BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan"

Transkripsi

1 BAB Gambaran umum perusahaan ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan Lembaga Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) didirikan pada tanggal 4 mei 2007 Id-SIRTII/CC. Lembaga ini didirikan karena Sedikitnya sejak tahun 2003, Kepolisian Republik Indonesia (Polri) mencatat telah terjadi 71 kasus cyber crime (dunia maya). Pada tahun 2002, Indonesia menduduki peringkat kedua setelah Ukrania dalam hal kejahatan yang memanfaatkan teknologi informasi terutama online fraud. Beberapa kasus bahkan serius mengancam keamanan nasional dan kehidupan berbangsa dan bernegara. Antara lain kasus defacing situs KPU (Komisi Pemilihan Umum) (Pemilu tahun 2004), DNS poisoning web site Presiden SBY ( serta cyber war antara Indonesia versus Malaysia yang setiap hari terus berlangsung dan semakin meningkat pada saat terjadi kasus negatif antara kedua negara (lagu rasa sayange, klaim batik, konflik ambalat dll.) Lembaga Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) memiliki tugas pokok melakukan sosialisasi dengan pihak terkait tentang IT security (keamanan sistem informasi), melakukan pemantauan dini, pendeteksian dini, peringatan dini terhadap ancaman terhadap 23

2 24 tindakan pengamanan pemanfaatan jaringan, membuat/menjalankan/ mengembangkan dan database log file serta statistik keamanan Internet di Indonesia. Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) memberikan bantuan asistensi/pendampingan untuk meningkatkan sistem pengamanan dan keamanan di instansi/lembaga strategis (critical infrastructure) di Indonesia dan menjadi sentra koordinasi (coordination center/cc) tiap inisiatif di dalam dan di luar negeri sekaligus sebagai single point of contact. Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) juga menyelenggarakan penelitian dan pengembangan di bidang pengamanan teknologi informasi/sistem informasi. Saat ini fasilitas laboratorium yang telah dimiliki antara lain: pusat pelatihan, laboratorium simulasi pengamanan, digital forensic, malware analysis, data mining dan menyelenggarakan proyek content filtering, anti spam dll. Lembaga Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) juga memiliki peran pendukung dalam penegakan hukum khususnya terhadap kejahatan yang memanfaatkan teknologi informasi. Terutama dalam penyajian alat bukti elektronik, Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) memiliki fasilitas, keahlian dan prosedur untuk melakukan analisa sehingga dapat menjadikan material alat bukti tersebut bernilai secara hukum. Dalam suatu penyidikan, Id- SIRTII/CC (Indonesia Security Incident Response Team on Internet

3 25 Infrastructure) memiliki peran sentral dalam memberikan informasi seputar statistik dan pola serangan (insiden) di dalam lalu lintas internet Indonesia. Gagasan untuk mendirikan Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure) telah mulai disampaikan oleh beberapa kalangan khususnya praktisi, industri, akademisi, komunitas teknologi informasi dan Pemerintah sejak tahun Para pemrakarsa (pendiri dan stake holder) ini antara lain adalah: 1. DIRJENPOSTEL (Direktorat Jenderal Pos dan Telekomunikasi). 2. POLRI (Kepolisian Repulik Indonesia). 3. KEJAGUNG (Kejaksaan Agung Republik Indonesia). 4. BI (Bank Indonesia). 5. APJII (Asosiasi Penyelenggara Jasa Internet Indonesia). 6. AWARI (Asosiasi Warung Internet Indonesia). 7. Asosiasi Kartu Kredit Indonesia. 8. MASTEL (Masyarakat Telematika Indonesia) Visi & Misi Id-SIRTII/CC Visi Id-SIRTII/CC: kondusif Membangun lingkungan internet Indonesia yang aman, nyaman dan

