Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

dokumen-dokumen yang mirip
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN. yang jarak dekat ataupun jarak jauh. Namun dewasa ini jaringan telah menjadi produk

SISTEM INFORMASI PENGELOLAAN DAN PENGATURAN JADWAL CERAMAH BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

YUVIRNA ADIKTIA SOVIANTY

BAB 1 PENDAHULUAN. pendidikan, bahkan di bidang bisnis sekalipun. Dimana banyak perusahaan yang

MEMBANGUN MANAGEMENT BANDWIDTH DENGAN MENGGUNAKAN MIKROTIK LEVEL VI DAN MEMBUAT SQUID DENGAN TUJUAN SEBAGAI CACHE ENGINE TUGAS AKHIR.

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

APLIKASI TEKNOLOGI AJAX PADA E-COMMERCE ON-LINE PROMOSI BATIK TULIS JAWA TIMUR

BAB 1. PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. saat ini semakin meningkat, terutama pada jaringan internet (interconection

RANCANG BANGUN SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE PORT KNOCKING

BAB III ANALISIS DAN DESAIN SISTEM

Rancang Bangun Aplikasi informasi kejiwaan pada Gangguan Perkembangan Psikologis pada Perilaku dan Emosional Pada masa Anak dan Remaja Berbasis J2ME

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

PERANCANGAN DAN IMPLEMENTASI SQUID VERSI 2.7 STABLE 9 SEBAGAI WEB FILTERING INTERNET SEHAT DI SMK NEGERI 1 BADEGAN SKRIPSI

PENGGUNAAN MEDIA KONEKSI WIRELESS DAN SISTEM FAILOVER DYNAMIC ROUTING PROTOCOL PADA PT. VARNION TECHNOLOGY SEMESTA

BAB 3 METODOLOGI. 3.1 Metodologi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PERANCANGAN DAN PENGEMBANGAN SISTEM INFORMASI MANAJEMEN (SIM) PENJADWALAN AGENDA PEGAWAI DI UPN VETERAN JAWA TIMUR BERBASIS WEB SKRIPSI

ANALISIS DAN IMPLEMENTASI BANDWIDTH MANAGEMENT DAN PENGATURAN HAK AKSES MENGGUNAKAN MIKROTIK ROUTEROS PADA PT. MULIA KNITTING FACTORY. Skripsi.

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM INFORMASI PELACAKAN PENGIRIMAN BARANG BERBASIS WEB

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

MEDIA PEMBELAJARAN INTERAKTIF ONLINE PEMROGRAMAN ORACLE 10g EXPRESS EDITION SKRIPSI. Disusun oleh : MUHAMMAD AMINUL MUSYAFFA NPM.

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Bab 3. Metode dan Perancangan Sistem

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

JISSN : PENGGUNAAN MIKROTIK ROUTER SEBAGAI JARINGAN SERVER

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

1.1 Latar Belakang BAB I PENDAHULUAN

GAME DAN SIMULASI PEMBELAJARAN RUMUS BANGUN DATAR DAN BANGUN RUANG MATEMATIKA UNTUK ANAK USIA SMP (SEKOLAH MENENGAH PERTAMA) MENGGUNAKAN VB 6

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG

SISTEM INFORMASI PENJADWALAN MEETING MENGGUNAKAN SMS GATEWAY BERBASIS WEB

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

BAB I PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PEMUTAR MP3 MENGGUNAKAN EXTJS FRAMEWORK DAN ADOBE AIR LIBRARY

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

APLIKASI PENENTUAN HAMA TANAMAN BERBASIS WEB MENGGUNAKAN METODE FORWARD CHAINING SKRIPSI. Disusun oleh : DENNY PRAWIDIANTO NPM.

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB I PENDAHULUAN. pendidikan sehingga diperlukan untuk menghindari hal-hal yang tidak

BAB I PENDAHULUAN 1.1 Latar Belakang

SISTEM PEMBELAJARAN TUGAS SEKOLAH MENENGAH ATAS BERBASIS WEB MENGGUNAKAN PHP dan MySQL TUGAS AKHIR. Oleh : NANANG FEBRYANTO NPM.

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

RANCANG BANGUN APLIKASI ONLINE PEMBELAJARAN PEMROGRAMAN ORACLE 10g EXPRESS EDITION UNTUK TINGKAT PEMULA MENGGUNAKAN PHP SKRIPSI.

ANALISIS DAN PERANCANGAN APLIKASI E LEARNING BERBASIS WEB PADA SMP NEGERI 35 SURABAYA

SISTEM INFORMASI EKSPEDISI PENGIRIMAN BARANG VIA KERETA API MENGGUNAKAN SMS GATEWAY (STUDI KASUS PT. HERONA EXPRESS SIDOARJO) SKRIPSI.

