RIWAYAT HIDUP. : Jl. Tanjung Duren Utara III. SD. Xaverius Pahoman Lampung. SMP. Xaverius Teluk Betung Lampung
|
|
- Fanny Kusuma
- 6 tahun lalu
- Tontonan:
Transkripsi
1 RIWYT HIDUP I. Data Pribadi Nama : Deddy Wijaya Candra Tempat / Tgl. Lahir : Lampung, 19 Juli 1983 Jenis Kelamin gama lamat : Laki-laki : Budha : Jl. Tanjung Duren Utara III Taman pel III no. 270 Jakarta Barat kuahki@yahoo.com No. Telpon : II. Pendidikan Formal SD. Xaverius Pahoman Lampung SMP. Xaverius Teluk Betung Lampung SMU. Xaverius Pahoman Lampung Universitas Bina Nusantara 2001 Sekarang Jakarta
2 DFTR RIWYT HIDUP I. Data Pribadi Nama : Denny Tempat / Tgl. Lahir : Jakarta, 17 Juli 1983 Jenis Kelamin gama lamat : Laki-laki : Katholik : Perum. Taman Modern blok C3 no. 11. Cakung Jakarta Timur d3n2y@yahoo.com No. Telpon : II. Pendidikan Formal SD. Fransiskus sisi Jakarta SD. Tunas Karya Jakarta SMP. Don Bosco I Jakarta SMU. Don Bosco II Jakarta Universitas Bina Nusantara 2001 Sekarang Jakarta
3 Hasil wawancara awal dengan Bapak Ferry gustian (Manajer IT JHU/CCP) : pakah fungsi jaringan yang ada pada JHU/CCP pada saat ini? : Jaringan yang ada di JHU/CCP pada saat ini digunakan untuk berkomunikasi, pertukaran data dan informasi dari kantor pusat JHU/CCP di Baltimore dengan kantor-kantor cabangnya di Indonesia : Seperti apakah sistem jaringannya? : Sebenarnya sistem jaringan yang ada pada JHU/CCP di gedung TIF (Indonesia) ini cukup rumit, antaralain memiliki 4 buah server yang memiliki fungsi dan kelebihan masing-masing. : Dapatkah diperjelas apa saja fungsi nya? : Sebenarnya mungkin anda sudah mengerti dari kata-kata yang terdapat pada server tersebut, seperti backup server mempunyai fungsi untuk mem-backup data jika terjadi hal-hal yang tidak diduga atau tiba-tiba, begitu juga dengan VPN server, dan proxy server. Mungkin yang perlu dijelaskan adalah adanya fungsi Exchange server, exchange server ini digunakan sebagai semacam alat untuk mempermudah jalur komunikasi antara JHU/CCP yang ada di Indonesia dengan yang ada di pusat (Baltimore, merika Serikat). : Exchange 2000 server ini mempermudah jalur komunikasi? Seperti apakah bentuk kemudahannya itu? : Exchange 2000 server ini semacam relay, bukan maksud relay yang sebenarnya. Tapi lebih mengarah kepada penyimpanan data sehingga cepat berkomunikasi dengan server data yang ada di Baltimore. Exchange 2000 server ini merupakan
4 sistem yang dibuat oleh Windows, sistem ini mempunyai beberapa kelebihan antaralain yang paling sering kami gunakan adalah calendaring, dengan adanya calendering ini kami semua staff JHU/CCP akan dapat berita atau kabar tentang adanya rapat atau pertemuan secara serempak. : pakah ada keluhan tentang jaringan yang ada pada saat ini? : Kalau soal keluhan atau masalah tentang jaringan, jawabannya tentu saja ada. : Seperti apakah masalah yang sering didapat? : Hampir setiap hari kami mendapat ancaman berupa virus yang masuk kedalam sistem kami, tapi masalah virus ini tidak terlalu bermasalah dikarenakan banyaknya anti virus yang ada pada saat ini. Tetapi jika ada virus yang masuk kedalam sistem kami, merupakan jenis virus baru dan sangat merusak maka hal ini tentu sangat merepotkan. Bukan hanya virus dan jenis-jenis nya yang merusak sistem kami, serangan hacker iseng pun merupakan masalah yang beberapa kali kami hadapi. : pakah sering jaringan JHU/CCP tembus oleh hacker? : Sering sih tidak. Kalau tidak salah hanya 2 kali, yang pertama kali adalah pada saat jaringan ini beroperasi beberapa tahun lalu, tanpa adanya persiapan yang matang kami sudah buru-buru menjalankan sistemnya. Sistem dijalankan dalam bentuk pengujian, ternyata ada hacker iseng yang dapat masuk kedalam sistem kami. Yang kedua setelah sistem ini sudah berjalan beberapa lama, ada hacker iseng yang mencoba memasuki setiap sistem yang ada pada JHU/CCP.
