RIWAYAT HIDUP. : Jl. Tanjung Duren Utara III. SD. Xaverius Pahoman Lampung. SMP. Xaverius Teluk Betung Lampung

Ukuran: px
Mulai penontonan dengan halaman:

Download "RIWAYAT HIDUP. : Jl. Tanjung Duren Utara III. SD. Xaverius Pahoman Lampung. SMP. Xaverius Teluk Betung Lampung"

Transkripsi

1 RIWYT HIDUP I. Data Pribadi Nama : Deddy Wijaya Candra Tempat / Tgl. Lahir : Lampung, 19 Juli 1983 Jenis Kelamin gama lamat : Laki-laki : Budha : Jl. Tanjung Duren Utara III Taman pel III no. 270 Jakarta Barat kuahki@yahoo.com No. Telpon : II. Pendidikan Formal SD. Xaverius Pahoman Lampung SMP. Xaverius Teluk Betung Lampung SMU. Xaverius Pahoman Lampung Universitas Bina Nusantara 2001 Sekarang Jakarta

2 DFTR RIWYT HIDUP I. Data Pribadi Nama : Denny Tempat / Tgl. Lahir : Jakarta, 17 Juli 1983 Jenis Kelamin gama lamat : Laki-laki : Katholik : Perum. Taman Modern blok C3 no. 11. Cakung Jakarta Timur d3n2y@yahoo.com No. Telpon : II. Pendidikan Formal SD. Fransiskus sisi Jakarta SD. Tunas Karya Jakarta SMP. Don Bosco I Jakarta SMU. Don Bosco II Jakarta Universitas Bina Nusantara 2001 Sekarang Jakarta

3 Hasil wawancara awal dengan Bapak Ferry gustian (Manajer IT JHU/CCP) : pakah fungsi jaringan yang ada pada JHU/CCP pada saat ini? : Jaringan yang ada di JHU/CCP pada saat ini digunakan untuk berkomunikasi, pertukaran data dan informasi dari kantor pusat JHU/CCP di Baltimore dengan kantor-kantor cabangnya di Indonesia : Seperti apakah sistem jaringannya? : Sebenarnya sistem jaringan yang ada pada JHU/CCP di gedung TIF (Indonesia) ini cukup rumit, antaralain memiliki 4 buah server yang memiliki fungsi dan kelebihan masing-masing. : Dapatkah diperjelas apa saja fungsi nya? : Sebenarnya mungkin anda sudah mengerti dari kata-kata yang terdapat pada server tersebut, seperti backup server mempunyai fungsi untuk mem-backup data jika terjadi hal-hal yang tidak diduga atau tiba-tiba, begitu juga dengan VPN server, dan proxy server. Mungkin yang perlu dijelaskan adalah adanya fungsi Exchange server, exchange server ini digunakan sebagai semacam alat untuk mempermudah jalur komunikasi antara JHU/CCP yang ada di Indonesia dengan yang ada di pusat (Baltimore, merika Serikat). : Exchange 2000 server ini mempermudah jalur komunikasi? Seperti apakah bentuk kemudahannya itu? : Exchange 2000 server ini semacam relay, bukan maksud relay yang sebenarnya. Tapi lebih mengarah kepada penyimpanan data sehingga cepat berkomunikasi dengan server data yang ada di Baltimore. Exchange 2000 server ini merupakan

