ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.
|
|
- Suhendra Tedjo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA Nama Penulis: Vendy Djunaidi Rifqy Supriomanto Wijaya Nama Dosen Pembimbing: Ir. Rusdianto Roestam, M.Sc, Ph.D. PT. Metalogix Infolink Persada Multivision Tower Lt.7 Jl. Kuningan Mulia Lot 9B, Jakarta 12980, Telp: , ABSTRAK Tujuan skripsi ini adalah Menganalisis dan Merancang Network Monitoring dengan menggunakan OSSIM (open source security information management) AlienVault Pada PT.Metalogix Infolink Persada. Metode penelitian yang digunakan adalah metode Top Down Approach dimana Top-Down Approach menggambarkan bagaimana kebutuhan antar layer dimana solusi-solusi yang menjawab kebutuhan layer dibawah dijawab oleh layer yang diatasnya. Jika relasi antar layer tersebut tersusun dengan baik dan benar, maka layer yang paling bawah akan dapat memenuhi kebutuhan awal yang terdapat di layer paling atas. OSSIM (open source security information management) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk mengumpulkan log-log dan alert yang dihasilkan oleh peralatan keamanan dan dapat langsung mengirimkan notifikasi alert melalui dan bekerja secara real time selama 24/7, sehingga seorang admin dapat dengan
2 mudah dan mengetahui lebih cepat kondisi jaringan dalam 24 jam mengenai apa saja yang terjadi pada server melalui notifikasi . Kata Kunci :OSSIM,Network, Monitoring,Notifikasi, PENDAHULUAN Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung ke jaringan tidaklah selalu berjalan dengan baik tanpa terjadinya gangguan, baik gangguan terhadap hardware maupun software. Dalam sebuah proses bisnis gangguan sekecil apapun terhadap server akan mempengaruhi kinerja secara keseluruhan. Tidak terkecuali PT.Metalogix Infolink Persada, keefektifan kinerja kerja pada PT.Metalogix Infolink Persada menjadi terganggu, oleh karena itu organisasi atau perusahaan memerlukan sistem monitoring jaringan yang dapat memantau jaringan dan data dalam 24 jam, agar data dapat terjamin dengan aman. Sistem monitoring antar jaringan adalah salah satu dari sekian banyak sistem yang ada di setiap perusahaan-perusahaan di dunia. Sistem monitoring bisa dibilang bagian yang cukup vital di banyak perusahaan, begitu juga di PT.Metalogix Infolink Persada. Banyak aktifitas yang terjadi antar jaringan yang dilakukan di banyak perusahaan. Aktifitas yang mungkin terjadi antara jaringan yakni cybercrime, seperti pencurian data maupun password account dari sebuah server di perusahaan. Namun hal ini dianggap menjadi hal yang tidak diperhatikan bagi banyak perusahaan. Monitoring sistem jaringan sangat dibutuhkan di setiap perusahaan, karena dengan sistem monitoring melingkupi juga segi keamanan dan kualitas jaringan. Khusus dalam hal memonitor server tentunya seorang administrator tidak dapat bekerja 24 jam di depan komputernya sehingga selalu mengetahui apabila terjadi gangguan pada server. Oleh karena itu diperlukan sebuah fasilitas pendukung yaitu sistem monitoring agar administrator dapat memonitor server meskipun tidak berada di depan komputer secara langsung,sehingga perusahaan ini membutuhkan suatu sistem monitoring yang dapat memantau server mereka selama 24 jam dan mendapat notifikasi langsung kepada adminnya. Dengan menggunakan OSSIM sebagai sistem monitoring, OSSIM (open source security information management) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk mengumpulkan log-log dan alert yang dihasilkan oleh peralatan keamanan dan dapat langsung mengirimkan notifikasi alert melalui dan bekerja secara real time selama 24/7, sehingga seorang admin dapat dengan mudah dan mengetahui lebih cepat kondisi jaringan dalam 24 jam yang terjadi pada server.
