BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

dokumen-dokumen yang mirip
Virtual Private Network

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

Gambar L.24 Tampilan keamanan pada TP-LINK TL-WR841ND. menggunakan WPA Personal Gambar L.25 Konfirgurasi keamanan Mac Filtering.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

BAB 1 PENDAHULUAN. Komputer saat ini merupakan komponen yang sangat penting. dalam menyelesaikan sistem administrasi dalam sebuah

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

BAB I PENDAHULUAN. 1.1 LatarBelakang

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. yang penting dalam kehidupan manusia terutama dalam hal komunikasi antar satu pihak

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. yang ditawarkan, teknologi informasi hampir tidak dapat dilepaskan dari berbagai

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

BAB 1 PENDAHULUAN. banyak perubahan-perubahan mendasar pada setiap kegiatan bisnis suatu perusahaan.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. hanya menggunakan kertas dan alat tulis dalam memproses data. Proses kerja secara

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. lebih cepat dan murah tentunya menuntut para pemberi informasi untuk memiliki

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN Latar Belakang

PENGENALAN JARINGAN KOMPUTER

Bab 1: Jelajahi Jaringan

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Dalam beberapa tahun terakhir ini Internet tidak saja berkembang sebagai

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN A. Latar Belakang

BAB 1 PENDAHULUAN. Kebutuhan informasi dalam setiap bidang dan peranan teknologi untuk

: ADRIAN YUDHA PRIATNA NIM : Bab 9

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. teknologi informasi dalam menjalankan bisnis mereka. Perusahaan sekecil apapun pasti

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dan lain-lain. Pemanfaatan teknologi informasi dapat meningkatkan

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

BAB I PENDAHULUAN. khususnya di lingkungan kelompok kerja saat ini, kebutuhan akan informasi dirasakan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan ilmu pengetahuan dan Teknologi Informatika (IT) hampir

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN. Alat pengolah data wajib dimiliki oleh suatu perusahaan/instansi

1.1 Latar Belakang BAB I PENDAHULUAN

KEAMANAN DALAM E-COMMERCE

DAFTAR GAMBAR. xiii. Halaman

BAB 1 PENDAHULUAN. perkembangan teknologi informasi. Cloud computing adalah transformasi

RANCANG BANGUN WEB FILTERING UNTUK INTERNET SEHAT MENGGUNAKAN SQUID VERSI 2.7 STABLE 9 DI SMK NEGERI 1 BADEGAN SKRIPSI

BAB I PENDAHULUHAN. Perawatan dan penanganan sebuah jaringan komputer di lingkungan suatu

BAB 1 PENDAHULUAN. Dunia teknologi informasi sekarang ini telah berkembang pesat, baik di

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

Bab 1. Pengenalan Sistem Terdistribusi

Pengertian Jaringan Komputer

1. PENDAHULUAN 5.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB 4 PERANCANGAN DAN EVALUASI

Pengertian Jaringan Sekelompok komputer yang saling berhubungan antara yang satu dengan yang lain sehingga dapat saling berbagi dan bertukar

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN 1.1. Latar Belakang

MENGENAL JARINGAN LAN (LOCAL AREA NETWORK) Awalina Kurniastuti Staff Jurusan Matematika FMIPA UNDIP

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB I PENDAHULUAN. komunikasi, media informasi dan edukasi. Internet dengan aplikasinya

BAB I PENDAHULUAN. perusahaan. Pemerintah telah melakukan hal-hal yang dianggap perlu dalam

Bab 1. Pendahuluan. T1_ _Bab1

APLIKASI PENCARIAN PASIEN, DOKTER, KAMAR PADA RUMAH SAKIT BERBASIS WEB MENGGUNAKAN MULTI DBMS

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

JARINGAN KOMPUTER. Dengan berkembangnya teknologi komputer dan komunikasi suatu model

BAB 1 PENDAHULUAN. cepat. Akibatnya akan terjadi keefisiensian waktu, biaya dan resource, serta

SKRIPSI. Oleh: RIZKI OCTADIAN SYAH

BAB I PENDAHULUAN. sekarang ini menuntut setiap oarng terutama instansi-instasi pemerintan maupun

BAB I PENDAHULUAN. Pada saat ini media informasi semakin berkembang dan sangat. Dalam hal ini teknologi komputer berbasis jaringan internet mampu

BAB I PENDAHULUAN. data menjadi lebih cepat, terintegrasi, dan mudah diawasi (Arifin, 2011). Selain

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia. Suatu perjalanan teramat panjang telah dilalui dalam sejarah hingga memungkinkan kita dimana kini dapat menikmati pemakaian komputer yang canggih dalam segala bentuknya seperti sekarang ini. Dengan adanya jaringan komputer maka akan mempermudah pertukaran data (resource sharing). Kendala jarak untuk tukar menukar data dapat terjawab dengan adanya jaringan komputer. Reliabilitas system dapat dipertahankan karena kemudahan mengkopi file antar komputer. Kepraktisan dan keefisienan kerja dapat ditingkatkan karena kemudahankemudahan yang dihadirkan dengan adanya jaringan komputer. Manfaat lain dari jaringan komputer adalah skalabilitas sistem, yaitu kemampuan meningkatkan kinerja sistem secara berangsur sesuai kebutuhan dan beban kerjanya. Semisal kita memliki server data yang sudah tidak mampu menangani beban kerjanya, maka dengan adanya jaringan komputer kita tinggal menambah sejumlah server data. Penghematan akan didapatkan karena tanpa perlu mengganti server data yang telah ada. Mungkin anda pernah mendengar tentang sistem kontrol dan automasi jarak jauh yang mampu mengunci pintu pagar, mematikan kompor di dapur rumah melalui komputer di kantor. Semua itu bisa terjadi karena adanya jaringan komputer. Dengan adanya jaringan komputer memungkinkan melakukan pengontrolan jarak jauh terhadap peralatan peralatan yang terhubung pada jaringan komputer. 1

2 Dalam perkembangan teknologi komputer semakin bertambah baik lagi penggunaannya bukan hanya sebagai pengolah kata saja tetapi dengan kecanggihan yang ada sekarang komputer bisa dikatakan mesin serba bisa. Sangat disayangkan jika komputer tidak dimanfaatkan dengan baik. Intranet (Internal Network) mulai didengung-dengungkan pada pertengahan tahun 1995 oleh beberapa penjual produk jaringan yang mengacu pada kebutuhan informasi dalam bentuk Web di dalam perusahaan. Intranet merupakan jaringan komputer dalam perusahaan yang menggunakan komunikasi data standar seperti dalam internet. Artinya, semua fasilitas Internet dapat digunakan untuk kebutuhan dalam perusahaan (atau dalam suatu organisasi). Dengan kata lain, Intranet dapat dikatakan ber-internet dalam lingkungan yang terbatas. Semakin banyaknya komputer yang tergabung dalam jaringan intranet, internet, dan extranet mengakibatkan makin besarnya ancaman terhadap tingkat keamanan jaringan itu sendiri. Seiring dengan itu jelas bahwa kebutuhan akan sistem keamanan jaringan semakin tinggi. Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, berubah, kita akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah intranet berdasarkan pada komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan kekuatan industri harus selalu memenuhi lima kebutuhan dasar : 1. Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman 2. Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima 3. Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi

3 4. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan 5. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan Sepanjang dengan keamanan jaringan intranet, sebuah intranet juga harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup pengguna mungkin termasuk pekerjapekerja menurut departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup. Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. PT. Vayatour yang merupakan perusahaan bergerak di bidang distributor tunggal perangkat komunikasi dan merupakan perusahaan yang cukup maju dan berkembang, maka dibutuhkan interkoneksi yang aman dan rahasia serta bisa mendukung perkembangan perusahaan tersebut. Sebab PT. Vayatour berkomunikasi dengan kantor cabang yang berada di dua daerah yaitu di Bandung dan Jakarta, maka PT. Vayatour, demi untuk komunikasi dengan kantor cabang memerlukan interkoneksi yang aman, cepat, tepat, dan rahasia dalam bertukar informasi atau mengirim dan menerima sebuah data. PT. Vayatour menggunakan jaringan intranet dengan LAN Dinamis melalui jalur internet yang memiliki jalur khusus atau pribadi serta harus memiliki tingkat keamanan yang tinggi dalam memasuki komunikasi global seperti internet agar terhindar dari serangan hacker, cracker, serta virus yang belum terdeteksi oleh anti virus yang selalu terupdate.

4 Untuk meningkatkan tingkat keamanan pada jaringan Intranet yang dinamis memerlukan penambahan sistem keamanan yaitu firewall dan key management agar keamanan menjadi baik dan kuat dari serangan hacker dan cracker. 1.2 Perumusan Masalah Berdasarkan latar belakang masalah tersebut dapat dirumuskan masalah sebagai berikut: 1. Merancang dan perawatan sistem yang sudah dijalankan? 2. Bagaimana merancang pemblokiran virus menggunakan Access Control List pada PT. Vayatour? 3. Apakah Access List benar dapat memblokir virus yang masuk? 4. Jaringan komputer intranet yang dirancang pada PT. Vayatour belum memiliki tingkat keamanan jaringan yang tinggi. 5. Bagaimana melakukan perancangan meningkatkan keamanan jaringan yang dapat diterapkan pada jaringan intranet. 6. Belum adanya pembatasan hak akses untuk client seperti, sharing folder dan anti virus. 1.3 Tujuan dan Manfaat Tujuan dari penyusunan tugas akhir ini adalah: 1. Melakukan analisis jaringan komputer intranet dan perancangan firewall dan key management pada jaringan intranet di PT. Vayatour. 2. Untuk meningkatkan sistem keamanan jaringan komputer intranet di PT. Vayatour. 3. Agar data-data tidak dapat dimasuki dan dibobol dengan mudah oleh pihak luar seperti hacker, cracker, dan juga aman dari gangguan virus, trojan, maupun spyware.

5 4. Sebagai salah satu syarat dalam pengambilan gelar Strata-1 fakultas ilmu komputer, jurusan Teknik Informatika, Universitas INDONUSA Esa Unggul. 5. Memberi usulan kepada PT. Vayatour, dalam membangun sebuah sistem tingkat keamanan yang tinggi pada jaringan intranet. Manfaat penelitian / tugas akhir ini adalah : 1. Pemahaman terhadap perancangan Firewall dan key management pada jaringan intranet. 2. Mencoba untuk menerapkan ilmu pengetahuan yang di dapat di bangku perkuliahan dan merupakan pengembanggan pengetahuan yang dapat diperkaya melalui pengalaman praktis di lapangan. 1.4 Ruang Lingkup Masalah Dari permasalahan yang dimiliki oleh PT. Vayatour dan agar pembahasan dalam merencanakan sistem keamanan ini tidak terlalu luas namun dapat mencapai hasil yang optimal maka penulisan skripsi ini mempunyai ruang lingkup yang menjadi batasan-batasan penulisan,adapun ruang lingkupnya adalah : 1. Perancangan arsitektur sistem keamanan. 2. Konfigurasi perangkat yang akan dijalankan. 3. Merancang keamanan jaringan Intranet dengan memanfaatkan Access Control List. 1.5 Metode Penelitian Metode penyusunan laporan tugas akhir ini adalah sebagai berikut : 1. Studi literatur Metode ini digunakan untuk mengumpulkan data teoritis dari sumber tertulis yang menguraikan dan menjelaskan konsep-

6 konsep yang terkait dengan judul penelitian yang telah dilakukan. 2. Pengumpulan Data Dilakukan dengan melalui pengamatan langsung di untuk mendapatkan data informasi yang dibutuhkan dalam penyusunan laporan ini dan searching melalui media internet. 3. Analisis Data. Melakukan survey ke PT. Vayatour. Untuk mendapatkan gambaran yang jelas mengenai sistem keamanan jaringan komputer yang ada di tempat tersebut. 4. Perancangan Sistem. Metode yang digunakan dalam perancangan jaringan komputer menggunakan jaringan intranet di PT. Vayatour. 1.6 Sistematika Penulisan Penulisan tugas akhir dengan judul Keamanan Jaringan Intranet pada PT. Vayatour., terbagi kedalam 5(lima) bab yang tersusun sebagai berikut : BAB I PENDAHULUAN Pada Bab ini dibahas mengenai Latar Belakang, Perumusan Masalah, Tujuan dan Manfaat, Ruang Lingkup Masalah, Metode Penelitian dan Sistematika Penulisan. BAB II LANDASAN TEORI Pada bab ini memuat teori-teori yang digunakan sebagai dasar pemikiran sekaligus menjadi landasan didalam pembuatan laporan tugas akhir ini. BAB III METODOLOGI PENELITIAN Pada bab ini dibahas mengenai Sejarah, Struktur Organisasi, Topologi jaringan dan sistem keamanan yang ada, Visi dan Misi, serta Analisis Sistem Jaringan yang berjalan.

7 BAB IV BAB V ANALISIS DAN PERANCANGAN Pada bab ini dikemukan hasil analisis dari proses keamanan jaringan komputer yang ada dan monitoring sistem yang akan berjalan pada PT. Vayatour. PENUTUP Berisikan tentang kesimpulan-kesimpulan dari masalahyang Setelah dibahas pada bab-bab sebelumnya serta saran-saran untuk pengembangan keamanan dan jaringan komputer.