4 sistem yang dibuat oleh Windows, sistem ini mempunyai beberapa kelebihan antaralain yang paling sering kami gunakan adalah calendaring, dengan adanya calendering ini kami semua staff JHU/CCP akan dapat berita atau kabar tentang adanya rapat atau pertemuan secara serempak. : pakah ada keluhan tentang jaringan yang ada pada saat ini? : Kalau soal keluhan atau masalah tentang jaringan, jawabannya tentu saja ada. : Seperti apakah masalah yang sering didapat? : Hampir setiap hari kami mendapat ancaman berupa virus yang masuk kedalam sistem kami, tapi masalah virus ini tidak terlalu bermasalah dikarenakan banyaknya anti virus yang ada pada saat ini. Tetapi jika ada virus yang masuk kedalam sistem kami, merupakan jenis virus baru dan sangat merusak maka hal ini tentu sangat merepotkan. Bukan hanya virus dan jenis-jenis nya yang merusak sistem kami, serangan hacker iseng pun merupakan masalah yang beberapa kali kami hadapi. : pakah sering jaringan JHU/CCP tembus oleh hacker? : Sering sih tidak. Kalau tidak salah hanya 2 kali, yang pertama kali adalah pada saat jaringan ini beroperasi beberapa tahun lalu, tanpa adanya persiapan yang matang kami sudah buru-buru menjalankan sistemnya. Sistem dijalankan dalam bentuk pengujian, ternyata ada hacker iseng yang dapat masuk kedalam sistem kami. Yang kedua setelah sistem ini sudah berjalan beberapa lama, ada hacker iseng yang mencoba memasuki setiap sistem yang ada pada JHU/CCP.

5 : Seberapa seringkah virus mencoba masuk kedalam jaringan JHU/CCP? : Virus yang ada sekarang ini jumlahnya sangatlah banyak, jadi hampir tiap hari ada saja virus yang mencoba masuk kedalam sistem. Mulai dari jenis virus lemah sampai virus yang sangat berbahaya, kebanyakan mereka menumpang dengan masuknya kedalam jaringan JHU/CCP. Selama ini kami hanya mengandalkan anti virus yang ada, hal seperti ini sebenarnya sangat berbahaya mengingat jika ada virus yang belum dikenali oleh anti virus tersebut kemungkinan jaringan disusupi oleh virus sangat besar. : Jika ada virus yang berhasil masuk kedalam jaringan JHU/CCP, berapa lama biasanya waktu yang diperlukan untuk mengatasi masalah tersebut? : Jika bicara soal waktu, seperti yang anda ketahui selama ini JHU/CCP menggunakan sistem manual untuk mencari masalah semacam ini. Jadi kebanyakan waktu yang diperlukan bisa berhari-hari. Yah, rata-rata biasanya mencapai 3-4 hari. Dikarenakan staff IT yang ada di JHU/CCP sangat terbatas jumlahnya, terlebih yang mengerti masalah jaringan. : pakah hanya itu yang bermasalah pada jaringan JHU/CCP? : Tidak hanya itu, yang lebih kami permasalahkan sebenarnya adalah pada akses internet yang tidak terbatas oleh pengguna di JHU/CCP ini. Jadi setiap user dari setiap kelompok dan jenis pekerjaan yang memiliki akses internet, dapat mengakses tanpa perbedaan. : Maksudnya tidak adanya sistem yang dapat membatasi bandwidth setiap user atau kelompok? Sistem yang lebih dikenal dengan sebutan bandwidth limiter?

6 : Benar. Bandwidth limiter sebenarnya sangat dibutuhkan di JHU/CCP, untuk membatasi penggunaanya yang tidak seharusnya. Masalah yang kami hadapai untuk dapat menanam sistem tersebut kedalam jaringan kami adalah biaya. Biaya yang dibutuhkan untuk membeli sistem yang berkaitan dengan monitoring jaringan sangatlah mahal. : pabila kami menawarkan sebuah sistem yang dapat memonitor jaringan, apakah anda akan menggunakannya? : Jika ada sistem tersebut dan tidak membutuhkan biaya besar, saya akan menggunakannya.