3 Dengan permasalahan yang sedang di alami oleh PT. Metalogix infolink Persada, maka penulis mengangkat topik Analisis dan Perancangan Sistem Monitoring Jaringan Dengan Memanfaatkan OSSIM AlienVault pada PT. Metalogix infolink Persada. Kasus permasalahan yang ada pada perusahaan adalah: 1. Kesulitan administrator dalam melakukan pemantauan jaringan secara keseluruhan selama 24 jam. 2. Tidak tersedianya alert notifikasi dari sistem jaringan secara real time untuk dilaporkan kepada administrator apabila terjadi permasalahan krusial pada sistem jaringan. Sistem security monitoring merupakan bagian yang penting dalam sebuah perusahaan, terutama pada PT. Metalgoix Infolink Persada. Pada penulisan skripsi ini dibatasi oleh hal-hal berikut: Skripsi ini membahas permasalahan dan solusi terhadap monitoring jaringan PT.Metalogix Infloink Persada di Jakarta. Sistem monitoring yang diimplementasikan hanya bertugas untuk mengawasi status dari jaringan server PT.Metalogix Infolink Persada yang ditampilkan sebagai alert dan dikirim dalam bentuk notifikasi ke Langkah-langkah yang akan diambil dalam menindaklanjuti status dari notifikasi tidak ditangani. Monitoring Jaringan hanya dilakukan pada daerah DMZ Adapun tujuan dari penelitian skripsi ini adalah: 1. Merancang network monitoring pada server baru. 2. Menggunakan software OSSIM AlienVault pada server yang dirancang. 3. Dapat notifikasi menggunakan pada network monitoring. Adapun Manfaat dari penelitian skripsi ini adalah : 1. Membantu network administrator dalam memonitoring jaringan dengan melihat status dari host yang dimonitoring. 2. Membantu network administrator dalam mengambil keputusan terhadap informasi notifikasi yang didapat dari software OSSIM AlienVault METODOLOGI PENELITIAN Metode yang akan dipakai tim penulis dalam proses pengumpulan data adalah Top-down approach,top-down approach cocok untuk analisis dan desain jaringan yang dilakukan dengan memastikan bahwa desain jaringan yang diimplementasikan memenuhi kebutuhan bisnis dan tujuan bisnis.
4 Top-Down Approach merupakan metodelogi yang tepat karena mencakup keseluruhan proses dalam menganalisis, merancang ataupun mengembangkan sistem jaringan.secara umum, Top-Down Approach menggambarkan bagaimana kebutuhan antar layer dimana solusi-solusi yang menjawab kebutuhan layer dibawah dijawab oleh layer yang diatasnya.jika relasi antar layer tersebut tersusun dengan baik dan benar,maka layer yang paling bawah akan dapat memenuhi kebutuhan awal yang terdapat di layer paling atas.berikut adalah proses yang dikerjakan masing-masing layer pada Top-Down Aprroach: 1.Bussines Layer: Pada tahap ini dilakukan indentifikasi mengenai proses bisnis dan fungsi utama bisnis pada perusahaan. 2.Application Layer :Pada tahap ini dilakukan indentifikasi mengenai aplikasi yang diperlukan untuk menjalankan proses bisnis yang ingin dilakukan dan identifikasi informasi apa saja yang dibutuhkan. 3.Data Layer : Pada tahap ini, dari aplikasi yang dipakai akan diidentifikasikan data yang diperlukan oleh aplikasi yang dipakai, alur data,distribusi data, serta pengumpulan data yang berhubungan dengan kebutuhan informasi. 4.Netwok Layer : Pada tahap ini dilakukan analisis dan desain jaringan, serta perencanaan implementasi jaringan,manajemen jairngan dan monitoring hasil. 5.Technology Layer : Pada tahap ini dilakukan analisis teknologi apa saja yang dignakan (hardware dan software), serta desain dan implementasi physical network. HASIL DAN PEMBAHASAN OSSIM yang telah diinstall memiliki banyak fitur-fitur dalam melakukan monitoring terhadap jaringan. Namun keseluruhan fitur tersebut tidak kami jabarkan sepenuhnya dan hanya fokus kepada beberapa prosedur yaitu monitoring SIEM melalui modul OSSEC pengiriman notifikasi dan pengiriman notifikasi lewat . Percobaan dengan mematikan proxy server pada PT.Metalogix infolink persada sehingga dapat dilihat apakah terdeteksi secara langsung oleh HIDS OSSEC yang telah terinstall dan melaporkan ke OSSIM dan notifikasinya dapat di akses pada menu analysis=> Security Event (SIEM) dan dapat melihat notifikasi yang tentang status apa yang terjadi pada agent OSSEC, dan dapat di lihat bahwa server unavailable.ossec dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC.
