DAFTAR REFERENSI GAMBAR
|
|
- Erlin Wibowo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 DAFTAR REFERENSI GAMBAR 1. s1600/cola_client_server%5b1%5d.png 2. /s1600/cola_client_server%5b1%5d.png 3. hk/s400/bus+topology.jpg s1600/tcp-ip-model.jpg Dow6Rh4/s1600/iu.jpg IqPxHc/s320/gateway_router.jpg L2
2 LAMPIRAN WAWANCARA Pertanyaan wawancara pada tanggal , pukul selesai Wawancara dengan Pak Amir Dahlan sebagai Kepala Sub bidang sistem aplikasi dan salah satu Administrator Jaringan di BPPT Serpong. 1. Apakah sistem keamanan jaringan di BPPT di Serpong sudah sebaik di BPPT Thamrin? Jawab : Karena masih dalam masa pemindahan, pengamanan jaringannya belum sebaik di Thamrin. Perlu adanya pengaturan lebih lanjut 2. Sistem keamanan jaringan yang berjalan sekarang seperti apa? Jawab : Masih menggunakan proxy dan anti spam 3. Perangkat apakah yang digunakan pada sistem jaringan di BPPT? Jawab : Kami menggunakan perangkat Hewlett Packard (HP) 4. Apakah dengan sistem keamanan jaringan yang sekarang, pihak BPPT sudah cukup merasa aman? Jawab : Belum L2
3 L3 5. Keamanan seperti apa yang BPPT butuhkan untuk menunjang kinerja karyawan di kantor? Jawab : Kami membutuhkan keamanan jaringan di layer 7 untuk memfilter website yang diakses. Untuk lebih jelasnya,sebaiknya anda menanyakan Sistem Keamanan Jaringan kepada pihak Menkominfo tentang Sistem Keamanan yang seperti apa yang di sarankan oleh Menkominfo untuk diterapkan di BPPT Serpong. 6. Mengapa kami menanyakan hal ini ke Menkominfo? apakah ada hubungannya antara Menkominfo dengan BPPT? Jawab : Ada,karena salah satu tugas dari Menkominfo adalah untuk menerapkan Teknologi di BPPT. 7. Apakah di PDIS BPPT Serpong masih dapat mengakses alamat website yang kontennya tidak layak diakses saat jam kerja, contohnya social network? Jawab : Masih bisa mengakses 8. Apakah salah satu computer client di PDIS BPPT Serpong pernah mengalami serangan virus? Jawab : Pada saat ini belum pernah mengalami serangan virus 9. Apakah pada saat mengakses website masih terdapat iklan yang muncul? Jawab : Ya, masih ada iklan yang muncul
4 L4 10. Apakah perlu pengamanan dalam hal mengakses aplikasi yang terhubung ke dalam internet dan website? Jawab : Ya perlu untuk menunjang kinerja karyawan.
5 L5 Pertanyaan wawancara pada tanggal , pukul selesai Selamat pagi, kami mahasiswa Binus University ingin mewawancarai Bapak untuk mendapatkan informasi tentang sistem keamanan jaringan yang ingin diterapkan di BPPT, karena kami direkomendasikan oleh pihak BPPT dengan alasan penerapan sistem keamanan tersebut tugas dari Menkominfo 1. Siapakah nama Bapak dan apa jabatan Bapak di perusahaan? Jawab : Nama saya Hasyim Gautama Deputi Direktur Keamanan Informasi Pemerintahan Departemen Komunikasi dan Informatika. 2. Pihak BPPT menggunakan perangkat HP dan membutuhkan keamanan di layer 7, sistem keamanan dilayer 7 yang seperti apakah yang menurut Bapak dapat diterapkan di BPPT? Jawab : Sebaiknya BPPT menerapkan sistem keamanan jaringan menggunakan UTM dimana keamanannya meliputi web filtering, virus blocker, dll dan menghindarkan user dari kerusakan yang diakibatkan oleh kecerobohan user dalam mengakses web. 3. Lalu UTM apa yang Bapak tawarkan kepada kami untuk diterapkan di BPPT Serpong? Jawab : Saat ini sudah banyak UTM yang tersedia baik yang komersil maupun yang freeware, menurut saya salah satu UTM yang cocok diterapkan di BPPT adalah Untangle.