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

KATA PENGANTAR. Syukur Alhamdulillaahi rabbil alamin terucap ke hadirat Allah SWT atas

LAVIRIA RATNASARI NPM

Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik. tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

RANCANG BANGUN APLIKASI KAMUS KHUSUS PENYAKIT JANTUNG BERBASIS J2ME SKRIPSI. Disusun oleh : WAHYU WICAKSONO NPM

UJI KOMPETENSI KEAHLIAN

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

Bab 4 Hasil dan Pembahasan

BAB I PENDAHULUAN. harinya menggunakan media komputer. Sehingga banyak data yang disebar

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :


1 BAB I PENDAHULUAN. 1.1 Latar Belakang

LOAD BALANCE DAN PEMBAGIAN BANDWIDTH PADA JARINGAN LOCAL AREA NETWORK TUGAS AKHIR TRI SUMANTRI

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

IMPLEMENTASI LOAD BALANCING MENGGUNAKAN METODE PCC (PER CONNECTION CLASSIFIER) PADA IPv4 SKRIPSI

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Xcode Intensif Training. Computer Networking. Advanced

Mengenal Mikrotik Router

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

MEMBANGUN GATEWAY SERVER DAN MANAGEMENT BANDWITH DENGAN MENGGUNAKAN MIKROTIK ROUTER OPERATING SYSTEM PADA JARINGAN KOMPUTER TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

STANDARD OPERATING PROCEDURE

RANCANG BANGUN APLIKASI PERMAINAN ASAH KETERAMPILAN MENGETIK UNTUK ANAK SEKOLAH DASAR SKRIPSI

IMPLEMENTASI IPTABLES UNTUK PACKET FILTERING DENGAN SCHEDULING DI TEKNIK INFORMATIKA UPN VETERAN JAWA TIMUR SKRIPSI. Oleh : M. ABDUL HAMID

KOMBINASI MIKROTIK DAN FORTIGATE UNTUK MEMBATASI HAK AKSES JARINGAN DI PT TRISINAR INDOPRATAMA

DESAIN DAN IMPLEMENTASI SISTEM INFORMASI AKTIVITAS DAN PENGINGAT UNTUK DOSEN BERBASIS WEB DAN SMS GATEWAY TUGAS AKHIR. Oleh :

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

KATA PENGANTAR. rahmat dan hidayah-nya sehingga penulis dapat menyelesaikan tugas akhir yang

SISTEM INFORMASI PENERIMAAN SISWA BARU BERBASIS WEB DENGAN FITUR SMS GATEWAY DI SMK KETINTANG SURABAYA SKRIPSI. Disusun oleh :

Konfigurasi Mikrotik Sebagai Router Gateway Internet

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

E-LEARNING SEBAGAI MEDIA PEMBELAJARAN DENGAN BOOTSTRAP FRAMEWORK SKRIPSI. Disusun oleh : ISHA SINETRIA PRIBADI NPM

CARA SETTING MIKROTIK DAN PEMBATASAN ACCESS INTERNET CLIENT PADA LBB-TI MEDAN TUGAS AKHIR HP FAUZAN AKBAR SINAGA

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

IMPLEMENTASI PROXY SERVER DENGAN LINUX CLEAR OS 5.2 TUGAS AKHIR APRIAN SETIADI

STUDI IMPLEMENTASI IPv6 DALAM JARINGAN KOMPUTER MENGGUNAKAN METODE DUAL STACK


Transkripsi:

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR 2012

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Pembimbing I : Ir Purnomo Edi Sasongko,MP. Pembimbing II : Chrystia Aji P., S.Kom Penyusun : Moch Khaisar Junaedhi ABSTRAK Tugas akhir ini membahas tentang memberikan solusi terhadap permasalahan terganggunga suatu jaringan komputer yang di akibatkan oleh virus yang menginfeksi dalam jaringan tersebut maupun dalam komputer serta memberikan jaminan oleh server antivirus dalam paket data yang ada dalam jaringan tersebut tidak terdapat malware atau virus yang berasal dari internet. Salah satu alternatif solusinya adalah dengan membuat suatu sistem keamanan sistem jaringan komputer, yaitu proxy anti virus dan di kombinasikan dengan mikrotik yang berguna untuk mendeteksi virus yang masuk dari internet pada sistem jaringan komputer dan menindaklanjutinya dengan pemblokiran (penghentian) virus tersebut. Dengan adanya antivirus proxy ini maka sebuah jaringan akan terbebas oleh virus, sehingga dapat meminimalisir masuknya virus dari internet ke jaringan lokal. Dan Menghindari Pembaharuan virus dari klien. Keywords : HAVP, proxy, keamanan jaringan komputer,anti virus i

KATA PENGANTAR Syukur Alhamdulillaahi rabbil alamin terucap ke hadirat Allah SWT atas segala limpahan Karunia-Nya sehingga dengan segala keterbatasan waktu, tenaga dan pikiran yang dimiliki penyusun, akhirnya penyusun dapat menyelesaikan Skripsi yang berjudul Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik tepat waktu. Skripsi dengan beban 4 SKS ini disusun guna diajukan sebagai salah satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik Informatika, Fakultas Teknologi Industri, UPN VETERAN Jawa Timur. Melalui Skripsi ini penyusun merasa mendapatkan kesempatan besar untuk memperdalam ilmu pengetahuan yang diperoleh selama di bangku perkuliahan. Namun, penyusun menyadari bahwa Skripsi ini masih jauh dari sempurna. Oleh karena itu penyusun sangat mengharapkan saran dan kritik dari para pembaca untuk pengembangan aplikasi lebih lanjut. Surabaya, 22 Mei 2012 ( Moch Khaisar Junaedhi) ii

DAFTAR ISI ABSTRAK... KATA PENGANTAR... DAFTAR ISI... DAFTAR GAMBAR... i ii iii vi BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Perumusan Masalah... 2 1.3 Batasan Masalahan... 2 1.4 Tujuan Penelitian... 1.5 Manfaat Penelitian... 3 3 1.6 Metodologi Pembuatan Skripsi... 4 1.7 Sistematika Pembahasan... 5 BAB II TINJAUAN PUSTAKA... 6 2.1 Transmission Control Protocol/Internet Protocol... 6 2.2 Gateway... 7 2.3 Virus Komputer.. 8 2.3.1 Cara Kerja Virus Komputer... 8 2.3.2 Jenis-Jenis Virus Komputer 8 2.3.3 Cara Mengatasi Virus Komputer... 10 2.4 Perangkat Lunak Antivirus 10 iii

2.4.1 Jenis Antivirus Berdasarkan Cara Kerja.. 11 2.4.2 Jenis Antivirus Berdasarkan Pengguna 12 2.5 Proxy Server... 13 2.6 Linux... 13 2.7 Ubuntu... 14 2.8 HTTP Anti Virus Proxy (HAVP).. 15 2.9 ClamAV... 17 2.10 Pengertian MikroTik Router OS 17 2.10.1 Sejarah MikroTik RouterOS.. 17 2.10.2 Jenis-Jenis Mikrotik 18 2.11 Winbox... 19 2.12 Subnetting/Subnet Mask 21 2.13 Squid 23 2.14 Firewall 24 BAB III ANALISA DAN PERANCANGAN SISTEM... 25 3.1 Analisa... 25 3.2 Perancangan Sistem... 27 3.2.1 Deskripsi Umum... 27 3.2.2 Macam Macam Topologi Jaringan.. 29 3.2.3 Kebutuhan Pengguna (User)... 31 3.2.4 Kebutuhan Sistem... 32 3.2.5 Alur Kerja Antivirus Proxy... 33 3.3 Rencana Pengujian... 33 iv

BAB IV IMPLEMENTASI SISTEM... 34 4.1 Kebutuhan Sistem... 34 4.2 Aplikasi Sistem Proxy Antivirus... 35 4.3 Konfigurasi Komputer... 35 4.4 Instalasi dan Konfigurasi Anti Virus Proxy... 43 4.4.1 Konfigurasi Squid... 44 4.4.2 Konfigurasi HAVP... 46 4.4.3 Konfigurasi ClamAV... 47 4.5 Instalasi dan Konfigurasi Mikrotik 50 BAB V UJI COBA DAN EVALUASI... 52 5.1 Lingkungan Uji Coba... 52 5.2 Skenario Uji Coba... 53 5.3 Alur Kerja Proxy anti virus pada Jaringan. 54 BAB VI PENUTUP... 59 6.1. Kesimpulan... 59 6.2 Saran... 60 DAFTAR PUSTAKA... 61 v

DAFTAR GAMBAR Gambar 2.1. Proxy Server... 13 Gambar 2.2. HAVP (Http AntiVirus Proxy) Design... 16 Gambar 2.3. Interface Winbox...... 19 Gambar 2.4. Pencarian IP Mikrotik...... 19 Gambar 2.5. Interface Mikrotik... 21 Gambar 2.6. Class Subnetting... 22 Gambar 2.7. Contoh Subnetting Design... 23 Gambar 3.1. Flowchart/Alur AnitVirus Proxy........ 28 Gambar 3.2. Topologi AntiVirus Proxy...... 30 Gambar 4.1 Installation Ubuntu....... 36 Gambar 4.2 Installation Ubuntu... 37 Gambar 4.3. Installation Ubuntu...... 38 Gambar 4.4. Installation Ubuntu........ 40 Gambar 4.5. Installation Ubuntu...... 41 Gambar 4.6. Installation Ubuntu... 43 Gambar 4.7. Konfigurasi Routing pada Linux... 43 Gambar 4.8. Setting IP pada Linux... 44 Gambar 4.9. Install Squid... 46 Gambar 4.10. Installation Haup... 47 vi

Gambar 4.11. Installation ClamAv... 48 Gambar 4.12. Konfigurasi Squid... 48 Gambar 4.13. Konfigurasi HAVP... 49 Gambar 4.14. Konfigurasi Routing pada Mikrotik... 50 Gambar 4.15. Alamat IP pada Mikrotik... 50 Gambar 4.16. IP yang Digunakan pada Mikrotik... 51 Gambar 4.17. Pengamatan pada Mikrotik... 51 Gambar 4.18. Daftar Virus pada Filter Mikrotik... 52 Gambar 5.1. Proses Pengunduhan Virus pada Web Server... 53 Gambar 5.2. Proses Saat Mikrotik Melakukan Pemblokiran Virus Update... 54 Gambar 5.3. Contoh Pemblokiran Jenis Adware.BhO-1244... 56 Gambar 5.4. Contoh Pemblokiran Jenis Trojan.Downloader... 57 Gambar 5.5. Contoh Pemblokiran Jenis Trojan.Adload... 57 Gambar 5.6. Contoh Pemblokiran Jenis Trojan Zlob... 58 Gambar 5.7. Contoh Pemblokiran Virus dari Mikrotik dari Client... 58 Gambar 5.8. Contoh Pemblokiran Virus dari Antivirus AVG beserta ClamAV... 59 vii

BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi serta di dukungnya kemudahan akses internet saat ini sehingga layanan informasi data dengan mudah di dapatkan. Berbagai layanan pun dapat dengan mudah di akses. Namun dengan segala kemudahan yang di dapatkan tentunya ada sisi negatif yang harus di waspadai, yaitu keamanan. Salah satu faktor keamanan yang patut di waspadai adalah virus komputer. Banyak varian virus yang sangat merugikan bagi di misalnya, kerusakan data serta file, kerusakan sistem operasi, dan pencurian data. Dan Mayoritas infeksi virus terjadi melalui akses internet. Untuk mengamankan sebuah jaringan, administrator dituntut untuk bisa menutup celah-celah yang dapat memungkinkan masuknya virus kedalam jaringan komputer dan menginfeksi komputer-komputer yang ada di dalam sistem jaringan tersebut. Salah satu cara untuk melakukan pemblokiran akses masuknya virus adalah memasang server proxy yang dilengkapi dengan antivirus pada gateway internet. Antivirus ini harus memiliki kemampuan memecah paket data dan menganalisa tiap paket apakah mengandung malware atau tidak, sebelum paket data dari internet langsung diterima oleh komputer klien. 1

Selain itu untuk mencegah virus yang sudah menginfeksi komputer klien melakukan update digunakan Mikrotik untuk memblokir port dan koneksi yang biasa di gunakan oleh virus. 1.2. Perumusan Masalah Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa rumusan masalah yang akan diangkat dalam skripsi ini, antara lain: a) Bagaimana mengimplementasikan sistem yang dapat memblokir masuknya virus dari internet pada sistem jaringan sehingga tidak sampai menginfeksi komputer-komputer yang ada di dalam jaringan tersebut. b) Bagaimana sistem antivirus ini dapat memblokir koneksi virus yang berusaha melakukan update. c) Bagaimana sistem antivirus ini dapat menghapus virus yang akan berusaha menginfeksi server proxy antivirus itu sendiri. 1.3. Batasan Masalah Pada pembuatan sistem antivirus ini perlu didefinisikan batasan masalah mengenai sejauh mana pembuatan sistem antivirus ini akan dikerjakan. Beberapa batasan masalah tersebut antara lain: a) Sistem proxy antivirus ini tidak membahas mengenai penurunan kecepatan koneksi dalam jaringan. b) Dalam pembangunan sistem ini digunakan kombinasi operating system (OS) Ubuntu dan juga mikrotik. 2

c) Sistem antivirus ini berkomunikasi dengan Klien lainnya melalui switch, dan tidak akan di terapkan dalam network yang berbeda atau dilakukan routing. 1.4. Tujuan Adapun Pembuatan dari sistem Rancang Bangun Proxy AntiVirus Berbasis Linux dan Mikrotik adalah : a) Memberikan solusi pada permasalahan terganggunya sebuah sistem jaringan komputer yang di akibatkan oleh virus yang menginfeksi sistem jaringan maupun komputer. b) Memberikan suatu jaminan oleh server antivirus dalam paket data yang ada pada sistem jaringan bersih dari malware ataupun virus yang berasal dari internet. 1.5. Manfaat Adapun manfaat dari sistem Rancang Bangun Proxy AntiVirus Berbasis Linux dan Mikrotik adalah : a) Meminimalisir masuknya virus ataupun malware dari internet pada sebuah jaringan. b) Memutuskan koneksi penyebaran virus melalui jaringan serta internet. c) Mengurangi pemakaian bandwidth untuk auto update apabila antivirus di install di masing masing komputer. 3

1.6. Metodologi Penelitian Pembuatan skripsi terbagi menjadi beberapa tahapan, yang mana tahapannya adalah sebagai berikut: a) Survei Lapangan Tahap ini dilakukan untuk pencarian data bagaimana proses backup suatu file dapat dilakukan melalui jaringan menggunakan dua buah server. b) Studi Literature Pada tahap ini dilakukan pengumpulan dokumen-dokumen, referensireferensi, buku-buku, sumber dari internet, atau sumber-sumber lain yang diperlukan untuk merancang dan membuat untuk mengimplementasikan sistem ini. c) Analisa dan Perancangan Sistem Dari hasil studi literature dan hasil survey lapangan akan dibuat deskripsi umum serta dilakukan analisa kebutuhan sistem, selain itu juga dilakukan perancangan awal sistem keamanan yang akan dibuat, sehingga akan dihasilkan disain dan proses yang siap untuk diimplementasikan. d) Pembuatan Sistem Pada tahap ini merupakan tahap yang paling banyak memerlukan waktu karena sistem ini memerlukan banyak pengujian, mulai dari kestabilan sistem itu sendiri hingga proses sinkronisasi yang dilakukan pada dua buah server itu sendiri hingga dapat saling berkomunikasi dan saling backup. 4

e) Uji coba dan Evaluasi sistem Pada tahap ini sistem antivirus yang telah di buat akan dilakukan Skenario Uji Coba (simulasi) dan di evaluasi kelayakan pemakaian. f) Penyusunan Buku Skripsi Pada tahap ini merupakan tahap terakhir dari pengerjaan skripsi. Buku ini disusun sebagai laporan dari seluruh proses pengerjaan skripsi. Dari penyusunan buku ini diharapkan dapat memudahkan pembaca yang ingin menyempurnakan dan mengembangkan aplikasi lebih lanjut. 1.7. Sistematika Pembahasan Sistematika pembahasan yang dibuat dalam skripsi ini disusun dalam beberapa bab, yang dijelaskan sebagai berikut: BAB I PENDAHULUAN Bab ini berisi tentang deskripsi umum skripsi yang meliputi latar belakang, perumusan masalah, batasan masalah, tujuan dan manfaat, serta metodologi pembuatan skripsi dan sistematika pembahasan. BAB II TINJAUAN PUSTAKA Bab ini berisi mengenai konsep dan teori pembelajaran yang menjadi landasan pembuatan skripsi antara lain: teori tentang pengamanan jaringan maupun teori tentang disain dan arsitektur jaringan komputer. 5

BAB III ANALISA DAN PERANCANGAN SISTEM Bab ini berisi tentang analisa dari sistem yang akan dibuat dan perancangan sistem yang meliputi antara lain: deskripsi umum sistem, kebutuhan sistem, pemodelan sistem,dan perancangan basis data. BAB IV IMPEMENTASI SISTEM Pada bab ini akan membahas tentang implementasi sistem yang dibuat. BAB V UJI COBA DAN EVALUASI Bab ini berisi hasil implementasi dari perancangan yang telah dibuat sebelumnya dan penjelasan lingkungan uji coba aplikasi, skenario uji coba, pelaksanaan uji coba dan evaluasi dari hasil uji coba yang telah dilakukan untuk kelayakan pemakaian aplikasi. BAB VI PENUTUP Bab ini berisi kesimpulan dan saran untuk pengembangan aplikasi lebih lanjut dalam upaya memperbaiki kelemahan pada aplikasi guna untuk mendapatkan hasil kinerja aplikasi yang lebih baik. 6