5 Status server unavailable Karena Resiko tersebut hanya 0 maka alarm tidak terpicu dan notifikasi tidak dilakukan karena action tidak terpicu untuk menjalankan perintah. Alarm adalah suatu peristiwa yang memiliki Resiko lebih tinggi dari 1. Alarm adalah jenis khusus dari event karena mungkin lebih dari satu kelompok peristiwa ketika event memicu alarm berdasarkan correlation directives. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Asset Value =2 Priority = 1 Reliability = 1 Risk = (2*1*1)/25 Risk = 0 Pada pengujian selanjutnya yang dilakukan adalah melakukan testing serangan Bruteforce pada mail server zimbra yang terdapat di PT.Metalogix Infolink Persada untuk menguji bagaimana fungsionalitas notifikasi dan pengiriman notifikasi ke .pengujian di lakukan pada tanggal di PT.Metalogix Infloink Persada. OSSEC dapat mengidentifikasi error yang terjadi dikarenakan OSSEC memiliki rules rules yang mengatur itu semua dan ditampilkan pada OSSIM yang memiliki modul OSSEC. Dari data tersebut membuktikan bahwa OSSIM mendeteksi adanya skenario serangan yang dibuat oleh penulis dan OSSIM dapat menampilkan laporan kejadian serangan secara real time. Selain itu melalui skenario serangan yang dilakukan penulis, OSSIM juga mendeteksi adanya alarm yang berarti resiko yang ada apada event lebih besar atau sama dengan 1. Perhitungan Nilai Resiko : RISK = (Asset Value*Priority*Reliability)/25 Nilai Asset = 2 Nilai Priority = 5 Nilai Reliability =3 Risk = (2*5*3)/25
6 Risk =1 Pada saat terjadi serangan maka saat terdeteksi oleh sensor yang ada maka akan di cek apakah sesuai dengan policy yang diatur dan action apa yang akan di berjalan, pada saat itu semua notifikasi alarm akan muncul dan dapat di lihat pada bagian incidents => alarm Alarm Panel Alarm menunjukkan semua alarm yang dihasilkan di OSSIM. Setiap pengguna hanya akan melihat alarm milik host. kolum isi Alarm Nama Alarm : Nama alarm sesuai dengan nama peristiwa yang menghasilkan alarm. Risk Nilai resiko mulai dari 0 sampai dengan 10. Sensor Sensor yang menggumpulkan peristiwa yang menghasilkan alarm. First Event Waktu peristiwa pertama yang diterima sensor alarm. Last Event Waktu peristiwa terkahir yang diterima sensor alarm. Source Sumber IP address yang menghasilkan alarm. Destination Tujuan IP address yang menghasilkan alarm. Status Status dari alarm closed or Open. Penjelasan isi alarm Dari status alarm yang terjadi bisa dengan manual membuat ticket. Tiket baru dapat dibuka dari konsol Alarm (Insiden Alarm), dari Metrik Risiko panel (Dashboard Risiko (Risk Metrik)) dan dari panel anomali (Analysis SIEM (Anomali)). Informasi yang secara otomatis akan ditambahkan ke tiket baru ketika diakses dari panel ini. Sistem ticketing ini memungkinkan pengguna di AlienVault untuk bekerja pada masalah yang terdeteksi dengan menggunakan OSSIM. Tiket dapat dibuka secara manual setiap saat, tetapi juga, beberapa komponen di AlienVault dapat membuka tiket otomatis Tic ket
7 Isi Ticket Notifikasi yang dikirim kan ke , notifikasi dapat terikirim ke karena pada konfigurasi action saat ada event yang memicu alarm dan terdeteksi berdasarkan policy dan Correlation Directive maka pada bagian action akan mengklasifikasikan bagian mana dan action apa yang akan diambil sesaui dengan yang di konfigurasi yaitu notifikasi pengiriman . Gambar Notifikasi
