ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

dokumen-dokumen yang mirip
ABSTRAK. Kata Kunci: ancaman, aset, DISKOMINFO Bandung, keamanan, kontrol. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : Ritel, COBIT 4.1, Analisis Sistem Informasi, Resiko. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Kontrol Menejemen, Operasi Menejemen, E-Procurement, PT Pos Indonesia

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK (WAN) BERBASIS IP VPN PADA UD. TANI SUBUR

ABSTRAK. Kata kunci : Risk IT, Kerangka kerja Risk IT, Evaluasi, PT. Pos Indonesia

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

ABSTRAK. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

BAB II LANDASAN TEORI...

ABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: IPOS, Sistem Informasi, Analisis, Quality Assurance Control Manajemen, Kontrol Oleh Ron Weber. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci: Framework Risk IT, Domain Risk Response, Badan Pusat Statistik Maluku Tengah. Universitas Kristen Maranatha

DAFTAR ISI LEMBAR PENGESAHAN... PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... PRAKATA... ABSTRACT...

ABSTRACT ROLE OF OPERATIONAL AUDIT TO INCREASE EFFECTIVENESS HEALTH SERVICES IN EMERGENCY ROOM AT SANTO BORROMEUS HOSPITAL BANDUNG

ABSTRAK. Kata kunci : Analisis Sistem Informasi, CobIT 4.1. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Pelayanan Kesehatan. Universitas Kristen Maranatha

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

ABSTRAK. Kata Kunci: Attendance Management System, Input controls, Output controls. Universitas Kristen Maranatha

ABSTRACT. vi Universitas Kristen Maranatha

ABSTRAK. ii Universitas Kristen Maranatha

ABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar

ABSTRAK. vi Universitas Kristen Maranatha

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

ABSTRAK. Kata Kunci: Disaster Recovery Plan

ABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

ABSTRAK. Kata kunci : Sistem Informasi Front Office, Analisis, COBIT 4.1. Universitas Kristen Maranatha

ABSTRACT. Keywords: security, management, standards, ISO and control. Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT, DSS (Deliver, Service, Support), Puslitbang SDA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

ABSTRAK. Kata Kunci : GRE, HTTP, IMS, IPsec, L2TP, OPNET Modeler 14.5, Video Call, VoIP, VPN.

ABSTRAK. Kata Kunci:Audit Sistem Informasi, Cobit, DSS, SecurityServices. Universitas Kristen Maranatha

DAFTAR PUSTAKA LAMPIRAN... 91

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA

ABSTRAK. Kata Kunci : Perusahaan, sistem informasi, audit, COBIT 4.1. iv Universitas Kristen Maranatha

TUGAS KEAMANAN JARINGAN VPN DI LINUX

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

ABSTRAK. Universitas Kristen Maranatha. iii

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

DAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...

ABSTRAK. Universitas Kristen Maranatha

Abstract. vi Universitas Kristen Maranatha

ABSTRAK. vii. Universitas Kristen Maranatha

Bab 1: Jelajahi Jaringan

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

Analisa Throughput Multi SSID Terhadap Performa Network WIFI ABSTRAK

IT Training Center. PT. ARYA KARYA RAYA One Pacific Place 15th Floor Jl. Jend Sudirman Kav SCBD Jakarta Selatan 12190

BAB 3 METODOLOGI 3.1 Kerangka Berpikir

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

PROGRAM STUDI D III INSTRUMENTASI DAN ELEKTRONIKA

ABSTRAKSI. Kata Kunci : COBIT, Pengelolaan Teknologi Informasi, Audit Teknologi Informasi, Maturity Models, Tingkat Kecukupan Kontrol.

NETWORK The Future Is You

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci : Silversight, Google Map API V3, Jejaring sosial, Berbasis lokasi, Rekomendasi teman. Universitas Kristen Maranatha

ABSTRACT. Keywords: The cost of quality, Profitability. viii Universitas Kristen Maranatha

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

DAFTAR GAMBAR. xiii. Halaman

BAB I PENDAHULUAN. Negara Indonesia termasuk negara yang sedang berkembang oleh. karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan

Vpn ( virtual Private Network )

ABSTRAK. Kata kunci: COBIT, DSS01, mengelola operasional, PT.POS. vi Universitas Kristen Maranatha

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

ABSTRAKSI. Kata Kunci: ITIL V3, ITIL v3 Service Strategy, Service Asset, Service Structure, Service Provider Type, Service Unit, Bisnis Unit

Implementasi Sistem Manajemen Bandwidth Di CV TRI POLA JAYA

PERANCANGAN DAN REALISASI APLIKASI SOFTPHONE PADA JARINGAN VOIP BERBASIS SIP UNTUK SMARTPHONE ANDROID

ABSTRAK. Kata kunci: architecture vision, kearsipan dinamis, teknologi informasi, TOGAF 9.1. vi Universitas Kristen Maranatha

ABSTRAK. Kata Kunci:pengukuran risiko, risiko TI, Teknologi Informasi, metode OCTAVE Allegro. Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Quality Management System, ISO 9001:2008, Total Quality Control. vi Universitas Kristen Maranatha

Monitoring PC-Client Using Wide Area Network. Firman Effendi*) Mansur, S.Kom**) Linda Fatmawaty, S.ST**) Abstract

ABSTRACT FUNCTION CONTROLLER IN REGIONAL INTERNAL CONTROL BUDGET INCOME (Case Study In Cimahi Regional Revenue Agency)

2.4.2 SAFER K BAB III PERANCANGAN PERANGKAT LUNAK Visual Basic Integrated Development Environtment

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

ABSTRACT. Keywords: Internal Audit, Internal Control Effectiveness Lending. Universitas Kristen Maranatha

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

ABSTRAK. Kata kunci : Input Control, IS Audit, R&D Organization

BAB III PEDOMAN PEDOMAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

Implementasi SMS Gateway Sebagai Sistem Monitoring Kinerja Jaringan Komputer

EVALUASI SISTEM PENGENDALIAN INTERNAL PERSEDIAAN PADA HYPERMART DI SUPERMALL PAKUWON INDAH SURABAYA OLEH: CHRISTYANANDA ARITA PUTRA

IMPLEMENTASI SKKD TEKNIK KOMPUTER JARINGAN PADA MATA DIKLAT PRODUKTIF TAHUN PELAJARAN 2010 / 2011

ABSTRAK. Kata Kunci: Risiko, Severity Index(SI), Probabilitas X Dampak, JNE. Universitas Kristen Maranatha

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

ANALISIS SISTEM PENGENDALIAN INTERNAL PADA SIKLUS PENDAPATAN JASA OUTGOING PERUSAHAAN CARGO PT POWER EXPRESS INDONESIA TUGAS AKHIR

INFORMATIKA KOMPETENSI KEAHLIAN : TEKNIK KOMPUTER DAN JARINGAN KODE : 071 A. DASAR KOMPETENSI KEJURUAN

Struktur Jaringan Komputer

1. Pendahuluan 1.1 Latar Belakang

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

BAB I PENDAHULUAN Latar Belakang

ABSTRACT. Keywords : information system auditing, output control, administrative, maranatha christian university, Ron webber

ABSTRAK. Kata kunci : biaya standar, pengendalian, efektivitas, efisiensi, biaya bahan baku, analisis selisih

Jaringan Komputer. Struktur dan Arsitektur Jaringan Komputer. Dimodifikasi: Andik Setyono, Ph.D.

Transkripsi:

ABSTRAK Di bidang teknologi informasi, data merupakan aset utama untuk sebuah perusahaan sehingga perlu kontrol keamanan yang cukup baik untuk menjaga aset aset perusahaan tersebut. Jaringan komputer dapat dimanfaatkan sebagai sarana jalur lalu lintas data pada sebuah perusahaan. PT. X salah satu perusahaan yang memanfaatkan jaringan komputer untuk lalu lintas data mereka. Analisis tingkat keamanan data dan jaringan perlu dilakukan pada PT. X untuk mengetahui seberapa besar tingkat kontrol keamanan dan seberapa baik kontrol tersebut menangani ancaman ancaman yang kemungkinan dapat terjadi. Teori analisis ini didapat dari berbagai sumber mengenai keamanan data dan jaringan dan kontrol keamanan data dan jaringan. Sumber data diperoleh dari hasil wawancara dan observasi ke perusahaan. Analisis ini dilakukan untuk mengidentifikasi ancaman yang terdapat di PT. X dan upaya apa saja yang telah dilakukan oleh PT. X untuk menangani ancaman tersebut. Dari hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa tingkat kontrol keamanan data dan jaringan pada PT. X sudah cukup baik. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan vi

ABSTRACT In information technology, data is a major asset for a company that need a good security controls to protect asset - asset of the company. Computer networks can be used as a means traffic data on a company. PT. X one of the companies that utilize the computer networks as their data traffic. Analysis of security level data and network needs to be done on the PT. X to determine the extent of security controls and how well the control handle threats - threats that are likely to occur. Analysis theory is obtained from various sources regarding security data and network and control security data and network. Sources of data obtained from interviews and observations to firm. This analysis was conducted to identify the threats contained in the PT. X and what efforts have been made by PT. X to handle the threat. From the research that has been done, it can be concluded that the level of data and network security controls on PT. X is good enough. Keywords: analysis, data security control, network security control vii

DAFTAR ISI LEMBAR PENGESAHAN... i PERNYATAAN ORISINALITAS LAPORAN PENELITIAN... ii PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii PRAKATA... iv ABSTRAK... vi ABSTRACT... vii DAFTAR ISI... viii DAFTAR GAMBAR... x DAFTAR TABEL... xi DAFTAR LAMPIRAN... xii DAFTAR SINGKATAN... xiii BAB 1. PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Rumusan Masalah... 1 1.3 Tujuan Pembahasan... 2 1.4 Ruang Lingkup Kajian... 2 1.5 Sumber Data... 2 1.6 Sistematika Penyajian... 2 BAB 2. KAJIAN TEORI... 4 2.1 Teori Kontrol... 4 2.2 Kontrol Manajemen Keamanan... 5 2.3 Teori dan Kontrol Keamanan Data... 7 2.4 Keamanan Jaringan... 8 2.4.1 Autentikasi User... 8 2.4.2 Kontrol Akses... 10 2.4.3 Enkripsi... 12 2.4.4 Manajemen Keamanan... 13 2.4.5 Beberapa Istilah Pada Jaringan Komputer... 16 BAB 3. ANALISIS... 22 3.1 Profil Perusahaan... 22 viii

3.2 Visi dan Misi Perusahaan... 23 3.3 Struktur Organisasi... 24 3.4 Analisis Data... 25 3.4.1 Analisis Keamanan Data... 25 3.4.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Data30 3.4.3 Evaluasi Analisis Data... 33 3.5 Analisis Keamanan Jaringan... 34 3.5.1 Konfigurasi Jaringan PT. X... 34 3.5.2 Identifikasi Ancaman dan Tindakan Terhadap Keamanan Jaringan... 34 3.5.3 Evaluasi Analisis Jaringan... 44 3.6 Usulan Perbaikan Analisis... 46 3.6.1 Perbaikan Analisis Data... 46 3.6.2 Perbaikan Analisis Jaringan... 47 BAB 4. SIMPULAN DAN SARAN... 50 4.1 Simpulan... 50 4.2 Saran... 50 DAFTAR PUSTAKA... 52 ix

DAFTAR GAMBAR Gambar 3.1 Struktur Organisasi PT Dirgantara Indonesia... 24 Gambar 3.2 Autentikasi pengaksesan data pegawai... 26 Gambar 3.3 Autentikasi pengaksesan data keuangan... 26 Gambar 3.4 Akses kontrol database administrator... 27 Gambar 3.5 Antivirus Avira... 31 Gambar 3.6 Antivirus avira virus scanning... 32 Gambar 3.7 UPS PT. X... 33 Gambar 3.8 Konfigurasi Firewall... 35 Gambar 3.9 Autentikasi server... 37 Gambar 3.10 Ruang server... 38 Gambar 3.11 Lemari Server... 39 Gambar 3.12 Alarm kebakaran... 40 Gambar 3.13 Alat pemadam kebakaran... 40 Gambar 3.14 Tangga darurat... 41 Gambar 3.15 Jalur jaringan PT.Dirgantara Indonesia... 44 x

DAFTAR TABEL Tabel 3.1 Evaluasi analisis data... 33 Tabel 3.2 Evaluasi analisis jaringan... 44 Tabel 3.3 Perbaikan Analisis Data... 46 Tabel 3.4 Perbaikan Analisis Jaringan... 47 xi

DAFTAR LAMPIRAN LAMPIRAN A. Hasil wawancara... 53 xii

DAFTAR SINGKATAN No Singkatan Keterangan 1 AP Access Point 2 IETF Internet Engineering Task Force 3 LAN Local Area Network 4 MAN Metropolitan Area Network 5 PC Personal Computer 6 SA Security Association 7 SAP System Application and Product in data processing 8 SSID Service Set Identifier 9 UPS Uninterruptible Power Supply 10 UTP Unshielded Twisted Pair 11 VPN Virtual Private Network 12 WAN Wide Area Network xiii