Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

Ukuran: px
Mulai penontonan dengan halaman:

Download "Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya"

Transkripsi

1 Universitas Indonesia IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Ade Gunawan Dananjaya Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia 2004 Kelompok 74 IKI-83408T MTI UI. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini

2 DAFTAR ISI I. Pendahuluan...3 II. Susunan Organisasi PT PPJ...4 II.1 Staff Perusahaan... 6 III. Analisa Jaringan Komputer PT PPJ...9 IV. Floor Plan PT PPJ...12 VI. Analisa Konfigurasi Struktur Jaringan WAN PT PPJ...13 VII. Analisa 11 Domain Keamanan infrastruktur TI PT PPJ...14 VII.1 Access Control Systems and Methodology VII.2 Telecommunications & Ne twork Security VII.3 Security Management Practices VII.4 Application and System Development Security VII.5 Cryptography VII.6 Security Architecture dan Models VII.7 Operations Security VII.8 Disaster Recovery & Business Continuity Plan VII.8.1 Mekanisme Backup...29 VII.8.2 Emergency List VII.9 Laws, Investigation & Ethics VII.10 Phisical Security VII.11 Auditing & Assurance

3 I. Pendahuluan I.1 Profil Perusahaan Nama perusahaan : PT Penerbit Percetakan Jaya (PT PPJ) Lokasi : Jakarta Jenis usaha : Penerbitan dan Percetakan Visi : Menjadi perusahaan percetakan Big Five di Indonesia Misi : Penyedia layanan penerbitan dan percetakan yang terpercaya Jumlah Modal di setor : Rp. 50 Juta Aset Saat ini : Rp. 500 Juta Revenue : Rp. 30 Juta / Bulan Spending IT : Rp. 20 Juta / Tahun Personel IT : 3 Orang I.2 Deskripsi Singkat P.T Penerbit Percetakan Jaya (PT PPJ) adalah sebuah perusahaan yang bergerak di bidang percetakan dan penerbitan, perusahaan ini berdiri pada tahun 1945 diawali dengan pembukaan kantor pertama di Jakarta di bilangan ruko Tanah Abang dengan luas bangunan sebesar 250M2. Pendiri PT PPJ adalah dua bersaudara Tan Aseng dan Tan Ahong warga Indonesia keturunan tionghoa yang sekarang menjadi Direktur dari perusahaan tersebut. Dengan berjalannya waktu maka semakin berkembanglah bisnis percetakan dan penerbitan milik dua bersaudara ini, yang semula hanya melayani percetakan kartu undangan pernikahan sekarang sudah melayani pencetakan buku-buku best seller, surat kabar, majalah dan tabloid. Cabang perusahaanpun sudah terdapat pada berbagai kota-kota besar di indonesia, diantaranya adalah 3

4 di Jakarta, Surabaya, Medan, Balik Papan dan Ujung Pandang. Pada saat dibentuk Tan Aseng dan Tan Ahong hanya mengeluarkan modal sebesar lima puluh juta rupiah dan saat ini sudah berkembang menjadi aset ratusan juta rupiah dengan keuntungan perbulan mencapai 30 Juta rupiah. Tulisan ini akan melakukan analisa dalam hal keamanan pada infrastruktur Teknologi Informasi yang diterapkan pada PT PPJ. Hal pertama yang dilakukan adalah dengan mensurvey dan membuat konfigurasi dari infrastruktur yang saat ini sudah di terapkan setelah itu akan dikaji konfigurasi keamanan berdasarkan sebelas domain keamanan infrastruktur teknologi informasi. II. SUSUNAN ORGANISASI PT PPJ PT PPJ dikepalai oleh dua orang direktur yaitu Tan Aseng dan Tan Ahong yang mana keduanya menjabat sebagai direktur sekaligus pemegang saham dari PT PPJ. Kemudian dibawah direktur terdapat 5 orang manajer yang masingmasing mengepalai setiap bagian divisi dari PT PPJ. Divisi yang ada adalah: - Divisi Produksi Divisi yang khusus menangani produksi dari PT PPJ seperti pembuatan layout buku, pencetakan buku sampai dengan pendistribusiannya. - Divisi Development Divisi ini bertugas untuk melakukan pengembangan produk seperti pembuatan design, layout dan melakukan editing. - Divisi Keuangan Divisi ini melakukan perencanaan anggaran keuangan bagi perusahaan dan merencanakan cashflow dari perusahaan. - Divisi Pemasaran dan Sales Divisi yang melakukan kegiatan mencari pasar dan menjual produk jasa yang diberikan oleh perusahaan dalam hal percetakan dan penerbitan. 4

5 - Divisi Teknologi Informasi Divisi ini bertugas melakukan perencanaan infrastruktur bagi perusahaan sekaligus memeliharanya. Setiap manajer mengepalai dan mengatur anggota divisi yang bertugas untuk berbagai kegiatan sepeti manajer produksi mengepalai dan mengatur anggotanya yang bertugas untuk melakukan tugas produksi seperti percetakan, penerbitan dan distribusi. Begitu juga untuk manajer TI mengepalai anggotaanggota divisinya yang bertugas untuk memelihara jaringan, sistem dan database. Bagan struktur oranisasi PT PPJ dapat dilihat pada gambar 1. Disamping struktur organisasi yang menggambarkan personel fungsional pada perusahaan juga terdapat personel yang berfungsi sebagai pendukung dalam melakukan bisnis perusahaan. Personel pendukung tersebut adalah untuk satu kantor terdapat dua orang office boy, dua orang supir perusahaan dan tiga orang satpam yang bertugas untuk menjaga aset-aset dari perusahaan. Dan juga sesuai dengan kebijakan perusahaan maka dalam setiap bagian divisi perusahaan setidaknya terdapat dua orang dengan keahlian yang sama sebagai cadangan apabila orang tersebut melakukan cuti ataupun sakit sehingga tidak masuk kerja sementara ada pekerjaan yang harus diselesaikan dengan segera. Dengan kebijakan ini diharapkan bisnis perusahaan akan tetap dapat berjalan dengan normal walaupun terdapat karyawan yang berhalangan masuk kerja. 5

6 Gambar 1. Bagan Struktur Organisasi PT PPJ Dalam melakukan aktifitas operasi perusahaan PT PPJ memberlakukan dua buah shift kerja yaitu shift pagi untuk melakukan pencetakan pada sore hari, dan shift malam untuk melakukan pencetakan pada pagi hari. Juga ada shift untuk hari libur seperti sabtu dan minggu yang dijadwalkan untuk setiap pegawai dengan menggantikan hari liburnya. II.1 Staff Perusahaan Staff PT PPJ terdiri dari lima puluh orang yang terbagi antar tiap-tiap divisi. Divisi produksi memiliki jumlah pegawai terbanyak yang terbagi atas dua shift yaitu shift siang dan shift malam. Dibawah ini adalah jumlah dan daftar dari pegawai PT PPJ. Jumlah pegawai : 50 Orang Direksi : 2 Orang Divisi Produksi : 15 Orang Divisi Development : 7 Orang Divisi Keuangan : 4 Orang 6

7 Divisi Pemasaran&Sales : 7 Orang Divisi Administrasi : 3 Orang Divisi TI : 4 Orang Office Boy : 2 Orang Satpam : 3 Orang Supir : 2 Orang Receptionist : 1 Orang Tabel I. Daftar dan Tanggung Jawab Pegawai Role Nama Description Direktur 1 A01 Memimpin perusahaan Direktur 2 A02 Memimpin Perusahaan Manajer Divisi Produksi A03 Memimpin Divisi Produksi Koordinator Percetakan A04 Koordinator Bagian Percetakan Koordinator Distribusi A05 Koordinator Bagian Distribusi Koordinator Penerbitan A06 Koordinator Bagian Penerbitan Staff Produksi 1 A07 Melakukan kegiatan produksi Staff Produksi 2 A08 Melakukan kegiatan produksi Staff Produksi 3 A09 Melakukan kegiatan produksi Staff Produksi 4 A10 Melakukan kegiatan produksi Staff Produksi 5 A11 Melakukan kegiatan produksi Staff Produksi 6 A12 Melakukan kegiatan produksi Staff Produksi 7 A13 Melakukan kegiatan produksi Staff Produksi 8 A14 Melakukan kegiatan produksi Staff Produksi 9 A15 Melakukan kegiatan produksi Staff Produksi 10 A16 Melakukan kegiatan produksi Staff Produksi 11 A17 Melakukan kegiatan produksi Manajer Divisi A18 Memimpin Divisi Development Development Koordinator Design A19 Koordinator Bagian Design 7

8 Koordinator Editing A20 Koordinator Bagian Editing Staff Development 1 A21 Melakukan kegiatan development Staff Development 2 A22 Melakukan kegiatan development Staff Development 3 A23 Melakukan kegiatan development Staff Development 4 A24 Melakukan kegiatan development Manajer Divisi Keuangan A25 Memimpin Divisi Keuangan Koordinator Keuangan A26 Koordinator Bagian Keuangan Staff Keuangan 1 A27 Melakukan kegiatan akuntansi Staff Keuangan 2 A28 Melakukan kegiatan akuntansi Manajer Divisi Pemasaran & Sales A29 Memimpin Divisi Pemasaran dan Sales Koordinator Sales A30 Koordinator Bagian Sales Market Analyst 1 A31 Melakukan analisa pasar Market Analyst 2 A32 Melakukan analisa pasar Staff Sales 1 A33 Melakukan kegiatan penjualan Staff Sales 2 A34 Melakukan kegiatan penjualan Staff Sales 3 A35 Melakukan kegiatan penjualan Manajer Divisi TI A36 Memimpin Divisi TI Network Admin A37 Mengelola Jaringan Komputer System Admin A38 Mengelola Sistem Komputer Security Specialist A39 Mengelola Keamanan Sistem TI Administratsi 1 A40 Mendukung kegiatan administratif Administratsi 2 A41 Mendukung kegiatan administratif Administratsi 3 A42 Mendukung kegiatan administratif Office Boy I A43 Mengelola kebersihan gedung Office Boy II A44 Mengelola kebersihan gedung Satpam I A45 Menjaga keamanan gedung Satpam II A46 Menjaga keamanan gedung Satpam III A47 Menjaga keamanan gedung Supir I A48 Melakukan kegiatan transportasi 8

9 Supir II A49 Melakukan kegiatan transportasi Receptionist A50 Melayani pelanggan di depan kantor III. ANALISA JARINGAN KOMPUTER PT PPJ Dalam rangka memudahkan dan mengeffektifkan kerja dari pada karyawannya dan untuk meningkatkan kinerja perusahaan maka sejak tahun 1997 PT PPJ sudah menerapkan infrastruktur Local Area Network di dalam perusahaannya. Pada setiap divisi terdapat komputer dengan spesifikasi yang berbeda-beda, untuk komputer divisi produksi dan development diberikan spesifikasi yang lebih tinggi dari pada divisi lainnya, hal ini disebabkan pada divisi ini dibutuhkan kompute r yang cukup bertenaga untuk melakukan editing gambar dengan resolusi tinggi. Dan untuk divisi marketing dan sales di berikan masing-masing laptop karena kerja nya yang berpindah-pindah untuk melakukan penjualan dan analisa pasar. Tabel II dibawah ini menerangkan jumlah dan spesifikasi dari komputer karyawan PT PPJ. Tabel II. Spesifikasi Komputer PT PPJ Divisi Spesifikasi Jumlah Direksi PC Desktop 2 Buah Processor: Pentium 4 Memory : 1GB Video RAM : 512 MB OS: Microsoft Windows XP Printers 1 Buah 9

10 Divisi Spesifikasi Jumlah Produksi PC Desktop 7 Buah Processor: Pentium 4 Memory : 1GB Video RAM : 512 MB OS: Microsoft Windows XP Printers 2 Buah Scaner 2 Buah Development PC Desktop 7 Buah Processor: Pentium 4 Memory : 1GB Video RAM : 512 MB OS: Microsoft Windows XP Printers 1 Buah Scanner 1 Buah Marketing dan Sales Mobile Computer 4 Buah Processor: Pentium III Memory : 256MB Video RAM : 128 MB OS: Microsoft Windows XP Printers 1 Buah Keuangan PC Desktop 7 Buah Processor: Pentium 4 Memory : 256MB Video RAM : 128MB OS: Microsoft Windows XP 10

11 Divisi Spesifikasi Jumlah Teknologi Informasi PC Desktop 4 Buah Administrasi Processor: Pentium 4 Memory : 512MB Video RAM : 256MB OS: Microsoft Windows XP PC Desktop 3 Buah Processor: Pentium III Memory : 256MB Video RAM : 128MB OS: Microsoft Windows XP Selain itu juga terdapat dua buah server yang berfungsi sebagai pendukung dari infrastruktur teknologi informasi yang di terapkan pada PT PPJ. Server yang beroperasi dapat dilihat pada tabel III. Tabel III. Spesifikasi Server PT PPJ Server Spesifikasi Fungsi File Server dan Processor: Pentium 4 Sebagai tempat meletakan Server Aplikasi Memory: 512 MB Video RAM: 256 MB berkas-berkas pekerjaan dari karyawan agar tersentralisasi OS: Microsoft Windows dan mudah melakukan 2003 pemeliharaan. Tempat aplikasi yang di akses dari kantor-kantor cabang. 11

12 Server Spesifikasi Fungsi Domain Server, Processor: Pentium 4 Sebagai domain controller Mail Server dan Memory: 512 MB yang berfungsi mengatur Procy Server Video RAM: 256 MB login dan hak akses dari OS: Microsoft Windows komputer karyawan terhadap 2003 berkas-berkas di file server. Aplikasi:Microsoft Exchange Sebagai server untuk menampung dan mengirimkan karyawan. IV. FLOOR PLAN PT PPJ Berdasarkan divisi dari PT PPJ dibuat suatu rancangan denah dari ruangan yang digunakan oleh perusahaan. Divisi terbagi atas 5 bagian yang masingmasing menempati ruangan tersendiri dan juga terdapat ruangan direksi, server, pantry dan front office. Denah ini berguna untuk mengetahui rancangan dari infrastruktur jaringan komputer PT PPJ. Komponen yang terlibat antara lain adalah komputer, printer, scanner dan telepon. Untuk ruang server komponennya adalah server, switch dan PABX. Denah dapat dilihat pada Gambar II. 12

13 Gambar II. Denah Floor Plan PT PPJ V. ANALISA KONFIGURASI STRUKTUR JARINGAN WAN PT PPJ PT PPJ memiliki cabang yang berada pada kota-kota besar di seluruh indonesia, diantaranya adalah Medan, Ujung Pandang, Surabaya dan Balik Papan. Untuk setiap cabang PT PPJ menggunakan jaringan WAN berupa ADSL melalui internet. Jaringan ini berfungsi untuk mempermudahkan sarana komunikasi antar cabang dan juga untuk mengakses aplikasi web yang berada pada cabang di Jakarta. Juga di implementasikan server yang berfungsi sebagai firewall dengan menggunakan proxy firewall. 13

14 Konfigurasi jaringan WAN PT PPJ dapat dilihat pada gambar IV. Gambar IV. Konfigurasi Jaringan WAN PT PPJ VI. ANALISA 11 DOMAIN KEAMANAN INFRASTRUKTUR TI PT PPJ VI.1 Access Control Systems and Methodology Access Control Systems adalah suatu metoda bagaimana mengkontrol pengaksesan sumber daya sehingga mencegah pembukaan dan pemodifikasian oleh orang-orang yang tidak berhak. 14

15 Penerapan akses kontrol oleh PT PPJ di terapkan terhadap: a. Ruangan Kantor Ruangan kantor dijaga agar hanya dapat dimasuki oleh orang-orang yang berhak saja, seperti karyawan PT PPJ. Untuk itu metoda pengamanan nya adalah: 1. Penjagaan oleh Satpam Untuk keamanan ruangan di pintu depan terdapat receptionist dan satpam sehingga apabila ada tamu ia tidak di perbolehkan memasuki ruang kantor begiru saja. Hal ini untuk menghindari tamu tersebut menggunakan salah satu komputer karyawan dan mengakses jaringan lokal PT.PJJ untuk mengambil data ataupun untuk menghindari terjadinya pencurian. 2. Penggunaan Magnetic Card Access Control Penggunaan magnetic card sebagai access control keluar masuk ruangan perkantoran sehingga diharapkan yang dapat memasuki ruangan kantor hanyalah orang-orang yang berhak saja seperti karyawan PT PPJ. Hal ini untuk menghindari terjadinya pencurian dan perusakan baik barang ataupun data oleh orang yang tidak berhak dan tidak berwewenang. b. Ruangan Server Ruangan server memerlukan akses kontrol untuk menjaga terjadinya kesalahan konfigurasi server oleh orang yang tidak berhak. Akses kontrol yang dilakukan diantaranya adalah: 1. Penggunaan Akses magnetic card yang terbatas Ruangan server selalu terkunci dan yang hanya dapat dibuka dengan menggunakan magnetic card karyawan tertentu. Dalam hal ini adalah bagian Teknologi Informasi seperti Netwok Administrator atau System Administrator. Hal ini dilakukan untuk mencegah masuknya orang yang tidak berhak yang dapat menyebabkan 15

16 kegagalan pada server baik akibat kegagalan fisik ( kabel yang tercabut) ataupun kesalahan konfigurasi. 2. Penggunaan password yang unik pada server Setiap server diberikan password yang unik untuk bisa mengakses kedalam. Yang mengetahui password tersebut hanyalah orangorang tertentu saja di dalam perusahaan, dalam hal ini adalah orang-orang teknologi informasi. Dengan penggunaan password yang unik di harapkan untuk menghindari kesalahan konfigurasi dan akses dari orang yang tidak berhak dan tidak berwewenang yang ingin mengakses server dan merubah konfigurasi. c. Jaringan LAN Penggunaan LAN juga dibatasi dengan akses kontrol untuk mencegah pengaksesan berkas-berkas perusahaan oleh orang yang tidak berhak atau tidak memiliki wewenang. Metoda ini diterapkan dengan cara: 1. Penggunaan login dan password untuk memasuki LAN Karyawan yang ingin memasuki jaringan internal perusahaan dan mengakses berkas-berkas pada perusahaan harus memasukan login dan passwordnya sehingga dapat diketahui hak akses yang dimilikinya. Metoda ini diterapkan dengan penggunaan domain controller untuk mengatur setiap hak akses dari karyawan berdasarkan login yang dimasukan. Dengan diterapkannya metoda ini diharapkan akses user terhadap berkas-berkas perusahaan dapat dibatasi berdasarkan hak aksesnya saja. Contoh: Karyawan pada divisi Produksi tidak boleh melihat berkas-berkas yang disimpan oleh karyawan pada divisi Keuangan. 2. Penggunaan Virtual LAN (VLAN) Penggunaan Virtual LAN dengan antara bagian Keuangan atau Produksi. Dengan demikian pengaksesan berkas oleh orang yang tidak berhak dapat dicegah. 16

17 3. Pencatatan Log kegagalan login Pada server domain juga terdapat log sebagai audit yang mencatat kegagalan login dari user, apabila terdapat lima kali kegagalan memasukan password maka account user tersebut akan di kunci sampai dengan dibukakan oleh administrator. Hal ini dilakukan untuk mencegah percobaan akses ke sumber daya server oleh orang yang tidak berhak secara berulang-ulang.misahkan segmentsegment dari jaringan komputer untuk setiap divisi dari perusahaan diharapkan dapat mencegah pengaksesan berkas-berkas yang seharusnya tidak boleh di akses. Karena dengan penggunaan Virtual LAN jaringan komputer dapat di sekat-sekat menjadi suatu segmen yang terpisah secara logis walaupun secara fisik bergabung. Dengan pemisahan secara logis tersebut karyawan pada divisi TI tidak dapat melihat komputer karyawan pada divisi VI.1.1 Metoda akses terhadap file-file di dalam server berkas Berkas-berkas di dalam server berkas terdiri dari folder-folder sebagai berikut: Laporan Produksi [Bulan] Design Library [Nama Project] Laporan Sales [Bulan] Dokumen TI [Kegiatan] Dokumen Admin [Hal] Laporan Keuangan [Bulan] 17

18 Hak akses yang diberikan untuk setiap staff PT PPJ adalah berdasarkan Tabel IV. Tabel IV. Hak akses staff terhadap berkas Folder Role Kode Laporan Design Dokumen Laporan Laporan Produksi Library TI Sales Keuangan Admin Direktur 1 A01 R/W R/W R/W R/W R/W R/W Direktur 2 A02 R/W R/W R/W R/W R/W R/W Manajer Divisi A03 Produksi R/W R/W - R - - Koordinator A04 Percetakan R/W R Koordinator A05 Distribusi R/W R Koordinator A06 Penerbitan R/W R Staff Produksi 1 A07 R Staff Produksi 2 A08 R Staff Produksi 3 A09 R Staff Produksi 4 A10 R Staff Produksi 5 A11 R Staff Produksi 6 A12 R Staff Produksi 7 A13 R Staff Produksi 8 A14 R Staff Produksi 9 A15 R Staff Produksi 10 A16 R Staff Produksi 11 A17 R Manajer Divisi A18 Development R/W R/W - R - - Koordinator A19 Design R R/W Koordinator A20 Editing R R/W Staff A21 - R

19 Folder Role Kode Laporan Design Dokumen Laporan Laporan Produksi Library TI Sales Keuangan Admin Development 1 Staff A22 Development 2 - R Staff A23 Development 3 - R Staff A24 Development 4 - R Manajer Divisi A25 Keuangan R/W R/W - Koordinator A26 Keuangan R R/W - Staff Keuangan 1 A R - Staff Keuangan 2 A R - Manajer Divisi A29 Pemasar an & Sales R/W R/W - Koordinator Sales A R/W R - Market Analyst 1 A31 R - - R - - Market Analyst 2 A32 R - - R - - Staff Sales 1 A33 R - - R - - Staff Sales 2 A34 R - - R - - Staff Sales 3 A35 R - - R - - Manajer Divisi TI A36 R R R/W Network Admin A37 R R R/W System Admin A38 R R R/W Security A39 Specialist R R R/W Administratsi 1 A R/W Administratsi 2 A R/W Administratsi 3 A R/W Office Boy I A Office Boy II A Satpam I A

20 Folder Role Kode Laporan Design Dokumen Laporan Laporan Produksi Library TI Sales Keuangan Admin Satpam II A Satpam III A Supir I A Supir II A Receptionist A50 R - - R - - VI.2 Telecommunications & Network Security Jaringan pada PT PJJ menggunakan protokol Open Standard yaitu protokol TCP/IP berbasiskan ethernet dengan koneksi sebesar 100MB. Topologi yang digunakan adalah topologi star dengan menggunakan switch yang masingmasing divisi dipisahkan oleh Virtual LAN (VLAN) untuk mencegah pengaksesan berkas-berkas rahasia pada masing-masing divisi. Alamat IP yang digunakan adalah tipe C untuk private IP yaitu x/24 dan menggunakan fasilitas NAT untuk mengakses internet melalui router. PT PPJ juga menggunakan DNS lokal pada server domain untuk memetakan namanama komputer karyawan ke dalam alamat IP. Firewall juga digunakan untuk melindungi jaringan lokal diakses oleh orang lain dari Internet. Konfigurasi firewall di set seaman mungkin berdasarkan portport yang boleh di akses. Port yang dibuka adalah port untuk http yaitu port 80. Untuk jaringan dengan kantor-kantor cabang di seluruh nusantara PT.PJJ menggunakan jaringan ADSL 128K yang diperlukan untuk saling mengirimkan berkas-berkas redaksional dan mempermudah untuk pertukaran informasi dengan menggunakan intranet perusahaan melalui web. Selain itu juga tersedia layanan dial-up sebagai backup apabila jaringan ADSL mengalami kegagalan. Konfigurasi jaringan PT PPJ dapat dilihat pada gambar V. 20

21 Gambar V. Konfigurasi jaringan PT PPJ Pada server-server PT PJJ juga diimplementasikan teknologi RAID sebagai redundansi apabila terjadi kerusakan pada salah satu disk. Dilakukan backup setiap seminggu sekali untuk berkas-berkas yang terdapat pada server berkas. VI.3 Security Management Practices Manajemen keamanan adalah proses bagaimana mengatur pengamanan infrastruktur dapat selalu terpelihara dalam operasi sehari-hari. PT PPJ mengimplementasikan manajemen keamanan adalah dengan membuat aturan-aturan dan panduan antara lain adalah aturan pembuatan password. Contoh aturan yang diimplementasikan dalam PT PPJ dalam hal manajemen password: 1. Panjang password harus minimal 6 karakter 2. Password terdiri dari huruf dan angka 3. Password diganti setiap bulan sekali 4. Penggantian password tidak boleh sama dengan password sebelumnya 5. Password tidak boleh di catat dimanapun Selain itu PT PPJ juga mempekerjakan IT Security specialist yang menangani keamanan dari keseluruhan jaringan dan data-data perusahaan agar tidak bocor keluar, juga mengatur akses kontrol dan role dari masing-masing pegawai dalam operasi sehari-hari perusahaan. 21

22 Penggunaan domain controller untuk mengatur hak akses dari setiap karyawan juga termasuk ke dalam manajemen keamanan yang di terapkan pada PT PPJ. Update antivirus setiap seminggu sekali juga merupakan manajemen keamanan yang terdapat di PT PPJ. VI.4 Application and System Development Security Application and System Development Security adalah keamanan yang berkaitan dengan aplikasi. PT PPJ tidak melakukan pengembangan aplikasi tetapi terdapat aplikasi yang digunakan secara bersama-sama oleh seluruh kantor cabang, yaitu aplikasi intranet PT PPJ. Keamanan yang di terapkan pada aplikasi ini adalah dengan menggunakan login dan password untuk setiap karyawan. Pada setiap login terdapat hak akses yang di terapkan berdasarkan peranan dari masing-masing karyawan. Apabila yang login adalah karyawan bagian keuangan maka dia akan dapat melihat anggaran keuangan yang di rencanakan dan cash flow dari perusahaan, sementara apabila yang login adalah karyawan bagian produksi maka hal tersebut tidak muncul. Selain keamanan berdasarkan login dan password aplikasi ini juga berada dibalik firewall dan hanya bisa diakses dari luar jaringan LAN dengan menggunakan port 80 karena hanya port itu sajalah yang diperbolehkan masuk ke dalam jaringan lokal oleh firewall. Didalam server aplikasi ini juga di install aplikasi Intrusion Detection System (IDS) sehingga apabila ada percobaan untuk memasuki sistem secara illegal dapat segera diketahui. Adalah tugas dari IT Security Specialist untuk melakukan pengecekan log dari sistem maupun dari IDS. Aplikasi-aplikasi yang dipakai pada perusahaan ini adalah: Divisi Keuangan Microsoft Office General Ledger 22

23 Divisi Development Adobe Photoshop Divisi TI Network Monitoring Divisi Produksi CAD Aplikasi Web PT PPJ Divisi Lainnya Microsoft Office VI.5 Cryptography Cryptography adalah proses mengenkript suatu data untuk mengamankan data tersebut. Proses enkripsi yang terdapat pada PT PPJ adalah penggunaan digital signature dan metoda symetric key dalam pengiriman dengan menggunakan fasilitas program PGP.Antar kepala cabang dari PT PJJ dalam melakukan komunikasi menggunakan selalu menggunakan encrypsi dengan menggunakan metoda symetric key dan disertai dengan digital signature dari pengirim . Hal ini dimaksudkan untuk melindungi data yang dikirimkan agar tidak mudah di sadap oleh orang lain ataupun di palsukan. Dengan penggunaan symetric key dalam mengenkripsikan maka diharapkan data yang dikirimkan akan aman dari sadapan orang lain, dan dengan menyertakan digital signature di dalam maka akan dapat menjaga ke otentikan dari yang dikirimkan. Selain digunakan dalam proses enkripsi juga di gunakan untuk mengirimkan berkas-berkas yang berhubungan dengan strategi marketing dan peluncuran produk-produk baru yang akan dikirimkan kekantor cabang. Data akan di enkripsi terlebih dahulu dengan menggunakan metoda symetric key sebelum dilakukan pengiriman melalui jaringan internet. Dengan melakukan proses enkripsi diharapkan isi dari berkas yang dikirimkan tidak akan di sadap oleh orang lain di dalam internet, karena data tersebut berisi strategi perusahaan 23

24 untuk kantor cabang. Apabila sampai tersadap oleh pesaing PT PPJ maka strategi tersebut akan sia-sia. Dalam keperluan dari System Administrator untuk mengakses server pada kantor cabang maka metoda yang digunakan adalah dengan menggunakan fasilitas SSH (Secure Shell) yaitu fasilitas remote akses yang meng enkripsikan login dan password sebelum dikirimkan melalui internet. Dengan melakukan metoda ini diharapkan login dan password yang dikirimkan tidak akan di sadap oleh orang lain dan digunakan untuk mengakses secara illegal server dari PT PPJ. VI.6 Security Architecture dan Models Security model yang digunakan oleh PT PPJ adalah mengedepankan aspek dari kerahasiaan informasi dengan menggunakan model Bell-LaPadula (No read up, No write down). Setelah karyawan memasukan login dan password kedalam domain dari PT PPJ maka karyawan tersebut akan terikat oleh hak akses yang dimilikinya. Karyawan tersebut tidak diperkenankan membaca data pada level security yang lebih tinggi dari hak aksesnya hanya sebatas keperluannya saja. PT PPJ dapat diklasifikasikan kedalam kelas C2 (Controlled Access Protection) sebagai kelas default yang digunakan oleh Microsoft Windows dimana setiap karyawan diperlukan identifikasi melalui login dan password sebelum diperkenankan memasuki jaringan lokal PT PPJ dan mengakses sumber daya. VI.7 Operations Security Operation Security adalah kegiatan rutin untuk memelihara operasional sehari-hari setelah infrastruktur teknologi informasi di implementasikan agar selalu berjalan dengan baik dan dalam keadaan aman. Kegiatan Operation Security yang dilakukan di PT PPJ untuk menjaga operasi sehari-hari infrastruktur teknologi informasinya adalah: 24

25 1. Mengupdate patch pada server windows yang dilakukan oleh system administrator 2. Mengupdate antivirus update definition 3. Selalu memeriksa log dari audit login apakah ada yang mencuriga kan 4. Memeriksa log dari IDS. Clipping level di berlakukan pada loglog yang dihasilkan sehingga hanya pada level tertentu saja maka hal tersebut dianggap mencurigakan 5. Dilakukan dokumentasi change control dalam hal seperti ada komputer baru yang terinstall dan masuk kedalam jaringan LAN, aplikasi baru, patch baru, dan perubahan konfigurasi network 6. Menerapkan least privillages atau need-to-know kepada setiap user dimana hanya mendapatkan privilleges yang paling minimum dalam melakukan pekerjaannya. 7. Dalam hal keamanan pada maka PT PPJ selalu mengedukasi karyawannya mengenai keamanan , sepeti apa yang mengandung virus dan tidak boleh di buka. 8. Selain itu juga selalu mengupdate definisi scanner di dalam server VI.8 Disaster Recovery & Business Continuity Plan Disaster Recovery dan Business Continuity Plan adalah proses untuk meminimalisasikan efek yang disebabkan terjadinya bencana dan melakukan proses pemulihan dengan secepatnya sehingga bisnis dapat berjalan dengan baik kembali. PT PPJ telah menganalisa Business Analisis Impact dalam hal terjadi kegagalan pada infrastruktur. Proses BIA yang dilakukan adalah sebagai berikut: 1. Mendeskripsikan Komponen yang berhubungan dengan Infrastruktur Komponen pembentuk infrastruktur dapat di lihat pada tabel V. 25

26 Tabel V. Komponen yang berkaitan dengan Infrastruktur KOMPONEN JUMLAH SERVER DOMAIN, 1 DAN PROXY SERVER FILE DAN APLIKASI 1 PC KLIEN 34 PRINTER 5 SCANNER 3 SWITCH 2 MODEM 1 2. Kemudian mengidentifikasi akibat dan toleransi dari kegagalan Berdasarkan konsultasi dengan pengguna sumber daya PT PPJ maka didapat akibat dan toleransi dari kegagalan seperti pada tabel VI. Tabel VI. Akibat dan Toleransi kegagalan dari Infrastruktur TI KOMPONEN AKIBAT TOLERANSI SERVER DOMAIN, DAN PROXY SERVER FILE User tidak dapat mengirim dan menerima , yang lama pada server hilang. User tidak dapat login ke dalam jaringan dan mengambil berkas yang dibutuhkan User tidak dapat mengambil berkas yang dibutuhkan dan ada kemungkinan berkas tersebut hilang 10 PC KLIEN User tidak dapat bekerja dengan komputer nya User tidak dapat mencetak laporan 3 PRINTER ataupun sample dari produksi User tidak dapat men scan gambar dalam 2 SCANNER kegiatan produksi User tidak dapat koneksi kedalam jaringan 1 SWITCH untuk login kedalam domain 1 ROUTER User tidak dapat melakukan koneksi ke kantor cabang dan tidak dapat melakukan koneksi ke internet KEGAGALAN 5 Hari 1 Hari 1 Hari 5 Hari 3 Hari 2 Hari 2 Hari 26

27 3. Analisa Rancangan Ketersediaan Infrastruktur PT PPJ Berdasarkan tabel pada tahap ke dua maka dapat PT PPJ membuat perancangan ketersediaan infrastruktur untuk komponen-komponen infrastruktur sebagai berikut: a. Server UPS UPS digunakan untuk mencegah kegagalan akibat kelistrikan. Apabila terjadi kegagalan akibat kelistrikan maka UPS dapat untuk sementara menyediakan tenaga listrik sementara proses berjalan. Dan jika kegagalan berlangsung lama admin dapat mematikan server secara normal untuk mencegah terjadinya kehilangan data. RAID Solusi RAID digunakan untuk mencegah kegagalan pada disk sebagai metoda redundansi disk. Solusi RAID yang digunakan adalah RAID 0+1. Dengan implementasi solusi RAID 0+1 yaitu striping dan mirrorin maka apabila terjadi kegagalan pada salah satu disk masih terdapat mirror nya pada disk yang lain. Juga dengan implementasi striping dapat mempercepat proses transaksi. Backup data Server Proses backup dilakukan setiap seminggu sekali mengunakan tape backup. Dengan adanya backup diharapkan apabila terjadi kerusakan pada data di server data yang hilang tidak terlalu banyak atau tidak ada data yang hilang sama sekali. Dual Ethernet Dual ethernet adalah solusi server untuk mencegah kegagalan pada interface ethernet. Dengan adanya dua ethernet sehingga apabila salah satu ethernet mengalami kerusakan dapat dengan segera digantikan oleh ethernet cadangannya. Dengan demikian akan mengurangi waktu akibat terjadinya kegagalan akibat kerusakan ethernet. 27

28 b. PC Client Untuk solusi ketersediaan PC Client PT PPJ memberlakukan solusi sebagai berikut. 1. Implementasi Konsep Imaging Dengan ada nya image dari komputer klien proses pemulihan komputer dapat dilakukan dengan cepat tanpat perlu menginstall semua aplikasi lagi cukup dengan me-restore image yang terlah dibuat. 2. Penyimpanan berkas pada Server Berkas Setiap karyawan diwajibkan untuk menyimpan data-data pekerjaannya pada server berkas. Dengan demikian apabila terjadi kegagalan pada komputernya data-data pekerjaan masih dapat diambil pada server berkas dan pekerjaan masih dapat dilakukan dengan menggunakan komputer lainnya. c. Printer Solusi printer PT PPJ memberlakukan backup antar printer, disediakan minimal terdapat 3 printer yang berjalan secara normal. Apabila terjadi kegagalan pada salah satu printer maka karyawan dapat menggunakan printer yang lainnya karena semua printer terhubung dengan jaringan. d. Scanner Solusi scanner adalah sama seperti solusi printer diberlakukan backup antar scanner selama masih ada 2 scanner yang masih berfungsi proses bisnis masih dapat berjalan dengan baik. e. Switch Untuk solusi ketersediaan switch PT PPJ menyediakan 2 buah switch sebagai backup apabila salah satu switch mengalami kegagalan dapat menggunakan switch yang satunya lagi sebagai redundansi. Kedua nya sudah terhubung ke dalam jaringan. Disediakan juga extra port sebagai solusi redundansi port switch. 28

29 f. Modem Untuk keperluan koneksi ke internet dan ke kantor cabang PT PPJ menyediakan fasilitas modem dengan dial-up sebagai cadangan backup apabila terjadi kegagalan pada router. Selama router diperbaiki agar proses bisnis dapat tetap berjalan dengan baik maka solusi dialup menjadi backup nya. VI.8.1 Mekanisme Backup Backup dilakukan pada server berkas, hal ini dilakukan untuk melindung hilangnya atau rusaknya berkas-berkas penting yang di perlukan untuk operational PT PPJ. Jadwal backup yang dilakukan adalah seperti pada Tabel VII. Backup dilakukan mingguan oleh divisi TI, tape catridge yang diperlukan adalah 4 buat yang mana setiap bulannya di hapus untuk di isi dengan berkas yang terbaru. Table VII - Jadwal Backup Tape Pekan Senin Selasa Rabu Kamis Jumat Sabtu Ke-1 1 Ke-2 2 Ke-3 3 Ke

30 VI.8.2 Emergency List Dan apabila terjadi suatu keadaan yang membutuhkan penanganan dari divisi tertentu maka dibuat suatu emergency list yang berisi contact person dari manajer untuk tiap-tiap divisi dari PT PPJ. Lihat Tabel VIII. Table VIII- Emergency Contact List No Name Title Home Address Home Phone Cell Phone 1 A03 Manajer Divisi TI Jakarta A18 Manajer Divisi Jakarta Produksi 3 A25 Manajer Divisi Jakarta Development Manajer Divisi Jakarta A29 Pemasaran dan Sales A36 Manajer Divisi Jakarta Keuangan VI.9 Laws, Investigation & Ethics Laws, Investigations & Ethics adalah mengenai keamanan dari segi hukum dan etika serta kejahatan di dalam dunia komputer. Dalam hal hukum PT PPJ selalu mengedepankan aspek legalitas sebagaimana produk-produk PT PPJ juga selalu menyertakan label CopyRight sebagai hak cipta dari PT PPJ. Pengunaan software adalah pembelian asli berlisensi seperti software sistem operasi microsoft windows xp adalah berasal dari pembelian komputer branded. Begitu juga untuk software-software pada server semuanya adalah berlisensi. 30

31 VI.10 Phisical Security Physical Security adalah suatu metoda yang digunakan untuk melindungi aset perusahaan dari ancaman secara fisik. Ancaman yang dapat terjadi adalah: 1. Ancaman dari dalam (Internal Physical Threats) sepertu kebakaran, kegagalan pada kelistrikan 2. Ancaman dari Manusia (Human Threats) seperti pencurian, perusakan 3. Ancaman dari luar (External Threats) seperti banjir, gempa bumi Implementasi PT PPJ terhadap keamanan secara fisik diantaranya adalah menerapkan: 1. Penjagaan satpam secara shift di pintu masuk ke kantor Hal ini untuk melindungi ancaman dari manusia seperti pencurian dan perusakan 2. Penggunaan magnetik card untuk setiap karyawan Dengan penerapan magnetik card dapat membatasi orang yang dapat masuk ke dalam kantor yang akan meningkatkan keamanan aset dari ancaman tindak pencurian oleh orang luar. Selain itu dengan penerapan magnetik card ini dapat diketahui log dari keluar masuknya pegawai sehingga apabila terjadi pencurian dapat diketahui siapa yang berada di dalam kantor pada saat kejadian berlangsung. 3. Ruang server yang selalu terkunci dengan hak akses yang terbatas Ruang server selalu terkunci dan yang dapat memasuki ruang server terbatas hanya oleh beberapa orang saja dengan hak akses tertentu. Hal ini untuk mencegah terjadi nya orang masuk dan melakukan miskonfigurasi pada server ataupun pada perangkat jaringan. 4. Penggunaan UPS pada server Dengan digunakannya UPS pada server dapat mencegah kegagalan server yang diakibatkan kegagalan pada kelistrikan. Dalam rentang waktu tertentu apabila kegagalan kelistrikan tetap berlangsung maka server 31

32 dapat dimatikan secara normal dengan menggunakan tenaga baterai dari UPS. 5. Fire Detector PT PPJ menerapkan fire detektor pada setiap ruangan kantornya sehingga apabila terjadi kebakaran pada suatu ruangan dapat dengan segera mengaktifkan alarm dan menyiramkan air untuk mematikan api agar tidak menyebar pada ruangan lainnya. VI.11 Auditing & Assurance Dalam hal penerapan Audit Sistem Informasi di PT PPJ maka hal-hal yang perlu di audit adalah: 1. Audit Internal Jaringan LAN Hal yang perlu di audit adalah apakah setiap karyawan sudah memperoleh hak akses yang sesuai dengan pekerjaannya ataukah ada beberapa karyawan yang ternyata memiliki hal akses yang berlebih sehingga dapat melihat atau merubah berkas-berkas yang bukan merupakan haknya. 2. Audit External Jaringan WAN Yang perlu di audit adalah konfigurasi dari Router dan Firewall, apakah konfigurasi Router sudah di lakukan dengan mempertimbangkan aspek keamanan ataukah hanya mempertimbangkan akses koneksi saja. Dan konfigurasi firewall apakah sudah aman sehingga dapat mencegah akses sumber daya perusahaan dari luar jaringan internet oleh orang-orang yang tidak bertanggung jawab. Dengan demikian hal-hal yang perlu di perhatikan diantaranya adalah konfigurasi dari peralatan jaringan beserta dengan log-log yang dihasilkannya. 32

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya Universitas Indonesia P.T Penerbit Percetakan Jaya Ade Gunawan - 7203010022 Dananjaya - 7203010081 Kekhususan Teknologi Informasi Program Magister Ilmu Komputer Fakultas Ilmu Komputer Universitas Indonesia

Lebih terperinci

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media Tugas Mata Kuliah : Proteksi dan Teknik Keamanan Sistem Informasi Kelompok : 102 Anggota : Andreas Fobi 7203012025 Ign. Rudy H. 7203012076 Irman Triharyanto 7203012114 Judul : Proteksi dan Teknik Keamanan

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005

Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005 Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI 177 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Perangkat Lunak Perangkat lunak yang dibutuhkan agar sistem yang telah diinstalasi dapat berjalan dengan

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network Oleh : Malikuswari - 7203012173 Yusron Avivi 7203012335 Imelda 7203010227 Sasongko Budhi - 7203012238 Magister Teknologi Informasi Universitas

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso P267 Alamat: Sudirman TG Jakarta Tugas 5 Network Development Anggota : M Kasfu Hammi Iik Wilarso 5 Daftar Isi 5.1 Fase Requirement Gathering & Analysis Latar Belakang Perusahaan P267 merupakan perusahaan

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

IT Maintenance Proposal [ Client]

IT Maintenance Proposal [ Client] IT Maintenance Proposal [--------Client] Salinan ke Versi Tanggal Abstrak Dibuat oleh Proposal ini merepresentasikan penawaran flip_nine dalam rangka memberikan penawaran IT Maintenance Proposal. flip_nine

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan 57 BAB 4 RANCANGAN SISTEM YANG DIUSULKAN 4.1 Usulan Prosedur Yang Baru Setelah menganalisis permasalahan-permasalahan yang dialami oleh perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi

Lebih terperinci

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan BAB 5 IMPLEMENTASI 5.1 Jadwal Implementasi Sistem Untuk membantu pengguna dalam pemakaian basis data diberikan panduan pengoperasiannya. Jadwal dari rencana implementasi adalah sebagai berikut : Tabel

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Tabel 4.1 Tabel Jadwal Rencana Implementasi Aktivitas Hari 1 2 3 4 5 6 Instalasi DBMS Instalasi Program Aplikasi Basis Data Konversi Data

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 3 ANALISA SISTEM

BAB 3 ANALISA SISTEM BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI 4. Implementasi Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait integrity

Lebih terperinci

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN I.1 BAB I PENDAHULUAN I.1 Latar Belakang Setelah menggunakan Aplikasi Kasir Elektronik yang dibuat saat Kerja Praktek, pemilik rumah makan merasakan perubahan yang positif pada rumah makannya. Beberapa perubahan

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107 MAKALAH IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi PT. Asuransi XYZ Kelompok 107 7204000187 Trijana Pratisthitha 7203012122 Janus Limar 720301222X Rony Baskoro Lukito Magister Teknologi

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan

Lebih terperinci

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik, dan karenanya

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Di bawah ini akan dijelaskan tujuan pengembangan software, ruang lingkup dan penjelasan produk yang dibangun secara umum atau general dengan menggunakan sedikit bahasa teknis dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam penerapan aplikasi web penjualan ini pada PD Berkat Cahaya Kontraktor, maka sarana-sarana yang dibutuhkan untuk menjalankannya harus tersedia. Sarana-sarana

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI BAGIAN INFORMASI BIRO INFORMASI DAN PERPUSTAKAAN UNIVERSITAS NU SURABAYA 2015 1 UNIVERSITAS NAHDLATUL ULAMA SURABAYA KAMPUS A JL. SMEA NO. 57 SURABAYA (031)

Lebih terperinci

Tampilan Form Update Evaluasi Sarana InHouse

Tampilan Form Update Evaluasi Sarana InHouse 289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse

Lebih terperinci

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

Konfigurasi Routing Protocol RIP di Router 2

Konfigurasi Routing Protocol RIP di Router 2 129 Gambar 4.34 Konfigurasi pada PPTP Client PPTP interface merupakan bagian yang digunakan untuk membuat jalur tunneling antara dua buah jaringan yang ada. Pada PPTP akan dilakukan pembentukan nama account

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer

Lebih terperinci

BAB IV ANALISA DAN DESAIN

BAB IV ANALISA DAN DESAIN 26 BAB IV ANALISA DAN DESAIN 4.1 Identifikasi Masalah Sebelum proses analisa dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

Proses booting saat instalasi Endian firewall

Proses booting saat instalasi Endian firewall L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

Persiapan Hardware dan Software Implementasi Basis Data Pemasangan (Instalasi) Konversi Data Pelatihan Evaluasi. Tabel 4.40 Rencana Implementasi

Persiapan Hardware dan Software Implementasi Basis Data Pemasangan (Instalasi) Konversi Data Pelatihan Evaluasi. Tabel 4.40 Rencana Implementasi 229 4.5 Rencana Implementasi 4.5.1 Jadwal rencana Implementasi Kegiatan Persiapan Hardware dan Software Implementasi Basis Data Pemasangan (Instalasi) Konversi Data Pelatihan Evaluasi M inggu Ke- 1 2 3

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait intergrity dan security

Lebih terperinci

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :. Digital Filing.: A Simple Way to Digitalize, Centralize and Distribute Documents :. Daftar Isi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Permasalahan... 2 1.3 Maksud dan Tujuan... 2 1.4 Sasaran...

Lebih terperinci

BAB 1 Arsitektur Layanan

BAB 1 Arsitektur Layanan BAB 1 Arsitektur Layanan E-Mail Dewasa ini E-Mail telah menjadi sarana komunikasi standar bagi para user komputer. Fasilitas yang 5 tahun lalu masih terbilang langka tersebut saat ini telah tersedia di

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa

BAB IV ANALISIS DAN PERANCANGAN. diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Sistem Analisis sistem adalah proses menganalisa permasalahan untuk dipahami, diidentifikasi lalu dicarikan solusinya. Dalam tahap ini akan diuraikan beberapa

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem pemesanan, pengiriman, dan penjualan pada PT. Istana Argo Kencana terdiri

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

Lampiran Wawancara. Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian

Lampiran Wawancara. Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian L1 Lampiran Wawancara Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian Pusyantis BPPT. Tanya : Selamat siang Pak Chaerul Jawab : Selamat siang Tanya : Kami mahasiswa dari

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat Perusahaan 3.1.1 Sejarah Organisasi PT. Vektordaya Mekatrika didirikan pada tahun 1995 dengan tujuan pertama untuk mendukung peningkatan permintaan

Lebih terperinci