6 L6 4. Apakah Bapak mempunyai sumber informasi mengenai UTM tersebut? Apakah dari ketiga UTM itu mempunyai kelebihan masing-masing? Jawab : Menkominfo mempunyai berbagai buku tentang keamanan sistem informasi, selain itu kalian bisa mencari informasi tentang UTM tersebut melalui internet juga.
7 L7 Pertanyaan wawancara pada tanggal , pukul selesai Wawancara dengan salah satu Administrator Jaringan di BPPT Serpong. 1. Pertanyaan : Menurut anda, apakah penggunaan Untangle sebagai router aplikasi ini sangat berguna untuk membuat sekuritas di BPPT menjadi lebih aman? Menurut saya, Untangle sebagai router ini sangat berguna karena memiliki aplikasi yang berguna untuk menunjang kinerja karyawan BPPT, seperti web filtering, virus blocker, attack blocker dan juga memiliki report yang membantu admin untuk mengontrol kinerja jaringan BPPT. 2. Pertanyaan : Apakah aplikasi Web Filter pada Untangle membantu BPPT dalam mengatur hak akses internet karyawan, terutama dalam memblokir website yang tidak menunjang kerja karyawan BPPT? Ya,web filter pada Untangle sangat membantu untuk mengontrol website apa saja yang bisa diakses oleh karyawan,dan juga bisa mengontrol komputer mana saja yang diblok dan mana yang tidak.
8 L8 3. Pertanyaan : Apakah aplikasi Virus Blocker pada Untangle membantu BPPT dalam mencegah website yang terancam berisi / mengandung virus? Virus blocker pada untangle menurut saya memang sangat membantu dalam mencegah website yang mengandung virus, sehingga saat karyawan kami secara tidak sengaja mengakses website yang mengandung virus atau terdapat virus didalamnya, maka secara otomatis Untangle akan menscan dan memblok website tersebut. 4. Pertanyaan : Apakah aplikasi Phish Blocker dan Attack Blocker pada Untangle membantu BPPT dalam mencegah dan mengatasi serangan yang dilakukan oleh intruder untuk menyerang sistem keamanan jaringan di BPPT? Aplikasi phish blocker dan attack blocker sangat membantu BPPT dalam mengatasi adanya ancaman serangan dari luar maupun dalam yang dilakukan oleh intruder, hal ini terbukti disaat salah satu komputer karyawan mengakses website yang terdeteksi terdapat keylogger, maka untangle akan memblok website tersebut.
9 L9 5. Pertanyaan : Apakah aplikasi Ad Blocker pada Untangle, membantu dalam mencegah iklaniklan yang mengganggu dan memperlambat loading / menghabiskan cukup banyak bandwith ketika membuka website? Ad blocker sangat membantu BPPT dalam menghemat penggunaan bandwith, karena dengan adanya aplikasi ini pada Untangle, maka saat mengakses website yang biasanya terdapat iklan-iklan online yang menghabiskan bandwith dan memperlambat user dalam mengakses internet, menjadi tidak ada iklan lagi, sehingga bisa lebih cepat mengakses website yang diinginkan. 6. Pertanyaan : Apakah aplikasi Application Control membantu BPPT dalam mengontrol aplikasi apa yang dapat di buka oleh karyawan, untuk menunjang kualitas kerja karyawan? Jenis aplikasi ini sangat membantu kami dalam mengontrol aplikasi mana yang boleh digunakan dan mana yang tidak boleh digunakan pada setiap komputer karyawan kami,sehingga penggunaan komputernya bisa digunakan secara maksimal untuk mencapai hasil kerja yang optimal.
10 L10 7. Pertanyaan : Apakah fitur Report pada Untangle cukup membantu admin dalam menganalisis keamanan jaringan BPPT? Fitur Report ini sendiri sangat membantu kami dalam merekap hasil dari analisa yang dilakukan di Untangle sendiri, dan segala aktifitas yang dilakukan oleh komputer karyawan kami,baik dalam mengakses website sampai ke aktifitas aplikasi apa yang digunakan selama komputer itu digunakan.
BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi sekarang ini, perkembangan teknologi menjadi salah satu unsur yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak
Lebih terperinciProsedur menjalankan program
Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan
Lebih terperinciLAMPIRAN. 3. Apakah Anda terbiasa mencari informasi menggunakan internet? a. Ya b. Tidak
L1 LAMPIRAN Kuisioner Kuisioner ini merupakan salah satu cara untuk mengatahui User Requirement. Selain itu kuisioner ini untuk menunjang tema dan topik Skripsi Kami, yaitu : Pariental Control berbasis
Lebih terperinciBAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah
BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciBAB 3 METODOLOGI 3.1 Kerangka Berpikir
BAB 3 METODOLOGI 3.1 Kerangka Berpikir Ketergantungan pengguna terhadap internet selain dapat menunjang pekerjaan, juga dapat menghambat kinerja mereka di perusahaan. Jaringan internet yang disediakan
Lebih terperinciBAB IV. PERANCANGAN SISTEM 4.1.Diagram Alur Perancangan Setelah tahap analisa kebutuhan yang sudah dilakukan pada Bab sebelumnya, langkah selanjutnya dalam perancangan sistem adalah merancang perangkat
Lebih terperinciPengertian dan Fungsi Firewall
Pengertian dan Fungsi Firewall Andy Nova Wijaya andynova.wijaya@yahoo.com Abstrak Firewall adalah suatu sistem pelindung atau pertahanan terdepan dalam suatu sistem. Dengan adanya firewall pada suatu sistem,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciKEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN
KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja
Lebih terperinci2.1. Firewall BAB II. LANDASAN TEORI Riadi (2011:73) berpendapat bahwa Firewall adalah sebuah sistem atau kelompok sistem yang menerapkan sebuah aturan akses kontrol terhadap lalu lintas jaringan yang
Lebih terperinciSIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA
SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Berjalan Setiap proses pembuatan sistem, pasti berdasarkan permasalahan yang terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis
Lebih terperinciUPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciMEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY
MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY Nama : Helmy NPM : 20107803 Jurusan : Sistem Komputer Fakultas : Ilmu Komputer dan Teknologi Informasi Pembimbing
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan internet sudah banyak digunakan oleh berbagai kalangan masyarakat, mulai dari kalangan sekolah,
Lebih terperinciBAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada umumnya, perusahaan memiliki jaringan komputer yang digunakan untuk menunjang aktifitas bisnis yang dijalankan oleh perusahaan. Jaringan komputer pribadi milik
Lebih terperinciPERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2
PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University
Lebih terperinciKEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN
Lebih terperinciBAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan teknologi membuat pendidikan pada umumnya juga mengikuti kemajuan tersebut. Semisal saja internet, dunia pendidikan sangat membutuhkan koneksi internet.
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciIMPLEMENTASI BANDWIDTH MANAGEMENT DENGAN DEVICE MIKROTIK PADA PUSDIKLAT PLN UNIT ASSESMENT CENTER DAN UNIT SERTIFIKASI
IMPLEMENTASI BANDWIDTH MANAGEMENT DENGAN DEVICE MIKROTIK PADA PUSDIKLAT PLN UNIT ASSESMENT CENTER DAN UNIT SERTIFIKASI Rakadoni Anugrah; Rahmat Al Hafizh; Dahlan Martadiredja, Ir., MT., Jurusan Teknik
Lebih terperinciBANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN
BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada
Lebih terperinciANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN
ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
Lebih terperinciMEMBANGUN LINGKUNGAN INTERNET SEHAT DI RUMAH TINGGAL DENGAN MENGGUNAKAN APLIKASI WEB FILTERING
Membangun Lingkungan Internet Sehat di Rumah Tinggal (Erika Ramadhani, Afif Wika Sadewa) MEMBANGUN LINGKUNGAN INTERNET SEHAT DI RUMAH TINGGAL DENGAN MENGGUNAKAN APLIKASI WEB FILTERING Erika Ramadhani 1,
Lebih terperinciBAB I PENDAHULUAN. Dengan demikian, banyak sekali pengguna internet yang tersebar di dunia
1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi yang semakin pesat, seiring pula dengan perkembangan jaringan komputer pada masa sekarang. Dimana manusia tidak pernah lepas dengan dunia maya.
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciBAB 3 METODOLOGI. 3.1 Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,
Lebih terperinciRancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik
Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinci1.1 Latar Belakang BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL Control dan Setting Home Network TIS dan TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. Pengantar 2. Menampilkan komputer lain yang terhubung
Lebih terperinciFIREWALL PADA MIKROTIK
Nama Nur Budi Riyanto Nim 13111014 Prodi Teknologi informatika Kelas 22 Hari/tgl Rabu/10-06-2015 FIREWALL PADA MIKROTIK 1. Definisi firewall filtering biasanya dilakukan dengan cara mendefinisikan IP addres,
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan informasi memberikan pengaruh terhadap kehidupan masyakat. Salah satunya adalah jaringan komputer yang menjadi hal penting yang ada di Kementerian
Lebih terperinciKonfigurasi Mikrotik Sebagai Router Gateway Internet
MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,
Lebih terperinciPERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT
PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Universitas Widyagama Malang merupakan salah satu peguruan tinggi swasta di Kota Malang yang mengalami perkembangan cukup pesat, mulai dari peningkatan jumlah mahasiswa
Lebih terperinciCara Setting IP Address DHCP di
Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan
Lebih terperinciJurnal Bianglala Informatika Vol 3 No 1 Maret 2015 lppm3.bsi.ac.id/jurnal
Penggunaan Watchguard Firebox Sebagai Penyaring Konten Pada Jaringan Internet Kantor BSITV Supriyadi STMIK NUSA MANDIRI JAKARTA supriyadi.spy@bsi.ac.id ABSTRACT - The use of content filtering system has
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciBAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Internet merupakan kemajuan teknologi informasi yang sangat nyata dan berpengaruh besar dalam kehidupan, namun dampak negatif dari internet turut berkembang,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir setiap perusahaan mempunyai jaringan komputer yang digunakan untuk proses pertukaran informasi di dalam
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi dalam perusahaan tersebut.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Seiring dengan berkembangnya kemajuan teknologi khususnya di
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan berkembangnya kemajuan teknologi khususnya di bidang informasi, maka peranan komputer sangatlah penting bagi suatu pemerintahan, lembaga pendidikan
Lebih terperinciTUGAS PENDAHULUAN MODUL
TUGAS PENDAHULUAN MODUL 05 PRAKTIKUM TIM ASISTEN SISTEM OPERASI NETWORK Mari kita mulai dengan memahami networking secara umum. seperti yang sudah dipelajari di modul 2, bagaimana fungsi dan konfigurasi
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciIndra Dermawan ( )
Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika
Lebih terperinciSIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK
SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI 1 Alexander Simanullang, 2 Junika Napitupulu, 2 Jamaluddin, 2 Mufria J. Purba 1 Mahasiswa D-III Manajemen
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung
Lebih terperinciMANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG
MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG Agus Rochman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Dalam PT. Bhanda Ghara Reksa (Persero)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sejak memasyarakatnya jaringan komputer, menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah jaringan dari jenis LAN (Local Area
Lebih terperinciPEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN
PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto Program Studi Teknik Informatika, STMIK ATMA LUHUR Jl. Jenderal Sudirman Selindung, Pangkalpinang diannovianto@atmaluhur.ac.id
Lebih terperinciLAMPIRAN D WEB MANAGER (cpanel)
LAMPIRAN D WEB MANAGER (cpanel) D-0 LAMPIRAN D WEB MANAGER (cpanel) 1. LOGIN Gambar D. 1 cpanel Login 2. Menu cpanel Gambar D. 2 Menu 1 D-1 3. Fungsi cpanel Gambar D. 3 Menu 2 Fungsi utama cpanel yaitu
Lebih terperinciLampiran Wawancara. Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian
L1 Lampiran Wawancara Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian Pusyantis BPPT. Tanya : Selamat siang Pak Chaerul Jawab : Selamat siang Tanya : Kami mahasiswa dari
Lebih terperinciKuta Kunci: IAN, Packet Filtering, Protokol, Proxy
_ PERB ANDINGAN CARA KERJA PACKET FILTERING DAN PROXY SERVICES SEBAGAI FIREWALL PADA KEAMANAN JARINGAN ABSTRAK Salah satu implementasi perkembangan teknologi informasi adalah pembuatun jaringan kecil Local
Lebih terperinciTUGAS JARINGAN KOMPUTER (JARKOM)
TUGAS JARINGAN KOMPUTER (JARKOM) Oleh : Alfiatun Suhada 14121025 UNIVERSITAS MERCUBUANA YOGYAKARTA FAKULTAS TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI 2016-2017 Judul : Topologi Jaringan pada Universitas
Lebih terperinciBAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995
BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciPengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.
Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciSETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY
A. Pendahuluan SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY Ditulis : I Wayang Abyong Guru TKJ SMK Negeri 1 Bangli Email : abyongid@yahoo.com, Blog : http://abyongroot.wordpress.com Pada praktikum ini
Lebih terperinciLAMPIRAN A : KUESIONER PENELITIAN
LAMPIRAN A : KUESIONER PENELITIAN Sebelumnya saya mengucapkan selamat atas terpilihnya Anda sebagai responden dalam penelitian ini. Angket ini disebarkan dengan maksud : 1. Untuk mengetahui pengaruh keamanan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan
Lebih terperinciAPLIKASI MANAJEMEN BANDWIDTH BERBASIS WEB MENGGUNAKAN PENGALAMATAN IPV6
APLIKASI MANAJEMEN BANDWIDTH BERBASIS WEB MENGGUNAKAN PENGALAMATAN IPV6 Rusfita Rahayu¹, Idris Winarno, SST, M.Kom.² ¹Mahasiswa Jurusan Teknik Informatika, ²Dosen Jurusan Teknik Informatika Jurusan Teknik
Lebih terperinciRules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya
Rules Pada Router CSMA Adrian Ajisman 09011281520133 Sistem Komputer Universitas Sriwijaya Pada RouterOS MikroTik terdapat sebuah fitur yang disebut dengan 'Firewall'. Fitur ini biasanya banyak digunakan
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciDESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG
DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciLatar Belakang
1.1 Latar Belakang Perkembangan teknologi keamanan jaringan saat ini sudah terdapat teknik mendeteksi serangan jaringan seperti anti spyware, firewall, network monitoring dan intrusion detection system
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. pengaturan data secara cepat dan akurat, telah mengubah perpustakaan yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan informasi dalam suatu perpustakaan dapat berkembang dengan sangat cepat. Data data yang diolah khususnya data perpustakaan semakin banyak dan
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan
Lebih terperinciSTANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang, saat teknologi sudah semakin berkembang dan semakin maju, kebutuhan setiap orang akan akses internet semakin meningkat. Disebabkan karena sudah
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum telah mengalami kemajuan yang pesat. Indonesia saat ini telah memasuki era globalisasi, hal
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinci