BAB III ANALISA DAN PERANCANGAN
|
|
- Yuliana Sutedja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III ANALISA DAN PERANCANGAN 3.1. PROFIL PERUSAHAAN PT. Dimension Indonesia Dimension adalah anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT Jepang yang berbasis sebagai penyedia layanan dengan lebih dari US $ 100 miliar dalam pendapatan tahunan dan hampir karyawan. NTT adalah perusahaan 31 terbesar di dunia yang diukur oleh Global Fortune 500 (2010) dan salah satu dari tiga penyedia layanan terbesar di dunia. Dimension diakuisisi oleh NTT pada bulan Oktober Berkantor pusat di Johannesburg, Dimension didirikan pada tahun 1983 pada awal komunikasi jaringan dengan visi yang sederhana - untuk melakukan hal yang besar. Dimension adalah spesialis layanan TI dan penyedia solusi yang membantu klien merencanakan, membangun, mendukung dan mengelola infrastruktur TI mereka. Hari ini kita diposisikan di garis depan jaringan dan komunikasi di 51 negara di lima wilayah - Timur Tengah & Afrika, Eropa, Asia Pasifik, Australia dan Amerika. Pada bulan Oktober 2010, Nippon Telegraph and Telephone Corporation (NTT), salah satu penyedia terbesar layanan telekomunikasi global, mengakuisisi 100% dari Dimensi data plc untuk GBP 2,1 miliar, membuat Dimension menjadi anak perusahaan yang sepenuhnya dimiliki oleh Grup NTT. Dengan terus membangun pengetahuan dan keahlian dalam teknologi IT infrastruktur, Dimension telah menjadi pemimpin global dalam penyediaan dan pengelolaan layanan TI spesialis infrastruktur dan solusi. Mengacu pada basis Dimension yang memiliki lebih dari karyawan dan didukung oleh track record yang solid selama 28 tahun, Dimension menekuni keahlian dalam jaringan, konvergensi komunikasi, keamanan, solusi data center, Microsoft dan teknologi contact center. Keterampilan unik 28
2 29 Dimension dalam jasa konsultasi, integrasi dan manage service memungkinkan Dimension untuk menciptakan solusi yang memastikan lebih dari klien Dimension mencapai tujuan bisnis mereka Pengakuan Industri Secara Global Dimension bangga telah diposisikan di kuadran Pemimpin dalam laporan Gartner "Magic Quadrant untuk Komunikasi Outsourcing dan Layanan Profesional. Prestasi ini tegas menggarisbawahi status kita di garis depan pasar outsourcing dan profesional global layanan komunikasi dan mencerminkan komitmen berkelanjutan Dimension untuk mengembangkan layanan yang mendukung klien dalam upaya mereka untuk meningkatkan produktivitas dan merampingkan operasi bisnis. Gambar 3.1. Gartner Magic Quadrant
3 30 Dalam laporan jasa, analis Gartner mengambil dan melihat dari dekat outsourcing komunikasi global dan profesional pasar jasa. Ini tinjauan rinci membahas penyedia layanan TI di daerah ini, dan posisi masing-masing vendor berdasarkan "kemampuan untuk melaksanakan" dan "kelengkapan visi". Dimension percaya bahwa posisinya yang berada di kuadran pemimpin mengirimkan pesan yang jelas kepada klien yang potensial dan yang sudah ada tentang kemampuan Dimension untuk memberikan layanan berkualitas tinggi secara global dan menegaskan kembali status kita sebagai penyedia layanan multi-vendor Bidang Usaha Dimension memiliki 6 lini bisnis, sebagai baseline adalah Network Integrasi, dan diatas itu kita memiliki security, performance Optimization, Converge Communication, Microsoft Solutions and Centre Solutions. Microsoft Centre Security Performance Optimisation Conv Comms Network Integration Gambar 3.2. Bidang Usaha