7 Hasil wawancara akhir dengan Bapak Ferry gustian (Manajer IT JHU/CCP) : Bagaimana pendapat bapak tentang sistem network monitoring yang telah dipasang pada jaringan di JHU/CCP sekarang ini? : Cukup baik, cukup menjawab permasalahan yang selama ini menjadi kendala dalam jaringan JHU/CCP. : pakah perlu adanya penambahan untuk sistem network monitoringnya? : Menurut saya masih perlu penambahan. Yang perlu ditambahkan adalah monitoring tentang jenis paket atau data yang masuk dan yang keluar jaringan. Jika paket data yang keluar atau yang masuk dapat diketahui pasti akan mempermudah pengawasan dan akan dapat mengantisipasi adanya serangan virus dan jenis-jenisnya. : pakah sistem yang kami ajukan cukup mudah untuk diakses? : Mudah untuk diakses, hanya saja bentuk tampilannya kurang menarik. Sebaiknya diperbaiki lagi agar lebih menarik dan ditambahkan lagi fitur-fiturnya. : Fitur apa lagi yang perlu ditambahkan? : : Sarannya adalah penambahan hak akses jenis file apa saja yang boleh diakses dan tidak boleh diakses oleh user atau kelompok user. Jadi menghindari kegiatan download jenis-jenis file yang tidak seharusnya, sehingga mengurangi beban pada jaringan. Kebanyakan yang memberatkan kinerja jaringan adalah kegiatan download, dan rata-rata pengguna internet men-download jenis file lagu, musik, film ataupun gambar.

RIWAYAT HIDUP. Tempat, tanggal lahir : Pekalongan, 17 Maret : Jl. Jelambar Barat II H no.7j : SD Masehi II, Pekalongan

RIWAYAT HIDUP. Tempat, tanggal lahir : Pekalongan, 17 Maret : Jl. Jelambar Barat II H no.7j : SD Masehi II, Pekalongan 181 RIWAYAT HIDUP : Dewi Anggreni Tempat, tanggal lahir : Pekalongan, 17 Maret 1983 Jenis kelamin : Perempuan : Jl. Jelambar Barat II H no.7j Jakarta Barat 11460 No. telepon : 021-56944033 PENDIDIKAN FORMAL

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004/2005

UNIVERSITAS BINA NUSANTARA. Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004/2005 UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004/2005 ANALISIS DAN PERANCANGAN SISTEM NETWORK MONITORING PADA THE JOHNS

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

Kuesioner. Nusantara yang sedang menyusun skripsi mengenai kios informasi pemasaran kartu

Kuesioner. Nusantara yang sedang menyusun skripsi mengenai kios informasi pemasaran kartu Kuesioner Yang terhormat Saudara/i sekalian, kami adalah mahasiswa Universitas Bina Nusantara yang sedang menyusun skripsi mengenai kios informasi pemasaran kartu undangan pada Uno Card. Oleh karena itu,

Lebih terperinci

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik

Lebih terperinci

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang BAB 1 PENDAHULUAN 1.1. Latar Belakang 1.1.1 Perkembangan Internet Seiring dengan pesatnya perkembangan teknologi informasi dan komputerisasi, jaringan komputer tentu sangat bermanfaat, antara lain membuat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi modern sangat berperan dalam menunjang pekerjaan dan aktifitas sehari-hari. Pekembangan teknologi informasi telah mengubah

Lebih terperinci

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk

BAB I PENDAHULUAN. internet berasal dari Interconnected Network. Internet juga dapat digunakan untuk BAB I PENDAHULUAN 1.1 Latar Belakang Internet adalah sekumpulan jaringan komputer yang terbesar di dunia karena terdiri dari jutaan komputer di seluruh dunia yang terkoneksi satu sama lain. Kata internet

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

BAB I PENDAHULUAN. Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi

BAB I PENDAHULUAN. Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan jaringan komputer tidak hanya lagi terbatas di instansi-instansi pemerintahan, perdagangan, namun sudah merambah ke berbagai lapangan lain sebagai sarana

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.

Lebih terperinci

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi informasi dan komputer saat ini telah berkembang sangat pesat, sehingga membuat suatu perusahaan untuk selalu memperbaharui

Lebih terperinci

BAB I PENDAHULUAN. mahal dan memerlukan hardware dan dukungan teknis yang rumit.

BAB I PENDAHULUAN. mahal dan memerlukan hardware dan dukungan teknis yang rumit. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan akan komunikasi data yang terintegrasi saat ini di Indonesia sudah menjadi kebutuhan utama bagi sebuah instansi pemerintah maupun swasta, apalagi

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal

Lebih terperinci

BAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global

BAB 1 PENDAHULUAN. lebih mudah dan cepat. Internet adalah teknologi pertukaran informasi secara global BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan dunia komputer dan teknologi informasi berkembang sangat pesat. Pertukaran informasi menjadi salah satu kebutuhan yang sangat penting dalam

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan yang terjadi pada PT WIJAYA KARYA

BAB 1 PENDAHULUAN. Seiring dengan perkembangan yang terjadi pada PT WIJAYA KARYA BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan yang terjadi pada PT WIJAYA KARYA (Persero), Tbk., maka penggunaan teknologi informasi pada PT. WIJAYA KARYA (Persero), Tbk., juga semakin

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, informasi menjadi kebutuhan yang sangat penting BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, informasi menjadi kebutuhan yang sangat penting peranannya bagi sebuah perusahaan dalam melakukan kegiatan bisnisnya seharihari. Informasi yang cepat dan

Lebih terperinci

KUESIONER PENELITIAN FAKTOR-FAKTOR YANG MEMPENGARUHI KEPUASAN PEMAKAI SISTEM E.D.I DI PELABUHAN LAUT TANJUNG PRIOK

KUESIONER PENELITIAN FAKTOR-FAKTOR YANG MEMPENGARUHI KEPUASAN PEMAKAI SISTEM E.D.I DI PELABUHAN LAUT TANJUNG PRIOK KUESIONER PENELITIAN FAKTOR-FAKTOR YANG MEMPENGARUHI KEPUASAN PEMAKAI SISTEM E.D.I DI PELABUHAN LAUT TANJUNG PRIOK Kuesioner ini merupakan bagian dari penelitian tesis dalam rangka untuk memenuhi persyaratan

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada abad ini penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu untuk melakukan

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Listrik merupakan sumber daya energi yang paling penting di masa sekarang ini. Semua kegiatan ataupun pekerjaan didukung oleh sumber daya listrik. Modernisasi

Lebih terperinci

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT.Tridaya Adicipta adalah perusahaan yang bergerak di bidang advertising. Penggunaan jaringan internet sangat dibutuhkan untuk mendapatkan data dan informasi yang

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini sudah begitu pesatnya sehingga banyak sekali digunakan untuk meningkatan efektifitas dan efisiensi dalam bekerja.

Lebih terperinci

BAB 1 PENDAHULUAN. bisa dilakukan dengan diciptakannya telepon. Setelah internet diciptakan, jarak

BAB 1 PENDAHULUAN. bisa dilakukan dengan diciptakannya telepon. Setelah internet diciptakan, jarak BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman dahulu, komunikasi jarak jauh hanya bisa dilakukan lewat surat-menyurat. Seiring dengan perkembangan teknologi, komunikasi jarak jauh bisa dilakukan dengan

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi maju sekarang ini, intensitas interaksi manusia melalui internet menuntut adanya teknologi yang memungkinkan komunikasi antar user secara cepat.

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto

2 SKS. Dedy Hermanto / Jaringan Komputer. Dedy Hermanto 2 SKS Dedy Hermanto Adalah : dua atau lebih komputer yang saling berhubungan antara satu komputer dengan komputer lainnya. Berbagi pakai penggunaan peralatan Efisiensi Waktu Contoh : Dalam suatu perusahaan

Lebih terperinci

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan. BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2

Lebih terperinci

Pengertian dan Fungsi Firewall

Pengertian dan Fungsi Firewall Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR

STANDAR OPERASIONAL PROSEDUR B A N D U N G STANDAR OPERASIONAL PROSEDUR BAGIAN KETIGA DIVISI PENGEMBANGAN APLIKASI PUSAT TEKNOLOGI INFORMASI DAN PANGKALAN DATA 2017 BANDUNG Nomor Dokumen Pembuatan PTIPD-SOP-3-001 3 November 2017 KEMENTRIAN

