LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

dokumen-dokumen yang mirip
BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA

Xcode Intensif Training. Computer Networking. Advanced

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

KATA Halaman 1 dari 12

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK

STANDARD OPERATING PROCEDURE

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Monitoring The Network

BAB 2 TINJAUAN PUSTAKA

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB 1. PENDAHULUAN.

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

TEKNIK VIRTUALISASI ROUTER MENGGUNAKAN METAROUTER MIKROTIK (STUDI KASUS: LABORATORIUM JARINGAN KOMPUTER POLITEKNIK NEGERI LAMPUNG)

BAB III ANALISIS SISTEM

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

A I S Y A T U L K A R I M A

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE)

BAB I PENDAHULUAN. Koneksi antar jaringan yang sering disebut dengan internetwork terbentuk

Xcode Intensif Training. Computer Networking. Advanced

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Computer Security. Network Security

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB IV ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

METODE PENELITIAN. B. Pengenalan Cisco Router

BAB IV HASIL YANG DIHARAPKAN

BAB 4 IMPLEMENTASI DAN UJI COBA

Vpn ( virtual Private Network )

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 2 LANDASAN TEORI

SILABUS JARINGAN KOMPUTER LANJUT

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

BAB 4 IMPLEMENTASI DAN EVALUASI

Certified Network Associate ( MTCNA ) Modul 6

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada

ICND2 WORKBOOK. Version Internetwork Professional

Computer Security. Network Security

BAB II TINJAUAN TEORITIS

BAB 4 IMPLEMENTASI DAN EVALUASI

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

IMPLEMENTASI JARINGAN DYNAMIC ROUTING

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Firewall & WEB SERVICE

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan

Hierarki WAN & Dedicated Router

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

a. Local Area Network (LAN)

S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Disampaikan Dalam Rangka Pengabdian Masyarakat PROGRAM STUDI

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer

BAB 4 HASIL DAN PEMBAHASAN

ABSTRACT. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN 1.1 Latar Belakang

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

Dasar-dasar Desain Jaringan

Superlab Mikrotik. IDN Network Competition

BAB 4 HASIL DAN PEMBAHASAN

IP Addressing. Oleh : Akhmad Mukhammad

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

Cara Setting IP Address DHCP di

MENGENAL VLAN DAN IMPLEMENTASINYA

Lab 1. VLAN (virtual LAN)

Gambar.3.2. Desain Topologi PLC Satu Terminal

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Pengelolaan Jaringan Sekolah

BAB III ANALISIS DAN RANCANGAN SISTEM

ANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI

Konsep Virtual LAN (VLAN)

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

BAB I PENDAHULUAN Latar Belakang Masalah

Transkripsi:

LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network yang dimiliki terdapat link/jalur backup? Scalability Checklist 1 Apakah memiliki dokumentasi tentang penggunaan port pada seluruh network device yang 2 Apakah pada setiap network device menyisakan beberapa port yang kosong? 3 Apakah memiliki dokumentasi tentang penggunaan seluruh ip private yang 4 Apakah terdapat ip private yang tersisa dari total ip private yang tersedia/ 5 Apakah memiliki dokumentasi tentang penggunaan seluruh ip public yang 6 Apakah terdapat ip public yang tersisa dari total ip public yang tersedia/ 7 Apakah seluruh server yang dimiliki diletakkan secara terpusat?

8 Apakah mengunakan VLAN untuk menghubungkan internal network yang berada pada gedung-gedung terpisah? Network Performance Checklist 1 Apakah memiliki SLA (Service Level Agreement) untuk pembagian kapasitas bandwidth dan utilisasinya? 2 Apakah memiliki SLA (Service Level Agreement) untuk akurasi pengiriman data pada network yang 3 Apakah memiliki SLA (Service Level Agreement) untuk respone time yang dihasilkan oleh network? 4 Apakah melakukan maintenance physical device secara berkala? 5 Apakah network yang dimiliki sangat jarang terjadi serangan yang mengganggu kinerja dari network? Security Checklist 1 Apakah memiliki prosedur yang jelas dalam membuat akun yang sesuai keperluan bisnis dan menghapusnya bila sudah masa waktunya? 2 Apakah terdapat logging untuk setiap aktivitas yang ada pada network? 3 Apakah menggunakan Network Time Protocol (NTP)?

4 Apakah menggunakan banner untuk memberitahu kepada semua user yang terhubung tentang aturan dan ketentuan yang berlaku? 5 Apakah memasang password pada semua manageable device? 6 Apakah setiap network device diletakkan pada lokasi yang aman? 7 Apakah vlan1 tidak digunakan? 8 Apakah meletakkan semua port yang tidak digunakan pada vlan yang tidak digunakan? 9 Apakah semua port yang tidak digunakan pada switch dan router dinon-aktifkan? 10 Apakah semua routing update terautentikasi? 11 Apakah IP Source Routing dinonaktifkan? 12 Apakah IP Directed Broadcast dinonaktifkan? 13 Apakah menggunakan antivirus untuk seluruh network yang 14 Apakah menutup semua portnumber yang tidak digunakan? 15 Apakah DNS lookup pada router dinon-aktifkan? 16 Apakah membatasi penggunaan telnet untuk ip tertentu? 17 Apakah menggunakan SSH untuk remote connection? 18 Apakah secara periodik mengganti password untuk setiap device? 19 Apakah terdapat pembagian hak akses user terhadap informasi / data yang bersifat rahasia? 20 Apakah setiap data yang ditransmisi terproteksi melalui VPN? 21 Apakah data yang bersifat private terproteksi dengan SSL? 22 Apakah semua firewall diaktifkan? 23 Apakah setiap router menggunakan

ACL? 24 Apakah menggunakan Intrusion Detection System (IDS)? Manageability Checklist 1 Apakah menggunakan penamaan standar untuk semua device? 2 Apakah memiliki dokumentasi standar untuk topologi dan infrastruktur fisik dari network? 3 Apakah ada laporan secara otomatis bila ada masalah pada network? 4 Apakah melakukan backup konfigurasi secara berkala? 5 Apakah memiliki tools/aplikasi untuk traffic monitoring? 6 Apakah dapat mengontrol setiap manageable device secara remote? 7 Apakah melakukan testing keamanan network secara berkala? 8 Apakah melakukan alokasi bandwidth pada internal network? 9 Apakah melakukan alokasi bandwidth pada eksternal network? Usability Checklist 1 Apakah menggunakan DHCP pada network? 2 Apakah memiliki DNS server? 3 Apakah menggunakan DNS server pada network?

Adaptability Checklist 1 Apakah melakukan update software pada setiap manageable device pada waktu yang berkala? 2 Apakah sudah mempersiapkan transisi ipv4 ke ipv6? 3 Apakah menggunakan Spanning Tree Protocol? 4 Apakah menggunakan Multi Layer Switching? 5 Apakah menggunakan teknologi VPN dalam keperluan bisnis? 6 Apakah network administrator mendapatkan training secara berkala? 7 Apakah pernah melakukan testing terhadap Disaster Recovery Plan? Affordability Checklist 1 Apakah menggunakan VTP? 2 Apakah menggunakan Routing Protocol? 3 Apakah menggunakan NAT? 4 Apakah melakukan route summarization?