4 Sejarah Perusahaan Dimension Asia Pasifik didirikan pada tahun 1974 dan hasil dari solusi yang dimiliki, ketrampilan dan pengalaman untuk mengidentifikasi masalah pelanggan yang sekarang dihadapi dan menolong untuk memberikan solusi dan dengan keuntungan yang kompetitif. Pada tahun 1995, PT. craft berdiri sebagai perusahaan joint venture Indonesia dan berkerja sama sebagai rekan kerja dengan P.T. Metrodata. Pada 1997, Dimension Group, salah satu perusahaan I.T. yang berpusat di Afrika Selatan, bergabung dan membeli 40% kepemilikan saham PT. craft. Pada 2001, Dimension Group memiliki 60% saham PT. craft dan mulai mengembangkan bisnisnya dikawasan global. William Padfield ditunjuk sebagai CEO dari craft Asia pada bulan Agustus craft Asia bekerjasama sebagai rekan kerja Cisco Global Service Alliance di area Asia Pacific pada tahun craft Asia sepenuhnya dimiliki oleh Dimension dengan nilai US$3.8 milyar dan bergabung menjadi Dimension global multinational group di tahun Pada bulan April 2009, craft Asia Ltd berganti nama menjadi craft Asia Pte Ltd. Pada tahun 2011, craft berganti nama menjadi Dimension. Pada tahun 2010 bulan Oktober, Nippon Telegraph and Telephone Corporation (NTT) mengakusisi 100% Dimension dengan nilai mencapai US$4.7 milyar untuk global IT services dan solutions provider ANALISA MASALAH Untuk memenuhi kebutuhan akan layanan pengiriman data yang efektif dan efesien, banyak perusahaan yang salah satunya adalah PT. Dimension Indonesia, maupun personal/perorangan, melakukan transaksi pengiriman data/informasi melalui emai yang tidak terproteksi dengan metode digital signature dan enkripsi. Permasalah yang terjadi pada proses pengiriman data melalui tanpa disertai adanya digitally sign proses dengan menggunakan digital signature dan proses enkripsi adalah :
5 32 1. Tidak adanya proses otentikasi terhadap si pengirim sehingga dapat menimbulkan adanya sebuah resiko pemalsuan identitas terhadap si pengirim ( spoofing). 2. Tidak adanya proses integrity checking atau pengecekan integritas terhadap document/data yang dikirim juga menimbulkan adanya sebuah resiko perubahan data secara diam-diam atau tanpa diketahui oleh keduabelah pihak baik si pengirim maupun si penerima Proses Non-Repudiasi menjadi sulit dibuktikan dikarenakan kurangnya audit trail untuk menentukan validasi data si pengirim . Proses pemalsuan identitas melaui ini secara umum banyak terjadi untuk berbagai macam kepentingan. Mulai dari kepentiangan dalam bisnis beriklan, sampai pada kepentingan untuk penipuan yang dapat merugikan banyak pihak baik secara reputasi maupun finansial. Tidak adanya proses enkripsi pada keseluruhan data agar terlindungi dari pihak yang tidak berkepentingan/tidak berhak. Secara garis besar proses pengiriman dan penerimaan data melalui tidak memiliki proses otentikasi, pengecekan integritas yang baik, proses enkripsi data, dan pencegahan atas penyangkalan terhadap data yang dikirimkan oleh si pengirim data (non-repudiasi).
6 33 imap.googl .com SSL/TLS port: 993 imap.googl .com SSL/TLS port: 993 Plaintext Google Mail Server Plaintext Plaintext smtp.googl .com port: 25 Mozilla Thunderbird Gpg4win (Open PGP for windows) Plaintext smtp.googl .com port: 25 Enigmail USER B Mozilla Thunderbird Gpg4win (Open PGP for windows) Enigmail USER A Gambar 3.3. Terminologi Pengiriman Gambar diatas (Gambar 3.3.) adalah proses pengiriman dan penerimaan data melalui dengan proses sebagai berikut: 1. User A melakukan pengiriman data melalui ke User B dengan menggunakan SMTP (Simple Mail Transfer Protocol) port 25, dan menggunakan Google Mail Server sebagai perantara. 2. Begitu juga User B melakukan pengiriman data melalui ke User A dengan menggunakan SMTP (Simple Mail Transfer Protocol) port 25, dan menggunakan Google Mail Server sebagai perantara. 3. User A dan User B melakukan penarikan konten dengan menggunakan IMAP (Internet Messaging Access Protocol) port 993. Semua proses pengiriman dan penarikan tidak dilengkapi dengan digital signature dan enkripsi.
