BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB 1 PENDAHULUAN Latar Belakang

PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD BERBASIS SNORT INLINE

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 1 PENDAHULUAN. globalisasi saat ini, organisasi dan perusahaan menjadi semakin bergantung kepada

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

BAB I PENDAHULUAN. penting bagi perusahaan di bidang apapun. Dengan menguasai teknologi dan

1.2 Perumusan Masalah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

SELF DEFENDING LINUX NETWORK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. proses bisnis yang berjalan dalam sebuah perusahaan.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 3. METODOLOGI PENELITIAN

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB 1 PENDAHULUAN. waktu. Hal ini dikarenakan adanya persaingan ekonomi secara global.

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. penerapan dengan menggunakan teknologi informasi adalah e-customer

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang

1.1 Latar Belakang BAB I PENDAHULUAN

BAB I PENDAHULUAN BAB I PENDAHULUAN

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang. Persaingan yang semakin ketat dalam dunia bisnis dan perkembangan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB 1 PENDAHULUAN. data dapat meningkatkan efisiensi dan kinerja perusahaan.

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. Bab Latar Belakang

BAB 1 PENDAHULUAN. manusia mengalami evolusi. Berbagai aktivitas mengalami perubahan dari cara

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. perkembangan yang pesat dari tahun ketahun. Teknologi informasi seperti jaringan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN UKDW

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting

BAB 4 PERANCANGAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

BAB 1 PENDAHULUAN. sebuah perusahaan kini telah menjadi sebuah tuntutan. Penerapan Teknologi

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. informasi sebagai infrastruktur yang mampu menangani pengelolaan data dan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. perusahaan perusahaan dalam meningkatkan fungsionalitas kinerja. Seiring dengan perkembangan zaman yang disertai pengglobalisasian

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 1 PENDAHULUAN. perusahaan yang bergerak di bidang perdagangan (trading). Tanpa teknologi

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. yang lainnya, maka dari itu dunia pendidikan sekarang mengalami

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. nyata dalam berbagai aspek kehidupan manusia, salah satu contoh. untuk memberikan pelayanan yang terbaik bagi pelanggan mereka dan

BAB 1 PENDAHULUAN 1.1. Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi semakin hari semakin berkembang, khususnya jaringan komputer yang pada saat ini telah menjadi satu hal yang paling mendasar pada suatu perusahaan. Hal ini dapat dilihat dari penggunaan jaringan komputer yang telah menjadi kebutuhan pokok bagi setiap perusahaan, baik perusahaan besar maupun perusahaan menengah ke bawah. Teknologi jaringan komputer telah menjadi satu kunci penting dalam era globalisasi dan teknologi informasi. PT. XYZ-TD merupakan perusahaan yang bergerak di bidang perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak perusahaan dari PT. XYZ. PT. XYZ-TD sedang mengembangkan teknologi informasi untuk mendukung dan meningkatkan proses bisnis perusahaan. Berdasarkan informasi yang diterima dari staf IT kantor PT. XYZ-TD, terdapat beberapa masalah di dalam sistem infrastruktur jaringannya. PT. XYZ-TD ingin mengganti keseluruhan infrastruktur jaringannya dengan suatu rancangan infrastruktur yang jauh lebih baik. Hal ini dikarenakan pada sistem jaringan lama hanya menggunakan satu segmen, sehingga bila ada serangan yang masuk ke dalam jaringan perusahaan dapat menimbulkan masalah bagi seluruh pengguna yang terhubung pada jaringan perusahaan tersebut. 1

2 Selain itu, PT. XYZ-TD baru saja membeli solusi ERP (Enterprise Resource Planning) yang digunakan untuk meningkatkan kualitas kerja dan daya jual para staf marketingnya. Aplikasi solusi ini harus diaktifkan selama 24 jam, sebab bila tidak dapat diakses dalam beberapa waktu saja, maka akan mengganggu proses bisnis perusahaan yang secara tidak langsung akan mengurangi profit perusahaan. Oleh sebab itu diperlukanlah suatu alat yang mampu menjaga keamanan jaringan dan aplikasi ERP pada PT. XYZ-TD dengan menggunakan Intrusion Prevention System (IPS) sebagai suatu solusi untuk meminimalisir permasalahan pada keamanan jaringan mereka. Dalam perkembangannya, IPS adalah suatu teknologi informasi untuk meningkatkan keamanan jaringan yang mampu mencegah cracker dan virus agar tidak dapat menyerang jaringan PT. XYZ-TD. Awal munculnya IPS berasal dari IDS (Intrusion Detection system) yang hanya berfungsi untuk mendeteksi aktivitas mencurigakan dalam sebuah sistem jaringan dan melakukan analisis serta mencari bukti dari percobaan intrusi/penyusupan. Karena banyaknya ancaman-ancaman terhadap jaringan perusahaan maka dikembangkanlah teknologi IDS menjadi IPS yang berfungsi untuk mengidentifikasi jaringan dari aktivitas yang berbahaya, mencatatkan informasi, memblokir atau menghentikan, dan melaporkan kegiatan berbahaya tersebut. Dengan perkembangan teknologi jaringan yang ada pada saat ini, tidak dapat dipungkiri bahwa keamanan jaringan menjadi suatu hal yang harus diperhitungkan. PT. Seraphim Digital Technology sebagai salah satu perusahaan yang menawarkan solusi IT terutama di bidang keamanan jaringan melihat hal tersebut dapat membantu untuk meminimalisir ancaman dan serangan baik

3 internal maupun external yang dapat mengganggu aliran bisnis perusahaan. Teknologi ini sangat menarik untuk dibahas karena berkaitan dengan masalah yang sering timbul dalam jaringan komputer khususnya pada keamanan jaringan, dimana sistem keamanan jaringan dengan teknologi IPS diharapkan mampu menjaga infrastruktur jaringan kedepannya. Oleh karena itu, dalam skripsi ini akan membahas mengenai analisis, perancangan, dan pengimplementasian infrastruktur keamanan jaringan dengan teknologi IPS yang bekerja sama dengan staf IT PT. Seraphim Digital Technology untuk PT. XYZ-TD beserta evaluasinya. 2.2 Ruang Lingkup Agar penulisan skripsi terarah dan permasalahan yang dihadapi tidak terlalu luas, maka di tetapkan batasan-batasan terhadap sistem yang diteliti. Adapun batasan yang dimaksud adalah sebagai berikut: o o o Menganalisis sistem jaringan lama pada PT. XYZ-TD. Merancang dan mengimplementasi sistem jaringan baru yang terstruktur. Pemasangan keamanan jaringan dengan IPS pada PT. XYZ-TD. 2.3 Tujuan dan Manfaat Tujuan yang ingin dicapai melalui skripsi ini adalah membuat sebuah rancangan infrastruktur jaringan dan pemasangan sistem keamanan IPS pada PT. XYZ-TD. Manfaat yang diperoleh PT. XYZ-TD adalah :

4 Kemudahan managemen jaringan PT. XYZ-TD dengan menggunakan VLAN yaitu ketika ada penambahan user / ip address yang tidak memungkinkan pada suatu VLAN, maka pengaturan ulang cukup hanya pada satu VLAN itu sendri saja. Membuat jaringan PT. XYZ-TD lebih aman terhadap seranganserangan dari luar (seperti cracker, virus, worm) yang dapat mengakibatkan kerusakan pada server atau data, sehingga dapat menyebabkan kerugian yang sangat besar bagi PT. XYZ-TD. 2.4 Metodologi Penelitian Metode Analisis o Melakukan wawancara langsung untuk mengetahui infrastruktur jaringan PT. XYZ-TD yang sedang berjalan. o Studi literatur agar dapat memberikan solusi tepat dalam mengatasi masalah yang ada. Metode Perancangan dan Implementasi PDIOO : o Planning Tahap awal perancangan infrastruktur jaringan dan sistem keamanan IPS. Hal yang paling penting adalah mengerti tentang kebutuhan customer serta merancang infrastruktur sesuai dengan ekspektasi konsumen. o Design Tujuan dari tahapan ini adalah mengajukan desain infrastruktur jaringan berdasarkan informasi yang didapat dari tahap planning.

5 o Implementation Proses merancang kegiatan implementasi yang akan dilakukan untuk memastikan jaringan yang dibuat telah memberikan fungsi sesuai yang diinginkan. o Operation and Optimization Tahap akhir dalam perancangan infrastruktur jaringan dan sistem keamanan IPS. Tujuan dari tahap ini adalah untuk memastikan bahwa semua infrastruktur jaringan telah bekerja dengan baik serta memberikan performa terbaik. 2.5 Sistematika Penulisan Berikut adalah sistematika penulisan laporan skripsi kami yang terbagi ke dalam lima bab dan secara garis besar berisi : BAB 1 : PENDAHULUAN Bab ini menjelaskan latar belakang pemilihan topik skripsi, ruang lingkup permasalahan, apa yang dibuat, tujuan dan manfaat dari penulisan skripsi ini, metodologi yang digunakan dan sistematika penulisan skripsi. BAB 2 : LANDASAN TEORI Bab ini berisi penjelasan tentang teori-teori pendukung skripsi yang dibagi dalam teori-teori umum yang membahasa dasar-dasar jaringan dan teori khusus yang membahas tentang infrastruktur jaringan dan teknologi IPS.

6 BAB 3 : ANALISIS SISTEM YANG BERJALAN Bab ini menjelaskan tentang perusahaan, system yang sedang berjalan di perusahaan dan permasalahan serta solusi dari permasalahan tersebut. BAB 4 : PERANCANGAN DAN IMPLEMENTASI Bab ini berisi tentang penjelasan mengenai rancangan topologi infrastruktur jaringan dan teknologi IPS, termasuk spesifikasi hardware yang digunakan, serta penempatan hardware dan konfigurasi semua device yang diperlukan dalam implementasi. BAB 5 : SIMPULAN DAN SARAN Bab ini merupakan bab terakhir untuk laporan skripsi ini.pada bab ini berisi tentang kesimpulan hasil evaluasi dari implementasi yang dilakukan serta usulan saran yang membangun bagi PT XYZ-TD.