Strategi dan Implementasi Pengembangan Sistem Monitoring
|
|
- Hendri Oesman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015
2 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur Jaringan yang tersentralisasi dan terpadu sehingga memudahkan untuk proses integrasi dan monitoring. 2)Membangun aplikasi Inventarisasi Aset jaringan ( profil dan IP perangkat ) 3)Membangun Aplikasi sistem monitoring yang dapat memantau avaibility dan capasity perangkat server dan jaringan. 4)Membangun Aplikasi autentikasi tunggal terpadu menggunakan sistem single Sign ON (SSO) berbasis LDAP 5)Menggunakan Perangkat firewall, Anti Serangan Ddos untuk mengantisipasi ancaman/serangan dari dalam maupun luar. 6)Peningkatan kapasitas SDM pengelola dan pemantau keamanan Informasi
3 TA TA TA TA ? TA
4 Tujuan Monitoring Jaringan Komputer adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin Beberapa alasan kenapa diperlukan melakukan monitoring : 1. Untuk menjaga stabilitas jaringan 2. Sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin (host) tanpa alat pengawas yang baik. 3. Untuk mendeteksi kesalahan pada jaringan, gateway, server, maupun user. 4. Untuk memberitahu trouble kepada administrator jaringan secepatnya. 5. Mempermudah analisis troubleshooting pada jaringan 6. Mendokumentasikan jaringan. 7. Untuk data dukung pengembangan system.
5 IP Manajemen
6
7 Network Monitoring System (NMS) Pengelola datacenter/noc Server Monitoring system (Cacti JKT) Notifikasi/Aler t Server Monitoring Server Aplikasi SPSE Server Database SPSE Server Data/file SPSE Server lainnya dan Server LPSE Kab/kota yg Colocation di provinsi Server Mail Server DNS Server SMTP Relay
8 Apa yang di monitoring oleh NMS cacti? 1. Avaibility ON/OFF dan UP time / Down Time 2. Trafik IN Bound dan Trafik Out Bound ( UP / DOWN ) 3. Resource Hardware seperti Load Processor, Load RAM 4. Kapasitas partisi harddisk 5. Ping Smoke / latency 6. User system Log in 7. temperatur/suhu dan sebagainya
9 NMS Aceh
10 Notifikasi/Alert yang dikirim oleh Server Cacti/NMS kepada Pengelola data center/noc via . Notifikasi/Alert akan dikirim jika : 1. Terjadi kegagalan dalam proses Check ping yang dilakukan server NMS Ke masing-masing Server yang dipantau. 2. Terjadi kejadian diluar nilai batas threshold yang telah ditetapkan. Misalnya -Telah diatur dalam threshold bahwa apabila Kapasitas harddisk sudah mencapai 95% Maka NMS server akan mengirimkan Alert ke alamat pengelola. - Telah diatur dalam threshold bahwa apabila latency sudah mencapai 100 ms maka NMS server akan mengirimkan Alert ke alamat pengelola.
11 Hasil Monitoring Trafik, cpu usage dan memori dari perangkat Firewall Pemerintah Aceh
12
13 Monitoring Security System Keamanan data dan Informasi telah menjadi fokus pemerintah Aceh sejak tahun 2013, Hal-hal yang telah dilakukan antara lain 1. Pemisahan antar network (DMZ) - Core Network, xxx - Data center Network, xxx - Skpa Network, xxx - Aceh Internet Exchange Network, xxx - Kabupaten/Kota Network, xxx - idle network, xxx dan xxx - Dan Foreign Network, xxx 2. Pengadaan Firewall dan Anti Ddos 3. Pengadaan Software Pentest untuk Aplikasi berbasis web
14 Hasil monitoring terhadap Serangan Ddos yang mengarah ke server-server Di datacenter/noc Pemerintah Aceh Alhamdulilah sampai saat ini belum termonitor serangan dari luar yang mengarah ke Server LPSE Aceh
15 Sistem Akses Internet /intranet Terpadu satu pintu (Single Sign On ) berbasis LDAP Acehprov dan Non Acehprov hal ini diperlukan untuk dapat memantau sejauh mana penggunaan bandwidth oleh masing-masing pengguna dan meningkatkan akses keamanan. Monitoring penggunaan bandwidth dicatat berdasarkan autentikasi yang digunakan oleh pengguna. Sedangkan autentikasi dapat diambilkan dari data atau dengan melakukan Register secara online.
16
17
18 System Log Terpusat Rsyn c Server Aplikasi SPSE Var/log/ * Server Database Var/log/ SPSE * Server Log Backup Server Log Pengelolaan terhadap banyak server membutuhkan Resource SDM untuk melakukan monitoring oleh sebab itu perlu dibuat sebuah system Log Terpusat sehingga mudah dalam Pengelolaan dan monitoring kalau terjadi kegagalan atau serangan Var/log/ * Server Data/file SPSE
19 ??????????
20 SELESAI & TERIMA KASIH
pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi nformasi (T) telah berkembang dengan pesat, baik dari sisi hardware maupun software. Teknologi saat ini telah memberikan kemudahan untuk saling berinteraksi
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciBAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA
BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA 4.1 PENGUJIANDAN ANALISA Pada Bab ini akan memaparkan hasil unjuk kerja atau pengujian dari system monitoring tool untuk mengetahui cara kerja serta
Lebih terperinciTUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA
TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciJARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs
JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),
Lebih terperinciBAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem informasi manajemen dalam sebuah perguruan tinggi sebagai penunjang segala aktifitas transaksi merupakan hal yang sangat penting, karena dengan adanya sistem
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Zimbra Mail Server merupakan salah satu aplikasi mail server powerful yang dapat dipergunakan sebagai aplikasi mail server dalam jumlah user puluhan hingga ribuan. Untuk
Lebih terperinciMonitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor
Monitoring Lalu Lintas Jaringan Demilitarized Zone Universitas Negeri Jakarta Menggunakan Sensor Packet Sniffer Pada PRTG Network Monitor M. Ficky Duskarnaen,Aditya Rie Pratama Universitas Negeri Jakarta
Lebih terperinciBAB 5 IMPLEMENTASI DAN PENGUJIAN
BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi telah digunakan di berbagai bidang, seperti bidang ekonomi, pemerintah juga pendidikan. Tetapi teknologi yang berkembang tidak di iringi dengan resource
Lebih terperinciDeveloping information systems and technology to support business strategy
product profile Developing information systems and technology to support business strategy Penggunaan teknologi informasi dalam bisnis telah berkembang dari fungsinya yang hanya sebagai media pertukaran
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara
Lebih terperinciKOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government
KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan
Lebih terperinciIMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM
IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Software PRTG Perancangan sistem monitoring jaringan ini menggunakan aplikasi PRTG System Monitor yang dijalankan pada sistem operasi Windows. PRTG
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciAhmad Fauzi
Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciPENGENALAN IPHOST NETWORK MONITOR
PENGENALAN IPHOST NETWORK MONITOR Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator
BAB I PENDAHULUAN 1.1 Latar Belakang Monitoring server menjadi suatu hal yang membuat sibuk administrator jaringan, terutama pada lingkup jaringan skala besar, sebagai contoh yang berada di STIKOM Monitoring
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server Maintenance dilakuan untuk menjaga agar kinerja server menjadi lebih optimal dan berjalan maksimal maupun untuk mencegah kerusakan Hardware maupun Software.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit
Lebih terperinciBAB IV HASIL DAN IMPLEMENTASI. perangkat lunak ini akan dijelaskan bagaimana program sistem monitoring server
BAB IV HASIL DAN IMPLEMENTASI 4.1 Implementasi Perangkat Lunak Implementasi merupakan tahap dimana sistem siap dioperasikan pada tahap yang sebenarnya, sehingga akan diketahui apakah sistem yang telah
Lebih terperinciHal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB I PENDAHULUAN. pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat
BAB I PENDAHULUAN 1.1. Latar Belakang Internet saat ini sudah menjadi trend kebutuhan, mulai dari dunia bisnis, pendidikan, pemerintahan, dan lain-lain. Di Indonesia penggunaan internet saat ini di dominasi
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciBAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha sudah banyak menggunakan teknologi informasi khususnya jaringan komputer. Jaringan komputer
Lebih terperinci.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)
.: BAB II :. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer) --- Modul TKJ 15 (hal 34-37) --- Sesi 1 Fokus : Desain Sistem Keamanan Jaringan Oleh: Ariya Kusuma, A. Md. Universitas Negeri
Lebih terperinci: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02
1. TUJUAN 1.1. Menetapkan standard backup dan recovery 1.2. Menetapkan prosedur backup 1.3. Menetapkan prosedur recovery 1.4. Menetapkan prosedur penanggulangan keadaan darurat 2. RUANG LINGKUP 2.1. Prosedur
Lebih terperinciAplikasi E-Government
Bimbingan Teknis Aplikasi E-Government Pemerintah Kota Bandung Repository Apps Kebutuhan Pendukung Spesifikasi Aplikasi SDM Repository Apps https://repositoryapps.bandung.go.id/ Repository Apps Kebutuhan
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang dtawarkan dalam aplikasi jaringan yang ada, hal ini sangat dibutuhkan oleh staff UPT TIK
Lebih terperinciBuku Panduan INFRASTRUKTUR JARINGAN KOMPUTER DAN KOMUNIKASI DATA DEPARTEMEN PERHUBUNGAN
Buku Panduan INFRASTRUKTUR JARINGAN KOMPUTER DAN KOMUNIKASI DATA DEPARTEMEN PERHUBUNGAN SUBBIDANG PERANGKAT KERAS TAHUN 2008 PENDAHULUAN Pada era globalisasi ini sudah membawa manusia pada suatu dunia
Lebih terperinciBAB III PERANCANGAN DAN ANALISA JARINGAN
BAB III PERANCANGAN DAN ANALISA JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system infrastukur. Analisa system adalah proses menguraikan beberapa
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciTIPE JARINGAN KOMPUTER
TIPE JARINGAN KOMPUTER Sistem terdistribusi Client server Peer to peer Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi &
Lebih terperinciNotulen Sosialisasi (Jaringan)
Notulen Sosialisasi (Jaringan) Pertama Narasumber : Faozan Ahmad, SKom MSi (Kasubdit Jaringan - DKSI) Pembahasan : Jaringan IPB secara umum Masalah jaringan di IPB terjadi karena beberapa factor, salah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan
Lebih terperinciBAB I PENDAHULUAN I.1
BAB I PENDAHULUAN I.1 Latar Belakang Maranatha Information and Customer Service (MICS) adalah biro di Universitas Kristen Maranatha yang khusus melayani customer customer. MICS memiliki beberapa tugas
Lebih terperinciBAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi
Lebih terperinciBAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah hubungan antara dua atau lebih sistem komputer melalui media komunikasi untuk melakukan komunikasi data satu dengan lainnya. Penetration
Lebih terperinciBAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK
BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK Pengembangan TIK yang dilakukan oleh Unhas dalam kurun waktu 2009 2013 harus memperhatikan kondisi eksisting TIK. Dalam bab
Lebih terperinciNo Aplikasi Server Kegunaan
1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Cara Pengamanan Pemantau integritas sistem Audit Backup secara rutin Penggunaan enkripsi Pemantau Integritas Sistem Pemantau integritas sistem
Lebih terperinciUNIVERSITAS ISLAM NEGERI MAKASSAR
Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciFAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY
FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi
Lebih terperinciBAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis
Lebih terperinciSHARE DATA & TRANSACTION
SHARE DATA & TRANSACTION 8.1. Shared Data Sharing adalah suatu fasilitas yang digunakan untuk membagi suatu file, perangkat dan koneksi internet untuk digunakan secara bersama-sama dengan tujuan untuk
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai
BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai salah satu media untuk memperoleh dan menyebarkan informasi, tetapi juga berkembang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. spesifikasi minimum sebagai berikut: Server yang dibutuhkan sebagai Internet gateway di PT.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Sumber Daya yang Dibutuhkan 4.1.1.1 Kebutuhan Perangkat Keras Dalam membangun sistem ini, dibutuhkan kebutuhan perangkat keras dengan spesifikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin meningkatnya teknologi terutama pada teknologi internet, menyebabkan banyak pengguna yang mengakses berbagai jenis fitur mulai dari browsing, download data
Lebih terperincib. Perancangan Sistem
BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya
Lebih terperinciPengenalan Server Load Balancing
Pengenalan Server Load Balancing Server Load Balancing (SLB) disini diartikan sebagai sebuah proses dan teknologi yang mendistribusikan trafik pada beberapa server dengan menggunakan perangkat-perangkat
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai
1 BAB I PENDAHULUAN 1.1 Latar Belakang Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai 120.000 insiden dan aktivitas ini cenderung akan semakin meningkat. Menurut Lumanto (2012),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciIMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab ini menjelaskan tentang latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, serta sistematika penyajian yang akan dibahas dalam pembuatan
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam menjalankan sistem network monitoring ini dibutuhkan beberapa sarana pendukung, seperti perangkat keras dan piranti lunak. Berikut ini akan diuraikan
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciDalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi,
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi, biasanya setiap sistem dilayani oleh satu mesin server secara fisik. Bila si perusahaan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciBAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer
BAB I PENDAHULUAN 1.1 Latar Belakang Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer tersebut tidak terkoneksi ke dalam sebuah jaringan ataupun ke dirinya sendiri (Papela, p25,
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciSTANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
Lebih terperinci3. Penagihan dan pertanyaan akun lain yang terkait Semua pertanyaan tentang penagihan Perusahaan untuk jasa terkait harus dikirim melalui tiket area p
PERIHAL : Service Level Agreement (SLA) PT. Teknologika Integrator Indonesia adalah perusahaan yang bergerak di bidang IT Solution yang menyediakan berbagai jenis layanan Web Hosting Indonesia; seperti
Lebih terperinciLAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak
LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network
Lebih terperinci@UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur
Lebih terperinciTroubleshooting The Network
Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network
Lebih terperinciANALISIS AKTIVITAS DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT
Berita Dirgantara Vol. 12 No. 3 September 2011:90-95 ANALISIS AKTIVITAS E-MAIL DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT Elyyani Peneliti Bidang Sistem Informasi, LAPAN e-mail: elyyani@bdg.lapan.go.id
Lebih terperinciBAB I PENDAHULUHAN. Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu
BAB I PENDAHULUHAN 1.1 Latar Belakang Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu organisasi seringkali menghadapi masalah. Masalah-masalah yang sering terjadi antara lain data
Lebih terperinci