7 ALTERNATIF SOLUSI Untuk mengatasi masalah yang telah disebutkan pada analisa masalah, perlu dicari solusi yang tepat untuk mengatasi permasalahan terkait dengan menggunakan solusi digital signature dan proses enkripsi pada setiap data yang dikirimkan merupakan solusi yang dapat dipertimbangkan. Hal tersebut disebabkan karena pada setiap data/informasi yang dikirimkan menggunakan digital signature dan enkripsi, setiap penerima data/informasi akan dapat mengetahui apakah si pengirim merupakan orang yang ber-hak/otentik, tanpa adanya perubahan data atau manipulasi data yang tidak diketahui oleh kedubelah pihak (pengirim dan si penerima konten ). Sedangkan proses enkripsi pada pengiriman data dapat meningkatkan keamanan agar data yang dikirimkan tidak dapat dibaca/dibuka oleh pihak yang tidak berkepentingan/tidak berhak TOPOLOGI RANCANGAN IMPLEMENTASI DAN PENGUJIAN Berikut dibawah ini adalah topologi rancangan implementasi yang penulis coba gambarkan sebagai bentuk dari skenario pengujian yang akan dilakukan pada penulisan studi kasus ini:
8 35 HOST.X mail.yahoo.com port: 443 HOST.C Fake mail sender on Android Yahoo Mail Server Google Mail Server imap.googl .com SSL/TLS port: 993 imap.googl .com SSL/TLS port: 993 smtp.googl .com port: 25 smtp.googl .com port: 25 HOST.B HOST.A Gambar 3.4. Topologi Implementasi Pada topologi rancangan implementasi diatas terdapat 3 (tiga) user dan 1 (satu) spoofer yang dibagi berdasarkan beberapa fungsi dibawah ini: a. Host A (rhema.riesaputra@gmail.com) Menggunakan google mail server sebagai MTA dan MDA, dengan menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. Pada proses perancangan diatas, HOST A akan melakukan pengiriman data/informasi melalui tanpa menggunakan digital signature dan enkripsi kepada HOST C, dan juga
9 36 akan melakukan pengiriman data/informasi melalui dengan menggunakan fungsi digital signature dan enkripsi kepada HOST B. b. Host B (rhema@riesaputra.info) Menggunakan google mail server sebagai MTA dan MDA, dengan menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. Pada proses perancangan diatas, HOST B akan melakukan pengiriman data/informasi melalui dengan menggunakan fungsi digital signature dan enkripsi kepada HOST A. c. Host C (rhema_inside@yahoo.com) Menggunakan yahoo mail server sebagai MTA dan MDA, tanpa menggunakan aplikasi open PGP untuk menjalankan fungsi digital signature dan enkripsi. HOST C digunakan untuk proses pengujian penerimaan dari HOST A yang sudah ter-enkripsi dan menggunakan digiral signature. d. Host X (memalsukan identitas rhema.riesaputra@gmail.com) Menggunakan aplikasi fake mail sender android untuk melakukan spoofing atau pemalsuan identitas alamat . Pada proses perancangan diatas, HOST X akan mencoba mengirimkan data/informasi kepada HOST B dengan memalsukan alamat HOST A tanpa menggunakan digital signature dan enkripsi.
BAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Seiring perkembangan teknologi komunikasi yang semakin mutahir, manusia dan secara khusus para pelaku bisnis menggunakan teknologi komunikasi untuk mempermudah komunikasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Penulisan Skripsi ini didasari oleh teori-teori yang berkaitan dengan pengertian, fungsi/kegunaan dari jaringan komputer, enkripsi, Digital Signature, konsep, dan metodologi komunikasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN Untuk mempersiapkan lingkungan pengujian pada studi kasus ini, penulis akan mencoba menjabarkan beberapa kebutuhan, langkah, dan persiapan yang
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA
PENGGUNAAN DIGITAL SIGNATURE & ENKRIPSI UNTUK MENINGKATKAN OTENTIKASI, INTEGRITAS, KEAMANAN DAN NON-REPUDIASI DATA Studi Kasus Proses Pengiriman Data/Informasi Melalui Email PT. Dimension Data Indonesia
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.
Lebih terperinciTEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C
TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C A. INFRASTRUKTUR BARU TEKNOLOGI INFORMASI UNTUK PERUSAHAANDIGITAL 1. Infrastruktur TI Infrastruktur TI didefinisikan sebagai
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciBAB 1 PENDAHULUAN. bisnis, teknologi dan gaya hidup manusia saat ini. Teknologi-teknologi baru di bidang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Telekomunikasi dan jaringan komputer telah berdampak sangat luas dalam bisnis, teknologi dan gaya hidup manusia saat ini. Teknologi-teknologi baru di bidang telekomunikasi
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa kini, internet sudah menjadi kebutuhan utama. Hampir semua orang menggunakan internet dalam kehidupan mereka sehari-hari, baik untuk keperluan pendidikan,
Lebih terperinciSecurity. Tutun Juhana STEI ITB
E-mail Security Tutun Juhana STEI ITB E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang tidak dapat langsung
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian
BAB III OBYEK DAN METODOLOGI PENELITIAN 3.1 Obyek Penelitian Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian dilakukan pada Direktorat Teknologi dan Keuangan, khususnya pada Area
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciPERANCANGAN SISTEM INFORMASI PARIWISATA INDONESIA BERBASIS WEB SERVICES
PERANCANGAN SISTEM INFORMASI PARIWISATA INDONESIA BERBASIS WEB SERVICES Abstrak Agus Hariyanto 1) 1) Jurusan Teknologi Informasi Politeknik Negeri Jember Jl. Mastrip Po Box 164 Jember Telp (0331)-333532
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Teknologi GSM GSM (Global System for Mobile Communication) adalah teknologi yang menyokong sebagian besar jaringan telepon seluler dunia. GSM telah menjadi teknologi komunikasi
Lebih terperinciBAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,
BAB I PENDAHULUAN I.1 Latar Belakang Electronic Mail atau biasa yang disebut Email merupakan salah satu jenis service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya, penggunaan
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciKeamanan Sistem dan Jaringan Komputer
Keamanan Sistem dan Jaringan Komputer Klafisifikasi Keamanan Sistem Informasi menurut David Icove Umumnya orang-orang hanya terfokus pada bagian ini Network Security - Josua M. Sinambela 2 Berdasarkan
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan manusia akan teknologi sudah tidak dapat dipungkiri lagi. Selama kurang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan manusia akan teknologi sudah tidak dapat dipungkiri lagi. Selama kurang lebih dua puluh tahun ini dunia mengalami perkembangan yang begitu pesat
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciBAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciIPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER
IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. NTT ( Nippon Telegraph & Telephone ) group memberikan layanan
BAB 3 ANALISIS DAN PERANCANGAN 3.1 RIWAYAT PERUSAHAAN NTT ( Nippon Telegraph & Telephone ) group memberikan layanan komunikasi sejak 1890. Mengoperasikan lebih dari 500 perusahaan, NTT group mengontrol
Lebih terperinci2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB
1. TUJUAN 1.1. Menetapkan standard dan prosedur layanan email 1.2. Memberikan pedoman keamaan layanan email IPB 2. RUANG LINGKUP 2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan
Lebih terperinciKATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis.
KATA PENGANTAR Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa atas kehendak- NYA proyek akhir yang berjudul Integrasi Openldap Untuk Akun Tunggal Pada Layanan Mail Server Dan File Transfer
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciBAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan
BAB I PENDAHULUAN 1. Pengertian Hosting Hosting adalah tempat atau jasa internet untuk membuat halaman website yang telah di buat menjadi online dan bisa diakses oleh orang lain. Sedangkan Hosting Itu
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciLaporan Hasil Wawancara. Narasumber : Bapak Imam M.R. (Wireless Broadband Access Manager ICT Centre Jakarta)
L1 LAMPIRAN 1 Laporan Hasil Wawancara Narasumber : Bapak Imam M.R (Wireless Broadband Access Manager ICT Centre Jakarta) 1. Apakah sistem informasi yang menjadi kebutuhan perusahaan saat ini, mengingat
Lebih terperinciKami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.
KEBIJAKAN PRIVASI Informasi umum Kebijakan privasi ini ("Kebijakan Privasi") menjelaskan tentang data pribadi yang kami kumpulkan tentang Anda. Kebijakan Privasi ini juga menguraikan cara kami dalam menggunakan,
Lebih terperinciBAB I PENDAHULUAN. mutlak. IM berbeda dengan dari cara penggunaannya, IM bisa dikelompokkan
BAB I PENDAHULUAN 1.1 Latar Belakang Instant Messaging (IM) didefinisikan sebagai pertukaran konten diantara beberapa partisipan secara hampir real time [CAM02]. Pada umumnya, konten tersebut adalah pesan
Lebih terperinciApplication Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and
Lebih terperinciKeunggulan. Membangun Kepercayaan. Menciptakan nilai.
Keunggulan. Membangun Kepercayaan. Menciptakan nilai. Profil Kami Jaringan Global PwC Jaringan global PwC merupakan salah satu jaringan penyedia jasa profesional terbesar di dunia. Dengan memanfaatkan
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinci7 Langkah membuka dan mengunduh email dari Manulife Indonesia
7 Langkah membuka dan mengunduh email dari Manulife Indonesia Catatan Penting : Apabila perusahaan tidak mengijinkan user (pengguna) mengakses internet, mohon konsultasikan dengan pihak IT Anda agar diijinkan
Lebih terperinciA. Registrasi Sertifikat Elektronik pada RA Kominfo
A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar
Lebih terperinciLAMPIRAN. Daftar Pertanyaan Wawancara
L1 LAMPIRAN Daftar Pertanyaan Wawancara Minggu I 1. Dapatkah Anda jelaskan mengenai sejarah dan latar belakang perusahaan ini? Kapan didirikan? Siapa yang mendirikannya? (detail) 2. Apakah misi dan visi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciUNTUK DITERBITKAN SEGERA. 24 September 2014
UNTUK DITERBITKAN SEGERA Corporate Communications Division Public Relations & Investor Relations Office 1-1-1 Shibaura, Minato-ku, Tokyo 105-8001, Japan URL : http://www.toshiba.co.jp/about/press/index.htm
Lebih terperinci: ADRIAN YUDHA PRIATNA NIM : Bab 9
NAMA : ADRIAN YUDHA PRIATNA NIM : 09101003037 Bab 9 1. Apakah bentuk dan penggunaan informasi dan sistem pendukung keputusan untuk manajer dan profesional bisnis berubah dan berkembang? Mengapa atau mengapa
Lebih terperinciMetode Akses Mail dari Client
Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server
Lebih terperinciSTMIK AMIKOM Yogyakarta. Keamanan Komputer : Security
STMIK AMIKOM Yogyakarta Keamanan Komputer : E-mail Security M.Didik R.Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Tentang E-mail Email merupakan aplikasi yang paling populer di Internet Masalah email
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciBAB 2 DESKRPSI SEWELLS GROUP
15 BAB 2 DESKRPSI SEWELLS GROUP 2.1. Sejarah Singkat Perusahaan Sewells group memiliki suatu rangkaian sejarah yang mengalami perkembangan secara signifikan dari tahun ke tahunnya. Perkembangan yang terjadi
Lebih terperinciAPPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)
APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam
Lebih terperinciPernyataan Privasi Daring
Pernyataan Privasi Daring Pengontrol Data Western Union International Bank GmbH, UK Branch Custom House Financial (UK) Limited Western Union Business Solutions (WUBS) adalah divisi The Western Union Company.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciINTERNET & INTRANET E - Mail. Bambang Pujiarto
INTERNET & INTRANET E - Mail Bambang Pujiarto E-mail/email/elektronik mail/surat elektronik (surel) teknologi surat menyurat, pertukaran informasi menggunakan media elektronik. Sarana kirim mengirim surat
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat
Lebih terperinciAplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi
Aplikasi Komputer Modul ke: E-COMMERCE Fakultas FASILKOM Sulis Sandiwarno, S.Kom.,M.Kom Program Studi Sistem Informasi Pengantar E-Commerce Masih hangat dalam ingatan masyarakat bagaimana bisnis ISP (Internet