4 26 Misi Id-SIRTII/CC: Meningkatkan pertumbuhan internet di Indonesia melalui upaya kampanye kesadaran terhadap pengamanan teknologi dan sistem informasi, mengawasi/monitoring potensi insiden keamanan, mendukung penegakan hukum, menyediakan dukungan teknis. Tujuan Dibentuknya Id-SIRTII/CC Tujuan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet berdasarkan pada Peraturan Menteri Komunikasi dan Informatika Nomor 16/PER/M.KOMINFO/10/2010 adalah untuk : 1. Mendukung terlaksananya proses penegakan hukum; 2. Menciptakan lingkungan dan pemanfaatan jaringan telekomunikasi berbasis protokol internet yang aman dari berbagai macam potensi ancaman dan gangguan; 3. Mendukung terlaksananya koordinasi dengan pihak-pihak terkait baik di dalam maupun luar negeri dalam upaya pencegahan, pendeteksian, peringatan dini dan mitigasi insiden pada infrastruktur strategis. Koordinasi oleh Id-SIRTII/CC: Koordinasi pengamanan Infrastruktur strategis adalah koordinasi pengamanan di semua bidang yang menyangkut keselamatan dan keamanan manusia, hajat hidup masyarakat, pelayanan umum, sumber daya milik bangsa, dan potensi ekonomi negara antara lain :

5 27 1. bidang pemerintahan 2. bidang layanan publik pemerintah dan swasta 3. bidang pertahanan, keamanan dan ketertiban 4. bidang sumber daya alam, pertambangan dan energi 5. bidang perhubungan darat, laut/air dan udara 6. bidang keuangan, permodalan, dan perbankan 7. bidang pelayanan pendidikan dan kesehatan 8. bidang perdagangan, perindustrian dan BUMN 9. bidang telekomunikasi, media dan penyiaran 10. bidang karya seni, budaya dan pariwisata

6 Struktur organisasi Gambar 3. 1 Struktur Organisasi Id-SIRTII/CC Berdasarkan struktur organisasi di atas, penelitian ini dilakukan di bagian bidang Datacenter Aplikasi dan Database. Berikut ini adalah proses atau alur kerja teknis di bidang datacenter Aplikasi dan database, antara lain: a) Secara berkala (seminggu sekali) ataupun insidental dilakukan pentest terhadap web ID-SIRTII serta uji fungsional baik pada Web Id-SIRTII, OTRS, IVR, , Time Server maupun Log File.

7 29 b) Pentest dan Cek Avaibilitas Time Server dilakukan oleh Bidang Operasi dan Keamanan dan uji fungsional dapat dilakukan oleh bidang lainnya sesuai peruntukkan c) Jika terjadi permasalahan / vulnerability ataupun kegagalan fungsional maka hal yang perlu dilakukan adalah sebagai berikut : 1. Wakil Ketua yang bersangkutan menghubungi secara langsung / membuat disposisi ke Wakil Ketua Bidang Datacenter, Aplikasi dan Database atas vulnerability yang ditemukan ataupun kegagalan fungsional 2. Wakil Ketua Bidang Datacenter, Aplikasi dan Database menghubungi tim web / admin / admin time server / admin log file untuk dilakukan perbaikan dengan periode waktu perbaikan kurang dari 1 hari 3. Selama masa perbaikan maka fungsional yang terkena kendala wajib dinonaktifkan atau dipindahkan ke sistem lainnya d) Jika permasalahan terjadi pada hardware maka Wakil Ketua Bidang Datacenter, Aplikasi dan Database menghubungi Pihak Ke-3 Pemeliharaan untuk dilakukan pergantian spare part e) Pengawasan pekerjaan pengembangan sistem di pimpin oleh Wakil Ketua Bidang Datacenter, Aplikasi dan Database dengan lingkup : 1. Mengawasi kesesuaian barang yang dikirimkan dengan TOR baik dari sisi kualitas maupun kuantitas 2. Mengawasi pekerjaan dan progress software yang dibangun oleh pihak ke-3

8 30 3. Menerima masukan permintaan aplikasi yang ingin dibangun dan mencari resource dari dalam untuk membangun aplikasi tersebut 4. Menandatangani barang yang telah diterima f) Pengawasan pekerjaan sewa bandwidth dilakukan oleh Wakil Ketua Bidang Datacenter, Aplikasi dan Database dengan lingkup : 1. Setiap bulan / insidental melakukan monitoring bandwidth atas semua link dan koneksi 2. Menghubungi pihak ke-3 jika terjadi permasalahan dengan bandwidth 3. Setiap sebulan melakukan pertemuan dengan pihak ke-3 Sewa Bandwidth atas review pekerjaan sewa bandwidth Topologi Jaringan Bidang Datacenter Aplikasi dan Database Gambar 3. 2 Topologi LAN kantor