Lebih terperinci

Muhammad Riza Hilmi,ST. Peer to Peer Protocol

Muhammad Riza Hilmi,ST.  Peer to Peer Protocol Muhammad Riza Hilmi,ST. http://learn.rizahilmi.com saya@rizahilmi.com Peer to Peer Protocol #P2P P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari ujung ke ujung pertama kali

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kunci penting dalam dunia pengolahan data dan informasi masa kini adalah apa yang disebut jaringan atau networking. Betapa pentingnya sebuah terminal dalam sebuah jaringan

Lebih terperinci

DAFTAR RIWAYAT HIDUP

DAFTAR RIWAYAT HIDUP DAFTAR RIWAYAT HIDUP Nama : Hendro Johari Tempat/Tanggal Lahir : Jakarta, 29 April 1981 Jenis Kelamin : Laki-laki Alamat : Jl. SMA 14 No. 66 RT. 009 RW. 009 Nomor Telepon : (021) 8092515 Cawang Jakarta

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT

BAB 3 ANALISIS SISTEM YANG BERJALAN. dibidang usaha jasa pengecekan dan maintenance VSAT dan perangkat jaringan. PT 24 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Singkat Perusahaan PT Cakrawala Lintas Media didirikan di Jakarta pada bulan Agustus 2008. Perusahaan ini beralamat di Kompleks Mutiara Taman Palem Blok

Lebih terperinci

BAB IV PEMBAHASAN. Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat

BAB IV PEMBAHASAN. Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat BAB IV PEMBAHASAN Pajak merupakan salah satu sumber penerimaan bagi negara yang dapat membantu pembangunan nasional, besar dan kecilnya pajak suatu negara ditentukan berdasarkan tingkat pendapatan rakyat

Lebih terperinci

PROPOSAL. (SIMKO Syariah)

PROPOSAL. (SIMKO Syariah) PROPOSAL Sistem Komputer Lembaga Keuangan Syariah (SIMKO Syariah) Head Office : Perum Taman Puri Sartika Blok A/170 Kel.Sukorejo - Gunung Pati - Semarang Telp. (024) 40016678, Hp. 08882400717 Email : citra_sarana@yahoo.com

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

LAMPIRAN A : KUESIONER PENELITIAN

LAMPIRAN A : KUESIONER PENELITIAN LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi informasi sekarang ini mengakibatkan kebutuhan akan akses internet semakin meningkat pula. Akses internet sangat dibutuhkan untuk melakukan

Lebih terperinci

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai laporan,

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan

BAB I PENDAHULUAN. begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan 1 BAB I PENDAHULUAN A. Latar Belakang Internet sebagai sumber daya informasi mempunyai peranan yang begitu penting bagi masyarakat modern. Saat ini hampir setiap lapisan masyarakat telah mengenal internet

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

BAB IV GAMBARAN UMUM LOKASI PENELITIAN. Nasional pasal 18 diatur tentang pendidikan menengah yaitu:

BAB IV GAMBARAN UMUM LOKASI PENELITIAN. Nasional pasal 18 diatur tentang pendidikan menengah yaitu: BB IV GMBRN UMUM LOKSI PENELITIN 4.1 Gambaran Umum SM Sekolah menengah atas (SM) merupakan lanjutan dari jenjang pendidikan dasar. Dalam Undang-undang Nomor 20 tahun 2003 tentang Sistem Pendidikan Nasional

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja

BAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi khususnya informasi akan membantu kemajuan dari suatu perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja dengan cepat

Lebih terperinci

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet pada saat sekarang ini sudah menjadi suatu kebutuhan diberbagai bidang seperti perusahan, usaha rumahan (warnet), instansi pemerintah serta pendidikan

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

Strategi dan Implementasi Pengembangan Sistem Monitoring

Strategi dan Implementasi Pengembangan Sistem Monitoring Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN. Kesimpulan dapat dideskripsikan dalam bentuk tabel yang menunjukan. yang dihadapi dengan sistem yang dibuat (tabel 5.