8 Isi notifikasi Waktu dan tanggal pada menunjukkan waktu dan tanggal saat OSSIM mengitimkan notifikasi, yaitu saat terjadinya serangan pada server.apabila terjadi delay pengiriman akibat gangguan SMTP dari ISP, tidak berpengaruh terhadap waktu dan tanggal pengiriman notifikasi oleh OSSIM. Waktu dan Tanggal sesuai dengan saat pengiriman meskipun diterima pada waktu yang berbeda. Pada notifikasi terdapat informasi mengenai kejadian apa yang terjadi pada host. dapat dibuka pada telepon genggam atau laptop yang dapat diterima kapan saja dimana saja oleh network administrator tanpa harus selalu berada di depan komputer. SIMPULAN DAN SARAN Berdasarkan pembahasan pada bab-bab sebelumnya maka dapat disimpulkan bahwa : 1. Dengan adanya OSSIM mempermudah network administrator melakukan monitoring jaringan pada banyak host dan perangkat jaringan dalam satu interface yaitu pada menu SIEM menggunakan modul OSSEC. 2. Dengan adanya notifikasi pada sistem monitoring dengan menggunakan membuat network administrator dapat mengetahui kejadian krusial apa yang terjadi pada host. krusial dalam arti resiko lebih dari atau sama dengan 1 berdasarkan perhitungan nilai resiko menggunakan nilai asset,nilai priority dan nilai reliability yang ditetapkan.
9 Setelah melakukan analisis dan perancangan sistem network monitoring, ada beberapa saran yang dapat digunakan sebagai acuan untuk mengembangkan sistem ini, antara lain : 1. Membuat server backup untuk server monitoring sehingga ketika server monitoring utama mengalami kerusakan maka tugas monitoring dapat digantikan dengan server backup. 2. Melakukan pengembangan pada sistem network monitoring dengan menambahkan fitur fitur berupa notifikasi melalui SMS. REFERENSI Amperiyanto, Tri. (2003). Bermain-main Dengan Internet. 1st Edition. Jakarta: Elex Media Komputindo. Clemm, A. (2007). Network Management Fundamentals. Cisco Press.Indiana Polish : USA. Forouzan, B. A. (2007). Data Communications and Networking. New York: McGraw- Hill. Goldman, J.E., & Rawles, P. T., (2004). Applied data communications: A business Oriented Approach (4th ed) (Diakses pada tanggal 20 desember 2013) ISO 17799: Standar Sistem Manajemen Keamanan Informasi Penulis: Melwin Syafrizal, S.Kom Kaushik, A.(2010). (IJCSE) International Journal on Computer Science and Engineering.Use Of Open Source Technologies For Enterprise Server Monitoring Using SNMP. International Journal, Vol. 02, No. 07, Milne, Kelvin. 2 September Open Source Security Information Manager. User manual. Norton, P., & Kearns, D. (1999). Peter Norton's Complete Guide to Networking.California: Sams Publishing. Sofana, I. (2012). CISCO CCNA & Jaringan Komputer Edisi Revisi, Bandung :Informatika Tanembaum, A. S., & Wetherall, D. J. (2011). Computer Networks. Boston: Pearson Education, Inc. Team AlientVault.26 November 2003.OSSIM General description.(version: 0.18). Team Alienvault OSSIM Installation Guide (Version : 1,40) Wagito. (2007). Teori dan Implementasi Berbasis Linux. 1st Edition. Yogyakarta:GAVA MEDIA. Wirija, Sudantha. (2005). Microsoft Windows Server st Edition. Jakarta: Elex Media Komputindo. RIWAYAT PENULIS Nama Penulis 1 : Vendy Djunaidi Tempat & Tanggal Lahir : Pontianak, 31 Agustus 1992 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada Nama Penulis 2 : Rifqy Tempat & Tanggal Lahir : Pontianak, 25 Juni 1992
10 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada Nama Penulis 3 : Supriomanto Wijaya Tempat & Tanggal Lahir : Pontianak, 11 Juni1991 Penulis menamatkan pendidikan S1 di Binus University dalam bidang Teknik Informatika pada 2014.
