ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha
|
|
- Yanti Jayadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat dimanfaatkan sebagai sarana jalur lalu lintas data pada sebuah perusahaan. PT. X salah satu perusahaan yang memanfaatkan jaringan komputer untuk lalu lintas data mereka. Analisis tingkat keamanan data dan jaringan perlu dilakukan pada PT. X untuk mengetahui seberapa besar tingkat kontrol keamanan dan seberapa baik kontrol tersebut menangani ancaman ancaman yang kemungkinan dapat terjadi. Teori analisis ini didapat dari berbagai sumber mengenai keamanan data dan jaringan dan kontrol keamanan data dan jaringan. Sumber data diperoleh dari hasil wawancara dan observasi ke perusahaan. Analisis ini dilakukan untuk mengidentifikasi ancaman yang terdapat di PT. X dan upaya apa saja yang telah dilakukan oleh PT. X untuk menangani ancaman tersebut. Dari hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa tingkat kontrol keamanan data dan jaringan pada PT. X sudah cukup baik. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan vi
2 ABSTRACT In information technology, data is a major asset for a company that need a good security controls to protect asset - asset of the company. Computer networks can be used as a means traffic data on a company. PT. X one of the companies that utilize the computer networks as their data traffic. Analysis of security level data and network needs to be done on the PT. X to determine the extent of security controls and how well the control handle threats - threats that are likely to occur. Analysis theory is obtained from various sources regarding security data and network and control security data and network. Sources of data obtained from interviews and observations to firm. This analysis was conducted to identify the threats contained in the PT. X and what efforts have been made by PT. X to handle the threat. From the research that has been done, it can be concluded that the level of data and network security controls on PT. X is good enough. Keywords: analysis, data security control, network security control vii
3 DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii PRAKATA... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xii DAFTAR SINGKATAN... xiii BAB 1. PENDAHULUAN Latar Belakang Masalah Rumusan Masalah Tujuan Pembahasan Ruang Lingkup Kajian Sumber Data Sistematika Penyajian... 2 BAB 2. KAJIAN TEORI Teori Kontrol Kontrol Manajemen Keamanan Teori dan Kontrol Keamanan Data Keamanan Jaringan Autentikasi User Kontrol Akses Enkripsi Manajemen Keamanan Beberapa Istilah Pada Jaringan Komputer BAB 3. ANALISIS Profil Perusahaan viii
4 3.2 Visi dan Misi Perusahaan Struktur Organisasi Analisis Data Analisis Keamanan Data Identifikasi Ancaman dan Tindakan Terhadap Keamanan Data Evaluasi Analisis Data Analisis Keamanan Jaringan Konfigurasi Jaringan PT. X Identifikasi Ancaman dan Tindakan Terhadap Keamanan Jaringan Evaluasi Analisis Jaringan Usulan Perbaikan Analisis Perbaikan Analisis Data Perbaikan Analisis Jaringan BAB 4. SIMPULAN DAN SARAN Simpulan Saran DAFTAR PUSTAKA ix
5 DAFTAR GAMBAR Gambar 3.1 Struktur Organisasi PT Dirgantara Indonesia Gambar 3.2 Autentikasi pengaksesan data pegawai Gambar 3.3 Autentikasi pengaksesan data keuangan Gambar 3.4 Akses kontrol database administrator Gambar 3.5 Antivirus Avira Gambar 3.6 Antivirus avira virus scanning Gambar 3.7 UPS PT. X Gambar 3.8 Konfigurasi Firewall Gambar 3.9 Autentikasi server Gambar 3.10 Ruang server Gambar 3.11 Lemari Server Gambar 3.12 Alarm kebakaran Gambar 3.13 Alat pemadam kebakaran Gambar 3.14 Tangga darurat Gambar 3.15 Jalur jaringan PT.Dirgantara Indonesia x
6 DAFTAR TABEL Tabel 3.1 Evaluasi analisis data Tabel 3.2 Evaluasi analisis jaringan Tabel 3.3 Perbaikan Analisis Data Tabel 3.4 Perbaikan Analisis Jaringan xi
7 DAFTAR LAMPIRAN LAMPIRAN A. Hasil wawancara xii
8 DAFTAR SINGKATAN No Singkatan Keterangan 1 AP Access Point 2 IETF Internet Engineering Task Force 3 LAN Local Area Network 4 MAN Metropolitan Area Network 5 PC Personal Computer 6 SA Security Association 7 SAP System Application and Product in data processing 8 SSID Service Set Identifier 9 UPS Uninterruptible Power Supply 10 UTP Unshielded Twisted Pair 11 VPN Virtual Private Network 12 WAN Wide Area Network xiii
ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha
ABSTRAK Sebagai dinas yang memiliki peranan penting di bidang komunikasi, informatika dan hubungan masyarakat di kota Bandung, DISKOMINFO memiliki aset-aset sistem informasi yang dapat menunjang tugas
Lebih terperinciABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi yang pesat ternyata membawa dampak resiko yang besar. Analisis diperlukan untuk mengetahui apakah perusahaan siap untuk mengatasi resiko tersebut. Analisis terhadap Sistem
Lebih terperinciABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia
ABSTRAK Analisis Kontrol Menejemen Operasi Pada E-Procurement di PT. POS Indonesia karena perusahaan seperti PT. POS Indonesia membutuhkan sebuah kerangka kerja dalam kontrol menejemen, tujuannya agar
Lebih terperinciANALISIS DAN PERANCANGAN WIDE AREA NETWORK (WAN) BERBASIS IP VPN PADA UD. TANI SUBUR
ANALISIS DAN PERANCANGAN WIDE AREA NETWORK (WAN) BERBASIS IP VPN PADA UD. TANI SUBUR SKRIPSI Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Jenjang Strata Satu (S1) Pada Program Studi
Lebih terperinciABSTRAK. Kata kunci : Risk IT, Kerangka kerja Risk IT, Evaluasi, PT. Pos Indonesia
ABSTRAK PT. Pos Indonesia merupakan perusahaan yang bergerak dibidang penyediaan jasa pengiriman barang, dokumen, dan uang. Saat ini PT. Pos Indonesia sudah menggunakan sistem informasi sebagai pendukung
Lebih terperinciABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.
ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Sistem Informasi sangat berperan penting dalam berbagai kegiatan, termasuk Rumah Sakit Gigi dan Mulut Maranatha. Banyak kemudahan yang diberikan dengan adanya sistem informasi yang berjalan dengan
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha
ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau
Lebih terperinciABSTRAK. Kata kunci: IPOS, Sistem Informasi, Analisis, Quality Assurance Control Manajemen, Kontrol Oleh Ron Weber. Universitas Kristen Maranatha
ABSTRAK Analisis merupakan suatu tahapan awal untuk menghasilkan suatu sistem informasi yang bagus pada sistem yang sedang berlangsung. Analisis mengenai quality assurance di aplikasi desktop pada Integrated
Lebih terperinciABSTRAK. Kata Kunci: Framework Risk IT, Domain Risk Response, Badan Pusat Statistik Maluku Tengah. Universitas Kristen Maranatha
ABSTRAK Analisis menggunakan Fremwork Risk IT Domain Risk Response pada Badan Pusat Statistik Maluku Tengah, dilakukan karena dalam merespon risiko Badan Pusat Statistik Maluku Tengah membutuhkan sebuah
Lebih terperinciDAFTAR ISI LEMBAR PENGESAHAN... PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... PRAKATA... ABSTRACT...
ABSTRAK Penelitian yang dilakukan untuk mengetahui metodologi pengembangan perangkat lunak apa yang banyak digunakan oleh software house di jakarta. Untuk mendapatkan data yang baik maka pengumpulan data
Lebih terperinciABSTRACT ROLE OF OPERATIONAL AUDIT TO INCREASE EFFECTIVENESS HEALTH SERVICES IN EMERGENCY ROOM AT SANTO BORROMEUS HOSPITAL BANDUNG
ABSTRACT ROLE OF OPERATIONAL AUDIT TO INCREASE EFFECTIVENESS HEALTH SERVICES IN EMERGENCY ROOM AT SANTO BORROMEUS HOSPITAL BANDUNG Health is a major requirement for human beings to be able to continue
Lebih terperinciABSTRAK. Kata kunci : Analisis Sistem Informasi, CobIT 4.1. Universitas Kristen Maranatha
ABSTRAK Analisis Sistem Informasi merupakan aktivitas yang dilakukan untuk membantu memahami proses yang sedang berlangsung. Pemahaman ini digunakan untuk menilai apakah kinerja dari proses-proses tersebut
Lebih terperinciABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Pelayanan Kesehatan. Universitas Kristen Maranatha
ABSTRAK Klinik Medika Antapani (KMA) adalah perusahaan yang bergerak dibidang pelayanan kesehatan yang berorientasi kepada pelayanan pasien yang berdiri sejak tahun 1989. Seiring dengan perkembangannya
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciABSTRAK. Kata Kunci: Attendance Management System, Input controls, Output controls. Universitas Kristen Maranatha
ABSTRAK PT.Caiyida Teknologi Indonesia adalah perusahaan yang bergerak dibidang penjualan dan penyewaan LED Videotron. Perusahaan ini menggunakan sistem untuk mengintegrasikan kegiatan karyawan yaitu aplikasi
Lebih terperinciABSTRACT. vi Universitas Kristen Maranatha
ABSTRACT PT Telekomunikasi Indonesia, Tbk. ("TELKOM", "Company", "Company") is one of the largest service provider in Indonesia telekominukasi. Already many of the services provided by Telkom, one of which
Lebih terperinciABSTRAK. ii Universitas Kristen Maranatha
ABSTRAK PT. Cisangkan merupakan perusahaan yang bergerak di bidang produksi genteng dan paving blok yang berada di Bandung dan menggunakan sistem informasi dalam pengolahan dan pengintegrasian data data
Lebih terperinciABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar
ABSTRAK Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar masyarakat dan bisa disimpulkan bahwa peranan dari produk produk teknologi informasi sangat dibutuhkan penggunaannya untuk
Lebih terperinciABSTRAK. vi Universitas Kristen Maranatha
ABSTRAK Politeknik Pos Indonesia (Poltekpos) adalah lembaga pendidikan tinggi yang bertujuan menjadi sebuah penyelenggara pendidikan terkemuka yang menghasilkan sumber daya manusia profesional berdasarkan
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciBAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciABSTRAK. Kata Kunci: Disaster Recovery Plan
ABSTRAK Penelitian ini memuat tentang implementasi disaster recovery plan di IT Center pada PT.Medco Power Indonesia dengan menggunakan template disaster recovery karangan dari Paul Kirvan, CISA, CISSP,
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha
ABSTRAK Laporan Tugas Akhir ini membahas tentang analisis yang dilakukan terhadap Sistem Informasi Front Office (SI FO) di hotel X menggunakan kerangka kerja COBIT 4.1. Tujuan analisis sistem informasi
Lebih terperinciABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha
ABSTRACT Analysis of Information Systems Security is important for a company, especially for companies that have a cooperative relationship with the outside, where some of the data and information can
Lebih terperinciABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA
ABSTRAK Pusat Penelitian dan Pengembangan Sumber Daya Air (Puslitbang SDA) merupakan salah satu lembaga pemerintahan yang bertugas melakukan penelitian dan pengembangan serta penerapan ilmu pengetahuan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan
Lebih terperinciBAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang
Lebih terperinciKOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom
KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep
Lebih terperinciABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.
ABSTRAK VPN merupakan sebuah teknologi yang hadir sebagai solusi dari tuntutuan user yang menginginkan proses pengiriman data yang lebih aman dan sudah banyak dipakai oleh Service Provider pada jaringan
Lebih terperinciABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha
ABSTRAK NOC BPPLTI adalah unit yang bertugas untuk mengelola ketersediaan layanan sistem informasi pada.noc BPPLTI terdiri dari Bagian Operasi Komputer, Jaringan dan Koneksi Internet.Untuk memastikan kinerja
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN OTENTIKASI SERVER RADIUS PADA PT. MICROREKSA INFONET
Lebih terperinciJARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs
JARINGAN KOMPUTER PENGENALAN JARINGAN Pertemuan 1 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA Christian
Lebih terperinciABSTRAK. Kata Kunci : Perusahaan, sistem informasi, audit, COBIT 4.1. iv Universitas Kristen Maranatha
ABSTRAK PT. Bank Central Asia merupakan sebuah perusahaan milik swasta yang bergerak dalam bidang perbankan.saat ini Bank Central Asia sudah menggunakan sistem informasi yang mendukung kebutuhan bisnis
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciLOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )
LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU
Lebih terperinciBAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak
BAB I PENDAHULUAN A. Latar Belakang Internet merupakan media komunikasi yang sekarang ini sedang banyak dipakai dimana-mana. Penggunaan internet memberikan banyak dampak positif, tetapi tidak dapat dipungkiri
Lebih terperinciABSTRAK. Universitas Kristen Maranatha. iii
ABSTRAK Perusahaan X bergerak di bidang tekstil dan benang, memiliki anak perusahaan di Mohammad Toha, Cisirung, Garuda dan Cicalengka. Karena lokasi anak perusahaan yang tidak menjadi satu area maka Perusahaan
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...
ABSTRAK LANDesk Management Suite 8.6 terdiri dari beberapa tools yang dapat digunakan untuk membantu tugas seorang administrator jaringan untuk menangani jaringan komputer walau dengan system operasi yang
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Penelitian ini membahas mengenai analisis proses bisnis yang terjadi di PT.X dan melakukan pengembangan proses bisnis. Perusahaan dapat menjalankan proses bisnisnya agar lebih efektif dan efisien.
Lebih terperinciAbstract. vi Universitas Kristen Maranatha
Abstract Hotel X is company that handle service and already use information system on it bussiness. With information system need way to protect information system asset that exist in company. It required
Lebih terperinciABSTRAK. vii. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Informasi Manajemen Ritel PT. Pos Indonesia, bertujuan untuk mengetahui kondisi keseluruhan divisi ritel sesuai dengan aspek yang tercantum pada modul Service Management
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
Lebih terperinciAnalisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK
Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK Mieffadli Suryo Sunindyo (0822097) Jurusan Teknik Elektro Email : Mieffadliss@gmail.com Access point yang dapat mengkonfigurasi jumlah
Lebih terperinciIT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190
IT Training Center PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav 52-53 SCBD Jakarta Selatan 12190 Overview CyberHack.id merupakan IT Training Center yang berpusat di Jakarta dan
Lebih terperinciBAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciPROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA
RANCANG BANGUN ALAT UKUR KECEPATAN GERAK REFLEK MENGGUNAKAN MIKROKONTROLER AT89S51 DIANTARMUKAKAN KOMPUTER TUGAS AKHIR Untuk memenuhi sebagian persyaratan menyelesaikan Pendidikan Diploma III (DIII) Disusun
Lebih terperinciABSTRAKSI. Kata Kunci : COBIT, Pengelolaan Teknologi Informasi, Audit Teknologi Informasi, Maturity Models, Tingkat Kecukupan Kontrol.
ABSTRAKSI Pengelolaan teknologi informasi di Pusat Penelitian dan Pengembangan Geologi Kelautan saat ini masih kurang terarah dan kurang terstruktur. Pengelolaan yang terarah dan terstruktur dapat mendukung
Lebih terperinciNETWORK The Future Is You
Week 7 NETWORK The Future Is You By : Ruktin Handayani, M.Kom Chapter Topics & Key Questions 1 Dari Analog ke Era Digital Apa perbedaan data Analog dan Digital, Lalu apa yang dilakukan oleh Modem? Network
Lebih terperinciABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha
ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana
Lebih terperinciABSTRAK. Kata kunci : Silversight, Google Map API V3, Jejaring sosial, Berbasis lokasi, Rekomendasi teman. Universitas Kristen Maranatha
ABSTRAK Jejaring sosial adalah sebuah struktur sosial yang terdiri dari individu-individu yang saling terkait satu sama lainnya. Aplikasi jejaring sosial merupakan salah satu sarana yang dapat membentuk
Lebih terperinciABSTRACT. Keywords: The cost of quality, Profitability. viii Universitas Kristen Maranatha
ABSTRACT The development at this time rapidly growing business that certainly had an impact on the economic development in Indonesia. In order to be competitive, the company's products should have advantages
Lebih terperinciSKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA
SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciBAB I PENDAHULUAN. Negara Indonesia termasuk negara yang sedang berkembang oleh. karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan
BAB I PENDAHULUAN 1.1 Latar Belakang Negara Indonesia termasuk negara yang sedang berkembang oleh karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan mengetahui perkembangan kemajuan teknologi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha
ABSTRAK Pengelolaan perencanaan operasional dibutuhkan agar tujuan perusahaan dapat terlaksana dengan baik, laporan ini berisi hasil analisis yang dilakukan dengan framework COBIT 5 yang tepatnya pada
Lebih terperinciANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit
ABSTRAKSI PT. RST merupakan sebuah perusahaan yang bergerak di bidang penjualan Abrasive, Cutting Tools and Technical Equipment. PT.RST memiliki sebuah sistem berbasis ERP yang digunakan untuk mengelola
Lebih terperinciImplementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA
Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA Skripsi Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh: Frandika Adi Wijanarko NIM: 672009282 Program
Lebih terperinciPERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID
PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID Disusun Oleh: Nama : Richard NRP : 0922001 Jurusan Teknik Elektro Email : corser_speed@yahoo.co.id
Lebih terperinciABSTRAK. Kata kunci: architecture vision, kearsipan dinamis, teknologi informasi, TOGAF 9.1. vi Universitas Kristen Maranatha
ABSTRAK Analisis mengenai teknologi informasi dibutuhkan sebagai cerminan untuk memperbaiki dan mengusahakan penerapan teknologi informasi yang lebih baik ke depannya. Analisis teknologi informasi menggunakan
Lebih terperinciABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha
ABSTRAK Laporan ini menjelaskan pengukuran tingkat risikoteknologi Informasi (TI) dan identifikasi praktik keamanan yang cocok dalam penanggulangan risiko, di Departemen TI. Diharapkan juga perusahaan
Lebih terperinciABSTRAK. Kata kunci: Quality Management System, ISO 9001:2008, Total Quality Control. vi Universitas Kristen Maranatha
ABSTRAK Pada perkembangan dunia industri, perusahaan banyak menghadapi masalah dalam penanganan analisis kontrol Quality Management System yang terdapat dalam perusahaan. Hal ini sangat dibutuhkan agar
Lebih terperinciMonitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract
Monitoring PC-Client Using Wide Area Network by Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) *)Mahasiswa Program Diploma III Program Studi Teknik Informatika Politeknik Negeri Bengkalis **)Staff
Lebih terperinciABSTRACT FUNCTION CONTROLLER IN REGIONAL INTERNAL CONTROL BUDGET INCOME (Case Study In Cimahi Regional Revenue Agency)
ABSTRACT FUNCTION CONTROLLER IN REGIONAL INTERNAL CONTROL BUDGET INCOME (Case Study In Cimahi Regional Revenue Agency) Budget is very important in a government. Thus, the budget must be properly and effectively
Lebih terperinci2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment
ABSTRAK Kriptografi memegang peranan yang penting di tengah penggunaan jaringan antar komputer yang semakin luas secepat teknologi dan produk jaringan baru diperkenalkan. Teknologi jaringan terus dikembangkan
Lebih terperinciPeralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices
1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciABSTRACT. Keywords: Internal Audit, Internal Control Effectiveness Lending. Universitas Kristen Maranatha
ABSTRACT The Bank is a government colleagues that raise funds from people who have more funds and loan them to communities in need of funds. The function of banks in providing loans or credit to the community
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization
ABSTRAK Sebagai unit bisnis dari PT.Telekomunikasi Indonesia Telkom R&D Center yang secara struktural bertanggung jawab kepada Direktur Network & Solution. Sejalan dengan perubahan pengorganisasian bisnis
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciPENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN
APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciImplementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer
Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer Ahmad Faisol 1 1) Program Studi Teknik Informatika, FTI, ITN Malang e-mail: 1) mzais@fti.itn.ac.id ABSTRAK Salah satu permasalahan
Lebih terperinciEVALUASI SISTEM PENGENDALIAN INTERNAL PERSEDIAAN PADA HYPERMART DI SUPERMALL PAKUWON INDAH SURABAYA OLEH: CHRISTYANANDA ARITA PUTRA
EVALUASI SISTEM PENGENDALIAN INTERNAL PERSEDIAAN PADA HYPERMART DI SUPERMALL PAKUWON INDAH SURABAYA OLEH: CHRISTYANANDA ARITA PUTRA 3203012032 JURUSAN AKUNTANSI FAKULTAS BISNIS UNIVERSITAS KATOLIK WIDYA
Lebih terperinciIMPLEMENTASI SKKD TEKNIK KOMPUTER JARINGAN PADA MATA DIKLAT PRODUKTIF TAHUN PELAJARAN 2010 / 2011
IMPLEMENTASI SKKD TEKNIK KOMPUTER JARINGAN PADA MATA DIKLAT PRODUKTIF TAHUN PELAJARAN 2010 / 2011 A DASAR KOMPETENSI KEJURUAN NO STANDAR KOMPETENSI KOMPETENSI DASAR MATA DIKLAT SMT 1 Merakit personal computer
Lebih terperinciABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha
ABSTRAK PT. Tiki Jalur Nugraha Ekakurir adalah salah satu perusahaan yang bergerak dalam bidang pengiriman dan logistik yang bermarkas di Jakarta. Perusahaan ini berdiri pada tanggal 26 November 1990.
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciANALISIS SISTEM PENGENDALIAN INTERNAL PADA SIKLUS PENDAPATAN JASA OUTGOING PERUSAHAAN CARGO PT POWER EXPRESS INDONESIA TUGAS AKHIR
ANALISIS SISTEM PENGENDALIAN INTERNAL PADA SIKLUS PENDAPATAN JASA OUTGOING PERUSAHAAN CARGO PT POWER EXPRESS INDONESIA TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat penyelesaian Program Pendidikan
Lebih terperinciINFORMATIKA KOMPETENSI KEAHLIAN : TEKNIK KOMPUTER DAN JARINGAN KODE : 071 A. DASAR KOMPETENSI KEJURUAN
STANDAR KOMPETENSI DAN KOMPETENSI DASAR KELOMPOK PROGRAM PRODUKTIF SEKOLAH MENENGAH KEJURUAN BIDANG STUDI KEAHLIAN : TEKNOLOGI INFORMASI DAN KOMUNIKASI PROGRAM STUDI KEAHLIAN : TEKNIK KOMPUTER DAN INFORMATIKA
Lebih terperinciStruktur Jaringan Komputer
Struktur Jaringan Komputer 1. LAN (Local Area Network) Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciDAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...
DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pada saat sekarang ini sudah dapat kita pastikan bahwa hampir diseluruh perusahaan besar, baik bergerak dibidang apapun sudah menggunakan sistem komputerisasi dalam
Lebih terperinciABSTRACT. Keywords : information system auditing, output control, administrative, maranatha christian university, Ron webber
ABSTRACT This analysis discusses the case study on the application of information systems audit to assess the control output and administrative control on information technology faculty at Maranatha Christian
Lebih terperinciABSTRAK. Kata kunci : biaya standar, pengendalian, efektivitas, efisiensi, biaya bahan baku, analisis selisih
ABSTRAK Penerapan biaya standar digunakan sebagai suatu alat untuk mengendalikan biaya yang ada di perusahaan. Biaya standar diterapkan untuk meningkatkan efisiensi dan efektivitas kegiatan proses produksi
Lebih terperinciJaringan Komputer. Struktur dan Arsitektur Jaringan Komputer. Dimodifikasi: Andik Setyono, Ph.D.
Jaringan Komputer Struktur dan Arsitektur Jaringan Komputer Dimodifikasi: Andik Setyono, Ph.D adhitya@dsn.dinus.ac.id Fasilkom 10/3/2014 Objectives Struktur Jaringan Komputer Klasifikasi jaringan komputer
Lebih terperinci