Lebih terperinciBAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat
BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan
Lebih terperinciBAB 1 Arsitektur Layanan
BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciSecurity. Pertemuan (Sesi : Keamanan Jaringan)
E-mail Security Pertemuan 15-16 (Sesi : Keamanan Jaringan) E-mail Risks Serangan terhadap e-mail berfokus pada : Pengiriman dan eksekusi malicious code (malcode) Basic e-mail hanya berupa teks ASCII yang
Lebih terperinciSistem Keamanan Transaksi e-commerce
Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Profil Perusahaan 3.1.1 Sejarah Perusahaan PT. Bina Usaha Mandiri didirikan sejak tahun 2007 oleh Ariza Pasha P sebagai pemilik tunggal perusahaan, PT. Bina
Lebih terperinciINTERNET DASAR, CARA MEMBUAT , DAN MENGIRIM DENGAN LAMPIRAN FILE
INTERNET DASAR, CARA MEMBUAT EMAIL, DAN MENGIRIM EMAIL DENGAN LAMPIRAN FILE SMA NEGERI 1 HU U TAHUN 2014 1 Page A. PERKEMBANGAN TEKNOLOGI INFORMASI Teknologi Informasi (TI) sebagai bagian dari ilmu pengetahuan
Lebih terperinciTerdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :
1. Pengertian Mail server Adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi terutama internet merupakan faktor
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi terutama internet merupakan faktor pendorong perkembangan e-commerce. Dengan adanya e-commerce perusahaan dapat menjalin hubungan
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinciKONFIGURASI JARINGAN/NETWORK PT. SYSTECCO
KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan
138 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Penerapan aspek Teknologi Informasi dalam bentuk sebuah website merupakan solusi dalam memecahkan permasalahan yang dihadapi oleh pihak PT. Karyananda
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Usaha Kecil dan Menengah (UKM ) 2.1.1. Definisi dan Peran UKM Walaupun belum ada definisi yang sama pada setiap literatur, akan tetapi biasanya definisi dari UKM dapat berdasarkan
Lebih terperinciDosen Pembimbing: Dr.Ir.Achmad Affandi, DEA
IMPLEMENTASI KEAMANAN JARINGAN ANTAR TERMINAL DAN SERVER PADA SISTEM GERBANG TOL OTOMATIS BERBASIS RADIO FREQUENCY IDENTIFICATION ( RFID ) RAHESA WAHYU NALENDRA NRP 2206100141 MAHASISWA JURUSAN TEKNIK
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciSiklus Adopsi & Model Operasi e-bisnis
Siklus Adopsi & Model Operasi e-bisnis Untuk memaksimalkan laba dari investasi infrastruktur e-bisnis, perlu pemahaman tentang bagaimana perusahaan dalam menerapkan e-bisnis. Penelitian menunjukkan bahwa
Lebih terperinciBAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Di era globalisasi ini, teknologi informasi memegang peranan yang sangat
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, teknologi informasi memegang peranan yang sangat penting bagi seluruh aspek kehidupan. Dengan menguasai teknologi dan informasi, perusahaan
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinci. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C
Email Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Apa itu E-mail????? Email E-mail = electronic mail (surat elektronik) Cepat, murah dan mudah. Mengirim pesan dari satu komputer ke komputer
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciTentang Generali Group Compliance Helpline (EthicsPoint)
Tentang Generali Group Compliance Helpline (EthicsPoint) Pelaporan Umum Keamanan Pelaporan Kerahasiaan & perlindungan data Tentang Generali Group Compliance Helpline (EthicsPoint) Apa Itu Generali Group
Lebih terperinciMerck KGaA (Darmstadt - Jerman) Menyelesaikan Akuisisi Millipore dan Meluncurkan Divisi Merck Millipore Baru
Kontak Anda: Siaran Pers Niken Suryo Sofyan Telepon +62 21 2856 5600 15 Juli 2010 Merck KGaA (Darmstadt - Jerman) Menyelesaikan Akuisisi Millipore dan Meluncurkan Divisi Merck Millipore Baru Transaksi
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi
Lebih terperinci