI) karena pertimbangan minimalisasi spesifikasi hardware sistem. Sehingga administrasi manajemen dan monitoring tetap dapat dilakukan langsung dari komputer sistem menggunakan console-based web browser seperti lynx Perancangan Implementasi pada Jaringan Sistem solusi keamanan UTM dirancang untuk dapat diimplementasikan pada jaringan perusahaan. Sistem berfungsi sebagai pengaman jaringan internal perusahaan dari ancaman dan serangan di internet. Untuk itu sistem ditempatkan pada gateway jaringan perusahaan dalam pengimplementasiannya sebagai gerbang pintu masuk dan keluar paket data antara jaringan internal perusahaan yang terdiri dari 3 segment, yaitu VLAN 1, VLAN 2, dan Server NOC dengan internet.

22 101 Gambar Perancangan implementasi sistem pada jaringan perusahaan Perancangan Struktur Menu Sistem manajemen dan monitoring untuk sistem solusi keamanan jaringan perusahaan dibuat untuk memudahkan manajemen dan monitoring sistem dan keamanan jaringan perusahaan. Program administrator manajemen dan monitoring sistem diberi nama AndSafe: Network Security Management and Monitoring. Dalam perancangan struktur menu program administrator manajemen dan monitoring sistem, penulis menganalisa kebutuhan dari client khususnya network administrator untuk melakukan administrasi manajemen dan monitoring dari server yang berjalan. Dalam hal ini, user dari program admnistrasi untuk manajemen dan monitoring adalah administrator sistem.

23 102 Struktur menu yang dibutuhkan adalah sebagai berikut: Spam Management (Add, Delete), Mail Monitoring, Proxy Monitoring, Proxy Management (Add, Delete), Firewall (Add, Delete), dan Intrusion Detection System (Monitor, Generate Graphic, dan Alert Group Maintenance), User (Add, Delete), Help, dan Logout. Gambar memberikan gambaran struktur menu dari program administrator untuk manajemen dan monitoring sistem Network Security Management and Monitoring. Gambar Diagram struktur menu program administrator sistem solusi Berikut penjelasan dari perancangan masing-masing menu pada sistem solusi keamanan UTM: Spam Management Menu ini akan digunakan oleh user untuk mengelola rule-rule Anti Spam yang ada di Mail Server Gateway. Pada menu ini user bisa melakukan

24 103 penambahan dan penghapusan rule Anti Spam. Adapun penjelasan submenu yang ada yaitu: Submit, digunakan untuk menambahkan rule pada Anti Spam dan secara otomatis akan melakukan Reload service Anti Spam. Delete, digunakan untuk menghapus rule spam pada Anti Spam dan secara otomatis akan melakukan Reload Anti Spam. Mail Monitoring Menu ini digunakan oleh user untuk me-monitor traffic yang masuk melalui server. Pada menu ini pengguna dapat me-monitor yang masuk berdasarkan Domain, User ID, tahun, bulan, tanggal, jumlah yang masuk, pengirim terbanyak, dan besar dari ukuran . Layar monitoring yang dapat dipilih untuk dilihat lebih detail ada 4, yaitu: Yearly Statistics, untuk me-monitor statistik traffic tahunan. Monthly Statistics, untuk me-monitor statistik traffic bulanan. Daily Statistics, untuk me-monitor statistik traffic harian. Detail Statistics, untuk me-monitor statistik traffic secara detil pada satu hari tertentu yang dipilih. Proxy Monitoring Menu ini digunakan oleh pengguna untuk me-monitor caching dari proxy server dimana proxy server akan melakukan caching pada protokol HTTP, FTP, dan Gopher. Di dalam menu ini pengguna dapat menampilkan laporan caching berdasarkan jangka waktu, website yang paling banyak

25 104 dikunjungi, user yang paling banyak melakukan download, waktu dari user untuk melakukan koneksi ke suatu website, hit yang dilakukan oleh user ke suatu website, dan presentase kegagalan suatu user dalam melakukan koneksi ke suatu website. Layar monitoring yang dapat dipilih untuk dilihat lebih detail ada 4, yaitu: Topsites Report, untuk me-monitor websites yang sering dikunjungi oleh user. Sites & Users Report, untuk me-monitor user-user yang mengakses websites. Downloads Report, untuk me-monitor websites yang diakses user untuk download. Denied Report, untuk me-monitor websites yang tidak diizinkan oleh proxy sistem untuk diakses oleh user. Proxy Management Menu Proxy Management dapat digunakan untuk melakukan penambahan access-list ke dalam konfigurasi proxy server, dan pengeblokan baik berdasarkan alamat IP yang ada ataupun dari content. Berikut ini submenu dari menu Proxy Management yaitu: Submit, digunakan untuk penambahan access-list yang ada. Di menu ini user dapat menambahkan access-list berdasarkan tipe ACL, nama ACL, alamat IP, Keyword Block, Keyword Accepted, dan HTTP Access.

26 105 Delete, digunakan untuk menghapus access-list yang ada. Di menu ini pengguna dapat melakukan penghapusan access-list yang ada. Firewall Menu Firewall dapat digunakan oleh user untuk menambahkan rule-rule untuk firewall. Di dalam menu ini user dapat menambahkan rule-rule firewall berdasarkan tabel yang ingin dimasukkan, alamat IP sumber, port sumber, alamat IP tujuan, port tujuan, dan aksi yang ingin dilakukan. Submenu pada menu Firewall yaitu: Submit, digunakan untuk penambahan rule yang ingin dimasukkan oleh user untuk firewall. Delete, untuk menghapus rule-rule yang sudah ada di dalam firewall. Intrusion Detection System (IDS) Melalui menu ini user dapat melihat kejadian-kejadian yang ditangkap oleh sistem IDS. Sistem ini dapat menangkap hampir semua kejadian yang melewati jaringan dalam pengguna. Dengan adanya IDS ini maka user dapat mengambil langkah-langkah untuk mencegah ancaman-ancaman dari luar jaringan untuk mengambil ataupun merusak data-data yang ada di dalam jaringan. Dengan menu ini user dapat melihat dengan detil kegiatan-kegiatan jaringan dalam dan luar berdasarkan alamat IP, protokol, dan jenis kegiatan. Dalam menu ini terdapat sub-menu antara lain:

27 106 Monitor, memperlihatkan secara lengkap detil kegiatan-kegiatan jaringan beserta ancaman-ancamannya. Generate Graphic, untuk menghasilkan gambar grafik dari kegiatan-kegiatan jaringan. Jadi dengan adanya menu ini user dapat membuat laporan dengan grafik tersebut. User Melalui menu ini, administrator dapat menambah atau menghapus user yang diberikan hak untuk dapat login ke dalam program administrator sistem keamanan solusi. Submenu pada menu User yaitu: Submit, digunakan untuk penambahan user yang diizinkan untuk dapat login ke dalam program administrator. Delete, untuk menghapus user yang sudah ada agar tidak dapat lagi login ke dalam program administrator. Help Menu Help digunakan untuk membantu user yang login ke dalam program administrator sistem dalam pengoperasian program sistem. Didalamnya terdapat keterangan dan howto dari menu-menu yang ada dalam program administrator. Logout Menu Logout digunakan untuk mengakhiri session pengaksesan program administrator sistem yang berbasiskan web.

28 Perancangan State Transition Diagram Perancangan State Transition Diagram Layar Home Gambar State Transition Diagram Layar Home Sebelum dapat masuk ke state Layar Home, terdapat state Layar Login untuk verifikasi username dan password. Jika tombol Cancel ditekan maka state kembali ke Layar Login. Jika tombol OK yang ditekan maka akan dilakukan proses verifikasi. Jika proses verifikasi pada Layar Login berhasil, maka proses berlanjut ke state Layar Home yang merupakan layar utama berisi penjelasan singkat mengenai sistem dan pilihan menu-menu utama. Sedangkan jika verifikasi username dan password pada Layar Login tidak berhasil, maka proses menuju ke state Layar Invalid Login dan dari Layar Invalid Login, proses dapat

29 108 kembali berulang ke state Layar Login jika mengklik link Back to Login Page. State berikut yang dapat dituju dari Layar Home adalah state Spam Management, Mail Monitoring, Proxy Monitoring, Proxy Management, Firewall, IDS, User, Help, dan Logout. Setiap state dapat kembali ke state Layar Home jika memilih menu Home pada masing-masing layar state Perancangan State Transition Diagram Layar Spam Management Gambar State Transition Diagram Layar Spam Management

30 109 State Spam Management dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Spam Management dapat menuju ke state Confirmation Spam Rule Delete jika mengklik link kata DELETE atau menuju ke state Database dan File jika menekan tombol Submit&Reload. State kembali ke state Spam Management jika menekan tombol Reset. Dari state Confirmation Spam Rule Delete dapat menuju ke state Database dan File jika memilih Yes atau kembali ke state Spam Management jika memilih No. Setelah data dihapus dari database dan file, proses kembali ke state Spam Management. Setelah data disimpan pada database dan file, proses berlanjut menuju ke state Confirmation Spam Rule Accept. Kemudian state dapat kembali ke state Spam Management jika memilih menu Spam Management pada menu utama.

31 Perancangan State Transition Diagram Layar Mail Monitoring Gambar State Transition Diagram Layar Mail Monitoring

32 111 State Mail Monitoring dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Mail Monitoring dapat menuju ke state Mail Monitoring Yearly Statistics. Dari state Mail Monitoring Yearly Statistics dapat menuju ke state Mail Monitoring Monthly Statistics atau kembali ke state Mail Monitoring. Dari state Mail Monitoring Monthly Statistics dapat menuju ke state Mail Monitoring Daily Statistics atau kembali ke state Mail Monitoring. Dan dari state Mail Monitoring Daily Statistics dapat menuju ke state Mail Monitoring Detail Statistics atau kembali ke state Mail Monitoring. Jika proses monitoring selesai maka dapat kembali ke state Mail Monitoring jika memilih menu Mail Monitoring pada menu utama di atas layar.

33 Perancangan State Transition Diagram Layar Proxy Monitoring Gambar State Transition Diagram Layar Proxy Monitoring State Proxy Monitoring dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Proxy Monitoring dapat menuju ke state Topuser Report. State dapat berlanjut ke state Topsite Report, Sites & Users Report, Downloads Report, atau Denied Report. Jika proses monitoring selesai, maka dapat kembali ke state Proxy Monitoring jika memilih menu Proxy Monitoring pada menu utama.

34 Perancangan State Transition Diagram Layar Proxy Management Gambar State Transition Diagram Layar Proxy Management State Proxy Management dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Proxy Management dapat menuju ke state Confirmation Proxy Rule Delete jika mengklik link kata DELETE atau menuju ke state Database dan File jika menekan tombol Submit&Reload. State kembali ke state Proxy Management jika menekan tombol Reset. Dari state Confirmation Proxy Rule Delete dapat menuju ke state Database dan File jika memilih Yes atau kembali ke state Proxy

35 114 Management jika memilih No. Setelah data dihapus dari database dan file, proses kembali ke state Proxy Management. Setelah data disimpan pada database dan file, proses berlanjut ke state Confirmation Proxy Rule Accept. Kemudian state dapat kembali ke state Proxy Management jika memilih menu Proxy Management pada menu utama Perancangan State Transition Diagram Layar Firewall Gambar State Transition Diagram Layar Firewall

36 115 State Firewall dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Firewall dapat menuju ke state Confirmation Firewall Rule Delete jika mengklik link kata DELETE atau menuju ke state Database dan File jika menekan tombol Submit&Reload. State kembali ke state Firewall jika menekan tombol Reset. Dari state Confirmation Firewall Rule Delete dapat menuju ke state Database dan File jika memilih Yes atau kembali ke state Firewall jika memilih No. Setelah data dihapus dari database dan file, proses kembali ke state Firewall. Setelah data disimpan pada database dan file, proses berlanjut ke state Confirmation Firewall Rule Accept. Kemudian state dapat kembali ke state Firewall jika memilih menu Firewall pada menu utama Perancangan State Transition Diagram Layar IDS Gambar State Transition Diagram Layar IDS

37 116 State IDS dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state IDS dapat menuju ke state Sensor Listing, Total Alerts, Unique Source Address, Unique Destination Address, TCP Alerts, UDP Alerts, ICMP Alerts, atau Graph Alert Data Perancangan State Transition Diagram Layar User Gambar State Transition Diagram Layar User State User dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state User dapat menuju ke Confirmation User Delete jika mengklik link kata DELETE atau menuju ke state Database

38 117 jika menekan tombol Submit. State kembali ke state User jika menekan tombol Reset. Dari state Confirmation User Delete dapat menuju ke state Database jika memilih Yes atau kembali ke state User jika memilih No. Setelah data dihapus dari database, proses kembali ke state User. Setelah data disimpan pada database, proses berlanjut ke state Confirmation User Accept. Kemudian state dapat kembali ke state User jika memilih menu User pada menu utama Perancangan State Transition Diagram Layar Help Gambar State Transition Diagram Layar Help State Help dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. State kembali ke state Layar Home jika memilih menu Home dari menu utama di bagian atas layar.

39 Perancangan State Transition Diagram Layar Logout Gambar State Transition Diagram Layar Logout State Logout dapat dituju dari state Layar Home atau dari state Layar yang memiliki menu utama. Dari state Logout dapat menuju ke state Success Logout dan session user diakhiri jika memilih Yes atau kembali ke state Layar Home jika memilih No. Dari Layar Success Logout, proses dapat kembali ke state Layar Login jika mengklik link Back to Login Page.

40 Perancangan Layar Perancangan Layar Login Gambar Rancangan Layar Login Layar Login merupakan layar pertama yang tampil ketika program dijalankan dari web browser. Layar ini berfungsi untuk verifikasi username dan password. Layar terdiri dari nama sistem, text box username, text box password, tombol OK, dan tombol Cancel. Jika verifikasi username dan password berhasil baru akan ditampilkan Layar Home.

41 120 Gambar Rancangan Layar Invalid Login Layar Invalid Login tampil jika proses verifikasi username dan password pada Layar Login gagal. Layar ini berfungsi untuk memberitahukan kepada user bahwa username atau password yang di-input pada Layar Login invalid sehingga user tidak dapat masuk ke dalam sistem. Layar ini terdiri dari text keterangan Invalid Username or Password, dan dibawahnya terdapat link Back to Login Page yang jika diklik maka user dapat kembali ke Layar Login.

42 Perancangan Layar Home Gambar Rancangan Layar Home Layar Home merupakan layar pertama yang ditampilkan ketika user berhasil melakukan verifikasi username dan password pada Layar Login. Layar Home memiliki menu utama pada bagian atas layar, terdiri dari 9 menu, yaitu Spam Management, Mail Monitoring, Proxy Monitoring, Proxy Management, Firewall, IDS, User, Help, dan Logout. Jika link menumenu ini diklik maka akan menuju ke layar menu tersebut. Pada bagian tengah layar berisi welcome greeting dan penjelasan singkat mengenai program sistem beserta keterangan desainer antar muka sistem.

43 Perancangan Layar Spam Management Gambar Rancangan Layar Spam Management Layar Spam Management tampil jika link menu Spam Management diklik pada menu utama. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat radio button untuk tipe rule yaitu radio button Header, Body, dan URL, text box Name, text box Block, dan text box Description, serta tombol Submit&Reload, dan tombol Reset. Pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom ID, Type, Name, Block, Description, dan Delete. Tabel ini merupakan tabel untuk menampilkan rule-rule Spam yang telah dibuat.

44 123 Gambar Rancangan Layar Spam Rule Accept Layar Spam Rule Accept tampil ketika user menekan tombol Submit&Reload pada Layar Spam Management. Layar ini memberikan pesan kepada user jika berhasil menyimpan rule spam. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi informasi bahwa user telah berhasil memasukkan rule.

45 124 Gambar Rancangan Layar Spam Rule Delete Layar Spam Rule Delete tampil ketika user mengklik link DELETE pada Layar Spam Management. Layar ini merupakan layar konfirmasi yang menanyakan user apakah yakin untuk menghapus rule spam yang dipilih. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi pertanyaan konfirmasi untuk dijawab oleh user dengan memilih link Yes atau No.

46 Perancangan Layar Mail Monitoring Gambar Rancangan Layar Mail Monitoring Layar Mail Monitoring tampil jika link menu Mail Monitoring diklik pada menu utama. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Domain dan link Nama Domain yang akan di-monitor traffic nya.

47 126 Gambar Rancangan Layar Mail Monitoring Yearly Statistics Layar Mail Monitoring Yearly Statistics tampil jika link Nama Domain pada Layar Mail Monitoring diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Domain dan text Creation Time. Pada bagian bawah layar terdapat sebuah tabel dengan 5 kolom, yaitu kolom Year, Sent, Received, Total, dan Size. Tabel ini merupakan tabel untuk menampilkan statistik tahunan. Kolom Year berisi link tahun untuk masuk ke Layar Mail Monitoring Monthly Statistics.

48 127 Gambar Rancangan Layar Mail Monitoring Monthly Statistics Layar Mail Monitoring Monthly Statistics tampil jika link Year pada Layar Mail Monitoring Yearly Statistics diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Domain dan text Creation Time. Pada bagian bawah layar terdapat sebuah tabel dengan 5 kolom, yaitu kolom Month, Sent, Received, Total, dan Size. Tabel ini merupakan tabel untuk menampilkan statistik bulanan. Kolom Month berisi link bulan untuk masuk ke Layar Mail Monitoring Daily Statistics.

49 128 Gambar Rancangan Layar Mail Monitoring Daily Statistics Layar Mail Monitoring Daily Statistics tampil jika link Month pada Layar Mail Monitoring Monthly Statistics diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Domain dan text Creation Time. Pada bagian bawah layar terdapat sebuah tabel dengan 5 kolom, yaitu kolom Day, Sent, Received, Total, dan Size. Tabel ini merupakan tabel untuk menampilkan statistik harian. Kolom Day berisi link tanggal untuk masuk ke Layar Mail Monitoring Detail Statistics.

50 129 Gambar Rancangan Layar Mail Monitoring Detail Statistics Layar Mail Monitoring Detail Statistics tampil jika link Day pada Layar Mail Monitoring Daily Statistics diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Domain dan text Creation Time. Pada bagian bawah layar terdapat 4 buah tabel, yaitu tabel Top 100 Sender, Top 100 Receiver, Top 100 Size, dan Top 100 Total. Masing-masing tabel memiliki 3 kolom, yaitu kolom untuk nomor urut, kolom

51 130 Mail, dan kolom Size. Tabel ini merupakan tabel untuk menampilkan detil statistik dalam sehari Perancangan Layar Proxy Monitoring Gambar Rancangan Layar Proxy Monitoring Layar Proxy Monitoring tampil jika link menu Proxy Monitoring diklik pada Layar Proxy Monitoring. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report. Pada bagian bawah layar terdapat sebuah tabel dengan 5 kolom, yaitu kolom File/Period, Creation Date, Users, Bytes, dan Average. Tabel ini merupakan tabel untuk menampilkan report akses proxy. Kolom File/Period berisi link periode waktu untuk masuk ke Layar Topuser Report untuk periode tersebut.

52 131 Gambar Rancangan Layar Proxy Monitoring Topuser Report Layar Proxy Monitoring Topuser Report tampil jika link File/Period pada layar Proxy Monitoring diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report dan 4 link, yaitu link Topsites Report, Sites & Users Report, Downloads Report, dan Denied Report. Pada bagian bawah layar terdapat sebuah tabel dengan 10 kolom, yaitu kolom Num, UserID, Connect, Bytes, %Bytes, Cache In, Cache Out, Elapsed Time, Milisec, dan %Time. Tabel ini merupakan tabel untuk menampilkan proxy report berdasarkan user.

53 132 Gambar Rancangan Layar Proxy Monitoring Topsites Report Layar Proxy Monitoring Topsites Report tampil jika link Topsites Report pada layar Proxy Monitoring Topuser Report diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report. Pada bagian bawah layar terdapat sebuah tabel dengan 5 kolom, yaitu kolom Num, Accessed Site, Connect, Bytes, dan Time. Tabel ini merupakan tabel untuk menampilkan website yang paling sering diakses user.

54 133 Gambar Rancangan Layar Proxy Monitoring Sites & Users Report Layar Proxy Monitoring Sites & Users Report tampil jika link Sites & Users Report pada layar Proxy Monitoring Topuser Report diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report. Pada bagian bawah layar terdapat sebuah tabel dengan 3 kolom, yaitu kolom Num, Accessed Site, dan Users. Tabel ini merupakan tabel untuk menampilkan website dan user yang mengaksesnya.

55 134 Gambar Rancangan Layar Proxy Monitoring Downloads Report Layar Proxy Monitoring Downloads Report tampil jika link Downloads Report pada layar Proxy Monitoring Topuser Report diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report. Pada bagian bawah layar terdapat sebuah tabel dengan 4 kolom, yaitu kolom UserID, IP/Name, Date/Time, dan Accessed Site. Tabel ini merupakan tabel untuk menampilkan website yang paling banyak diakses user untuk download.

56 135 Gambar Rancangan Layar Proxy Monitoring Denied Report Layar Proxy Monitoring Denied Report tampil jika link Denied Report pada layar Proxy Monitoring Topuser Report diklik. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text Proxy Report. Pada bagian bawah layar terdapat sebuah tabel dengan 4 kolom, yaitu kolom UserID, IP/Name, Date/Time, dan Accessed Site. Tabel ini merupakan tabel untuk menampilkan website yang dilarang untuk diakses user Perancangan Layar Proxy Management

57 136 Gambar Rancangan Layar Proxy Management Layar Proxy Management tampil jika link menu Proxy Management diklik pada menu utama. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat radio button untuk tipe access list (ACL) yaitu radio button IP Address, Content Accept, dan Content Block, text box ACL Name, text box IP Address, text box Keyword Blocked, dan text box Keyword Accepted, combo box Http_access, serta tombol Submit&Reload, dan tombol Reset. Pada bagian bawah layar terdapat sebuah tabel dengan 4 kolom, yaitu kolom ID, ACL Name, ACL Type, dan Delete. Tabel ini merupakan tabel untuk menampilkan rule-rule ACL yang telah dibuat.

58 137 Gambar Rancangan Layar Proxy Rule Accept Layar Proxy Rule Accept tampil ketika user menekan tombol Submit&Reload pada Layar Proxy Management. Layar ini memberikan pesan kepada user jika berhasil menyimpan rule proxy. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi informasi bahwa user telah berhasil memasukkan rule.

59 138 Gambar Rancangan Layar Proxy Rule Delete Layar Proxy Rule Delete tampil ketika user mengklik link DELETE pada Layar Proxy Management. Layar ini merupakan layar konfirmasi yang menanyakan user apakah yakin untuk menghapus rule proxy yang dipilih. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi pertanyaan konfirmasi untuk dijawab oleh user dengan memilih link Yes atau No.

60 Perancangan Layar Firewall Gambar Rancangan Layar Firewall Layar Firewall tampil jika link menu Firewall diklik pada menu utama. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat radio button untuk tipe tabel iptables yang ingin dimasukkan rule-nya, yaitu radio button Input, Output, dan Forward, text box Source Address, check box Source Address Any, text box Source Port, check box Source Port Any, text box Destination Address, check box

61 140 Destination Address Any, text box Destination Port, check box Destination Port Any, combo box Action, text box Description, serta tombol Submit&Reload, dan tombol Reset. Pada bagian bawah layar terdapat sebuah tabel dengan 8 kolom, yaitu kolom ID, Source IP, Source Port, Destination Address, Destination Port, Action, Description, dan Delete. Tabel ini merupakan tabel untuk menampilkan rule-rule Firewall yang telah dibuat. Gambar Rancangan Layar Firewall Rule Accept Layar Firewall Rule Accept tampil ketika user menekan tombol Submit&Reload pada Layar Firewall. Layar ini memberikan pesan kepada user jika berhasil menyimpan rule firewall. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi informasi bahwa user telah berhasil memasukkan rule.

62 141 Gambar Rancangan Layar Firewall Rule Delete Layar Firewall Rule Delete tampil ketika user mengklik link DELETE pada Layar Firewall. Layar ini merupakan layar konfirmasi yang menanyakan user apakah yakin untuk menghapus rule firewall yang dipilih. Pada bagian atas layar terdapat menu utama. Sedangkan pada bagian tengah layar terdapat text berisi pertanyaan konfirmasi untuk dijawab oleh user dengan memilih link Yes atau No.

63 Perancangan Layar IDS Gambar Rancangan Layar IDS Layar IDS tampil jika link menu IDS diklik pada menu utama. Layar ini memiliki menu utama pada bagian atas layar. Sedangkan pada bagian tengah layar terdapat text IDS Management & Monitoring dan text box keterangan nama database, tanggal query, dan periode waktu monitoring, serta layar monitoring dengan 6 link pada layer kiri, yaitu link Sensors, Total Number of Alerts, Source IP addresses, dan Dest. IP addresses. Pada layar kanan terdapat grafik presentase traffic untuk protokol TCP, UDP, dan ICMP, dan masing-masing memiliki link untuk menuju ke layar yang lebih detil. Pada bagian bawah layar terdapat sebuah 1 buah link, yaitu Graph Alert data.

64 143 Gambar Rancangan Layar IDS Sensor Listing Layar IDS Sensor Listing tampil jika link Sensors pada Layar IDS diklik. Pada bagian atas layar terdapat text Sensor Listing, dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 8 kolom, yaitu kolom Sensor, Name, Total Events, Unique Events, Src. Addr., Dest. Addr., First, dan Last. Tabel ini menampilkan sensor yang ditangkap oleh IDS.

65 144 Gambar Rancangan Layar IDS Total Number Alert Layar IDS Total Number Alert tampil jika link Total Number of Alerts pada Layar IDS diklik. Pada bagian atas layar terdapat text Query Results, dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom ID, Signature, Timestamp, Source Address, Dest. Address, dan Layer 4 Protocol. Tabel ini menampilkan semua alert yang ditangkap oleh IDS.

66 145 Gambar Rancangan Layar IDS Source IP Addresses Layar IDS Source IP Addresses tampil jika link Source IP addresses pada Layar IDS diklik. Pada bagian atas layar terdapat text Unique Source Address(es), dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom Src. IP address, FQDN, Sensor#, Total#, Unique Alerts, dan Dest. Addr.. Tabel ini menampilkan alert yang ditangkap oleh IDS berdasarkan alamat IP sumber.

67 146 Gambar Rancangan Layar IDS Destination IP Addresses Layar IDS Destination IP Addresses tampil jika link Destination IP addresses pada Layar IDS diklik. Pada bagian atas layar terdapat text Unique Destination Address(es), dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom Dest. IP address, FQDN, Sensor#, Total#, Unique Alerts, dan Src. Addr.. Tabel ini menampilkan alert yang ditangkap oleh IDS berdasarkan alamat IP tujuan.

68 147 Gambar Rancangan Layar IDS TCP Alert Layar IDS TCP Alert tampil jika link %TCP pada Layar IDS diklik. Pada bagian atas layar terdapat text Query Results dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom ID, Signature, Timestamp, Source Address, Dest. Address, dan Layer 4 Protocol. Tabel ini menampilkan informasi alert yang memakai protokol TCP.

69 148 Gambar Rancangan Layar IDS UDP Alert Layar IDS UDP Alert tampil jika link %UDP pada Layar IDS diklik. Pada bagian atas layar terdapat text Query Results dan link Back untuk kembali ke layar sebelumnya. Pada bagian tengah layar terdapat text keterangan tanggal query dan tabel Criteria. Sedangkan pada bagian bawah layar terdapat sebuah tabel dengan 6 kolom, yaitu kolom ID, Signature, Timestamp, Source Address, Dest. Address, dan Layer 4 Protocol. Tabel ini menampilkan informasi alert yang memakai protokol UDP

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007 KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT (UTM) PADA SERVER BERBASISKAN LINUX

Lebih terperinci

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser

Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser 4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.

Lebih terperinci

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service

Lampiran A : Hasil Wawancara. Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service L1 Lampiran A : Hasil Wawancara Hasil wawancara dengan Bapak Setiawan Soetopo, manager Internet Service Provider (ISP) Kingkongznet untuk mendapatkan informasi mengenai sistem yang sedang berjalan. Berikut

Lebih terperinci

Certified Network Associate ( MTCNA ) Modul 6

Certified Network Associate ( MTCNA ) Modul 6 Certified Network Associate ( MTCNA ) Modul 6 Firewall Firewall Sebuah layanan keamanan jaringan yang melindungi jaringan Internal dari jaringan Eksternal. Contoh : Internet Berposisi ditengah tengah antara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan

Lebih terperinci

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL:

Setting local IP address dan subnet mask dari VoIP Gateway tersebut. Berikut adalah cara mengkonfigurasi modem ADSL: 113 Masukkan username dan password Gambar 4.45 Konfigurasi VoIP Gateway 3 Setting service DHCP untuk membagikan IP ke komputer yang terkoneksi ke port LAN VoIP Gateway Setting local IP address dan subnet

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI. adalah penginstalan perangkat lunak SQL server terlebih dahulu lalu mengkopi sistem

BAB 5 IMPLEMENTASI DAN EVALUASI. adalah penginstalan perangkat lunak SQL server terlebih dahulu lalu mengkopi sistem BAB 5 IMPLEMENTASI DAN EVALUASI 5.1. Implementasi Sistem Untuk dapat menjalankan sistem ini, langkah pertama yang harus dilakukan adalah penginstalan perangkat lunak SQL server terlebih dahulu lalu mengkopi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Guna Elektro adalah sebagai berikut : Processor : Pentium III 800 MHz. Printer : HP Deskjet 400

BAB 4 IMPLEMENTASI DAN EVALUASI. Guna Elektro adalah sebagai berikut : Processor : Pentium III 800 MHz. Printer : HP Deskjet 400 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras minimum yang diperlukan dalam implementasi aplikasi basis data pada Divisi Power Engineering

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

Universitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( )

Universitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( ) Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT Royke Ferlanico

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. lunak dan personil yang dibutuhkan serta jadwal implementasi sistem tersebut.

BAB 4 IMPLEMENTASI DAN EVALUASI. lunak dan personil yang dibutuhkan serta jadwal implementasi sistem tersebut. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk dapat mengimplementasikan sistem yang telah kami buat ini dengan baik, maka berikut ini adalah penjabaran prosedur yang diusulkan, perangkat

Lebih terperinci

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 195 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian ini akan dijelaskan mengenai kebutuhan perangkat keras dan perangkat lunak serta sumber daya manusia yanng diperlukan agar aplikasi penyewaan

Lebih terperinci

Gambar 4.72 Layar Login User

Gambar 4.72 Layar Login User 244 4.3.4 Kebutuhan Personil (Brainware) Kebutuhan personil yang diperlukan dalam implementasi aplikasi sistem basis data pada Fa. Trico Paint Factory adalah sebagai berikut : 1. Technical support, yaitu

Lebih terperinci

Gambar 4.37 Halaman Monthly Graph (Show All)

Gambar 4.37 Halaman Monthly Graph (Show All) Gambar 4.37 Halaman Monthly Graph (Show All) 145 146 Gambar 4.38 Halaman Monitoring Tools Pada tombol Monitoring Tools akan menampilkan dua menu drop down, yaitu: Download Monitor dan Browse Monitor. 147

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN

UNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006 PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN Stephanie Angela 0600611585

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

Akuntan, Divisi Gudang, Karyawan), divisi (Accounting & Finance, Marketing & Sales,

Akuntan, Divisi Gudang, Karyawan), divisi (Accounting & Finance, Marketing & Sales, 146 Akuntan, Divisi Gudang, Karyawan), divisi (Accounting & Finance, Marketing & Sales, Purchasing, HRD, POM, Sistem Informasi) dan status kerja (Tetap, Kontrak, Probasi). Gambar 5.20a Tampilan Layar Update

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah analisis pengembangan sistem telah dilakukan, tahap selanjutnya dilakukan proses implementasi sistem. Implementasi diterapkan dengan maksud supaya

Lebih terperinci

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan

BAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

Bab 4. Hasil dan Pembahasan

Bab 4. Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Spesifikasi System 4.1.1 Spesifikasi Perangkat Keras Kebutuhan perangkat keras dapat dibedakan menjadi dua, yaitu kebutuhan perangkat keras pada server dan client. Spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sarana-sarana yang dibutuhkan dalam mengoperasikan sistem pemesanan dan laporan penjualan yang telah dibuat ini dapat dibagi menjadi 4 kelompok, yaitu

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB 3 ANALISA DAN PERANCANGAN SISTEM

BAB 3 ANALISA DAN PERANCANGAN SISTEM BAB 3 ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan diuraikan sejarah dan visi misi perusahaan, analisa sistem yang terdiri dari analisa sistem berjalan, analisa kebutuhan sistem dengan Use Case Diagram,

Lebih terperinci

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:

Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini: Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Wartel VoIP adalah wartel yang menjalankan usaha telekomunikasi menggunakan teknologi VoIP. Wartel VoIP membutuhkan sebuah mekanisme secara komputerisasi

Lebih terperinci

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR,

Web Portal Bagi User. Gambar 4.28 Halaman Menu Utama (Home) User. Pada halaman menu utama User tersedia menu untuk CDR, 199 4.3.3.2 Web Portal Bagi User Gambar 4.28 Halaman Menu Utama (Home) User Pada halaman menu utama User tersedia menu untuk CDR, Billing, dan Contact Us. User bisa memilih fitur yang ingin diakses melalui

Lebih terperinci

yaitu "Finance" dengan deskripsi "Keuangan".

yaitu Finance dengan deskripsi Keuangan. 114 Gambar di atas adalah tampilan halaman untuk mengedit user group, yaitu "Finance" dengan deskripsi "Keuangan". Gambar 4.22 : Tampilan Layar Halaman Add New User Group Gambar di atas adalah tampilan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan BAB IV HASIL DAN PEMBAHASAN 4.1 Instalasi IPCop Dalam menginstal linux IPCop 1.4.16 yang perlu diperhatikan dan dibutuhkan adalah CD/DVD IPCop 1.4.16 dan komputer yang digunakan tehubung dengan koneksi

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Tabel 4.1 Tabel Rincian Timeline Implementasi Sistem

BAB 4 IMPLEMENTASI DAN EVALUASI. Tabel 4.1 Tabel Rincian Timeline Implementasi Sistem BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini dilakukan implementasi yang terkait pada aplikasi database yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity

Lebih terperinci

Gambar 4.32 Tampilan Layar Inquiries. Pada halaman ini, terdapat pertanyaan yang ditanyakan oleh user beserta jawaban dari

Gambar 4.32 Tampilan Layar Inquiries. Pada halaman ini, terdapat pertanyaan yang ditanyakan oleh user beserta jawaban dari 158 sebelumnya dengan meng-klik link Delete yang ada di sebelah kanan. Untuk melihat jawaban dari pihak PT.Nexian, user cukup meng-klik subject dari pertanyaan yang ada. Gambar 4.32 Tampilan Layar Inquiries

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM 3.1 DFD 3.1.1 DFD level 0 BAB III PERANCANGAN SISTEM Gambar 3.1 DFD level 0 sistem web DFD level 0 ini dijelaskan bahwa disini customer dapat login, menerima data order serta data konfirmasi dan menerima

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

BAB 4. Perancangan e-hrm

BAB 4. Perancangan e-hrm BAB 4 Perancangan e-hrm 4.1 Site Map user Dari masalah yang terjadi, maka didapatlah solusi yaitu dengan membuat e- HRM, yaitu e-training, e-performance appraisal dan e-career management pada Hero. Berikut

Lebih terperinci

PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA

PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA 7 LAMPIRAN PERATURAN MENTERI PEKERJAAN UMUM REPUBLIK INDONESIA NOMOR 18/PRT/M/2011 TENTANG PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROVINSI DAN KABUPATEN/KOTA PEDOMAN TEKNIS SISTEM PENGELOLAAN

Lebih terperinci

KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX

KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX KEAMANAN JARINGAN MENGGUNAKAN UNIFIED THREAT MANAGEMENT PADA SERVER BERBASISKAN LINUX Bambang Heru 1 ; Benny 2 ; Defendy 3 ; Wahyu Hento 4 1, 2, 3, 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Bab ini berisi penjelasan tentang analisa, identifikasi masalah, perancangan sistem, kerangka pemikiran, struktur tabel basis data dan perancangan antarmuka aplikasi. Dalam

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

LAMPIRAN. Gambar L.1 Halaman Login. Pada layar ini user diminta untuk memasukkan UserID dan Password. Layar ini

LAMPIRAN. Gambar L.1 Halaman Login. Pada layar ini user diminta untuk memasukkan UserID dan Password. Layar ini L1 LAMPIRAN Petunjuk Pemakaian Aplikasi - Halaman Login Gambar L.1 Halaman Login Pada layar ini user diminta untuk memasukkan UserID dan Password. Layar ini berfungsi untuk membatasi hak akses user ke

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

tentang perubahan kondisi aplikasi dijalankan :

tentang perubahan kondisi aplikasi dijalankan : 253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Sistem yang Sedang Berjalan Sudah banyak aplikasi webcam monitoring yang telah beredar dipasaran saat ini, misalnya EyeSpyFx. Aplikasi ini memiliki

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo PANDUAN PENGGUNAAN Joomla! Versi 1.5 Oleh: Anon Kuncoro Widigdo anonkuncoro@yahoo.com Kendari 2009-2010 MODUL I Pendahuluan Joomla adalah sebuah aplikasi sistim manajemen konten atau Content Management

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Setelah sistem dianalisis dan di desain secara rinci, maka akan menuju tahap implementasi. Implementasi merupakan tahap meletakkan sistem sehingga siap

Lebih terperinci

Gambar 5.20 Rancangan Layar Feedback Form. : Menyimpan isi Feedback Form yang telah diisi oleh user. : User mengosongkan Feedback Form

Gambar 5.20 Rancangan Layar Feedback Form. : Menyimpan isi Feedback Form yang telah diisi oleh user. : User mengosongkan Feedback Form 218 Logo dan Nama Perusahaan Home Company Profile Services Contact Us Feedback Form Change Password - Logout Date dd-mm-yy Home Member Inquiry Form Your Appraisal about SPT services Excellent Status Good

Lebih terperinci

a. Pilih Wireless Connection Setup Wizard c. Secure Wireless Network = Best d. Wireless Security Password = Ind0n3si14n e. Terakhir pilih Save

a. Pilih Wireless Connection Setup Wizard c. Secure Wireless Network = Best d. Wireless Security Password = Ind0n3si14n e. Terakhir pilih Save 293 Gambar 4.47 Setting Wireless Setup D-Link a. Pilih Wireless Connection Setup Wizard b. Wireless Network Name = Indonesian Tower WiFi c. Secure Wireless Network = Best d. Wireless Security Password

Lebih terperinci

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan 57 BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Usulan Prosedur Yang Baru Setelah menganalisis permasalahan-permasalahan yang dialami oleh perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap Aplikasi Power Control. Tahapan ini dilakukan setelah analisa dan perancangan selesai dilakukan dan akan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Gambar 4.1 Susunan hardware

Gambar 4.1 Susunan hardware BAB IV IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI BERBASIS SMS SEBAGAI INFORMASI PERFORMANSI CENTRAL PROCESSOR MOBILE SWITCHING CENTER ERICSSON 4.1 Implementasi Hardware Implementasi Hardware merupakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem/Aplikasi 4.1.1 Spesifikasi Sistem Agar sistem dapat berjalan dengan baik pada Artefact, maka harus disediakan beberapa faktor pendukung yang memadai.

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA

PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA Lampiran Peraturan Menteri Pekerjaan Umum Nomor : 18/PRT/M/2011 Tanggal : 7 Desember 2011 PEDOMAN TEKNIS SISTEM PENGELOLAAN DATABASE JALAN PROPINSI DAN KABUPATEN/KOTA 1 PEDOMAN TEKNIS SISTEM PENGELOLAAN

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu:

BAB 4 IMPLEMENTASI DAN EVALUASI. Pelaksanaan implementasi sistem bank soal pada Binus School Serpong. melibatkan beberapa elemen utama, yaitu: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pelaksanaan implementasi sistem bank soal pada Binus School Serpong melibatkan beberapa elemen utama, yaitu: 4.1.1 Spesifikasi Perangkat Keras Spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. majalah, maka dirancang satu aplikasi yang dapat membantu mereka untuk

BAB 4 IMPLEMENTASI DAN EVALUASI. majalah, maka dirancang satu aplikasi yang dapat membantu mereka untuk BAB 4 IMPLEMENTASI DAN EVALUASI 1.1. Spesifikasi Sistem Berdasarkan analisis permasalahan yang dihadapi pembaca dan pembuat majalah, maka dirancang satu aplikasi yang dapat membantu mereka untuk menggabungkan

Lebih terperinci

BAB IV PERANCANGAN LAYAR ANTAR MUKA

BAB IV PERANCANGAN LAYAR ANTAR MUKA BAB IV PERANCANGAN LAYAR ANTAR MUKA Pada bab ini akan dijelaskan tentang rancangan layar sistem yang akan dibangun. Berikut ini adalah rancangan layar dari form form yang ada pada sistem ini. 4.1 Rancangan

Lebih terperinci

untuk pengalamatan user untuk melakukan streaming video. (yang akan diakses oleh user untuk VOD) Server dapat dijabarkan sebagai berikut :

untuk pengalamatan user untuk melakukan streaming video. (yang akan diakses oleh user untuk VOD) Server dapat dijabarkan sebagai berikut : 199 - Konfigurasi untuk melakukan stream ke Flash Streaming Server Gambar 4.21 Tampilan Encoding Option Untuk Streaming Server Pada Adobe Flash Media Encoder 1. Pada URL, input dengan alamat streaming

Lebih terperinci

PANDUAN MANUAL JENTERPRISE

PANDUAN MANUAL JENTERPRISE PANDUAN MANUAL JENTERPRISE Untuk memulai pengoperasian Web jenterprise, langkah langkah yang perlu dilakukan adalah melakukan konfigurasi halaman administrator. Halaman administrator bisa di akses di http://namadomainanda/admin/,

Lebih terperinci

Manual Book Website Adverse Drug Report

Manual Book Website Adverse Drug Report Manual Book Website Adverse Drug Report Latar Belakang... 3 Maksud dan Tujuan... 3 Solusi... 3 Tahapan - tahapan pembangunan... 3 Deskripsi Umum Sistem... 4 Spesifikasi Sistem... 16 Latar Belakang Perkembangan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Monitoring dan User Management pada PT Patra Jasa adalah hardware, - CPU Pentium IV 2.4 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. Monitoring dan User Management pada PT Patra Jasa adalah hardware, - CPU Pentium IV 2.4 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Sarana yang dibutuhkan untuk mengimplementasikan Sistem Traffic Monitoring dan User Management pada PT Patra Jasa adalah hardware, software, dan brainware.

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle.

Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 1 2 3 Eksekusi file setup.exe yang ada dalam CD atau folder instalasi oracle. 4 Isilah konfigurasi instalasi yang akan dibuat. Oracle Home Location : biasanya terisi otomatis dgn drive yang paling banyak

Lebih terperinci