BAB 5 SIMPULAN DAN SARAN. Kesimpulan dapat dideskripsikan dalam bentuk tabel yang menunjukan. yang dihadapi dengan sistem yang dibuat (tabel 5. BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Kesimpulan dapat dideskripsikan dalam bentuk tabel yang menunjukan hubungan antara kebutuhan / permasalahan dengan sistem yang dibuat. Hal ini untuk tujuan kemudahan

Lebih terperinci

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2

BAB I PENDAHULUAN. mengakses internet selama 6 jam dengan biaya Rp ,- dan Paket 2 BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di jaman yang semakin modern ini internet sudah menjadi suatu kebutuhan pokok bagi kehidupan sehari-hari. Namun untuk melakukan akses internet tidak murah

Lebih terperinci

BAB I PENDAHULUAN. berbagai jenis perangkat yang saling terhubung dengan menggunakan

BAB I PENDAHULUAN. berbagai jenis perangkat yang saling terhubung dengan menggunakan BAB I PENDAHULUAN 1.1. Latarbelakang Masalah Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional pada instansi. Kinerja operasional pada suatu instansi didukung oleh berbagai jenis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

BAB 1. PENDAHULUAN Latar Belakang

BAB 1. PENDAHULUAN Latar Belakang BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pada jaman sekarang ini, perkembangan teknologi sudah semakin pesat. Hampir semua sistem perhitungan manajemen input output barang di perusahaan berkembang dilakukan

Lebih terperinci

yaitu "Finance" dengan deskripsi "Keuangan".

yaitu Finance dengan deskripsi Keuangan. 114 Gambar di atas adalah tampilan halaman untuk mengedit user group, yaitu "Finance" dengan deskripsi "Keuangan". Gambar 4.22 : Tampilan Layar Halaman Add New User Group Gambar di atas adalah tampilan

Lebih terperinci

Perbedaan antara Windows dan Linux

Perbedaan antara Windows dan Linux Perbedaan antara Windows dan Linux Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat

Lebih terperinci

LEMBAR LAMPIRAN. Kuesioner kepada Kepala Sekolah SMA BUDI MULIA Jakarta :

LEMBAR LAMPIRAN. Kuesioner kepada Kepala Sekolah SMA BUDI MULIA Jakarta : LEMBAR LAMPIRAN Kuesioner kepada Kepala Sekolah SMA BUDI MULIA Jakarta : Apakah di sekolah ini sudah ada aplikasi web untuk layanan informasi siswa dan guru, jika ada seperti apa?? Sudah ada website resmi

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

APLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB.

APLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB. APLIKASI SOFTWARE AKADEMIK PERGURUAN TINGGI SIAKAD KAMPUS BERBASIS WEB. FITUR SESUAI PERMINTAAN KAMPUS Proposal Software Sistem Informasi Manajemen Akademik Kampus Pada era informasi sekarang ini, perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini hampir setiap perusahaan atau instansi memiliki jaringan komputer untuk memperlancar arus informasi. Internet yang sangat populer saat ini merupakan salah

Lebih terperinci

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 LatarBelakang

BAB I PENDAHULUAN. 1.1 LatarBelakang BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga

Lebih terperinci

PENGANTAR FORENSIK TI Malware Forensic

PENGANTAR FORENSIK TI Malware Forensic UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang

Lebih terperinci

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sejalan dengan kemajuan teknologi informasi komputer merupakan hasil teknologi yang mengalami perkembangan pesat. Kehadiran komputer sebagai alat bantu untuk

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 5 KESIMPULAN DAN SARAN

BAB 5 KESIMPULAN DAN SARAN 188 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat ditarik dari hasil analisis dan perancangan jaringan serta perhitungan pemakaian akses internet pada PT. Bonet Utama ini antara lain

Lebih terperinci

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 43 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Profil Perusahaan 3.1.1 Sejarah BPPT Badan Pengkajian dan Penerapan Teknologi (BPPT) adalah lembaga pemerintah non-departemen yang berada dibawah koordinasi

Lebih terperinci