BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

dokumen-dokumen yang mirip
ANALISIS DAN PERACANGAN SISTEM MONITORING JARINGAN DENGAN MEMANFAATKAN OSSIM ALIENVAULT PADA PT.METALOGIX INFOLINK PERSADA.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. Perkembangan teknologi dan informasi memberikan pengaruh terhadap

pengumpulan, pengolahan, penyimpanan hingga penemuan kembali data serta mampu memberikan dukungan dalam pengambilan keputusan

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

BAB 1 PENDAHULUAN. kebutuhan informasi yang terkini, cepat, dan dapat diandalkan, teknologi jaringan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERACANGAN JARINGAN INDONESIA WIFI BERBASIS IPV6 PADA PT.TELKOM INDONESIA. Nama Penulis:

BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

BAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN. Bab Latar Belakang

Nagios Sebagai Network Monitoring Software

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

Strategi dan Implementasi Pengembangan Sistem Monitoring

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

IMPLEMENTASI SISTEM ALERT PADA BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI PUSAT DATA, INFORMASI DAN STANDARDISASI (BPPT-PDIS)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB IV HASIL DAN UJI COBA

Network Monitor System (NMS)

BAB IV HASIL DAN UJI COBA

TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA

DAFTAR ISI ABSTRAKSI... KATA PENGANTAR... vii DAFTAR ISI... DAFTAR TABEL... xii. DAFTAR GAMBAR... xiii. DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN...

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, penggunaan komputer dan jaringan

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator

MONITORING SISTEM JARINGAN MENGGUNAKAN OBSERVIUM DI DITJEN SDPPI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

BAB 1 PENDAHULUAN. letak geografisnya dan dapat dilakukannya dengan baik. banyak cabang di lokasi yang berbeda tentu harus dapat memonitor cabang

BAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang

Bab I Pendahuluan. I.1 Latar Belakang

Materi I. Kholid Fathoni, S.Kom., M.T.

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. Seiring berjalannya waktu manusia menciptakan bermacam-macam alat untuk

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

dapat dilihat pada gambar 4.25 di bawah ini :

BAB 1 PENDAHULUAN. teknologi informasi dalam menjalankan bisnis mereka. Perusahaan sekecil apapun pasti

BAB 1 PENDAHULUAN. jaga kinerjanya. Gangguan yang terjadi pada operasional jaringan akan mengakibatkan

BAB I PENDAHULUAN UKDW

BAB 1 PENDAHULUAN. kondisi jaringan PT. Telkom Divre II terutama arus lalu lintas data. berbasis Information and Communication Technology (ICT).

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN. Dalam perkembangan teknologi jaringan yang semakin pesat dan kemudahan yang

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. banyak digunakan orang-orang untuk saling bertukar informasi maupun

Tugas Manajemen Komputer

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

BAB IV IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI PROTOKOL SNMP UNTUK JARINGAN DI KANTOR GUBERNUR SUMATERA BARAT

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :

1 BAB 1 PENDAHULUAN. menjadi makin luas cakupannya hingga masuk dalam. lembaga sudah menjadi sangat luas dan kompleks.

Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

PERANCANGAN APLIKASI PEMANTAU POSISI PERANGKAT MOBILE DENGAN TEKNOLOGI LBS

BAB I PENDAHULUAN. adalah dunia jaringan komputer (computer network). Penerapan teknologi

BAB 1 PENDAHULUAN. kegiatan belajar mengajar yang efektif.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

1.1 Latar Belakang Masalah

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB I PENDAHULUAN. menyebabkan banyak perusahaan yang ingin atau telah mengubah seluruh

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB I PENDAHULUAN Latar Belakang. Dalam beberapa tahun terakhir, teknologi informasi telah

Bab 1. Pendahuluan. 1.1 Latar Belakang

I. PENDAHULUAN. Perkembangan alat ukur yang semakin canggih sangat membantu dunia industri

Desain Sistem Informasi Equipment Stop Alert Menggunakan SMS Gateway

BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA

BAB I PENDAHULUAN 1.1. Latar Belakang

PENERAPAN NETWORK MONITORING MENGGUNAKAN SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) BERBASIS OPEN SOURCE DI UNIVERSITAS BINA DARMA PALEMBANG

ANALISIS DAN PERANCANGAN APLIKASI MONITORING AREA DENGAN WEBCAM PADA SMARTPHONE BERBASIS ANDROID

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGENALAN IPHOST NETWORK MONITOR


BAB 4 IMPLEMENTASI DAN UJICOBA SISTEM PADA JARINGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III PERANCANGAN DAN ANALISA JARINGAN

Transkripsi:

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Dewasa ini server menjadi kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya. Akan tetapi server yang merupakan sebuah mesin yang terhubung ke jaringan tidaklah selalu berjalan dengan baik tanpa terjadinya gangguan, baik gangguan terhadap hardware maupun software. Dalam sebuah proses bisnis gangguan sekecil apapun terhadap server akan mempengaruhi kinerja secara keseluruhan. Tidak terkecuali PT.Metalogix Infolink Persada, keefektifan kinerja kerja pada PT.Metalogix Infolink Persada menjadi terganggu, oleh karena itu organisasi atau perusahaan memerlukan sistem monitoring jaringan yang dapat memantau jaringan dan data dalam 24 jam, agar data dapat terjamin dengan aman. Sistem monitoring antar jaringan adalah salah satu dari sekian banyak sistem yang ada di setiap perusahaan-perusahaan di dunia. Sistem monitoring bisa dibilang bagian yang cukup vital di banyak perusahaan, begitu juga di PT.Metalogix Infolink Persada. Banyak aktifitas yang terjadi antar jaringan yang dilakukan di banyak perusahaan. Aktifitas yang mungkin terjadi antara jaringan yakni cybercrime, seperti pencurian data maupun password account dari sebuah server di perusahaan. Namun hal ini dianggap menjadi hal yang tidak diperhatikan bagi banyak perusahaan. Monitoring sistem jaringan sangat dibutuhkan di setiap perusahaan, karena dengan sistem monitoring melingkupi juga segi keamanan dan kualitas jaringan. Khusus dalam hal memonitor server tentunya seorang administrator tidak dapat bekerja 24 jam di depan komputernya sehingga selalu mengetahui apabila terjadi gangguan pada server. Oleh karena itu diperlukan sebuah fasilitas pendukung yaitu sistem monitoring agar administrator dapat memonitor server meskipun tidak berada di depan komputer secara langsung,sehingga perusahaan ini membutuhkan suatu sistem monitoring yang dapat memantau server mereka selama 24 jam dan mendapat notifikasi langsung kepada adminnya. 1

2 Dengan menggunakan OSSIM sebagai sistem monitoring, OSSIM (open source security information management) berfungsi menyediakan informasi yang terkait dengan keamanan jaringan secara terpusat dan juga berfungsi untuk mengumpulkan loglog dan alert yang dihasilkan oleh peralatan keamanan dan dapat langsung mengirimkan notifikasi alert melalui e-mail dan bekerja secara real time selama 24/7, sehingga seorang admin dapat dengan mudah dan mengetahui lebih cepat kondisi jaringan dalam 24 jam yang terjadi pada server. Dengan permasalahan yang sedang di alami oleh PT. Metalogix infolink Persada, maka penulis mengangkat topik Analisis dan Perancangan Sistem Monitoring Jaringan Dengan Memanfaatkan OSSIM AlienVault pada PT. Metalogix infolink Persada. 1.2 RUMUSAN MASALAH Kasus permasalahan yang ada pada perusahaan adalah: 1. Kesulitan administrator dalam melakukan pemantauan jaringan secara keseluruhan selama 24 jam. 2. Tidak tersedianya alert notifikasi dari sistem jaringan secara real time untuk dilaporkan kepada administrator apabila terjadi permasalahan krusial pada sistem jaringan.

3 1.3 RUANG LINGKUP Sistem security monitoring merupakan bagian yang penting dalam sebuah perusahaan, terutama pada PT. Metalgoix Infolink Persada. Pada penulisan skripsi ini dibatasi oleh hal-hal berikut: Skripsi ini membahas permasalahan dan solusi terhadap monitoring jaringan PT.Metalogix Infloink Persada di Jakarta. Sistem monitoring yang diimplementasikan hanya bertugas untuk mengawasi status dari jaringan server PT.Metalogix Infolink Persada yang ditampilkan sebagai alert dan dikirim dalam bentuk notifikasi ke e-mail Langkah-langkah yang akan diambil dalam menindaklanjuti status dari notifikasi tidak ditangani. Monitoring Jaringan hanya dilakukan pada daerah DMZ. 1.4 TUJUAN DAN MANFAAT Adapun tujuan dari penelitian skripsi ini adalah: 1. Merancang network monitoring pada server baru. 2. Menggunakan software OSSIM AlienVault pada server yang dirancang. 3. Dapat notifikasi menggunakan email pada network monitoring. Adapun Manfaat dari penelitian skripsi ini adalah : 1. Membantu network administrator dalam memonitoring jaringan dengan melihat status dari host yang dimonitoring. 2. Membantu network administrator dalam mengambil keputusan terhadap informasi notifikasi yang didapat dari software OSSIM AlienVault

4 1.5 METODOLOGI Metode yang akan dipakai tim penulis dalam proses pengumpulan data adalah Top-down approach,top-down approach cocok untuk analisis dan desain jaringan yang dilakukan dengan memastikan bahwa desain jaringan yang diimplementasikan memenuhi kebutuhan bisnis dan tujuan bisnis. Gambar 1.1 Top-Down Approach Top-Down Approach merupakan metodelogi yang tepat karena mencakup keseluruhan proses dalam menganalisis, merancang ataupun mengembangkan sistem jaringan.secara umum, Top-Down Approach menggambarkan bagaimana kebutuhan antar layer dimana solusi-solusi yang menjawab kebutuhan layer dibawah dijawab oleh layer yang diatasnya.jika relasi antar layer tersebut tersusun dengan baik dan benar,maka layer yang paling bawah akan dapat memenuhi kebutuhan awal yang

5 terdapat di layer paling atas.berikut adalah proses yang dikerjakan masing-masing layer pada Top-Down Aprroach: 1.Bussines Layer: Pada tahap ini dilakukan indentifikasi mengenai proses bisnis dan fungsi utama bisnis pada perusahaan. 2.Application Layer :Pada tahap ini dilakukan indentifikasi mengenai aplikasi yang diperlukan untuk menjalankan proses bisnis yang ingin dilakukan dan identifikasi informasi apa saja yang dibutuhkan. 3.Data Layer : Pada tahap ini, dari aplikasi yang dipakai akan diidentifikasikan data yang diperlukan oleh aplikasi yang dipakai, alur data,distribusi data, serta pengumpulan data yang berhubungan dengan kebutuhan informasi. 4.Netwok Layer : Pada tahap ini dilakukan analisis dan desain jaringan, serta perencanaan implementasi jaringan,manajemen jairngan dan monitoring hasil. 5.Technology Layer : Pada tahap ini dilakukan analisis teknologi apa saja yang dignakan (hardware dan software), serta desain dan implementasi physical network. 1.6 SISTEMATIKA PENULISAN Sistematika penulisan pada skripsi ini ialah sebagai berikut: BAB 1 Pendahuluan Terdiri dari latar belakang, tujuan, batasan masalah, metode penelitian dan sistematika penulisan. BAB 2 Tinjauan Pustaka Membahas mengenai Landasan Teori Network Management dan OSSIM (Open Source Security Information Management). BAB 3 Metodologi Membahas mengenai metodelogi yang akan dipakai untuk mengumpulkan data dan analisis masalah yang ada pada perusahaan.

6 BAB 4 Implementasi dan Uji Coba Sistem Pada Jaringan Membahas mengenai proses implementasi dan konfigurasi, pengambilan data dan analisis hasil pengambilan data OSSIM pada jaringan. BAB 5 Simpulan dan Saran Merupakan penutup yaitu kesimpulan dan saran dari penulisan skripsi ini.