Strategi dan Implementasi Pengembangan Sistem Monitoring

Ukuran: px
Mulai penontonan dengan halaman:

Download "Strategi dan Implementasi Pengembangan Sistem Monitoring"

Transkripsi

1 Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015

2 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur Jaringan yang tersentralisasi dan terpadu sehingga memudahkan untuk proses integrasi dan monitoring. 2)Membangun aplikasi Inventarisasi Aset jaringan ( profil dan IP perangkat ) 3)Membangun Aplikasi sistem monitoring yang dapat memantau avaibility dan capasity perangkat server dan jaringan. 4)Membangun Aplikasi autentikasi tunggal terpadu menggunakan sistem single Sign ON (SSO) berbasis LDAP 5)Menggunakan Perangkat firewall, Anti Serangan Ddos untuk mengantisipasi ancaman/serangan dari dalam maupun luar. 6)Peningkatan kapasitas SDM pengelola dan pemantau keamanan Informasi

3 TA TA TA TA ? TA

4 Tujuan Monitoring Jaringan Komputer adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin Beberapa alasan kenapa diperlukan melakukan monitoring : 1. Untuk menjaga stabilitas jaringan 2. Sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin (host) tanpa alat pengawas yang baik. 3. Untuk mendeteksi kesalahan pada jaringan, gateway, server, maupun user. 4. Untuk memberitahu trouble kepada administrator jaringan secepatnya. 5. Mempermudah analisis troubleshooting pada jaringan 6. Mendokumentasikan jaringan. 7. Untuk data dukung pengembangan system.

5 IP Manajemen

6

7 Network Monitoring System (NMS) Pengelola datacenter/noc Server Monitoring system (Cacti JKT) Notifikasi/Aler t Server Monitoring Server Aplikasi SPSE Server Database SPSE Server Data/file SPSE Server lainnya dan Server LPSE Kab/kota yg Colocation di provinsi Server Mail Server DNS Server SMTP Relay

8 Apa yang di monitoring oleh NMS cacti? 1. Avaibility ON/OFF dan UP time / Down Time 2. Trafik IN Bound dan Trafik Out Bound ( UP / DOWN ) 3. Resource Hardware seperti Load Processor, Load RAM 4. Kapasitas partisi harddisk 5. Ping Smoke / latency 6. User system Log in 7. temperatur/suhu dan sebagainya

9 NMS Aceh

10 Notifikasi/Alert yang dikirim oleh Server Cacti/NMS kepada Pengelola data center/noc via . Notifikasi/Alert akan dikirim jika : 1. Terjadi kegagalan dalam proses Check ping yang dilakukan server NMS Ke masing-masing Server yang dipantau. 2. Terjadi kejadian diluar nilai batas threshold yang telah ditetapkan. Misalnya -Telah diatur dalam threshold bahwa apabila Kapasitas harddisk sudah mencapai 95% Maka NMS server akan mengirimkan Alert ke alamat pengelola. - Telah diatur dalam threshold bahwa apabila latency sudah mencapai 100 ms maka NMS server akan mengirimkan Alert ke alamat pengelola.

11 Hasil Monitoring Trafik, cpu usage dan memori dari perangkat Firewall Pemerintah Aceh

12

13 Monitoring Security System Keamanan data dan Informasi telah menjadi fokus pemerintah Aceh sejak tahun 2013, Hal-hal yang telah dilakukan antara lain 1. Pemisahan antar network (DMZ) - Core Network, xxx - Data center Network, xxx - Skpa Network, xxx - Aceh Internet Exchange Network, xxx - Kabupaten/Kota Network, xxx - idle network, xxx dan xxx - Dan Foreign Network, xxx 2. Pengadaan Firewall dan Anti Ddos 3. Pengadaan Software Pentest untuk Aplikasi berbasis web

14 Hasil monitoring terhadap Serangan Ddos yang mengarah ke server-server Di datacenter/noc Pemerintah Aceh Alhamdulilah sampai saat ini belum termonitor serangan dari luar yang mengarah ke Server LPSE Aceh

15 Sistem Akses Internet /intranet Terpadu satu pintu (Single Sign On ) berbasis LDAP Acehprov dan Non Acehprov hal ini diperlukan untuk dapat memantau sejauh mana penggunaan bandwidth oleh masing-masing pengguna dan meningkatkan akses keamanan. Monitoring penggunaan bandwidth dicatat berdasarkan autentikasi yang digunakan oleh pengguna. Sedangkan autentikasi dapat diambilkan dari data atau dengan melakukan Register secara online.

16

17

18 System Log Terpusat Rsyn c Server Aplikasi SPSE Var/log/ * Server Database Var/log/ SPSE * Server Log Backup Server Log Pengelolaan terhadap banyak server membutuhkan Resource SDM untuk melakukan monitoring oleh sebab itu perlu dibuat sebuah system Log Terpusat sehingga mudah dalam Pengelolaan dan monitoring kalau terjadi kegagalan atau serangan Var/log/ * Server Data/file SPSE

19 ??????????

20 SELESAI & TERIMA KASIH

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Nagios Sebagai Network Monitoring Software

Nagios Sebagai Network Monitoring Software Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA

BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA 4.1 PENGUJIANDAN ANALISA Pada Bab ini akan memaparkan hasil unjuk kerja atau pengujian dari system monitoring tool untuk mengetahui cara kerja serta

Lebih terperinci

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah BAB I PENDAHULUAN 1.1 Latar Belakang Sistem informasi manajemen dalam sebuah perguruan tinggi sebagai penunjang segala aktifitas transaksi merupakan hal yang sangat penting, karena dengan adanya sistem

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Zimbra Mail Server merupakan salah satu aplikasi mail server powerful yang dapat dipergunakan sebagai aplikasi mail server dalam jumlah user puluhan hingga ribuan. Untuk

Lebih terperinci

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor

Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor M. Ficky Duskarnaen,Aditya Rie Pratama Universitas Negeri Jakarta

Lebih terperinci

BAB 5 IMPLEMENTASI DAN PENGUJIAN

BAB 5 IMPLEMENTASI DAN PENGUJIAN BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan

Lebih terperinci

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telah digunakan di berbagai bidang, seperti bidang ekonomi, pemerintah juga pendidikan. Tetapi teknologi yang berkembang tidak di iringi dengan resource

Lebih terperinci

Developing information systems and technology to support business strategy

Developing information systems and technology to support business strategy product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Software PRTG Perancangan sistem monitoring jaringan ini menggunakan aplikasi PRTG System Monitor yang dijalankan pada sistem operasi Windows. PRTG

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

PENGENALAN IPHOST NETWORK MONITOR

PENGENALAN IPHOST NETWORK MONITOR PENGENALAN IPHOST NETWORK MONITOR Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring server menjadi suatu hal yang membuat sibuk administrator jaringan, terutama pada lingkup jaringan skala besar, sebagai contoh yang berada di STIKOM Monitoring

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Server Maintenance dilakuan untuk menjaga agar kinerja server menjadi lebih optimal dan berjalan maksimal maupun untuk mencegah kerusakan Hardware maupun Software.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit

Lebih terperinci

BAB IV HASIL DAN IMPLEMENTASI. perangkat lunak ini akan dijelaskan bagaimana program sistem monitoring server

BAB IV HASIL DAN IMPLEMENTASI. perangkat lunak ini akan dijelaskan bagaimana program sistem monitoring server BAB IV HASIL DAN IMPLEMENTASI 4.1 Implementasi Perangkat Lunak Implementasi merupakan tahap dimana sistem siap dioperasikan pada tahap yang sebenarnya, sehingga akan diketahui apakah sistem yang telah

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat

BAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi

Lebih terperinci

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy _ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer

Lebih terperinci

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) .: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri

Lebih terperinci

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur

Lebih terperinci

Aplikasi E-Government

Aplikasi E-Government Bimbingan Teknis Aplikasi E-Government Pemerintah Kota Bandung Repository Apps Kebutuhan Pendukung Spesifikasi Aplikasi SDM Repository Apps https://repositoryapps.bandung.go.id/ Repository Apps Kebutuhan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang dtawarkan dalam aplikasi jaringan yang ada, hal ini sangat dibutuhkan oleh staff UPT TIK

Lebih terperinci

Buku Panduan INFRASTRUKTUR JARINGAN KOMPUTER DAN KOMUNIKASI DATA DEPARTEMEN PERHUBUNGAN

Buku Panduan INFRASTRUKTUR JARINGAN KOMPUTER DAN KOMUNIKASI DATA DEPARTEMEN PERHUBUNGAN Buku Panduan INFRASTRUKTUR JARINGAN KOMPUTER DAN KOMUNIKASI DATA DEPARTEMEN PERHUBUNGAN SUBBIDANG PERANGKAT KERAS TAHUN 2008 PENDAHULUAN Pada era globalisasi ini sudah membawa manusia pada suatu dunia

Lebih terperinci

BAB III PERANCANGAN DAN ANALISA JARINGAN

BAB III PERANCANGAN DAN ANALISA JARINGAN BAB III PERANCANGAN DAN ANALISA JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system infrastukur. Analisa system adalah proses menguraikan beberapa

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

TIPE JARINGAN KOMPUTER

TIPE JARINGAN KOMPUTER TIPE JARINGAN KOMPUTER Sistem terdistribusi Client server Peer to peer Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi &

Lebih terperinci

Notulen Sosialisasi (Jaringan)

Notulen Sosialisasi (Jaringan) Notulen Sosialisasi (Jaringan) Pertama Narasumber : Faozan Ahmad, SKom MSi (Kasubdit Jaringan - DKSI) Pembahasan : Jaringan IPB secara umum Masalah jaringan di IPB terjadi karena beberapa factor, salah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN I.1 BAB I PENDAHULUAN I.1 Latar Belakang Maranatha Information and Customer Service (MICS) adalah biro di Universitas Kristen Maranatha yang khusus melayani customer customer. MICS memiliki beberapa tugas

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration

Lebih terperinci

BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK

BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK Pengembangan TIK yang dilakukan oleh Unhas dalam kurun waktu 2009 2013 harus memperhatikan kondisi eksisting TIK. Dalam bab

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Cara Pengamanan Pemantau integritas sistem Audit Backup secara rutin Penggunaan enkripsi Pemantau Integritas Sistem Pemantau integritas sistem

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis

Lebih terperinci

SHARE DATA & TRANSACTION

SHARE DATA & TRANSACTION SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

Pengenalan Server Load Balancing

Pengenalan Server Load Balancing Pengenalan Server Load Balancing Server Load Balancing (SLB) disini diartikan sebagai sebuah proses dan teknologi yang mendistribusikan trafik pada beberapa server dengan menggunakan perangkat-perangkat

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian yang akan dibahas dalam pembuatan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

BAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi,

Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi, BAB I PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi, biasanya setiap sistem dilayani oleh satu mesin server secara fisik. Bila si perusahaan

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p

3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

@UKDW BAB 1 PENDAHULUAN

@UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

Troubleshooting The Network

Troubleshooting The Network Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network

Lebih terperinci

ANALISIS AKTIVITAS DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT

ANALISIS AKTIVITAS  DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT Berita Dirgantara Vol. 12 No. 3 September 2011:90-95 ANALISIS AKTIVITAS E-MAIL DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT Elyyani Peneliti Bidang Sistem Informasi, LAPAN e-mail: elyyani@bdg.lapan.go.id

Lebih terperinci

BAB I PENDAHULUHAN. Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu

BAB I PENDAHULUHAN. Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu BAB I PENDAHULUHAN 1.1 Latar Belakang Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu organisasi seringkali menghadapi masalah. Masalah-masalah yang sering terjadi antara lain data

Lebih terperinci