9 31 Dari gambar 3.2 dapat diketahui bahwa penelitian yang dilakukan di lembaga Id-SIRTII/CC hanya difokuskan kepada lingkup jaringan yang dikelola oleh router, switch A (LAN Office), switch B (LAN Research & Development ), dan switch C (LAN Simulasi). 3.2 Masalah yang dihadapi Berdasarkan hasil survey ke lokasi penelitian Id-SIRTII/CC dan wawancara dengan staf Networking di bagian Datacenter Aplikasi & Database Id-SIRTII/CC didapatkan permasalahan utama yang berkaitan dengan penelitian ini yaitu diperlukan sebuah perangkat monitoring yang fungsinya dapat memantau trafik jaringan dan resource usage sehingga dapat diamati kondisi trafik jaringan berdasarkan periode waktu tertentu (hari, minggu, bulan, tahun) dan dapat memberi pemberitahuan atau notifikasi berupa peringatan (warning dan alert) via , jika terjadi anomali pada jaringan kantor. 3.3 Alternatif pemecahan masalah Setelah permasalahan diketahui, solusi yang mungkin menjadi alternatif pemecahan masalah mengenai pemantauan jaringan khususnya pada bandwidth meliputi beberapa hal. Alternatif diperoleh melalui proses diskusi dengan staf Networking di bagian Datacenter Aplikasi & Database Id-SIRTII/CC berdasarkan topologi jaringan yang dianalisis pada ruang lingkup penelitian meliputi Router, Switch LAN Office, Switch LAN R&D, dan Switch LAN Simulasi. Alternatif pemecahan masalah tersebut antara lain:

10 32 1. CACTI Cacti adalah salah satu software open source yang dibuat oleh Tobias Oetiker yang digunakan untuk memantau kinerja jaringan maupun komputer secara keseluruhan dan menampilkannya dalam bentuk images atau grafik. Cacti merupakan frontend lengkap dari RRDTool, kinerja tinggi dalam menyimpan informasi ke dalam database MySQL dan membuat grafik berdasarkan informasi tersebut yang secara keseluruhan dapat dikonfigurasi dalam web interface. Proses pengambilan data (lewat SNMP maupun script) sampai kepada pembuatan grafik (graphs) dilakukan menggunakan bahasa pemrograman PHP, umumnya digunakan untuk memantau link dan pemakaian bandwidth. 2. MRTG MRTG adalah tool yang dapat digunakan untuk memantau trafik dalam sebuah jaringan. Software ini menggunakan protokol SNMP yang biasanya dimiliki oleh setiap interface jaringan (antara lain hub, switch, router, Network card/ NIC, access Point, dan sebagainya). 3. PRTG PRTG merupakan software buatan Paessler AG untuk monitoring jaringan dengan antarmuka berbasis web sederhana yang membantu administrator jaringan dalam memantau jaringan. Software ini memanfaatkan protokol SNMP dalam memonitoring peralatan network. Adapun syarat mutlak yang harus dimiliki oleh peralatan network agar

11 33 bisa dimonitoring oleh PRTG, yaitu peralatan network harus memiliki fitur SNMP. Ketiga alternatif tersebut merupakan beberapa perangkat lunak yang mungkin dapat diimplementasikan untuk pemantauan bandwidth jaringan kantor. Karena ketiga alternatif tersebut mempunyai beberapa fitur yang serupa untuk monitoring jaringan dan trafik data Perbandingan software Cacti, MRTG, PRTG Tabel 3.1 Perbandingan software Cacti, MRTG, PRTG Jenis software Kelebihan Kekurangan Cacti Jumlah graph item yang tidak terhingga, dapat didefinisikan untuk setiap graph secara optional dengan menggunakan CDEF atau data source dari Cacti. Tidak dapatnya alert yang dikirim melalui SMS Tidak dapat mengetahui paketpaket yang lewat pada traffic. Mendukung semua tipe graph dari RRDTools. Data source dapat dibuat dengan memanfaatkan fungsi "create" dan