5 : Seberapa seringkah virus mencoba masuk kedalam jaringan JHU/CCP? : Virus yang ada sekarang ini jumlahnya sangatlah banyak, jadi hampir tiap hari ada saja virus yang mencoba masuk kedalam sistem. Mulai dari jenis virus lemah sampai virus yang sangat berbahaya, kebanyakan mereka menumpang dengan masuknya kedalam jaringan JHU/CCP. Selama ini kami hanya mengandalkan anti virus yang ada, hal seperti ini sebenarnya sangat berbahaya mengingat jika ada virus yang belum dikenali oleh anti virus tersebut kemungkinan jaringan disusupi oleh virus sangat besar. : Jika ada virus yang berhasil masuk kedalam jaringan JHU/CCP, berapa lama biasanya waktu yang diperlukan untuk mengatasi masalah tersebut? : Jika bicara soal waktu, seperti yang anda ketahui selama ini JHU/CCP menggunakan sistem manual untuk mencari masalah semacam ini. Jadi kebanyakan waktu yang diperlukan bisa berhari-hari. Yah, rata-rata biasanya mencapai 3-4 hari. Dikarenakan staff IT yang ada di JHU/CCP sangat terbatas jumlahnya, terlebih yang mengerti masalah jaringan. : pakah hanya itu yang bermasalah pada jaringan JHU/CCP? : Tidak hanya itu, yang lebih kami permasalahkan sebenarnya adalah pada akses internet yang tidak terbatas oleh pengguna di JHU/CCP ini. Jadi setiap user dari setiap kelompok dan jenis pekerjaan yang memiliki akses internet, dapat mengakses tanpa perbedaan. : Maksudnya tidak adanya sistem yang dapat membatasi bandwidth setiap user atau kelompok? Sistem yang lebih dikenal dengan sebutan bandwidth limiter?
6 : Benar. Bandwidth limiter sebenarnya sangat dibutuhkan di JHU/CCP, untuk membatasi penggunaanya yang tidak seharusnya. Masalah yang kami hadapai untuk dapat menanam sistem tersebut kedalam jaringan kami adalah biaya. Biaya yang dibutuhkan untuk membeli sistem yang berkaitan dengan monitoring jaringan sangatlah mahal. : pabila kami menawarkan sebuah sistem yang dapat memonitor jaringan, apakah anda akan menggunakannya? : Jika ada sistem tersebut dan tidak membutuhkan biaya besar, saya akan menggunakannya.
7 Hasil wawancara akhir dengan Bapak Ferry gustian (Manajer IT JHU/CCP) : Bagaimana pendapat bapak tentang sistem network monitoring yang telah dipasang pada jaringan di JHU/CCP sekarang ini? : Cukup baik, cukup menjawab permasalahan yang selama ini menjadi kendala dalam jaringan JHU/CCP. : pakah perlu adanya penambahan untuk sistem network monitoringnya? : Menurut saya masih perlu penambahan. Yang perlu ditambahkan adalah monitoring tentang jenis paket atau data yang masuk dan yang keluar jaringan. Jika paket data yang keluar atau yang masuk dapat diketahui pasti akan mempermudah pengawasan dan akan dapat mengantisipasi adanya serangan virus dan jenis-jenisnya. : pakah sistem yang kami ajukan cukup mudah untuk diakses? : Mudah untuk diakses, hanya saja bentuk tampilannya kurang menarik. Sebaiknya diperbaiki lagi agar lebih menarik dan ditambahkan lagi fitur-fiturnya. : Fitur apa lagi yang perlu ditambahkan? : : Sarannya adalah penambahan hak akses jenis file apa saja yang boleh diakses dan tidak boleh diakses oleh user atau kelompok user. Jadi menghindari kegiatan download jenis-jenis file yang tidak seharusnya, sehingga mengurangi beban pada jaringan. Kebanyakan yang memberatkan kinerja jaringan adalah kegiatan download, dan rata-rata pengguna internet men-download jenis file lagu, musik, film ataupun gambar.
RIWAYAT HIDUP. Tempat, tanggal lahir : Pekalongan, 17 Maret : Jl. Jelambar Barat II H no.7j : SD Masehi II, Pekalongan
181 RIWAYAT HIDUP : Dewi Anggreni Tempat, tanggal lahir : Pekalongan, 17 Maret 1983 Jenis kelamin : Perempuan : Jl. Jelambar Barat II H no.7j Jakarta Barat 11460 No. telepon : 021-56944033 PENDIDIKAN FORMAL
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004/2005
UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004/2005 ANALISIS DAN PERANCANGAN SISTEM NETWORK MONITORING PADA THE JOHNS
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciKuesioner. Nusantara yang sedang menyusun skripsi mengenai kios informasi pemasaran kartu
Kuesioner Yang terhormat Saudara/i sekalian, kami adalah mahasiswa Universitas Bina Nusantara yang sedang menyusun skripsi mengenai kios informasi pemasaran kartu undangan pada Uno Card. Oleh karena itu,
Lebih terperinciBAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik
Lebih terperinciBAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang
BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciBAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Internet adalah sekumpulan jaringan komputer yang terbesar di dunia karena terdiri dari jutaan komputer di seluruh dunia yang terkoneksi satu sama lain. Kata internet
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciBAB I PENDAHULUAN. Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi pemerintahan, perdagangan, namun sudah merambah ke berbagai lapangan lain sebagai sarana
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciBAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciBAB I PENDAHULUAN BAB I PENDAHULUAN
BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komputer saat ini telah berkembang sangat pesat, sehingga membuat suatu perusahaan untuk selalu memperbaharui
Lebih terperinciBAB I PENDAHULUAN. mahal dan memerlukan hardware dan dukungan teknis yang rumit.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan akan komunikasi data yang terintegrasi saat ini di Indonesia sudah menjadi kebutuhan utama bagi sebuah instansi pemerintah maupun swasta, apalagi
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan dunia komputer dan teknologi informasi berkembang sangat pesat. Pertukaran informasi menjadi salah satu kebutuhan yang sangat penting dalam
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan yang terjadi pada PT WIJAYA KARYA
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan yang terjadi pada PT WIJAYA KARYA (Persero), Tbk., maka penggunaan teknologi informasi pada PT. WIJAYA KARYA (Persero), Tbk., juga semakin
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, informasi menjadi kebutuhan yang sangat penting peranannya bagi sebuah perusahaan dalam melakukan kegiatan bisnisnya seharihari. Informasi yang cepat dan
Lebih terperinciKUESIONER PENELITIAN FAKTOR-FAKTOR YANG MEMPENGARUHI KEPUASAN PEMAKAI SISTEM E.D.I DI PELABUHAN LAUT TANJUNG PRIOK
KUESIONER PENELITIAN FAKTOR-FAKTOR YANG MEMPENGARUHI KEPUASAN PEMAKAI SISTEM E.D.I DI PELABUHAN LAUT TANJUNG PRIOK Kuesioner ini merupakan bagian dari penelitian tesis dalam rangka untuk memenuhi persyaratan
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Listrik merupakan sumber daya energi yang paling penting di masa sekarang ini. Semua kegiatan ataupun pekerjaan didukung oleh sumber daya listrik. Modernisasi
Lebih terperinciBAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat
BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT.Tridaya Adicipta adalah perusahaan yang bergerak di bidang advertising. Penggunaan jaringan internet sangat dibutuhkan untuk mendapatkan data dan informasi yang
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.
Lebih terperinciBAB 1 PENDAHULUAN. bisa dilakukan dengan diciptakannya telepon. Setelah internet diciptakan, jarak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu, komunikasi jarak jauh hanya bisa dilakukan lewat surat-menyurat. Seiring dengan perkembangan teknologi, komunikasi jarak jauh bisa dilakukan dengan
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciBAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah
Lebih terperinci2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto
2 SKS Dedy Hermanto Adalah : dua atau lebih komputer yang saling berhubungan antara satu komputer dengan komputer lainnya. Berbagi pakai penggunaan peralatan Efisiensi Waktu Contoh : Dalam suatu perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciBAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga
BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR
B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KETIGA DIVISI PENGEMBANGAN APLIKASI PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA 2017 BANDUNG Nomor Dokumen Pembuatan PTIPD-SOP-3-001 3 November 2017 KEMENTRIAN
Lebih terperinciMuhammad Riza Hilmi,ST. Peer to Peer Protocol
Muhammad Riza Hilmi,ST. http://learn.rizahilmi.com saya@rizahilmi.com Peer to Peer Protocol #P2P P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari ujung ke ujung pertama kali
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kunci penting dalam dunia pengolahan data dan informasi masa kini adalah apa yang disebut jaringan atau networking. Betapa pentingnya sebuah terminal dalam sebuah jaringan
Lebih terperinciDAFTAR RIWAYAT HIDUP
DAFTAR RIWAYAT HIDUP Nama : Hendro Johari Tempat/Tanggal Lahir : Jakarta, 29 April 1981 Jenis Kelamin : Laki-laki Alamat : Jl. SMA 14 No. 66 RT. 009 RW. 009 Nomor Telepon : (021) 8092515 Cawang Jakarta
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT
24 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Singkat Perusahaan PT Cakrawala Lintas Media didirikan di Jakarta pada bulan Agustus 2008. Perusahaan ini beralamat di Kompleks Mutiara Taman Palem Blok
Lebih terperinciBAB IV PEMBAHASAN. Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat
BAB IV PEMBAHASAN Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat membantu pembangunan nasional, besar dan kecilnya pajak suatu negara ditentukan berdasarkan tingkat pendapatan rakyat
Lebih terperinciPROPOSAL. (SIMKO Syariah)
PROPOSAL Sistem Komputer Lembaga Keuangan Syariah (SIMKO Syariah) Head Office : Perum Taman Puri Sartika Blok A/170 Kel.Sukorejo - Gunung Pati - Semarang Telp. (024) 40016678, Hp. 08882400717 Email : citra_sarana@yahoo.com
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciLAMPIRAN A : KUESIONER PENELITIAN
LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi informasi sekarang ini mengakibatkan kebutuhan akan akses internet semakin meningkat pula. Akses internet sangat dibutuhkan untuk melakukan
Lebih terperinciBAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciBAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan
1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet
Lebih terperinciAkses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga
Lebih terperinciBAB IV GAMBARAN UMUM LOKASI PENELITIAN. Nasional pasal 18 diatur tentang pendidikan menengah yaitu:
BB IV GMBRN UMUM LOKSI PENELITIN 4.1 Gambaran Umum SM Sekolah menengah atas (SM) merupakan lanjutan dari jenjang pendidikan dasar. Dalam Undang-undang Nomor 20 tahun 2003 tentang Sistem Pendidikan Nasional
Lebih terperinciBAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi khususnya informasi akan membantu kemajuan dari suatu perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja dengan cepat
Lebih terperinciBAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet pada saat sekarang ini sudah menjadi suatu kebutuhan diberbagai bidang seperti perusahan, usaha rumahan (warnet), instansi pemerintah serta pendidikan
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciStrategi dan Implementasi Pengembangan Sistem Monitoring
Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. Kesimpulan dapat dideskripsikan dalam bentuk tabel yang menunjukan. yang dihadapi dengan sistem yang dibuat (tabel 5.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Kesimpulan dapat dideskripsikan dalam bentuk tabel yang menunjukan hubungan antara kebutuhan / permasalahan dengan sistem yang dibuat. Hal ini untuk tujuan kemudahan
Lebih terperinciBAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di jaman yang semakin modern ini internet sudah menjadi suatu kebutuhan pokok bagi kehidupan sehari-hari. Namun untuk melakukan akses internet tidak murah
Lebih terperinciBAB I PENDAHULUAN. berbagai jenis perangkat yang saling terhubung dengan menggunakan
BAB I PENDAHULUAN 1.1. Latarbelakang Masalah Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional pada instansi. Kinerja operasional pada suatu instansi didukung oleh berbagai jenis
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciBAB 1. PENDAHULUAN Latar Belakang
BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena
Lebih terperinciP267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso
P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan
Lebih terperinciyaitu "Finance" dengan deskripsi "Keuangan".
114 Gambar di atas adalah tampilan halaman untuk mengedit user group, yaitu "Finance" dengan deskripsi "Keuangan". Gambar 4.22 : Tampilan Layar Halaman Add New User Group Gambar di atas adalah tampilan
Lebih terperinciPerbedaan antara Windows dan Linux
Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat
Lebih terperinciLEMBAR LAMPIRAN. Kuesioner kepada Kepala Sekolah SMA BUDI MULIA Jakarta :
LEMBAR LAMPIRAN Kuesioner kepada Kepala Sekolah SMA BUDI MULIA Jakarta : Apakah di sekolah ini sudah ada aplikasi web untuk layanan informasi siswa dan guru, jika ada seperti apa?? Sudah ada website resmi
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciAPLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB.
APLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB. FITUR SESUAI PERMINTAAN KAMPUS Proposal Software Sistem Informasi Manajemen Akademik Kampus Pada era informasi sekarang ini, perkembangan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciBAB I PENDAHULUAN. 1.1 LatarBelakang
BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejalan dengan kemajuan teknologi informasi komputer merupakan hasil teknologi yang mengalami perkembangan pesat. Kehadiran komputer sebagai alat bantu untuk
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 5 KESIMPULAN DAN SARAN
188 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat ditarik dari hasil analisis dan perancangan jaringan serta perhitungan pemakaian akses internet pada PT. Bonet Utama ini antara lain
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
43 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Profil Perusahaan 3.1.1 Sejarah BPPT Badan Pengkajian dan Penerapan Teknologi (BPPT) adalah lembaga pemerintah non-departemen yang berada dibawah koordinasi
Lebih terperinci