Rizal Firdaus Nim:
|
|
- Hartono Tanuwidjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN KONFIGURASI SECURITY JARINGAN E-KTP WILAYAH ACEH JURNAL SKRIPSI Di ajukan untuk melengkapi tugas dan memenuhi syarat-syarat guna memperoleh gelar Sarjana Komputer STMIK U Budiyah Indonesia Oleh : Rizal Firdaus Nim: PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U BUDIYAH INDONESIA BANDA ACEH 2012
2 ANALISIS DAN KONFIGURASI SECURITY JARINGAN E-KTP WILAYAH ACEH Rizal Firdaus PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U BUDIYAH INDONESIA ABSTRAK Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan. Penerapan e-ktp dilatar belakangi oleh sistem pembuatan KTP konventional di indonesia yang memungkinkan seseorang dapat memiliki lebih dari 1(satu) KTP. Hal ini disebabkan belum adanya basis system pelayanan terpadu yang menghimpun data penduduk dari seluruh indonesia. Oleh karena itu untuk mengatasi duplikat data indentitas, pemerintah menerapkan e-ktp berbasis NIK sekaligus menciptakan kartu identitas tunggal. Kata kunci : Keamanan, E-KTP, NIK Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. The implementation of e-id card background by conventional ID card system in Indonesia that allows one to have more than 1 (one) ID. This is due to the absence of a base system of integrated services that collect data from the entire population of Indonesia. Therefore, to solve the data duplicate identities, the government implemented NIK-based e-id card while creating a single identity card. Keyword: Security, e-id Card, NIK
3 I. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Penerapan e- KTP merupakan salah satu trobosan pemerintah pusat dalam penggunaan kartu identitas yang berbasis networking tingkat nasional. Dengan e-ktp, tidak hanya berfungsi sebagai identitas pribadi, namun nantinya dapat multifungsi seperti akses kesehatan, sekolah, pemilihan umum (pemilu), bisnis, perbankan, serta mendukung terwujudnya database kependudukan yang akurat khususnya data penduduk wajib KTP secara nasional. Penggunaan e-ktp juga bisa mencegah peluang KTP ganda dan palsu yang belakangan ini sering terjadi. Penerapan e-ktp dilatar belakangi oleh sistem pembuatan KTP konventional di indonesia yang memungkinkan seseorang dapat memiliki lebih dari 1(satu) KTP. Hal ini disebabkan belum adanya basis system pelayanan terpadu yang menghimpun data penduduk dari seluruh indonesia. Oleh karena itu untuk mengatasi duplikat data indentitas, pemerintah menerapkan e-ktp berbasis NIK sekaligus menciptakan kartu identitas tunggal. Oleh karena itu, Keamanan jaringan juga harus mendukung demi keamanan data kependudukan, sehingga tidak akan ada lagi pencurian data atau penggandaan data tersebut. Rumusan Masalah Adapun rumusan masalah dari tugas akhir ini adalah : 1. Merancang sistem keamanan jaringan komputer yang dapat mendeteksi gangguan secara otomatis dan melakukan tindakan lebih lanjut. 2. Mengintegrasikan aplikasi yang terkait dengan sistem keamanan jaringan komputer. 3. Hal-hal apa saja yang perlu dianalisis setelah membangun sistem. Tujuan dan Manfaat Tujuan penulisan laporan ini adalah untuk menganalisa serta menkonfigurasi keamanan jaringan E-KTP khususnya wilayah aceh demi menciptakan keamanan data, laporan ini agar nantinya dapat di aplikasikan sehingga perkembangan teknologi informasi di bagian Jaringan/Network terus berkembang lebih baik lagi. Analisa serta konfigurasi ini diharapkan dapat memberikan keamanan jaringan E-KTP, sehingga jaringan E-KTP ini dapat menjadi lebih efektif serta keamanan data lebih terjamin. Batasan Masalah Untuk menghindari pembahasan yang meluas maka penulis akan membatasi pembahasan Tugas Akhir ini dengan hal-hal sebagai berikut : 1. Analisis Keamanan jaringan E-KTP. 2. Konfigurasi Cisco untuk koneksi E-KTP. 3. Instalasi dan membahas cara kerja SecureCRT Mengkoneksikan / menghubungkan jaringan E-KTP hingga konek ke pusat.
4 II. Metodologi Penelitian Analisis dan Konfigurasi Security jaringan E-KTP ini dilaksanakan dalam waktu 5 bulan terhitung mulai dari bulan April sampai dengan Agustus 2012 yang bertempat di seluruh Wilayah Aceh. Alat dan Bahan Alat dan bahan yang digunakan untuk menganalisa serta konfigurasi kemanan jaringan E-KTP ini adalah sebagai berikut: 1. Hardware a. Cisco b. Medem c. Switch 2. Softwaree a. SecureCRT 4.0 Rancangan Penelitian Tidak Mulai Studi Literatur Analisa Jaringan E-KTP Konfigurasi Jaringan E-KTP Sukses ya Jaringan dapat diremot dari client Prosedur Kerja Penelitian, Analisa dan konfigurasi jaringan ini terdiri dari beberapa tahap, yaitu sebagai berikut: Koneksi Perangkat VSAT Tahapan ini dimulai dari proses awal yaitu menghubungkan jaringan pusat di jakarta (ADMINDUK) dengan jaringan kecamatan menggunakan jaringan INDOSAT. Yaitu melakukan Pointing VSAT untuk menerima dan mengirim data ke satelit. Satelit berfungsi sebagai penerus sinyal untuk dikirimkan ke titik Pusat Data Server E-KTP Konfigurasi Cisco Setelah selesai Pointing VSAT, kemudian pada tahap selanjutnya adalah tahap konfigurasi Cisco dilakukan. Konfigurasi meliputi pengaturan IP address server dan pengaturan DNS server Remot VIA SecureCRT 4.0 Setelah Melakukan konfigurasi Cisco, maka langkah selanjutnya adalah pemantauan koneksi jaringan menggunakan Aplikasi SecureCRT 4.0. securecrt software buatan Vandyke yang sering digunakan sebagai fasilitas terminal emulation alternatif pengganti Hyperterminal milik Microsoft. Biasa juga digunakan sebagai pengganti telnet (aplikasi bawaan internal windows). Di modifikasi supaya software bisa di akses dari direktori manapun ketika berada di DOS Shell (Command Prompt) tanpa perlu mengakses desktop windows. Implementasi Dokumentasi Selesai
5 III. Hasil Dan Pembahasan Gambar Contoh topologi jaringan E- KTP Gambar diatas menunjukkan Contoh topologi jaringan E-KTP khususnya wilayah aceh. Terdapat 3 buah router masing-masing router kecamatan, indosatdan adminduk. Gambar Lokasi Untuk Site Wilayah Aceh Pada gambar di atas, dapat terangkan bahwa: - Warna Hijau Menerangkan Site tiaptiap kecamatan pada Kabupaten yang dimaksud dalam Keadaan aktif. - Warna Kuning Menerangkan Site tiap-tiap kecamatan pada Kabupaten yang - Warna Merah Menerangkan Site tiap-tiap kecamatan pada Kabupaten yang dimaksud dalam Keadaan mati. Disini akan memilih satu contoh site yang akan pantau, yaitu Site pada kabupaten Banda Aceh untuk melihat sitesite mana saja yang aktif dan tidak aktif. IV. KESIMPULAN Dari Pembahasan diatas dapat diambil kesimpulan yaitu : Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan jaringan komputer harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Juga dapat kita ambil saran: Penyimpanan data sementara pada server kecamatan dapat mengurangi keterlambatan pengiriman data. Oleh sebab itu diharapkan kedepan penyimpanan data dapat dilakukan secara online dan terarah pada satu server pusat sehingga keamanan data lebih terjamin dan keamanan jaringan lebih terjaga. V. UCAPAN TERIMA KASIH penulis dengan sepenuh hati menyampaikan rasa terima kasih yang sedalam-dalamnya kepada: 1) Bapak Al Hazrami, S.Kom selaku pembimbing yang telah banyak meluangkan waktu untuk memberikan bimbingan, masukan, arahan, motivasi dan semangat yang sangat berharga kepada penulis dari awal hingga akhirnya skripsi ini dapat diselesaikan. 2) Bapak Drs. Alfian Ibrahim, MS selaku ketua STMIK U Budiyah Indonesia. 3) Ibu Fadhla Junus, ST, M.Sc selaku ketua program studi Teknik Informatika STMIK U Budiyah Indonesia. 4) Seluruh Staf dan dosen program studi Teknik Informatika STMIK U Budiyah Indonesia. 5) Yang tercinta Ibunda Ernawati yang telah mengasuh, mendidik dan membimbing dengan kasih sayang serta
6 mengiringi penulis dengan do a yang tiada henti dengan penuh keikhlasan. 6) Seluruh teman teman program studi Teknik Informatika STMIK U Budiyah Indonesia, khususnya nonreg Teknik Informatika letting 2010 yang telah banyak bertukar pikiran dan memberi kekuatan motivasi yang tak ternilai kepada penulis. 7) Dan kepada seluruh pihak yang telah memberikan saran serta dukungan moril maupun materil kepada penulis sehingga dapat menyelesakan skripisi ini. Semoga semua bantuan dan dorongan yang diberikan kepada penulis mendapat balasan yang setimpal dari Allah SWT. Akhirnya penulis menyadari sepenuhnya bahwa skripsi ini masih jauh dari kesempurnaan, baik isi, penulisan bahasa, maupun sistematika penulisannya. Namun penulis sudah berusaha dengan segala kemampuan yang ada. Untuk itu, penulis sangat mengharapkan bantuan berupa kritik dan saran yang dapat meningkatkan mutu tulisan ini. Mudah-mudahan tulisan ini bermanfaat bagi pembaca dan mendapat keridhaan dari Allah SWT. Amin Ya Rabbal Alamin. Thomas, T. 2004, Network Security First Step, Edisi I, Andi, Yogyakarta. Wahana, Komputer, Konsep Jaringan Komputer dan Pengembangan, Salemba Infotek, Jakarta. Winarno. S Jaringan Komputer dengan TCP/IP, Penerbit Informatika, Bandung. VI. REFERENSI Radiudin. R. 2006, Membangun Firewall dan Traffic Filtering Berbasis CISCO, Andi, Yogyakarta. Satya. I. A. 2006, Mengenal dan Menggunakan Mikrotik Winbox, Datakom Lintas Buana, Jakarta. Sofana. I. 2010, CISCO CCNA & Jaringan Komputer, Informatika Bandung, Bandung. Stalling, W Komunikasi Data dan Jaringan Komputer, Salemba Teknika, Jakarta.
MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA
MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA SUHELMI PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U BUDIYAH INDONESIA ABSTRAK
Lebih terperinciKEAMANAN KOMPUTER. Leo kumoro sakti. Abstrak. Pendahuluan.
KEAMANAN KOMPUTER Leo kumoro sakti leokumorosakti@ymail.com Abstrak Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA
PERANCANGAN JARINGAN KOMPUTER STUDI KASUS LABORATORIUM KOMPUTER SMP MUTIARA INSANI FANYA VELINDA 41511010051 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciMesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan
Mesin Virtual Menggunakan VMWare untuk mengoptimalkan Jaringan Internet Guna Memfasilitasi Perkuliahan Dedi Irawan, S.Kom., M.T.I Dosen Program Diploma-III Manajemen Informatika Universitas Muhammadiyah
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciMEMBANGUN JARINGAN MANAGEMENT BANDWIDTH DENGAN METODE PPPoE DI HITECHNET-ISP
LAPORAN SKRIPSI MEMBANGUN JARINGAN MANAGEMENT BANDWIDTH DENGAN METODE PPPoE DI HITECHNET-ISP Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan Program Studi Sistem Informasi S-1 pada
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID VERSI 3.0 SEBAGAI WEB FILTERING UNTUK INTERNET SEHAT DI SDS BRIGHT KIDDIE PONOROGO SKRIPSI
PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 3.0 SEBAGAI WEB FILTERING UNTUK INTERNET SEHAT DI SDS BRIGHT KIDDIE PONOROGO SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN
ANALISIS DAN PERANCANGAN SISTEM JARINGAN KOMPUTER UNTUK PROSES PENERBITAN IMB PADA SUKU DINAS PENGAWASAN DAN PENERTIBAN BANGUNAN KOTA ADMINISTRASI JAKARTA TIMUR SKRIPSI Oleh GATRA PUTRATAMA MUZLANI 1100019310
Lebih terperinciDESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA
DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA Rendy Marcellius Willim Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Keamanan
Lebih terperinciM Radix Asrori SKRIPSI. Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I
ANALISIS PERBANDINGAN KINERJA SISTEM HOTSPOT PADA ACCESS POINT CISCO LINKSYS WRT120N DENGAN ROUTERBOARD MIKROTIK 751, DALAM SISTEM TERKONFIGURASI DAN TIDAK TERKONFIGURASI SKRIPSI Disusun sebagai salah
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciIMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA
IMPLEMENTASI METODE CLIENT SERVER DENGAN MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR NUSYE RAHMADIAN AMELIA 072406112 PROGRAM STUDI D-3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI SKRIPSI
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciSILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013
SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :
Lebih terperinciSILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : 1 September 2013
SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53310 / Administrasi dan Pengelolaan Jaringan 2. Program Studi : Teknik Informatika-D3 3. Fakultas
Lebih terperinciIMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK. Oleh: Jakobus Mei Anggara
IMPLEMENTASI BILLING LOCAL HOTSPOT DENGAN MENGGUNAKAN FITUR USER MANAGER PADA MIKROTIK Oleh: Jakobus Mei Anggara 41507120118 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA
Lebih terperinciMembangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai
Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai Nama : Nanda fitriya Hayati Npm : 54410908 Jurusan : Teknik Informatika Pembimbing : Miftahul Jannah, Skom,.MMSI Latar Belakang Masalah
Lebih terperinciDESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST
DESAIN SISTEM KEAMANAN JARINGAN DENGAN MENGAPLIKASIKAN FIREWALL TEKNIK DUAL PORTED HOST SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciLAPORAN PROYEK AKHIR
i LAPORAN PROYEK AKHIR KONFIGURASI ROUTER PADA JARINGAN KOMPUTER DI DINAS PENDIDIKAN PEMUDA DAN OLAHRAGA KABUPATEN DEMAK DENGAN MENGGUNAKAN MIKROTIK ROUTER OS Laporan ini disusun guna memenuhi salah satu
Lebih terperinciAssalamu alaikum Warahmatullahi Wabarakaatuh
KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,
Lebih terperinciIMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS)
IMPLEMENTASI PENJAMINAN QUALITY OF SERVICES (QoS) DENGAN DIFFERENTIATED SERVICES (DiffServ) PADA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciBAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.
BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciBAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciSIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR ELDIPA FAJAR BARUS
SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR \ ELDIPA FAJAR BARUS 112406177 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciMembuat Koneksi Wireless Antar Laptop
Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media
Lebih terperinciPerancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan
Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com
Lebih terperinciPENGGUNAAN MIKROTIK ROUTER SEBAGAI HOTSPOT DALAM MEMBANGUN JARINGAN KOMPUTER DENGAN BANTUAN TP-LINK TUGAS AKHIR KHAIRIL A SIREGAR
PENGGUNAAN MIKROTIK ROUTER SEBAGAI HOTSPOT DALAM MEMBANGUN JARINGAN KOMPUTER DENGAN BANTUAN TP-LINK TUGAS AKHIR KHAIRIL A SIREGAR 072406174 PROGRAM STUDI D-3 ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciAudit TCP/IP. 3.1 Pendahuluan
3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciMEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA
MEMBANGUN JARINGAN INFRASTRUKTUR MENGGUNAKAN WINDOWS SERVER 2003 TUGAS AKHIR IMAM SYAHPUTRA 072406142 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
Lebih terperinciANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA
ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kunci penting dalam dunia pengolahan data dan informasi masa kini adalah apa yang disebut jaringan atau networking. Betapa pentingnya sebuah terminal dalam sebuah jaringan
Lebih terperinciANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER
ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) adalah suatu fasilitas untuk mengirim dan menerima suatu pesan singkat berupa teks melalui perangkat nirkabel, yaitu perangkat komunikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciANALISIS DAN IMPLEMENTASI NTH DAN PER CONNECTION CLASSIFIER LOAD BALANCING DUA JALUR ISP SPEEDY PADA MIKROTIK ROUTEROS SKRIPSI
ANALISIS DAN IMPLEMENTASI NTH DAN PER CONNECTION CLASSIFIER LOAD BALANCING DUA JALUR ISP SPEEDY PADA MIKROTIK ROUTEROS SKRIPSI ALWI YUDIDHARMA LUBIS 041401062 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer adalah salah satu perangkat penting bagi setiap perusahaan, pada bidang tertentu komputer membantu meningkatkan efisiensi proses dan mendorong munculnya inovasi
Lebih terperinciSILABUS JARINGAN KOMPUTER LANJUT
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : A22.53205 / Sistem Operasi dan Jaringan Komputer Lanjut Revisi ke : 1 Satuan Kredit Semester : 4 SKS Tgl revisi : Juni 2013
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG
PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciPengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSTUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK
STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK Ditujukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Oleh : ANDY KURNIAWAN 41506110134 PROGRAM STUDI
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL
ANALISIS PERBANDINGAN KEAMANAN DATA DENGAN MENGGUNAKAN MODE IPSEC DAN AUTENTIKASIHEADER AH-SHA-HMAC SAYED AFDHAL 41512110183 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciREDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG
REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma
Lebih terperinciHARDWARE JARINGAN KOMPUTER
HARDWARE JARINGAN KOMPUTER Hardware jaringan: mengacu pada perangkat keras yang berperan dalam membangun jaringan komputer, seperti: HUB, NIC, Kabel, Router, Repeater, dll. NIC (NETWORK INTERFACE CARD)
Lebih terperinciIMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI
IMPLEMENTASI WINDOWS SERVER WORKSTATION PADA SISTEM JARINGAN KOMPUTER TANPA HARDDISK TUGAS AKHIR SYAFFRIEN HADIARDRI 072406113 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan
Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang
Lebih terperinciSI IMPLEMENTASI VPN SERVER PADA WINDOWS 7
SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.
Lebih terperinciUNIVERSITAS BINA NUSANTARA KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK PADA PT. MARINA BUANA ASIA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Genap Tahun 2008/2009 KONEKSI INTERNET GANDA DENGAN LOAD BALANCING MENGGUNAKAN UNIX MIKROTIK
Lebih terperinciIMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA
IMPLEMENTASI JARINGAN WIRELESS LAN PADA CV.TECHPRODUCTION MENGGUNAKAN ACCESS POINT TP-LINK TUGAS AKHIR HADRIANSYAH PUTRA 072406170 PROGRAM STUDI D-III ILMU KOMPUTER DEPARTEMEN MATEMATIKA FAKULATAS MATEMATIKA
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN. Makalah. Program Studi Informatika
PERANCANGAN DAN IMPLEMENTASI JARINGAN KOMPUTER DENGAN STUDI KASUS DI SMK MUHAMMADIYAH 2 SRAGEN Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Ari Munandar Agus Ulinuha,
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciRANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH
RANCANG BANGUN JARINGAN KOMPUTER UNTUK MENGATUR BANDWIDTH BERBASIS LAN DAN WLAN PADA TB. JAYA KEJORA PANGKALANBARU BANGKA TENGAH Hendri Teknik Informatika STMIK ATMA LUHUR PANGKALPINANG Jl. Jend. Sudirman
Lebih terperinciSISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER LAPORAN TUGAS AKHIR Disusun sebagai salah satu syarat Untuk Menyelesaikan Program Pendidikan Diploma III Oleh: ANITA KRISTINA S. NIM : 1005112002
Lebih terperinciKONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX
KONFIGURASI IP ADDRESS MIKROTIK DENGAN WINBOX Agung Nugroho Agung.nugroho@raharja.info :: http://ngapainbingung.com Abstrak Mikrotik adalah salah satu OS Router dan perangkat router yang banyak digunakan
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciCARA SETTING MIKROTIK DAN PEMBATASAN ACCESS INTERNET CLIENT PADA LBB-TI MEDAN TUGAS AKHIR HP FAUZAN AKBAR SINAGA
CARA SETTING MIKROTIK DAN PEMBATASAN ACCESS INTERNET CLIENT PADA LBB-TI MEDAN TUGAS AKHIR HP FAUZAN AKBAR SINAGA 082406173 PROGRAM STUDI DIPLOMA - III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS
Lebih terperinciANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH. Abdulloh Aziez Anshori
ANALISIS INSTALASI JARINGAN MIKROTIK DI BADAN PENDIDIKAN DAN PELATIHAN PROVINSI JAWA TENGAH Abdulloh Aziez Anshori Teknik Informatika Dian Nuswantoro Abstrak : Router adalah salah satu komponen pada jaringan
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciPENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA
PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA FAHRIZAL RAMADHAN 41511120013 PROGRAM STUDI INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciRANCANG BANGUN SISTEM INFORMASI SURVEI ALUMNI BERBASIS WEB PADA PROGRAM STUDI DIPLOMA III MANAJEMEN INFORMATIKA UNSYIAH JURNAL SKRIPSI
RANCANG BANGUN SISTEM INFORMASI SURVEI ALUMNI BERBASIS WEB PADA PROGRAM STUDI DIPLOMA III MANAJEMEN INFORMATIKA UNSYIAH JURNAL SKRIPSI Di ajukan untuk melengkapi tugas dan memenuhi syarat-syarat guna memperoleh
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciGambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC
WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer
Lebih terperinciGambar.3.2. Desain Topologi PLC Satu Terminal
BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek 3.2 Cara/Teknik Kerja Praktek
BAB 3 PEMBAHASAN 3.1 Kegiatan Kerja Praktek Kegiatan kerja praktek dilakukan selama 1 bulan di PT INTI Bandung pada Divisi Sistem dan Teknologi Informasi mulai dari tanggal 19 Agustus 2013 sampai dengan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI
PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI Diajukan Sebagai Salah satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciLEMBAR PENGESAHAN. 1. Judul Kegiatan : Pengiriman Staf mengikuti pelatihan tentang Basic In House Certified MikroTik Training (MTCNA)
LAPORAN KEGIATAN PENGIRIMAN STAF MENGIKUTI PELATIHAN BASIC IN HOUSE CERTIFIED MIKROTIK TRAINING (MTCNA) MAKASAR, 6-9 NOVEMBER 2012 UNIVERSITAS MUHAMMADIYAH KENDARI KENDARI 2012 1 LEMBAR PENGESAHAN 1. Judul
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciSKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISA PERBANDINGAN PERFORMA INTRUSION DETECTION SYSTEM SNORT, LOW INTERACTION HONEYPOT DAN HIGH INTERACTION HONEYPOT SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata 1 pada
Lebih terperinci