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN
BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras (Hardware) Persyaratan hardware AlienVault pada dasarnya akan tergantung pada jumlah kejadian per detik
Lebih terperinciANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA. Nama Penulis:
ANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA Nama Penulis: Arif Aulia Mochammad Misbahus Surur Michael Firman Nama Dosen Pembimbing: Ir. Rusdianto Roestam, M.Sc,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciMONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Sabtarian Laneyga Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Bina Nusantara University Jl
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net
ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI
Lebih terperinciSistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika
Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika
Lebih terperinciBab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan
Bab V Analisa Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan Tabel 5. 1 Spesifikasi Server dan Host Spesifikasi elka-101 elka-106
Lebih terperinciANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID
ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID Eric Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Dan Zein Rezky Chandra Binus University,
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi memberikan pengaruh terhadap kehidupan masyakat. Salah satunya adalah jaringan komputer yang menjadi hal penting yang ada di Kementerian
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO
ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO Vincent Pratama Kosrianto Ir. Fauzie Dahmir, M.Eng. Abstrak Tujuan dari penulisan skripsi ini
Lebih terperinciBAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,
Lebih terperinciImplementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer
Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan
Lebih terperinciPENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT
PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA
ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat
Lebih terperincipengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi
Lebih terperinciIMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT
IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT Oleh: Zaini, Muhammad Rizky *) Dosen Jurusan Teknik Elektro Fakultas Teknologi, Univesitas Andalas Abstrak Sistem informasi telah
Lebih terperinciOPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA
OPTIMALISASI PENGGUNAAN LAN PADA PT. FEDERAL INTERNATIONAL FINANCE CABANG BATURAJA Sutarjo Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian ini penulis bertujuan untuk meninjaklanjuti
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciVol. VII Nomor 22 Maret Jurnal Teknologi Informasi ISSN :
\ SISTEM PENGAMANAN DAN PEMANTAUAN JARINGAN HOTSPOT DENGAN IDENTIFIKASI MAC ADDRESS DI UNIVERSITAS RESPATI YOGYAKARTA Jackman Toii Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciBAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :
BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari
Lebih terperinciMANAJEMEN JARINGAN. Disusun Oleh. Nama : Kusuma Dwi Indriani NIM : Dosen Pengampu : Deris Setiawan, M.T., Ph.D
MANAJEMEN JARINGAN Disusun Oleh Nama : Kusuma Dwi Indriani NIM : 09011181320017 Dosen Pengampu : Deris Setiawan, M.T., Ph.D JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa
Lebih terperinciANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR
ANALISA PCAP PROTOCOL SNMP DENGAN MENGGUNAKAN WIRESHARK PADA TOPOLOGI STAR Andhika Rizky Perdana 09011181320035 (Mahasiswa Sistem Komputer FASILKOM UNSRI) Tugas Manajemen Jaringan, Dosen Pengajar : Deris
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MONITORING JARINGAN DENGAN MENGGUNAKAN NAGIOS PADA BADAN PEMERIKSA KEUANGAN RI
ANALISA DAN PERANCANGAN SISTEM MONITORING JARINGAN DENGAN MENGGUNAKAN NAGIOS PADA BADAN PEMERIKSA KEUANGAN RI Wibowo, Y. Hary. Tifen, Hansen. Dosen Pembimbing : Martadiredja, Dahlan. Binus University,
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi dalam upaya pemenuhan kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan komputer pun
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisa Masalah Analisa terhadap sistem ini dilakukan agar dapat batasan-batasan ataupun ukuran dari kinerja sistem yang berjalan. Perancangan sistem ini difokuskan
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
Bab I Pendahuluan I.1 Latar Belakang Secara umum, manajemen jaringan adalah layanan yang memanfaatkan berbagai tool, aplikasi, dan device untuk membantu administrator jaringan memonitor dan mengelola jaringan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan
Lebih terperinciPENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER
Jurnal Maklumatika Vol. 4, No. 2, Januari 2018 ISSN : 2407-5043 PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER Kurniati Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai
Lebih terperinciBAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN
BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN 3.1 Perencanaan Kebutuhan Situs web kini mulai digandrungi oleh pelaku sektor bisnis untuk memasarkan produknya, melalui situs web yang berfungsi sebagai media
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi Rianto Rahadi, Alex Wijaya
Seminar Nasional Teknologi Informasi, Komunikasi dan Managemen Palembang-Indonesia, 23 Agustus 2014 ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN MENGGUNAKAN TEKNIK DEMILITARIZED ZONE(DMZ) Benny Wijaya, Dedi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciSIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER
SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki
Lebih terperinciANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA
ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School
Lebih terperinciMonitoring Sistem Jaringan Dengan Protokol SNMP
Monitoring Sistem Jaringan Dengan Protokol SNMP 1. SNMP ( Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur
Lebih terperinciPROSEDUR KEAMANAN JARINGAN SPMI - UBD
PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui
Lebih terperinciAPLIKASI PAKAN IKAN OTOMATIS BERBASIS MIKROKONTROLLER ATMEGA16
Aplikasi Pakan Ikan Otomatis Berbasis Mikrokontroller ATMEGA16 (Ferdiansyah dan Kamarady Arief) APLIKASI PAKAN IKAN OTOMATIS BERBASIS MIKROKONTROLLER ATMEGA16 Ferdiansyah *, Kamarady Arief Jurusan Teknik
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciPERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC
PERANCANGAN IDS DENGAN TEKNIK HIDS (HOST BASED INTRUSION DETECTION SYSTEM) MENGGUNAKAN SOFTWARE OSSEC Aulia Arip Rakhman 1, Susmini Indriani Lestariningati 2 1,2 Jurusan Sistem Komputer Universitas Komputer
Lebih terperinciMEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA
MEMBANGUN VOICE OVER INTERNET PROTOCOL (VOIP) PADA KAMPUS U BUDIYAH INDONESIA SUHELMI PROGRAM STUDI S1 TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK U BUDIYAH INDONESIA ABSTRAK
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciPerancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP
Perancangan dan Pembuatan Aplikasi Monitoring Traffic Jaringan Intranet Berbasis Web Dengan Menggunakan Protokol SNMP Jerry Stover Tangaguling, F. Yudi Limpraptono, dan Sotyohadi Jurusan Teknik Elektro,
Lebih terperinciPERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS
PERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS Andreas Christian, Triyanto, Maria Marsella Binus University ABSTRAK Tujuan penelitian, ialah membuat sebuah aplikasi pelacakan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciStrategi dan Implementasi Pengembangan Sistem Monitoring
Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciPERANCANGAN DAN PENGEMBANGAN APLIKASI ORDER TRACKING UNTUK BAGIAN PURCHASING BERBASIS WEB PADA PT.ABC
PERANCANGAN DAN PENGEMBANGAN APLIKASI ORDER TRACKING UNTUK BAGIAN PURCHASING BERBASIS WEB PADA PT.ABC Budi Handoko 1 ; Yulita 2 ; Yen lina Prasetio, S.Kom., MCompSc 3 1,2,3 Computer Science Department,
Lebih terperinciAplikasi Web Manajemen Proyek Sistem Informasi. Sheren Informatika / Fakultas Teknik
Aplikasi Web Manajemen Proyek Sistem Informasi Sheren Informatika / Fakultas Teknik she_ren_peace@yahoo.com ABSTRAK Pengembangan proyek sistem informasi memiliki tiga hal yang harus diperhatikan, yaitu
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB
ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PEMESANAN HOTEL PEONY BERBASIS WEB Nama Penulis : Febby Utamy Ronny Pembimbing : Djauharry Noor, Ir, M. Sc Hotel Peony, Jl. Gajahmada No. 80 86A, Pontianak,
Lebih terperinciBAB I PENDAHULUAN. upaya yang terbuang hanya untuk melakukan proses monitoring. Saat ini, teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring merupakan suatu aktivitas yang bertujuan untuk memantau atau mengamati sesuatu. Kebanyakan kendala dan keterbatasan dalam melakukan monitoring terhadap objek
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kehilangan data dapat menjadi masalah yang sangat serius bagi seseorang, sebuah instansi, atau sebuah perusahaan yang dalam menjalankan kegiatannya sangat bergantung
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
Lebih terperinciPERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.
PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.0 Oleh : Hendra Gunawan Jurusan Teknik Informatika, STMIK-IM email
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PENJUALAN PADA PT.TETSIN MOCHI INDONESIA BERBASIS WEB
ANALISIS DAN PERANCANGAN SISTEM BASIS DATA UNTUK PENJUALAN PADA PT.TETSIN MOCHI INDONESIA BERBASIS WEB Agus Hendri Susanto Valentino Adi Setyo Dosen Pembimbing : Dr. Ir. Taslim Rochmadi, Dipl. Ing BINUS
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinciPengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda
Pengembangan Perangkat Lunak Untuk Model Pengelolaan Kuliah Bersama pada Karakteristik Lembaga Penyelenggara Berbeda Fredy Windana(1), Yerry Soepriyanto(2), Henry Praherdhiono(3) (1) Jurusan Teknik Informatika
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinci1. Pendahuluan 2. Tinjauan Pustaka
1. Pendahuluan Di Indonesia, tempat yang paling populer untuk mengakses internet adalah warung internet (warnet). Untuk dapat mengakses internet di warnet, pengguna (user) harus membayar biaya sewa. Maka
Lebih terperinciAnalisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya
Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO)
ANALISIS DAN PERANCANGAN SISTEM BASIS DATA PADA APLIKASI IT HELP DESK BERBASIS WEB DI PT. PANEN LESTARI INTERNUSA (SOGO) Marsha Hafiamsa Wasisto Universitas Bina Nusantara Jl. Kebon Jeruk Raya No. 27,
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciSISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT
Jurnal Teknik Komputer Unikom Komputika Volume 3, No.2-2014 SISTEM KONTROL PERALATAN RUMAH DAN MONITORING KONDISI RUMAH MELALUI INTERNET BERBASIS WEB DAN OPENWRT Sri Supatmi 1, Taufiq Nuzwir Nizar 2, Reza
Lebih terperinciPERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ
PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.
Lebih terperinciRancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama
Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciDaftar Isi iii
Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan
Lebih terperinciPerancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah
Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI. Oleh. Arif Aulia
ANALISIS DAN PERANCANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA SKRIPSI Oleh Arif Aulia 1401082283 Mochammad Misbahus Surur 1401082693 Michael Firman 1401083361 Kelas / Kelompok
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah P.T. Telekomunikasi Indonesia adalah sebuah badan usaha milik negara (BUMN) sekaligus perusahaan publik yang bergerak dibidang penyedia jasa layanan Telecomunication,
Lebih terperinciANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA
ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperinci