DAFTAR REFERENSI GAMBAR

dokumen-dokumen yang mirip
Prosedur menjalankan program

LAMPIRAN. 3. Apakah Anda terbiasa mencari informasi menggunakan internet? a. Ya b. Tidak

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB 3 METODOLOGI 3.1 Kerangka Berpikir


Pengertian dan Fungsi Firewall

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB 4 IMPLEMENTASI DAN EVALUASI


SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB III ANALISIS DAN PERANCANGAN SISTEM. terjadi. Oleh karena itu perlu dilakukan analisis proses bisnis yang sedang berjalan

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

MEMBANDINGKAN JARINGAN DENGAN MENGGUNAKAN WEB PROXY PADA MIKROTIK DAN SQUID SERVER PROXY

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

BAB I PENDAHULUAN. informasi bagi mereka peserta didik. Tapi ada materi-materi yang tidak baik

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

IMPLEMENTASI BANDWIDTH MANAGEMENT DENGAN DEVICE MIKROTIK PADA PUSDIKLAT PLN UNIT ASSESMENT CENTER DAN UNIT SERTIFIKASI

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Vpn ( virtual Private Network )

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

MEMBANGUN LINGKUNGAN INTERNET SEHAT DI RUMAH TINGGAL DENGAN MENGGUNAKAN APLIKASI WEB FILTERING

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB 3 METODOLOGI. 3.1 Metodologi

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

USER MANUAL. TREND MICRO Internet Security Pro. Control dan Setting Home Network TIS dan TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

FIREWALL PADA MIKROTIK

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

Konfigurasi Mikrotik Sebagai Router Gateway Internet

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

A. TUJUAN PEMBELAJARAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cara Setting IP Address DHCP di

Jurnal Bianglala Informatika Vol 3 No 1 Maret 2015 lppm3.bsi.ac.id/jurnal

KEAMANAN KOMPUTER. Pertemuan 10

BAB I PENDAHULUAN. Gambar 1.1. Grafik jumlah pengguna internet di Indonesia tahun versi APJII

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS PENDAHULUAN MODUL

Firewall. Pertemuan V


FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Indra Dermawan ( )

BAB 1 PENDAHULUAN 1-1

SIMULASI PEMANFAATAN IPCOP SEBAGAI PC ROUTER DALAM JARINGAN LOCAL (LAN) DI LABORATORIUM FE-UMI ABSTRAK

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MANAJEMEN BANDWIDTH DENGAN WEBHTB PADA PT BHANDA GHARA REKSA (PERSERO) CABANG PALEMBANG

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN

LAMPIRAN D WEB MANAGER (cpanel)

Lampiran Wawancara. Pihak BPPT yang diwawancarai adalah Chaerul Anwar dengan jabatan Kepala Bagian

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

TUGAS JARINGAN KOMPUTER (JARKOM)

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

UNIVERSITAS GUNADARMA

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

LAMPIRAN A : KUESIONER PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI MANAJEMEN BANDWIDTH BERBASIS WEB MENGGUNAKAN PENGALAMATAN IPV6

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan I 2017

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

Laporan Dwi Bulanan III 2017

Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. pengaturan data secara cepat dan akurat, telah mengubah perpustakaan yang

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

A I S Y A T U L K A R I M A

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Firewall. Pertemuan V

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan bisnis di Indonesia secara khusus dan di dunia secara umum

BAB 4 IMPLEMENTASI DAN UJI COBA

KEAMANAN JARINGAN KOMPUTER

Transkripsi:

DAFTAR REFERENSI GAMBAR 1. http://3.bp.blogspot.com/vpj3rswr13u/tjifrjzc1i/aaaaaaaaaa0/airxzsiq62g/ s1600/cola_client_server%5b1%5d.png 2. http://3.bp.blogspot.com/_vpj3rswr13u/tjifrjzc1i/aaaaaaaaaa0/airxzsiq62g /s1600/cola_client_server%5b1%5d.png 3. http://4.bp.blogspot.com/_xsn7btdubi/syyahmr37i/aaaaaaaaacm/_ptwuo2ve hk/s400/bus+topology.jpg 4. http://www.sysneta.com/wp-content/uploads/2009/12/190-topologi-ring1.jpg 5. http://belrdh.files.wordpress.com/2011/03/topologi-star.jpg 6. http://youde.files.wordpress.com/2011/03/topologi-tree.png 7. http://www.proprofs.com/quizschool/upload/yuiupload/1554980634.jpg 8. http://2.bp.blogspot.com/vyhuzqwhopg/tx0v8rk6chi/aaaaaaaaabi/ojriljksits/ s1600/tcp-ip-model.jpg 9. http://mudji.net/press/wp-content/uploads/2006/05/osigroupedlayers.gif 10. http://diariodeunabecaria.files.wordpress.com/2009/05/hub.jpg 11. http://4.bp.blogspot.com/_ttlwe4kpaj4/tu15kiuseti/aaaaaaaaarq/5wbw Dow6Rh4/s1600/iu.jpg 12. http://webpage.pace.edu/ms16182p/networking/switch.jpg 13. http://www.sparkyhub.com/wp-content/uploads/2012/07/how-to-configure-arouter.jpg 14. http://3.bp.blogspot.com/_zqhzj6lwz2g/s4jt8cztwdi/aaaaaaaaaei/c61dv IqPxHc/s320/gateway_router.jpg L2

LAMPIRAN WAWANCARA Pertanyaan wawancara pada tanggal 28-11-2012, pukul 11.00-selesai Wawancara dengan Pak Amir Dahlan sebagai Kepala Sub bidang sistem aplikasi dan salah satu Administrator Jaringan di BPPT Serpong. 1. Apakah sistem keamanan jaringan di BPPT di Serpong sudah sebaik di BPPT Thamrin? Jawab : Karena masih dalam masa pemindahan, pengamanan jaringannya belum sebaik di Thamrin. Perlu adanya pengaturan lebih lanjut 2. Sistem keamanan jaringan yang berjalan sekarang seperti apa? Jawab : Masih menggunakan proxy dan anti spam 3. Perangkat apakah yang digunakan pada sistem jaringan di BPPT? Jawab : Kami menggunakan perangkat Hewlett Packard (HP) 4. Apakah dengan sistem keamanan jaringan yang sekarang, pihak BPPT sudah cukup merasa aman? Jawab : Belum L2

L3 5. Keamanan seperti apa yang BPPT butuhkan untuk menunjang kinerja karyawan di kantor? Jawab : Kami membutuhkan keamanan jaringan di layer 7 untuk memfilter website yang diakses. Untuk lebih jelasnya,sebaiknya anda menanyakan Sistem Keamanan Jaringan kepada pihak Menkominfo tentang Sistem Keamanan yang seperti apa yang di sarankan oleh Menkominfo untuk diterapkan di BPPT Serpong. 6. Mengapa kami menanyakan hal ini ke Menkominfo? apakah ada hubungannya antara Menkominfo dengan BPPT? Jawab : Ada,karena salah satu tugas dari Menkominfo adalah untuk menerapkan Teknologi di BPPT. 7. Apakah di PDIS BPPT Serpong masih dapat mengakses alamat website yang kontennya tidak layak diakses saat jam kerja, contohnya social network? Jawab : Masih bisa mengakses 8. Apakah salah satu computer client di PDIS BPPT Serpong pernah mengalami serangan virus? Jawab : Pada saat ini belum pernah mengalami serangan virus 9. Apakah pada saat mengakses website masih terdapat iklan yang muncul? Jawab : Ya, masih ada iklan yang muncul

L4 10. Apakah perlu pengamanan dalam hal mengakses aplikasi yang terhubung ke dalam internet dan website? Jawab : Ya perlu untuk menunjang kinerja karyawan.

L5 Pertanyaan wawancara pada tanggal 20-12-2012, pukul 10.00-selesai Selamat pagi, kami mahasiswa Binus University ingin mewawancarai Bapak untuk mendapatkan informasi tentang sistem keamanan jaringan yang ingin diterapkan di BPPT, karena kami direkomendasikan oleh pihak BPPT dengan alasan penerapan sistem keamanan tersebut tugas dari Menkominfo 1. Siapakah nama Bapak dan apa jabatan Bapak di perusahaan? Jawab : Nama saya Hasyim Gautama Deputi Direktur Keamanan Informasi Pemerintahan Departemen Komunikasi dan Informatika. 2. Pihak BPPT menggunakan perangkat HP dan membutuhkan keamanan di layer 7, sistem keamanan dilayer 7 yang seperti apakah yang menurut Bapak dapat diterapkan di BPPT? Jawab : Sebaiknya BPPT menerapkan sistem keamanan jaringan menggunakan UTM dimana keamanannya meliputi web filtering, virus blocker, dll dan menghindarkan user dari kerusakan yang diakibatkan oleh kecerobohan user dalam mengakses web. 3. Lalu UTM apa yang Bapak tawarkan kepada kami untuk diterapkan di BPPT Serpong? Jawab : Saat ini sudah banyak UTM yang tersedia baik yang komersil maupun yang freeware, menurut saya salah satu UTM yang cocok diterapkan di BPPT adalah Untangle.

L6 4. Apakah Bapak mempunyai sumber informasi mengenai UTM tersebut? Apakah dari ketiga UTM itu mempunyai kelebihan masing-masing? Jawab : Menkominfo mempunyai berbagai buku tentang keamanan sistem informasi, selain itu kalian bisa mencari informasi tentang UTM tersebut melalui internet juga.

L7 Pertanyaan wawancara pada tanggal 14-01-2012, pukul 10.00-selesai Wawancara dengan salah satu Administrator Jaringan di BPPT Serpong. 1. Pertanyaan : Menurut anda, apakah penggunaan Untangle sebagai router aplikasi ini sangat berguna untuk membuat sekuritas di BPPT menjadi lebih aman? Menurut saya, Untangle sebagai router ini sangat berguna karena memiliki aplikasi yang berguna untuk menunjang kinerja karyawan BPPT, seperti web filtering, virus blocker, attack blocker dan juga memiliki report yang membantu admin untuk mengontrol kinerja jaringan BPPT. 2. Pertanyaan : Apakah aplikasi Web Filter pada Untangle membantu BPPT dalam mengatur hak akses internet karyawan, terutama dalam memblokir website yang tidak menunjang kerja karyawan BPPT? Ya,web filter pada Untangle sangat membantu untuk mengontrol website apa saja yang bisa diakses oleh karyawan,dan juga bisa mengontrol komputer mana saja yang diblok dan mana yang tidak.

L8 3. Pertanyaan : Apakah aplikasi Virus Blocker pada Untangle membantu BPPT dalam mencegah website yang terancam berisi / mengandung virus? Virus blocker pada untangle menurut saya memang sangat membantu dalam mencegah website yang mengandung virus, sehingga saat karyawan kami secara tidak sengaja mengakses website yang mengandung virus atau terdapat virus didalamnya, maka secara otomatis Untangle akan menscan dan memblok website tersebut. 4. Pertanyaan : Apakah aplikasi Phish Blocker dan Attack Blocker pada Untangle membantu BPPT dalam mencegah dan mengatasi serangan yang dilakukan oleh intruder untuk menyerang sistem keamanan jaringan di BPPT? Aplikasi phish blocker dan attack blocker sangat membantu BPPT dalam mengatasi adanya ancaman serangan dari luar maupun dalam yang dilakukan oleh intruder, hal ini terbukti disaat salah satu komputer karyawan mengakses website yang terdeteksi terdapat keylogger, maka untangle akan memblok website tersebut.

L9 5. Pertanyaan : Apakah aplikasi Ad Blocker pada Untangle, membantu dalam mencegah iklaniklan yang mengganggu dan memperlambat loading / menghabiskan cukup banyak bandwith ketika membuka website? Ad blocker sangat membantu BPPT dalam menghemat penggunaan bandwith, karena dengan adanya aplikasi ini pada Untangle, maka saat mengakses website yang biasanya terdapat iklan-iklan online yang menghabiskan bandwith dan memperlambat user dalam mengakses internet, menjadi tidak ada iklan lagi, sehingga bisa lebih cepat mengakses website yang diinginkan. 6. Pertanyaan : Apakah aplikasi Application Control membantu BPPT dalam mengontrol aplikasi apa yang dapat di buka oleh karyawan, untuk menunjang kualitas kerja karyawan? Jenis aplikasi ini sangat membantu kami dalam mengontrol aplikasi mana yang boleh digunakan dan mana yang tidak boleh digunakan pada setiap komputer karyawan kami,sehingga penggunaan komputernya bisa digunakan secara maksimal untuk mencapai hasil kerja yang optimal.

L10 7. Pertanyaan : Apakah fitur Report pada Untangle cukup membantu admin dalam menganalisis keamanan jaringan BPPT? Fitur Report ini sendiri sangat membantu kami dalam merekap hasil dari analisa yang dilakukan di Untangle sendiri, dan segala aktifitas yang dilakukan oleh komputer karyawan kami,baik dalam mengakses website sampai ke aktifitas aplikasi apa yang digunakan selama komputer itu digunakan.