12 34 "update", yang terdapat pada RRDTool. Mendukung file RRD dengan lebih dari satu data source, dan dapat menggunakan sebuah RRD file yang disimpan di mana saja dalam suatu iocal fiie system. Memiliki tree view yang memudahkan user untuk membuat "graph hierarchies", dan meletakkan graph dalam suatu tree. Memiliki manajemen berbasis user, yang memudahkan administrator untuk menciptakan user, dan memberikan tipe permission yang berbeda antaruser. Lisensi bersifat gratis (freeware) MRTG Lisensi tidak berbayar (freeware) Menampilkan grafik penggunaan bandwidth Sulit untuk menerapkan fitur yang ingin digunakan Tidak dapatnya alert yang dikirim

13 35 melalui SMS Tidak dapat mengetahui paketpaket yang lewat pada traffic. Grafik yang dihasilkan tidak variatif PRTG Mengawasi terhadap koneksi resourceresource pada jaringan Mengawasi dan mengukur penggunaan bandwith pada device-device jaringan Mencari dan menemukan serta mengakses devicedevice yang ada pada jaringan Mendeteksi aktifitas yang tidak seharusnya (suspicious and malicious) baik dari user ataupun device yang ada dalam jaringan Berbayar jika ingin mendapatkan fiturfitur yang lengkap PRTG hanya tersedia untuk lingkungan Windows Operating System. Jika tetap ingin menjalankan PRTG ini dalam Unix, seperti Linux misalnya, dibutuhkan Wine (Windows Emulator) untuk menjalankannya. Mengawasi penggunaan terhadap resource sistem, seperti konsumsi CPU, penggunaan

14 36 memory, sisa kapasitas drive yang tersedia, dll. Mengelompokkan paket-paket yang lewat pada traffic berdasarkan sumber (source) dan tujuannya (destination) Terdapatnya alert melalui SMS 3.4 Usulan Pemecahan masalah Berdasarkan ketiga alternatif pemecahan masalah di atas, usulan pemecahan masalah yang akan diterapkan pada jaringan untuk monitoring jaringan dan trafik data adalah dengan menggunakan software Cacti. Pertimbangan diimplementasikannya cacti meliputi beberapa hal. Pertama, berdasarkan fungsinya Cacti merupakan software yang paling fleksibel untuk diterapkan dalam kantor. Cacti merupakan perangkat lunak yang open source sehingga pendistribusian program dan source code memungkinkan untuk dilakukan modifikasi pada program sesuai dengan kebutuhan. Lalu lisensi Cacti bersifat gratis Kedua, Cacti dapat diterapkan di beberapa Operating System yang banyak digunakan umumnya, contohnya adalah sistem operasi Linux. Hal inilah yang menjadi pertimbangan utama diterapkan Cacti sebagai perangkat monitoring jaringan karena Cacti mudah disesuaikan dengan berbagai macam sistem operasi.

15 37 Ketiga, Cacti adalah perangkat yang menyediakan solusi jaringan lengkap dengan grafik yang dirancang untuk memanfaatkan kemampuan dari penyimpanan data berbasis RRDTool dan secara fungsional menggambarkan dengan grafik. Cacti menyediakan poller atau pemungutan data yang cepat, template grafik canggih, beberapa metode data akuisisi, dan manajemen pengguna fitur. Secara keseluruhan Cacti terbungkus dalam sebuah antarmuka yang intuitif mudah digunakan karena tampilan antarmuka yang berbasiskan HTML dan memungkinkan diterapkan untuk LAN berukuran sederhana sampai dengan jaringan yang kompleks dengan ratusan perangkat.

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP : JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

CACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C

CACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C CACTI OPEN SOURCE NETWORK MONITORING SYSTEM Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C Disusun Oleh: Rahadiyan Yuniar Rahmanda 105060807111030 PROGRAM STUDI INFORMATIKA

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA, SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG PERUBAHAN KEEMPAT ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 26/PER/M.KOMINFO/5/2007 TENTANG

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta

Lebih terperinci

D. Alat dan Bahan. 1. PC sebagai debian router. 2. Laptop. 3. Jaringan internet. E. Tahap Pelaksanaan

D. Alat dan Bahan. 1. PC sebagai debian router. 2. Laptop. 3. Jaringan internet. E. Tahap Pelaksanaan Hallo sahabat TKJ...Masih semangat untuk selalu belajar kan? Tentunya masih dong. Nah, disini saya akan sharing lagi dan tema kali ini adalah Tutorial menginstall dan mengkonfigurasi Cacti Server di Debian

Lebih terperinci

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

Manajemen Jaringan. Produk dan Feature dari Network Monitoring System (NMS)

Manajemen Jaringan. Produk dan Feature dari Network Monitoring System (NMS) Manajemen Jaringan Produk dan Feature dari Network Monitoring System (NMS) Di Susun Oleh : Nama : Rido Rahmat Nim : 09011181419018 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS )

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) Muh. Mirza Fawaidus S, Mike Yuliana, ST.MT, Idris Winarno, SST.MKom Mahasiswa Jurusan Teknik Telekomunikasi Politeknik

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Sejarah dari KEMKOMINFO Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden

Lebih terperinci

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT. INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor

BAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 CPU HP Pro 3500 Microtower PC (D5S76EA) System Processor family: Intel Core i3 processor Processor: Intel Core i3-3240 with Intel HD Graphics 2500

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi telekomunikasi dan komputer menyebabkan terjadinya perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media elektronik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,

Lebih terperinci

BAB III PERANCANGAN DAN ANALISA JARINGAN

BAB III PERANCANGAN DAN ANALISA JARINGAN BAB III PERANCANGAN DAN ANALISA JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system infrastukur. Analisa system adalah proses menguraikan beberapa

Lebih terperinci

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP Makalah Program Studi Teknik Informatika Fakultas Komunikasi & Informatika Diajukan oleh : Fanni Indra Kusuma PROGRAM STUDI INFORMATIKA FAKULTAS

Lebih terperinci

GRAPHING. 1. Hasil konfigurasi Interface: 2. Hasil konfigurasi IP address: 3. Hasil konfigurasi IP Gateway: 4. Hasil konfigurasi IP DNS:

GRAPHING. 1. Hasil konfigurasi Interface: 2. Hasil konfigurasi IP address: 3. Hasil konfigurasi IP Gateway: 4. Hasil konfigurasi IP DNS: GRAPHING A. DESKRIPSI Sebagai administrator jaringan tentunya anda ingin tahu apakah trafik yang berjalan di jaringan sudah sesuai dengan semestinya. Salah satu cara untuk mengetahuinya adalah menggunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor M. Ficky Duskarnaen,Aditya Rie Pratama Universitas Negeri Jakarta

Lebih terperinci

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA. PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA TENTANG

MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA. PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA TENTANG MENTERI KOMUNlKASl DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA NOMOR : 29 IPERIM.KOMINFOI1212010 TENTANG PERUBAHAN KEDUA ATAS PERATURAN MENTERI KOMUNlKASl DAN INFORMATIKA

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG Khalik Oktaviadi Muhammad Jaes Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak Perkembangan

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1. Hasil Karya/Implementasi A. Tahapan Pembuatan Cacti 1. Langkah pertama membuat Cacti 2. Siapkan komputer yang sudah terinstal Opersi Sisitem Ubuntu 3. Setting IP ubuntu Gambar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Strategi dan Implementasi Pengembangan Sistem Monitoring

Strategi dan Implementasi Pengembangan Sistem Monitoring Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

NETWORK MONITORING SERVICE BERBASIS SIMPLE NETWORK MANAGEMENT PROTOCOL MENGGUNAKAN APLIKASI CACTI

NETWORK MONITORING SERVICE BERBASIS SIMPLE NETWORK MANAGEMENT PROTOCOL MENGGUNAKAN APLIKASI CACTI NETWORK MONITORING SERVICE BERBASIS SIMPLE NETWORK MANAGEMENT PROTOCOL MENGGUNAKAN APLIKASI CACTI Insan Bayunadi *), Adian Fatchur Rochim, and Kodrat Iman Satoto Jurusan Teknik Elektro, Universitas Diponegoro

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman modern sekarang ini, teknologi informasi menjadi peranan penting dalam setiap kegiatan di dalam sebuah perusahaan. Saat ini banyak teknologi yang memanfaatkan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

SISTEM INFORMASI RUMAH SAKIT

SISTEM INFORMASI RUMAH SAKIT 11/15/2017 PROPOSAL SISTEM INFORMASI RUMAH SAKIT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Rumah Sakit Kepada Yth. Direktur

Lebih terperinci

SEKILAS TENTANG PULPO

SEKILAS TENTANG PULPO BAB I Dengan terus berkembangnya Teknologi Informasi saat ini, diperlukan solusi untuk mengelola dan memantau dari perangkat dan infrastruktur TI. Pulpo bisa menjadi salah satu pilihan dari kebutuhan solusi

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi

Lebih terperinci

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Perancangan dan Pembuatan Pemantauan Lalulintas Jaringan dan Manajer Bandwidth Berbasis Mikrotik RouterOS : Studi Kasus PT Arumindo Karya Utama

Perancangan dan Pembuatan Pemantauan Lalulintas Jaringan dan Manajer Bandwidth Berbasis Mikrotik RouterOS : Studi Kasus PT Arumindo Karya Utama Perancangan dan Pembuatan Pemantauan Lalulintas Jaringan dan Manajer Bandwidth Berbasis Mikrotik RouterOS : Studi Kasus PT Arumindo Karya Utama Harry Muttaqien 1 dan Abdusy Syarif 2 Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini berkembang sangat pesat. Seluruh perusahaan dan instansi di seluruh dunia telah memanfaatkan teknologi jaringan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan : Syarat dan Ketentuan untuk Lamlam Syarat dan Ketentuan Umum Setiap calon pelanggan Lamlam wajib membaca serta memahami dan menyetujui semua ketentuan umum yang berlaku dibawah ini sebelum memutuskan untuk

Lebih terperinci

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI DEPARTEMEN KOMUNIKASI DAN INFORMATIKA RI ~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI (t:' 711~ 711~7~ 7~~ ~ JL.MEDANMERDEKABARATNO.17 TELP.:021-3835883 FAX.:021-3862873 www.depkominfo.go.id DEPKOMINFO JAKARTA10110

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Gambaran Umum Sistem aplikasi lelang proyek pengadaan barang atau jasa berbasis web pada Direktorat Jenderal Perhubungan Udara secara umum merupakan alat untuk membantu

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BERITA NEGARA. No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan.

BERITA NEGARA. No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan. BERITA NEGARA REPUBLIK INDONESIA No.797, 2011 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA. Jaringan Telekomunikasi Berbasis Protokol Internet. Pengamanan. PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK

Lebih terperinci

STANDAR SISTEM INFORMASI SISTEM PENJAMINAN MUTU INTERNAL

STANDAR SISTEM INFORMASI SISTEM PENJAMINAN MUTU INTERNAL STANDAR SISTEM INFORMASI SISTEM PENJAMINAN MUTU INTERNAL SEKOLAH TINGGI MULTI MEDIA SEKOLAH TINGGI MULTI MEDIA YOGYAKARTA 2015 STANDAR SISTEM INFORMASI SISTEM PENJAMINAN MUTU INTERNAL SEKOLAH TINGGI MULTI

Lebih terperinci

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER

SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT 24 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Singkat Perusahaan PT Cakrawala Lintas Media didirikan di Jakarta pada bulan Agustus 2008. Perusahaan ini beralamat di Kompleks Mutiara Taman Palem Blok

Lebih terperinci

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan berkembangnya teknologi telekomunikasi dan informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi sekarang telah terhubung ke Internet.

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR 53 TAHUN 2017 TENTANG BADAN SIBER DAN SANDI NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa bidang keamanan siber merupakan

Lebih terperinci

: Melakukan instalasi perangkat jaringan berbasis luas ( Wide Area Network ) : Mengevaluasi lalulintas jaringan WAN

: Melakukan instalasi perangkat jaringan berbasis luas ( Wide Area Network ) : Mengevaluasi lalulintas jaringan WAN Laporan MENGINSTALASI PERANGKAT JARINGAN WAN Mata Diklat Kelas/Semester Standar Kompetensi Kompetensi Dasar Jenis Pekerjaan Waktu pelaksanaan : Wide Area Network (WAN) : XII / 6 : Melakukan instalasi perangkat

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SISTEM MONITORING LALU LINTAS PAKET DATA INTERNET MENGGUNAKAN CACTI, JFFNMS DAN THE DUDE

ANALISIS DAN IMPLEMENTASI SISTEM MONITORING LALU LINTAS PAKET DATA INTERNET MENGGUNAKAN CACTI, JFFNMS DAN THE DUDE ANALISIS DAN IMPLEMENTASI SISTEM MONITORING LALU LINTAS PAKET DATA INTERNET MENGGUNAKAN CACTI, JFFNMS DAN THE DUDE Publikasi Ilmiah Disusun sebagai salah satu syarat menyelesaikan Program Study Strata

Lebih terperinci

BAB 1 PENDAHULUAN. Dalam zaman dimana teknologi terus berkembang secara pesat, banyak aktivitas

BAB 1 PENDAHULUAN. Dalam zaman dimana teknologi terus berkembang secara pesat, banyak aktivitas BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam zaman dimana teknologi terus berkembang secara pesat, banyak aktivitas yang semakin dipermudah dengan adanya teknologi. Berbagai macam teknologi diintegrasikan

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

Aplikasi Sistem Informasi Geografis untuk Pemantau Kondisi Jaringan Server Terdistribusi

Aplikasi Sistem Informasi Geografis untuk Pemantau Kondisi Jaringan Server Terdistribusi Aplikasi Sistem Informasi Geografis untuk Pemantau Kondisi Jaringan Server Terdistribusi Herlinda Kusumawati 1, Ahmad Subhan Khalilulah 2, M Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri

Lebih terperinci

Sist Sis em K mput mput (Softwar (Softw e ar e & Brain ain ar w e are))

Sist Sis em K mput mput (Softwar (Softw e ar e & Brain ain ar w e are)) Pengantar Komputer Sistem Komputer (Software & Brainware) Salhazan Nasution, S.Kom Software 2 Software Sekumpulan data elektronik yang disimpan dan diatur oleh komputer, dapat berupa program atau instruksi

Lebih terperinci

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik

Bab I. Pendahuluan. Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik Bab I Pendahuluan 1.1 Latar Belakang Dalam lima tahun terakhir, kejahatan cyber semakin meningkat[1]. Baik dalam kasus pencurian identitas, virus, maupun penyusupan (intrusion) ke sebuah sistem. Seperti

Lebih terperinci

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer

Lebih terperinci

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam

BAB I PENDAHULUAN. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Internet telah tumbuh secara signifikan bersama dengan popularitas web. Akibatnya lebih banyak pengguna yang akan mengalami kelambatan dalam membuka suatu website.

Lebih terperinci

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas Diponegoro Semarang, 19 Oktober 2011 1

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah : BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah P.T. Telekomunikasi Indonesia adalah sebuah badan usaha milik negara (BUMN) sekaligus perusahaan publik yang bergerak dibidang penyedia jasa layanan Telecomunication,

Lebih terperinci

KERANGKA ACUAN KERJA

KERANGKA ACUAN KERJA KERANGKA ACUAN KERJA (KAK) [ LOGO PEMDA ] PEKERJAAN PEMBUATAN SISTEM INFORMASI [ NAMA APLIKASI ] [.. NAMA INSTANSI...] Tahun 2016 KERANGKA ACUAN KERJA (KAK) PEMBUATAN SISTEM INFORMASI DATABASE (SOFTWARE)

Lebih terperinci

PENGEMBANGAN DAN OPTIMALISASI OPENBIBLIO SEBAGAI SISTEM OTOMASI PERPUSTAKAAN PADA SMA NEGERI 4 PADANG. Delfi Sapitri

PENGEMBANGAN DAN OPTIMALISASI OPENBIBLIO SEBAGAI SISTEM OTOMASI PERPUSTAKAAN PADA SMA NEGERI 4 PADANG. Delfi Sapitri PENGEMBANGAN DAN OPTIMALISASI OPENBIBLIO SEBAGAI SISTEM OTOMASI PERPUSTAKAAN PADA SMA NEGERI 4 PADANG Delfi Sapitri 0810452011 Pembimbing : Deddy Prayama, M.ISD dan Tati Erlina, M.IT Program Studi Sistem

Lebih terperinci

Dony Ramansyah. Lisensi Dokumen: Copyright IlmuKomputer.Com

Dony Ramansyah. Lisensi Dokumen:  Copyright IlmuKomputer.Com Monitoring Server dengan Zabbix ver 1.4 Dony Ramansyah dony_im2@yahoo.co.id http://www.geocities.com/dony_im2/ Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci