SlideShare a Scribd company logo
1 of 59
Download to read offline
Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman
Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia.
Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI.
 
 
 
Komunikasi Data & Jaringan Komputer
Network Development Life Cycle
Dosen :
Hadi Syahrial, MM, M.Kom, CEH, CHFI
Nama : Yoga Prihastomo
NIM : 1011601026
Kelas : XB 
 
 
 
 
MMAAGGIISSTTEERR IILLMMUU KKOOMMPPUUTTEERR
UUNNIIVVEERRSSIITTAASS BBUUDDII LLUUHHUURR
22001111
 
 
 
 
      
 ii 
KKaattaa PPeennggaannttaarr
Dengan rahmat Allah SWT, kami dapat menyelesaikan tugas makalah Ujian Akhir
Semester (UAS) mata kuliah “Komunikasi Data dan Jaringan Komputer” sesuai dengan
waktu yang telah ditentukan.
Dalam makalah ini kami mengambil tema mengenai pengembangan layanan jaringan
internet khususnya menggunakan pendekatan Network Development Life Cycle (NDLC) pada
institusi pendidikan STT-PLN Jakarta. NDLC merupakan sebuah metode yang bergantung
pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup
pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian
teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi
yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat
diambil.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka
perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang
terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer
dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar
dapat meninggkat nilainya. Melihat peluang dan tantangan di atas serta tingkat
urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu
dilakukan secapatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam
melahirkan lulusan yang handal.
Seperti pepatah mengatakan: “Tak ada gading yang tak retak”. Oleh karena itu, kami
mohon masukan dari makalah yang telah kami sajikan guna penyempurnaan pada penulisan
makalah ini.
Jakarta, 25 Juni 2011
Hormat kami,
Yoga Prihastomo
NIM. 1011601026
 iii 
 
DDaaffttaarr IIssii
Kata Pengantar ......................................................................................................... ii
Daftar Isi .................................................................................................................... iii
Daftar Gambar ......................................................................................................... v
Daftar Tabel .............................................................................................................. vi
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah ................................................................................ 1
1.2. Rumusan Masalah .......................................................................................... 2
1.3. Ruang Lingkup Masalah ................................................................................ 2
1.4. Tujuan dan Manfaat ....................................................................................... 3
1.5. Sistematika Penulisan .................................................................................... 3
BAB II LANDASAN TEORI
2.1. Komunikasi Data ........................................................................................... 4
2.2. Industri Komunikasi Data .............................................................................. 5
2.3. Jaringan Komputer ........................................................................................ 5
2.3.1. Klasifikasi Jaringan Komputer ........................................................... 6
2.3.2. Topologi Jaringan Komputer .............................................................. 9
2.4. Wireless LAN ................................................................................................ 13
2.5. Model Reference OSI .................................................................................... 15
2.6. Top-Down Approach ..................................................................................... 18
2.7. Pengembangan Profesional ........................................................................... 20
2.8. Network Development Life Cycle .................................................................. 22
BAB III PEMBAHASAN
3.1. Kondisi STT-PLN Saat Ini ............................................................................ 26
3.2. Usulan Pengembangan Berdasarkan Top-Down Approach .......................... 27
3.2.1. Bisnis .................................................................................................. 27
3.2.2. Aplikasi ............................................................................................... 28
3.2.3. Data ..................................................................................................... 30
3.2.4. Jaringan ............................................................................................... 30
3.2.5. Teknologi ............................................................................................ 31
3.3. Implikasi Pemilihan Teknologi LAN ............................................................ 32
3.4. Usulan Pengembangan Berdasarkan NDLC ................................................. 35
3.4.1. Analysis ............................................................................................... 35
3.4.2. Design ................................................................................................. 36
3.4.3. Simulation Prototype .......................................................................... 38
3.4.4. Implementation ................................................................................... 39
3.4.5. Monitoring .......................................................................................... 40
3.4.6. Management ....................................................................................... 41
3.5. Keamanan Jaringan ........................................................................................ 42
3.5.1. Aspek Keamanan Komputer ............................................................... 42
3.5.2. Security Policy Life Cycle .................................................................. 44
3.5.3. Critical Success Factor ...................................................................... 44
 iv 
 
BAB IV PENUTUP
4.1. Kesimpulan .................................................................................................... 46
4.2. Saran .............................................................................................................. 46
DAFTAR PUSTAKA
LAMPIRAN
 v 
 
DDaaffttaarr GGaammbbaarr
Gambar 2.1. Komunikasi Data Dalam Bidang Industri .......................................... 5
Gambar 2.2. Contoh Implementasi LAN ................................................................ 7
Gambar 2.3. Contoh Implementasi MAN ............................................................... 8
Gambar 2.4. Contoh Implementasi WAN ............................................................... 9
Gambar 2.5. Contoh Implementasi Topologi Bus ................................................... 10
Gambar 2.6. Contoh Implementasi Topologi Ring ................................................. 11
Gambar 2.7. Contoh Implementasi Topologi Star .................................................. 12
Gambar 2.8. Contoh Implementasi Topologi Tree .................................................. 12
Gambar 2.9. Contoh Implementasi Topologi Mesh ................................................ 13
Gambar 2.10. Tabel Skema OSI Reference ............................................................... 15
Gambar 2.11. Top-Down Approach .......................................................................... 18
Gambar 2.12. Pendekatan Top-Down Untuk Pengembangan Sistem Informasi ....... 21
Gambar 2.1.3. Siklus NDLC ...................................................................................... 22
Gambar 3.1. Skema Jaringan di STT-PLN .............................................................. 31
Gambar 3.2. Diagram Pemilihan Teknologi LAN .................................................. 33
Gambar 3.3. Keselarasan Proyek dengan Inisiatif TI dan Bisnis ............................ 35
Gambar 3.4. Metode Desain dan Analisis Jaringan ................................................ 36
Gambar 3.5. Contoh Simulasi Jaringan dengan Boson ........................................... 38
Gambar 3.6. Usulan Konfigurasi Infrastruktur Jaringan STT-PLN ........................ 39
Gambar 3.7. Contoh Monitoring Aplikasi dengan ManageEngine Applications ... 40
Gambar 3.8. Contoh Monitoring Jaringan dengan SolarWind’s Toolset ................ 40
Gambar 3.9. Security Policy Life Cycle ................................................................... 44
 vi 
 
DDaaffttaarr TTaabbeell
Tabel 2.1. Model Top Down dan NDLC ................................................................. 22
Tabel 3.1. Deskripsi Kondisi STT-PLN .................................................................. 27
Tabel 3.2. Aplikasi Yang Sedang Berjalan di LAN STT-PLN ............................... 29
Tabel 3.3. Vendor Yang Mendukung Penerapan Jaringan ...................................... 32
Tabel 3.4. Pemilihan Teknologi .............................................................................. 34
Tabel 3.5 Scope of Work Usulan RFP .................................................................... 38
 1 
 
BBAABB II
PPEENNDDAAHHUULLUUAANN
1.1. Latar Belakang Masalah
Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)
disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah
Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN
didirikan oleh PT. PLN (Persero) juga pada tahun 1998. Tujuan Utama mendirikan
STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer
ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN)
terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan
BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas
jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan
pelanggan yang jumlahnya sekarang begitu besar.
Sehubungan dengan hal-hal tersebut di atas maka STT-PLN mempunyai Visi:
"Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan,
mandiri, mampu berkompetisi dan unggul", dan Misi: "Membentuk sarjana dan ahli
teknik yang handal dan memiliki daya saling dalam era globalisasi untuk
membangun masa depan Indonesia". STT-PLN mempunyai Program Studi dengan 4
Jurusan, yaitu: Jurusan Teknik Sipil, Jurusan Teknik Mesin, Jurusan Teknik Elektro,
dan Jurusan Teknik Informatika. Semua Jurusan S1 dan D3 mempunyai Akreditasi
B, hanya Jurusan Teknik Informatika yang akreditasinya masih C. Dari tahun ke
tahun, jumlah mahasiswa yang kuliah di STT-PLN berkembang cukup pesat. Hal ini
mengakibatkan tuntutan penyediaan sarana dan prasarana yang memadai guna
mencapai visi dan misi tersebut di atas.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,
maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer
yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan
komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi
perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
 2 
 
penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria
penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi
penyelenggaraan program studi. Melihat peluang dan tantangan di atas serta tingkat
urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu
dilakukan secepatnya agar STT-PLN mampu berkompetisi dengan kampus lain
dalam melahirkan lulusan yang handal.
Adapun pendekatan yang digunakan untuk membangun layanan melalui
teknologi informasi maka penulis mengusulkan pendekatan Network Development
Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses
pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup
pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian
teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem
informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-
down dapat diambil.
1.2. Rumusan Masalah
Dari uraian latar belakang masalah di atas, dihasilkan sebuah rumusan
mengenai bagaimana mendesain pengembangan sistem jaringan (Local Area
Network) yang handal dan memadai di STT-PLN guna meningkatkan kinerja
perguruan tinggi dengan pendekatan Network Development Life Cycle?
1.3. Ruang Lingkup Masalah
Berikut ini adalah batasan dari rumusan masalah yang telah disampaikan pada
bagian sebelumnya:
 Lingkup masalah dikhususkan menjadi pengembangan layanan internet kampus
dengan wireless access dan pengembangan integrasi jaringan antar laboratorium
komputer di jurusan teknik informatika STT-PLN.
 Pendekatan yang digunakan dalam membahas permasalahan adalah metode top-
down approach yang terkandung lapisan bisnis, aplikasi, data, jaringan, dan
teknologi dan dibahas pula mengenai implikasi pemilihan teknologi LAN;
 3 
 
 Pendekatan lain yang digunakan adalah Network Development Life Cycle dalam
membangun infastruktur jaringan;
1.4. Tujuan dan Manfaat
Tujuan dari dari penulisan dokumen ini adalah mendesain pengembangan
layanan internet wireless access di lingkungan kampus STT-PLN serta mendesain
pengembangan integrasi jaringan antara laboratorium komputer di jurusan Teknik
Informatika dengan pendekatan Network Development Life Cycle.
Sedangkan manfaat dari penulisan dokumen ini adalah dengan usulan
pengembangan infrastruktur jaringan di kampus STT-PLN maka diharapkan setiap
mahasiswa dapat dengan mudah mendapatkan layanan informasi melalui jaringan
wireless access sebagai pendukung kegiatan belajar mengajar. Manfaat lainnya,
diharapkan dengan integrasi antara laboratorium komputer di jurusan teknik
informatika mahasiswa beserta dosen dapat melakukan penelitian yang lebih baik.
1.5. Sistematika Penulisan
Adapun sistematika penulisan dokumen ini dapat dijelaskan sebagai berikut:
1. BAB I: Pendahuluan
Bagian ini menjelaskan mengenai hal-hal yang melatarbelakangi penulisan
dokumen seperti: latar belakang masalah, rumusan masalah, ruang lingkup
masalah, tujuan dan manfaat penulisan serta sistematika penulisan.
2. BAB II: Landasan Teori
Bagian ini menjelaskan mengenai hal-hal yang dijadikan acuan dalam membuat
tulisan ini.
3. BAB III: Pembahasan
Bagian ini menjelaskan mengenai pembahasan usulan pengembangan sistem
dimaksud dengan metode top-down approach, implikasi pemilihan teknologi
LAN, dan metode Network Development Life Cycle oleh STT-PLN.
4. BAB IV: Penutup
Bagian ini menjelaskan tentang kesimpulan dan saran terkait dengan penulisan
dokumen dimaksud.
 4 
 
BBAABB IIII
LLAANNDDAASSAANN TTEEOORRII
2.1. Komunikasi Data
Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu
komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer
harus ditambahkan alat khusus, yang dikenal sebagai network interface (antar muka
jaringan). Jenis interface jaringan ini bermacam-macam, bergantung pada media
fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data
ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat
dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit
jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di
tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara
jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada
mekanisme yang mencegah rusaknya data ini. Hal lain yang perlu diperhatikan ialah,
pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang
menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat,
pada komputer yang tepat tanpa kesalahan.
Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa
aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah
komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya.
Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai
protokol komunikasi data. Protokol ini diimplementasikan dalam bentuk program
komputer (software) yang terdapat pada komputer dan peralatan komunikasi data
lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi-
fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protokol yang
masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.
Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana.
Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang
ia masih bisa saling mengirim dan menerima data.
 5 
 
2.2. Industri Komunikasi Data
Industri komunikasi data mempunyai banyak stakeholder terkait dengan
hubungan yang kompleks. Berikut ini adalah stakeholder yang dapat terlibat dalam
industri komunikasi data: penegak hukum, politisi, pembuat kebijakan, penyedia
jasa layanan internet, vendor, konsultan, industri manufaktur, pengguna rumahan,
pengguna korporat, lembaga hukum, dunia riset dan pendidikan, organisasi pembuat
standarisasi, dan sebagainya.
Gambar 2.1 – Komunikasi Data Dalam Bidang Industri
2.3. Jaringan Komputer
Jaringan komputer dapat diartikan sebagai sebuah rangkaian dua atau lebih
komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah
sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap
komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan
sumber daya komputer lainnya seperti media penyimpanan, printer, dan lain-lain.
Jaringan komputer yang menghubungkan komputer-komputer yang berada pada
lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail),
mengirim file data (upload) dan mengambil file data dari tempat lain (download),
dan berbagai kegiatan akses informasi pada lokasi yang terpisah.
 6 
 
Tujuan utama dari sebuah jaringan komputer adalah sharing resources (baca:
sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang
dimiliki komputer lain yang berada dalam jaringan yang sama. Perkembangan
teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas
lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat
ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya
mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display,
storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini
dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan
pada teknologi jaringan komputer.
3.2.1.Klasifikasi Jaringan Komputer
Dalam konsep jaringan komunikasi data yang ada sekarang ini, Jaringan
komunikasi data dapat di klasifikasikan menjadi lima bagian antara lain:
A. Local Area Network (LAN)
LAN adalah jaringan komputer yang mencover area lokal, seperti rumah,
kantor atau group dari bangunan. LAN sekarang lebih banyak menggunakan
teknologi berdasar IEEE 802.3 Ethernet switch, atau dengan Wi-Fi. Kebanyakan
berjalan pada kecepatan 10, 100, atau 1000 Mbps. Perbedaan yang menyolok
antara Local Area Network (LAN) dengan Wide Area Network (WAN)
adalah menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan
tidak memerlukan sewa jaringan.
Walaupun sekarang ethernet switch yang paling banyak digunakan pada
layer fisik dengan menggunakan TCP/IP sebagai protokol, setidaknya
masih banyak perangkat lainnya yang dapat digunakan untuk membangun
LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router
dan leased line untuk membentuk WAN. Selain itu dapat terkoneksi ke
internet dan bisa terhubung dengan LAN yang lain dengan menggunakan
tunnel dan teknologi VPN.
 7 
 
Gambar 2.2 – Contoh Implementasi LAN
B. Metropolitan Area Network (MAN)
Metropolitan Area Network atau disingkat dengan MAN. Suatu jaringan dalam
suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan
berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya.
Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini
antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk
membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi
dan kantor pusat yang berada dalam jangkauannya. MAN pada dasarnya
merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan
teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor
perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu
menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi
kabel.
 8 
 
Gambar 2.3 – Contoh Implementasi MAN
C. Wide Area Network (WAN)
WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris:
Wide Area Network merupakan jaringan komputer yang mencakup area yang
besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan
negara, atau dapat didefinisikan juga sebagai jaringan komputer yang
membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk
menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain,
sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi
dengan pengguna dan komputer di lokasi yang lain.
WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup
sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang
bertujuan untuk menjalankan program-program (aplikasi) pemakai. WAN
adalah jaringan komputer yang mencakup areal yang luas, melintas batas
gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan
koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer
melalui jaringan komunikasi.
 9 
 
Gambar 2.4 – Contoh Implementasi WAN
3.2.2.Topologi Jaringan Komputer
Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan
setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama
yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian
berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star,
mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula
satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:
A. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada
sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan
pada kabel tersebut.
1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang
dari ujung ke ujung, kemudian kedua ujung ditutup dengan "terminator" atau
terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick
coax” sebagai media transmisi.
4. Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media
transmisi.
 10 
 
5. Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
6. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,
semua terminal bisa menerima transmisi data.
7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol
Ethernet atau CSMA/CD.
Gambar 2.5 – Contoh Implementasi Topologi Bus
Kelebihan topologi bus adalah:
 Instalasi relatif lebih murah
 Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar
client lainnya
 Biaya relatif lebih murah
Kelemahan topologi bus adalah:
 Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
 Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
 Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client
yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
 11 
 
B. Topologi Ring
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti
cincin yang melingkar. Semua komputer dalam jaringan akan dihubungkan pada
sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada
topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer
yang terhubung.
Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi
dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana
jalur transmisi hanya "satu arah". Tiga fungsi yang diperlukan dalam topologi
cincin : penyelipan data, penerimaan data, dan pemindahan data.
Gambar 2.6 – Contoh Implementasi Topologi Ring
C. Topologi Star
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut
concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer
dalam jaringan dihubungkan ke concentrator ini. Pada topologi bintang (star)
sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua
komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi
melalui terminal pusat ini. Terminal kontrol pusat bisa berupa sebuah komputer
yang difungsikan sebagai pengendali tetapi bisa juga berupa "HUB/SWITCH"
atau "MAU" (Multi Accsess Unit).
 12 
 
Gambar 2.7 – Contoh Implementasi Topologi Star
D. Topologi Tree
Topologi jaringan pohon (tree), topologi jaringan ini disebut juga sebagai
topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi
antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah
digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki
semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan
komputer.
Gambar 2.8 – Contoh Implementasi Topologi Tree
 13 
 
E. Topologi Mesh
Topologi mesh adalah topologi yang tidak memiliki aturan dalam koneksi.
Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika
membangun suatu jaringan. Karena tidak teratur maka kegagalan komunikasi
menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media
transmisi.
Gambar 2.9 – Contoh Implementasi Topologi Mesh
2.4. Wireless LAN
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel
yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang
digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh
pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh
kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau
lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi
radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang
merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith
2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan
mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan
menawarkan beberapa level keamanan seperti WEP dan atau WPA.
 14 
 
WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan
di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN
diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar
dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-
install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya.
Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah.
Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di
publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara,
dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area
pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk
menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya
sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana
pengkabelan sangat sulit dilakukan atau tidak memungkinkan.
Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak
tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung
kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan
banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk
share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama
tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi
spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan
dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah)
dan HomeRF (2 Mbit/s, disarankan untuk rumah, di Inggris). Sebuah alternatif
ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di
pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan
standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.
 15 
 
2.5. Model Reference OSI
OSI adalah referensi komunikasi dari Open System Interconnection. OSI
model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. OSI
model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7, 6, dan 5)
difokuskan untuk bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer
bagian bawahnya (layer 4, 3, 2, dan 1) berorientasikan tentang aliran data dari ujung
satu ke ujung yang lainnya.
Gambar 2.10 – Tabel Skema OSI Reference
1. Layer Physical
Ini adalah layer yang paling sederhana yang berkaitan dengan electrical (dan
optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat
ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor
yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network
card adalah berada pada layer ini. Physical layer bertanggung jawab atas proses data
menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi
fisik antar sistem.
 16 
 
2. Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena
menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media
network dan layer protocol yang lebih high-level, layer data link bertanggung jawab
pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket
diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui
suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5)
adalah protocol pada layer data-link. Data link layer Menyediakan link untuk data,
memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian
diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur
komunikasi layer physical antara sistem koneksi dan penanganan error.
3. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket
dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada
suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.
Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah
memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange)
& NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi
Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network:
 Membagi aliran data biner ke paket diskrit dengan panjang tertentu
 Mendeteksi error
 Memperbaiki error dengan mengirim ulang paket yang rusak
 Mengendalikan aliran
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute
yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data
pada layer ini berbentuk paket.
4. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX
(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus
untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer
 17 
 
ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer
ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta
memperbaikinya. Transport layer Bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan
penanganan kesalahan (error handling).
5. Layer Session
Layer session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon
pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke
dua layer di atasnya, Melakukan koordinasi komunikasi antara entiti layer yang
diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface
dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer
presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface),
suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft
networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data
Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer
Postscript untuk akses pada jaringan AppleTalk. Session layer menentukan
bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana
mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.
6. Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi
dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan
mainframe membutuhkan konversi dari EBCDIC character-encoding format ke
ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi
yang mungkin) ditangani oleh layer ini. Presentation layer bertanggung jawab
bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format
text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode
konversi, translasi data, enkripsi dan konversi.
 18 
 
7. Layer Application
Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway
melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara
mereka. Layer application adalah penghubung utama antara aplikasi yang berjalan
pada satu komputer dan resources network yang membutuhkan akses padanya.
Layer application adalah layer dimana user akan beroperasi padanya, protokol
seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer application. Application
layer menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas
pertukaran informasi antara program komputer, seperti program e-mail, dan service
lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
2.6. Top-Down Approach
Salah satu metodologi terstruktur yang dikenal sebagai pendekatan top-down.
Pada pendekatan ini, dapat diilustrasikan pada model top-down yang ditunjukkan
pada Gambar 2.11. Penggunaan pendekatan top-down seperti yang digambarkan
dalam model top-down, relatif langsung. Bahwa pendekatan top-down untuk analisis
jaringan dan desain dilakukan dengan memastikan bahwa desain jaringan
diimplementasikan memenuhi bisnis kebutuhan dan tujuan yang memotivasi desain
di level pertama. Pendekatan top-down memerlukan analisis jaringan untuk
memahami kendala bisnis dan tujuan, serta sistem informasi aplikasi dan data
aplikasi tersebut sedang dijalankan, sebelum mempertimbangkan komunikasi data
dan jaringan dipilih.
Gambar 2.11 – Top-Down Approach
 19 
 
Perhatikan dimana lapisan jaringan terjadi dalam model top-down. Bukan
kebetulan bahwa komunikasi data yang membentuk jaringan dasar sistem informasi.
Jaringan yang fleksibel yang dirancang mendukung pengiriman data ke program
aplikasi terdistribusi, yang memungkinkan perusahaan untuk merespon dengan cepat
kepada kebutuhan pelanggan dan cepat merubah kondisi pasar. Penggunaan yang
tepat dari model top-down memastikan efektif, berorientasi bisnis jaringan analisis
dan desain. Dalam banyak kasus, bisnis mengambil kesempatan ini untuk secara
kritis meninjau kembali proses bisnis mereka dalam metodologi analisis yang
dikenal sebagai business process reengineering (BPR).
Setelah sasaran bisnis tingkat dimengerti, kita harus memahami aplikasi yang
akan berjalan pada sistem komputer yang melekat pada jaringan. Setelah semua
dilakukan, kemudian aplikasi yang akan menghasilkan lalu lintas yang melakukan
perjalanan selama diimplementasikan jaringan. Setelah aplikasi dipahami dan telah
didokumentasikan, data yang menghasilkan aplikasi juga harus diperiksa. Berikut ini
adalah penjabaran dari gambar 2.11:
Bisnis:
 Strategis perencanaan bisnis
 Rekayasa ulang proses bisnis
 Mengidentifikasi fungsi bisnis utama
 Identifikasi proses bisnis
 Mengidentifikasi peluang bisnis
Aplikasi:
 Pengembangan aplikasi
 Sistem analisis dan desain
 Mengidentifikasi kebutuhan informasi
 Diperlukan informasi proses bisnis dan peluang
Data:
 Database analisis dan desain
 Data modeling
 20 
 
 Distribusi data analisis
 Desain arsitektur Client/server
 Desain Database Terdistribusi
 Pengumpulan data dan distribusi informasi, serta kebutuhan bisnis
Jaringan :
 Jaringan analisis dan desain
 Logikal desain jaringan
 Jaringan implementasi perencanaan
 Jaringan pengelolaan dan pemantauan kinerja
 Desain jaringan logis untuk pengumpulan data dan distribusi desain
Teknologi :
 Teknologi analisis grid
 Media hardware-software teknologi analisis
 Desain jaringan fisik
 Implementasi jaringan fisik
 Desain jaringan fisik ke desain jaringan logis
2.7. Pengembangan Profesional
Pencapaian analisis komunikasi antara bisnis, aplikasi, database, jaringan, dan
teknologi tidak dapat diambil untuk diberikan. Analis ini harus dapat berbicara
dengan bahasa masing-masing dan untuk berkomunikasi yang efektif. Kebutuhan
untuk memahami semua aspek arsitektur sistem informasi memiliki implikasi besar
untuk pelatihan yang tepat terhadap komunikasi data dan jaringan profesional.
Kecuali seseorang memahami "gambaran besar" dari model top-down,
seseorang tidak dapat efektif merancang dan mengimplementasikan komunikasi
data dan jaringan untuk mendukung gambaran besar yang sama. Dengan kata lain,
komunikasi data tidak dapat dipelajari dalam ruang hampa. Studi tentang
komunikasi data dan jaringan harus mendekati dari "gambar besar" perspektif, yang
 21 
 
selalu sadar akan luar biasa potensi data jaringan komunikasi dan keputusan
terhadap ini sama.
Keterampilan untuk memahami keterampilan, yang penting profesional
diperlukan dalam komunikasi data, seseorang harus terlebih dahulu benar-benar
memahami lingkungan bisnis di mana para profesional beroperasi. Hari ini ekonomi
lingkungan telah menjadi alternatif yang digambarkan sebagai era informasi atau
berbasis pengetahuan ekonomi. Karakteristik kebijakan ekonomi tersebut adalah
pengakuan informasi sebagai aset perusahaan untuk dimanfaatkan untuk keunggulan
kompetitif dan kebutuhan jaringan yang sangat handal untuk mendukung aplikasi
mission-critical yang memberikan informasi yang berharga kepada para pengambil
keputusan. Seperti lingkungan ekonomi membutuhkan komunikasi data yang
profesional dan dapat bergerak di luar keahlian teknis mereka dan spesialisasi
dengan menunjukkan kemampuan untuk memecahkan masalah bisnis. Dalam
perannya ini, komunikasi data profesional akan terlihat sebagai agen perubahan dan
mitra, serta kurang sebagai teknologi ahli dan konsultan.
Gambar 2.12 – Pendekatan Top-Down Untuk Pengembangan Sistem Informasi
 22 
 
2.8. Network Development Life Cycle
Network Development Life Cycle (NDLC) merupakan sebuah metode yang
bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi
bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika
pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan
memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis,
kemudian pendekatan top-down dapat diambil. Berikut ini disajikan tabel
perbandingan model pendekatan top-down dengan NDLC:
Top-Down Model Information System Development Process
Business  Strategic business planning
 Business process reengineering
Application  System development life cycle
 System analysis and design
 Application development life cycle
Data  Database analysis and design
 Database distribution analysis
Network  Network development life cycle
 Network analysis and design
 Logical network design
Technology  Physical network design
 Network implementation
 Technology analysis
Tabel 2.1 – Model Top-Down dan NDLC
Berikut ini adalah tahapan dari NDLC:
Gambar 2.13 – Siklus NDLC
 23 
 
Adapun penjelasan dari gambar 2.13 adalah sebagai berikut:
1. Analysis. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada
saat ini. Metode yang biasa digunakan pada tahap ini diantaranya:
a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur
manajemen atas sampai ke level bawah/operator agar mendapatkan data yang
konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga
melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan
dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda;
b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan
survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan
gambaran seutuhnya sebelum masuk ke tahap desain. Survey biasa dilengkapi
dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui
detail yang dilakukan;
c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga
dilakukan dengan mencari informasi dari manual-manual atau blueprint
dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi
keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi
pendukung akhir dari pengembangan tersebut. Begitu juga pada proyek
jaringan, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun.
d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu
dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang
bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah:
 User/people: jumlah user, kegiatan yang sering dilakukan, peta politik yang
ada, level teknis user;
 Media H/W dan S/W: peralatan yang ada, status jaringan, ketersedian data
yang dapat diakses dari peralatan, aplikasi S/W yang digunakan;
 Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang
sudah ada dalam mengamankan data;
 24 
 
 Network: konfigurasi jaringan, volume trafik jaringan, protokol, network
monitoring yang ada saat ini, harapan dan rencana pengembangan ke depan;
 Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem
keamanan yang ada, dan kemungkinan akan pengembangan kedepan.
2. Design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar desain topologi jaringan interkoneksi yang akan dibangun.
Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses
data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran
jelas tentang proyek yang akan dibangun. Biasanya hasil dari design berupa:
a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles,
perkabelan, titik akses dan sebagainya);
b. Gambar-gambar detail estimasi kebutuhan yang ada.
3. Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk
simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet
Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal
dari jaringan yang akan dibangun dan sebagai bahan presentasi dan sharing dengan
team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,
banyak para pekerja jaringan yang hanya menggunakan alat bantu tools Visio
untuk membangun topologi yang akan didesign.
4. Implementation. Pada tahapan ini akan memakan waktu lebih lama dari tahapan
sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang
telah direncanakan dan didesain sebelumnya. Implementasi merupakan tahapan
yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan
ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada
tahapan ini, diantaranya:
a. jadwal yang tidak tepat karena faktor-faktor penghambat;
b. masalah dana/anggaran dan perubahan kebijakan;
 25 
 
c. team work yang tidak solid;
d. peralatan pendukung dari vendor makanya dibutuhkan manajemen proyek dan
manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan
yang ada.
5. Monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan
kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada:
a. Infrastruktur hardware: dengan mengamati kondisi reliability/kehandalan
sistem yang telah dibangun (reliability = performance+availability+security);
b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime,
troughput);
c. Metode yang digunakan untuk mengamati kondisi jaringan dan komunikasi
secara umum secara terpusat atau tersebar;
d. Pendekatan yang paling sering dilakukan adalah pendekatan Network
Management. Dengan pendekatan ini banyak perangkat baik yang lokal dan
tersebar dapat dimonitor secara utuh.
6. Management. Pada level manajemen atau pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk
membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik
dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung
dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT
sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis
perusahaan.
 26 
 
BBAABB IIIIII
PPEEBBAAHHAASSAANN
3.1. Kondisi STT-PLN Saat Ini
Berikut ini adalah kondisi secara umum STT-PLN saat ini:
NO ITEM DESKRIPSI
1. Lokasi Kampus Menara PLN,
Jl. Lingkar Luar Barat, Duri Kosambi, Cengkareng,
Jakarta Barat – 11750
2. Jumlah Lantai 12 lantai
3. Jumlah Mhs 500-750 Mahasiswa per angkatan (tahun)
4. Jumlah Jurusan Memiliki empat jurusan: Teknik Elektro, Teknik Mesin,
Teknik Sipil, Teknik Informatika
5. Laboratorium Jurusan Teknik Elektro
 Laboratorium Mesin-mesin Listrik
 Laboratorium Jaringan Tenaga Listrik
 Laboratorium Pengukuran dan Sistem Kontrol
 Laboratorium Peralatan Tegangan Tinggi
 Laboratorium Dasar Teknik Elektro
 Laboratorium Elektronika Industri
Jurusan Teknik Mesin
 Laboratorium Konversi Energi
 Laboratorium Fenomena Dasar Mesin
 Laboratorium Proses Produksi
 Laboratorium Logam
Jurusan Teknik Sipil
 Laboratorium Ilmu Ukur Tanah
 Laboratorium Mekanika Tanah
 Laboratorium Teknologi Beton
 Laboratorium Mekanika Fluida dan Hidrolika
Jurusan Teknik Informatika
 Laboratorium Komputer Dasar
 Laboratorium Multimedia
 Laboratorium Linux
 Laboratorium Simulasi & Pemodelan
 Laboratorium Komputer Lanjut
Program Diploma/Pelatihan
 Bengkel Elektro
 Bengkel Mesin
 Studio Gambar
Laboratorium Umum
 Laboratorium Fisika
 Laboratorium Kimiasw2
 27 
 
6. Layanan Internet Wireless LAN terbatas
7. Lab Komputer  Sudah terhubung jaringan lokal di setiap lab
 Setiap komputer di lab belum terkoneksi internet
 Setiap lab belum terkoneksi satu sama lain
8. Topologi Star
9. Bandwidth Sekitar 4Mbps
Tabel 3.1 – Deskripsi Kondisi STT-PLN
3.2. Usulan Pengembangan Berdasarkan Top-Down Approach
Pada studi kasus kali ini, penulis menggunakan metode top-down approach
dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan
integrasi antar lab komputer di STT-PLN Jakarta.
3.2.1.Bisnis
Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)
disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah
Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN
didirikan oleh PLN pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah
membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi
penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga
sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan
padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai
untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya
sekarang begitu besar.
STT-PLN merupakan salah satu institusi pendidikan yang telah berdiri sejak
tahun 1998 yang memiliki empat jurusan, yakni: teknik elektro, teknik mesin, teknik
sipil, dan teknik informatika. Setiap jurusan sudah memiliki akreditasi B, hanya
teknik informatika yang masih berakreditasi C.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,
maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer
yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan
komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi
perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
 28 
 
penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria
penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi
penyelenggaraan program studi.
Motivasi dari pihak manajemen yang mendasari untuk pengembangan layanan
jaringan adalah sebagai berikut:
 Peningkatan sarana dan prasarana sebagai salah satu pendukung dalam proses
akreditasi untuk mendapat nilai yang lebih baik;
 Sebagai pendukung dalam proses kegiatan belajar mengajar, mengingat
kebutuhan akan akses informasi yang terus meningkat. Hal ini tentunya
memerlukan infrastruktur layanan jaringan internet yang baik;
 Sebagai strategi bisnis, bahwa setiap institusi pendidikan berlomba-lomba
mempromosikan sarana dan prasarana yang dimilikinya. Oleh karenanya, STT-
PLN butuh meningkatkan layanan informasi, lebih khususnya di ranah layanan
jaringan internet;
 Dengan pengembangan integrasi jaringan antar laboratorium komputer,
diharapkan penelitian di bidang komuter, khususnya mengenai jaringan
komputer dapat ditingkatkan dari waktu ke waktu.
3.2.2.Aplikasi
Aplikasi yang berjalan pada local area network STT-PLN (khususnya di ranah
jurusan teknik informatika) dapat dideskripsikan sebagai berikut:
NO JENIS DESKRIPSI
1. Sistem Operasi  Server menggunakan Windows 2008 Server R2 dan
Centos 5.5
 Router menggunakan MikrotikOS
 Untuk client menggunakan Windows 7 dan Linux
Ubuntu atau Fedora
2. Programming  Pemrograman dasar: Basic, Pascal, C
 Pemrograman object: C++, Java, .NET
 Pemrograman Web: ASP/ASP.NET, PHP, JSP
3. Database  Microsoft Access 2010
 Microsoft SQL Server 2008 R2
 Oracle 10g R2
 29 
 
 MySQL 5 Community Edition
4. Simulasi  Powersim Simulator
 NetSimulator
 Bosson Simulator
5. Multimedia  Adobe master collection product
 Corel suite product
 Maya
 3DstudioMax
 Blender
6. Office  Microsoft Office 2003/2007/2010
 Open Office 3.x
7. Network  Solarwinds Engineer Toolset
 Wireshark
 Multi Router Traffic Grapher
 Squid Analysis Report Generator
 Firebox Watchguard
8. Layanan
Network
 HTTP/HTTPS: Apache, Microsoft IIS
 FTP: VSFTP
 Remote: Telnet, VNC, SSH, Remote Access Server
 DHCP Server
Tabel 3.2 – Aplikasi Yang Sedang Berjalan di LAN STT-PLN
Adapun jenis aplikasi yang berjalan di LAN STT-PLN adalah sebagai berikut:
 Aplikasi bersifat client-server, digunakan di bagian akademik, sekretariat, dan
keuangan. Aplikasi ini merupakan aplikasi desktop based application yang
dikembangkan dengan bahasa JAVA/.NET;
 Aplikasi bersifat web-based, digunakan di bagian website, layanan mahasiswa;
 Aplikasi bersifat mobile, digunakan sebagai layanan kepada mahasiswa dengan
basis SMS Gateway, misal: informasi nilai akademik, informasi kehadiran, dsb.
Dampak bagi aplikasi dari usulan pengembangan web adalah meningkatnya
kinerja akibat diremajakannya perangkat jaringan yang sudah tua, dan ditambahnya
bandwidth jaringan internet dari 4Mb menjadi 10Mb. Serta ketersediaan layanan
jaringan juga semakin handal akibat digunakannya cadangan bandwidth dari
provider lain sejumlah 4Mb. Penerapan infrastruktur switched akan memastikan
bahwa perangkat pada jaringan tidak harus berbagi bandwidth yang tersedia. Hal ini
akan menghilangkan tabrakan (collisions) dan meningkatkan kinerja dan efisiensi.
 30 
 
3.2.3.Data
1. Jenis Data Yang Dikelola
Jenis data yang dikelola oleh STT-PLN adalah data aplikasi office (dokumen,
lembar kerja, presentasi) untuk kegiaan administrasi dan perkuliahan. Data
content multimedia seperti gambar, suara, dan animasi hasil dari pengolahan
laboratorium multimedia. Data-data keuangan, kemahasiswaan, akademik
disimpan dalam database Oracle. Juga dihasilkan data berupa grafik yang
dihasilkan oleh perangkat penganalisa jaringan, seperti MRTG.
2. Dampak Usulan Pengembangan Terhadap Kecepatan Transfer Data
Penggunaan infrastruktur jaringan yang baru akan meningkatkan kecepatan
transfer data pada jaringan. Penggunaan jenis kabel Gigabit NIC, kabel berjenis
CAT e5, switched Ethernet Gigabit, Fiber Optic, Cisco Catalyst, Wireless
Access Point yang mendukung IEEE 802.11 a/b/g/n akan berdampak positif
terhadap kecepatan transfer data di institusi STT-PLN.
3.2.4.Jaringan
Secara umum, STT-PLN telah memutuskan untuk menerapkan arsitektur
switched Ethernet dilengkapi dengan jaringan wireless yang mendukung IEEE
802.11 a/b/g/n. Arsitektur ini didukung oleh penggunaan Fiber Optic untuk
menghubung-kan setiap backbone di institusi STT-PLN. Jaringan juga didukung
oleh penggunaan Cisco Catalyst dan perangkat firebox-watchguard sebagai firewall
(Intrusion Detection System) jaringan dan setiap PC dilengkapi NIC 10/100/1000
untuk memungkinkan peningkatan kecepatan yang mudah ke jaringan Gigabit
Ethernet generasi berikutnya.
Seperti pada gambar 3.1, Jaringan internet dibackup oleh 2 ISP berbeda guna
meningkatkat ketersediaan layanan internet di STT-PLN. Setiap laboratorium
komputer juga telah dihubungkan dengan jaringan serat optik. Seluruh ruang kuliah
disetiap lantai dilengkapi dengan wireless access point. Untuk membackcup
backbone digunakan catalyst dan firebox-watchguard sebagai firewall.
 31 
 
Gambar 3.1 – Skema Jaringan di STT-PLN
3.2.5.Teknologi
Setiap lantai di STT-PLN menggunakan kabel CAT 5e secara horizontal untuk
menghubungkan PC, Laptop, Printer, atau peripheral lainnya. Selain itu setiap lantai
dilengkapi dengan wireless access point guna melayani akses informasi jaringan
internet. Sebagai backbone jaringan digunakan kabel serat optic. Setiap PC akan
menggunakan kartu NIC 10/100/1000 untuk memungkinkan kecepatan yang
optimal.
Kabel serat optik akan dipasang secara vertikal dan backbone akan
menggunakan 10 Gigabit Ethernet, seperti yang telah diimplementasi sebelumnya.
Server pada dua divisi akan langsung dihubungkan dengan backbone untuk
meningkatkan kinerja. Setiap laboratorium komputer dihubungkan dengan Switch
utama menggunakan seri Cisco Catalyst 6500, akan dipasang di jaringan backbone.
Pada masing-masing lab akan menggunakan switch seri Catalyst 2900.
 32 
 
Strategi desain akan mengoptimalkan bandwidth, memberikan throughput
terbesar untuk daerah dengan lalu lintas data yang paling padat. Hal ini juga
memungkinkan untuk pertumbuhan dan ekspansi dengan biaya minimal. Beberapa
vendor yang terlibat dalam pengembangan teknologi ini adalah sebagai berikut:
NO ALAT VENDOR
1. Firewall Watchguard
2. Catalyst Cisco
3. CAT 5e Belden
4. Router MikrotikOS
5. Server Windows Server 2008, Centos
6. NIC Prolink
Tabel 3.3 – Vendor Yang Mendukung Penerapan Jaringan
3.3. Implikasi Pemilihan Teknologi LAN
Dalam memilih teknologi yang akan dikembangkan oleh STT-PLN dalam
menyediakan infrastruktur layanan jaringan internet secara wireless dan
pengintegrasian laboratorium jaringan komputer, beberapa hal yang menjadi kriteria
pemilihan teknologi LAN adalah sebagai berikut:
 Pemilihan aplikasi, terdiri atas: arsitektur jaringan, pemilihan server;
 Pemilihan perangkat lunak, terdiri atas: pemilihan sistem operasi jaringan;
 Pemilihan jaringan, terdiri atas: metode akses, topologi logikal dan fisikal,
arsitektur jaringan;
 Pemilihan perangkat, terdiri atas: jenis media transmisi, jenis komputer client,
jenis concentrator, jenis network interface card, dsb.
Dalam memilih teknologi seperti kriteria di atas, STT-PLN juga memperhatikan
aspek berikut:
 Aspek kondisi infrastruktur jaringan yang telah ada;
 Aspek perkembangan teknologi perangkat jaringan;
 Dan aspek anggaran pembiayaan.
Ketiga aspek ini menjadi acuan dalam memilih teknologi LAN yang akan
diimplementasikan.
 33 
 
Gambar 3.2 – Diagram Pemilihan Teknologi LAN
Pemilihan teknologi yang diusulkan untuk dimplementasikan oleh STT-PLN dalam
mengembangkan infrastruktur jaringan adalah sebagai berikut:
JENIS VENDOR TERKAIT DESKRIPSI
Aplikasi Dell, HP, Cisco, Oracle Arsitektur aplikasi yang dipilih:
 Client-Server, backend administration
 Web based, daily administration
 Mobile, rich services
Centos, Microsoft,
Zimbra, Oracle
Fungsionalitas server:
 Active Directory, Windows Server 2008
 DNS Server, Centos
 DHCP Server, Centos
 Print Server, Windows Server 2008
 Mail Server, Zimbra
 Database Server, Oracle, MySQL
 Proxy Server, Centos
 Application Server: Samba Server, IIS
 Remote Access Service, SSH/Telnet
Cacti, SARG,
Solarwinds
Monitoring tools:
 Network Graphing Solution
 34 
 
 Squid Analysis Report Generator
 Solarwinds Engineer Toolset
Perangkat
Lunak
Centos, Microsoft,
MikroTik RouterOS™
OS Network:
 Windows Server 2008 R2
 Centos 5.6
 MicrotikOS Router
Fedora, Microsoft OS Client:
 Windows XP/Windows 7
 Fedora 14/Ubuntu 10.04
Jaringan Cisco, Belden Metode pengaksesan:
 Wired, UTP
 Wireless 802.11 a/b/g/n
Cisco Topologi:
 Star bertingkat
 Masing-masing lantai menggunakan
Catalyst 2960 48 10/100 PoE dengan
dihubungkan kabel serat optik
 Disetiap lantai minimal ada 5 wireless
access point untuk menangani kebutuhan
pengguna
Perangkat
Keras
IBM Server:
 IBM System X3650M3-N2A
 IBM System X3650M3-D2A
HP, Lenovo, Dell Workstation:
 HP Workstation Z200
 LENOVO ThinkCentre A85 D6A
 DELL Inspiron 580MT
Cisco Switch:
 CISCO WS-C3560G-48TS-S
 CISCO WS-C2960-48PST-L
Cisco Wireless Access Point:
 CISCO AIR-AP1142N-A-K
Watchguard Firewall:
 WatchGuard XTM 8
Prolink, Belden Lainnya:
 PROLINK PFE 1000TX
 BELDEN UTP Cable Cat. e5
 Cable Fiber Optic Netviel [DBMM-
DMM-AR-DBSM]
Tabel 3.4 – Pemilihan Teknologi
 35 
 
3.4. Usulan Pengembangan Berdasarkan NDLC
Pada studi kasus kali ini, penulis menggunakan metode Network Development
Life Cycle (NDLC) dalam menganalisa (mengusulkan) rancangan pengembangan
layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta.
3.4.1.Analysis
Tahap pertama dari NDLC adalah analysis. Pada tahap ini diharapkan dari
sudut pandang proses strategis, sebuah proyek desain jaringan yang diberikan harus
selaras dengan rencana strategis secara keseluruhan dari infrastruktur TI secara
keseluruhan, serta dengan inisiatif bisnis strategis perusahaan.
Gambar 3.3 – Keselarasan Proyek dengan Inisiatif TI dan Bisnis
STT-PLN menyadari bahwa teknologi informasi (TI) merupakan salah satu
faktor utama pendukung bagi terselenggaranya sistem pendidikan yang handal. Oleh
karenanya, dibutuhkan komitmen yang kuat pihak manajemen dan karyawan untuk
 36 
 
mengimplementasikan TI sebagai bagian penunjang kegiatan bisninya. Tahap awal
ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa
keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini.
3.4.2.Design
Tahap kedua dari NDLC adalah design. Dari data-data yang didapatkan
sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan
interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur
topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan
memberikan gambaran jelas tentang proyek yang akan dibangun.
Gambar 3.4 – Metode Desain dan Analisis Jaringan
 37 
 
Analisis jaringan dan metodologi desain harus dipandang sebagai pedoman
keseluruhan untuk proses pembangunan jaringan. Beberapa pertimbangan dalam
melakukan tahap desain:
 Konsisten dengan model pengembangan sistem informasi sebelumnya
 Bisnis, aplikasi, dan data persyaratan definisi merupakan prasyarat untuk
merancang jaringan;
 Memperlakukan baik personil maupun konsultan luar sebagai penyedia layanan
potensial dengan jelas mendokumentasikan persyaratan dalam request for
proposal (RFP).
 Kegiatan dari berbagai tahapan dari metode sering terjadi secara simultan.
Berikut ini contoh scope of work dari usulan RFP dalam memilih konsultan
yang digunakan STT-PLN:
Scope Item Description
< Consulting Services >
Consulting - Preparation of bidding and evaluation of bidding
results/Procurement management, Draft Contract,
and supervision/Various reports preparation
and/Other consulting services including IT Audit
and Project Audit
BPR (Integrated
Analysis and
Design and
Information
System Planning)
Business Process Re-engineering for the STT-
PLN
Digitalization
System
Database Concept, Design and Structure
Data Mining and Data Warehouse
Hardware and
Network
Analysis and
Development
Application of digitalization system
Application System
Development
Detail design,
development,
testing, bug
identify and
deployment
Academic Information System
Online Registration
Online Monitoring System
Online Payment System
Online Attendance System
Online Forum
 38 
 
Scope Item Description
Management Dashboard
SMS Gateway Services
Websites
H/W Installation Hardware
installation for
application system
Server, San Switch, Disk Array and other H/W
Installation hardware equipments (peripherals)
S/W Installation S/W installation
for hardware and
application system
DBMS
SMS, NMS S/W
Middleware
N/W Construction Network
Construction
Internal Network construction
Office automation
equipment
STT-PLN Office Printer
Scanner
PC
IT Security STT-PLN Office System Security (Hardware and Software)
Switching
Tabel 3.5 – Scope of Work Usulan RFP
3.4.3.Simulation Prototype
Tahap ketiga dari NDLC adalah Simulation Prototype. Beberapa pekerja
jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di
bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya.
Mensimulasikan jaringan yang akan dibangun dengan tools seperti boson netsim
merupakan salah satu solusi yang dilakukan oleh seorang network designer.
Gambar 3.5 – Contoh Simulasi Jaringan dengan Boson
 39 
 
3.4.4.Implementation
Tahap keempat dari NDLC adalah implementation. Implementasi merupakan
tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun
dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis.
Gambar 3.6 – Usulan Konfigurasi Infrastruktur Jaringan STT-PLN
Dari gambar di atas, nampak usulan konfigurasi dalam bentuk umum. Terdapat
empat laboratorium komputer yang akan diintegrasikan, dan backend infrastruktur
jaringan STT-PLN. Diperlihatkan pula roles pengguna yang akan mengakses
jaringan/aplikasi/sumber daya yang tersedia. Dalam hal ini, pihak manajemen
menentukan yang mempunyai peran besar dalam implementasi jaringan.
 40 
 
3.4.5.Monitoring
Tahap kelima dari NDLC adalah monitoring. Setelah implementasi tahapan
monitoring merupakan tahapan yang penting, agar jaringan komputer dan
komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada
tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Penggunaan
Computer-Assisted Network Engineering (CANE) juga dapat digunakan untuk
melakukan monitoring sumber daya teknologi informasi. Berikut ini adalah contoh
tools untuk memonitoring aplikasi yang digunakan oleh STT-PLN yakni
ManageEngine Applications Manager.
Gambar 3.7 – Contoh Monitoring Aplikasi dengan ManageEngine Applications Manager
Gambar 3.8 – Contoh Monitoring Jaringan dengan SolarWinds Engineer’s Toolset
 41 
 
3.4.6.Management
Tahap keenam dari NDLC adalah management. Pada level manajemen atau
pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan
(policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah
dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability
terjaga. Policy akan sangat tergantung dengan kebijakan level management dan
strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau
alignment dengan strategi bisnis perusahaan.
Dalam menjaga kualitas layanan terhadap penyediaan infrastruktur teknologi
informasi, STT-PLN membuat service level agreement (SLA) yang memadai guna
mengikat vendor/konsultan dalam mengimplementasikan blueprint yang telah
didesain sedemikian rupa.
 42 
 
3.5. Keamanan Jaringan
3.5.1.Aspek Keamanan Komputer
Beberapa aspek keamanan komputer yang digunakan oleh STT-PLN, yaitu
privacy, integrity, authentication, availability, dan Non Repudiation.
a. Privacy/Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-
data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai
bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh
confidential information adalah data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan, penyakit
yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data
yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider
(ISP). Baik mahasiswa, dosen, staf, maupun pihak manajemen diharapkan tetap
berkomitmen untuk menjaga kerahasiaan data.
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata
lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan
digital signature, misalnya, dapat mengatasi masalah ini. Bahwa setiap elemen di
STT-PLN bertanggung jawab terhadap data informasi yang ia punya dan ketahui.
Bahwa benar yang berhak mengubah data/informasi tersebut adalah orang yang
seharusnya.
 43 
 
c. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga "intelectual property", yaitu dengan menandai
dokumen atau hasil karya dengan "tanda tangan" pembuat. Masalah kedua
biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
• What you have (misalnya kartu Mahasiswa)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
d. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah
serangan yang sering disebut dengan "denial of service attack" (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
e. Non Repudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
 44 
 
3.5.2.Security Policy Life Cycle
Security policy life cycle merupakan sebuah metode untuk pengembangan
kebijakan keamanan jaringan yang komprehensif yang dikenal sebagai siklus hidup
pengembangan kebijakan keamanan.
Gambar 3.9 – Security Policy Life Cycle
Sebuah implementasi keamanan jaringan yang berhasil membutuhkan
perpaduan teknologi dan proses. Peran dan tanggung jawab serta standar perusahaan
untuk proses bisnis dan perilaku jaringan yang terkait harus didefinisikan secara
jelas, efektif, bersama, universal dan mudah dipahami, serta penuh semangat.
Dengan diterapkannya untuk teknologi keamanan jaringan, diharapkan pengimple-
mentasian jaringan dapat menjadi lebih efektif. Proses definisi dan pengaturan
standar keamanan kampus STT-PLN harus didahului evaluasi teknologi.
3.5.3.Critical Success Factor
Faktor penentu keberhasilan dari penerapan kebijakan keamanan komputer
adalah sebagai berikut:
1. Kebijakan harus dirancang dalam sebuah usaha bersama dengan segenap ide-ide
dari masing-masing anggota tim. Pengembangan kebijakan idealnya dari level
bawah ke level atas.
 45 
 
2. Kebijakan keamanan perlu dikoordinasikan dengan kebijakan lain dari STT-
PLN, misalnya: kebijakan pemulihan bencana, hak-hak mahasiswa, dan
kebijakan lainnya.
3. Hal penting yang perlu dipastikan bahwa tidak ada satu bagianpun yang bersifat
ilegal dalam menetapkan kebijakan keamanan.
4. Solusi berdasarkan teknologi seharusnya tidak dijadikan satu-satunya solusi
keamanan. Orang yang berdedikasi, penerapan kebijakan yang baik,
dikombinasikan dengan penggunaan teknologi yang efektif merupakan sebuah
solusii yang tepat dalam hal penerapak kebijakan keamanan.
5. Kepedulian akan keamanan harus menjadi prioritas utama, dan seiring
berjalannya audit, dan monitoring harus memastikan bahwa kebijakan keamanan
perlu mendapat prioritas yang baik.
6. Sebuah perilaku yang perlu ditanamkan bahwa peraturan tersebut bersifat
mengikat kepada segenap elemen institusi pendidikan.
7. Pihak manajemen harus menyiapkan hukuman pada pihak-pihak yang dengan
sengaja melanggar kebijakan komputer.
8. Budaya institusi yang sebelumnya kurang peka terhadap keamanan, maka
diharapkan kedepannya, budaya kepedulian akan kemanan koputer/jaringan
perlu ditingkatkan kembali.
 46 
 
BBAABB IIVV
PPEENNUUTTUUPP
4.1. Kesimpulan
Keputusan pihak manajemen STT-PLN untuk melakukan pengembangan
infrastruktur jaringan komputer dirasa sudah tepat. Mengingat keputusan ini akan
berdampak baik pada kinerja perguruan tinggi baik dalam bidang akademik maupun
administrasi. Pembangunan wireless access point di setiap ruang kuliah juga akan
mendukung kegiatan proses belajar mengajar. Hal ini karena layanan internet
sebagai sumber informasi alternatif bagi mahasiswa dan dosen dalam melakukan
proses belajar mengajar. Pengintegrasian laboratorium komputer juga diharapkan
dapat menjadi trigger bagi mahasiswa dan dosen dalam melakukan penelitian terkait
dengan teknologi di jaringan komputer secara lebih intensif.
Dengan menerapkan pendekatan Network Development Life Cycle (NDLC)
diharapkan dapat menyelaraskan bisnis strategi STT-PLN dalam mengimplementasi-
kan infrastruktur jaringan. NDLC dengan enam fase merupakan kaidah yang tepat
untuk dijadikan acuan pengembangan infrastruktur jaringan di STT-PLN.
4.2. Saran
Penambahan bandwidth internet diharapkan juga diimbangi dengan kebijakan
pemakaiannya agar tidak disalahgunakan oleh pihak-pihak yang tidak
berkepentingan. Misalnya dengan pengaturan besarnya size download sebuah file,
jenis file apa saja yang boleh di download dan sebagainya. Selain itu diperlukan
tools (3rd
party software) yang handal dalam memantau kinerja jaringan komputer di
STT-PLN. Penggunaan monitoring tools seperti cacti, SARG, solarwind engineer
toolset juga dirasa akan memudahkan Administrator jaringan dalam mengelola
jaringan di STT-PLN. Service Level Agreement (SLA) juga perlu dibuat dan
disepakati bersama-sama antara pihak manajemen, karyawan, mahasiswa, serta
vendor/konsultan. Sehingga ketidak sesuaian desain dan implementasi dapat
diminimalisir.
 47 
 
DDAAFFTTAARR PPUUSSTTAAKKAA
Slide Mata Kuliah Komunikasi Data dan Jaringan Komputer, Chapter 1. The Data
Communications Industry.
__________, Chapter 4. Local Area Network.
__________, Chapter 10. Network Development Life Cycle.
__________, Chapter 12. Network Security.
Sukaridhoto, Sritrusta. 2008. Jaringan Komputer. Surabaya: ITS.
Stiawan, Deris. 2009. Internetworking Development & Design Life Cycle. Palembang:
Unsri.
http://en.wikipedia.org/wiki/Network_topology, diakses tanggal 1 Juni 2011.
http://en.wikipedia.org/wiki/Wireless_LAN, diakses tanggal 1 Juni 2011.
http://www.bhinneka.com, diakses tanggal 5 Mei 2011.
 48 
 
LLAAMMPPIIRRAANN
Cisco Packet Tracer, Network Simulation
 49 
 
WatchGuard XTM 8 Series
CISCO WS-C3560G-48TS-S
 50 
 
CISCO WS-C2960-48PST-L
CISCO AIR-AP1142N-A-K
 51 
 
IBM System X3650M3-N2A
IBM System X3650M3-D2A
 52 
 
HP Workstation Z200
LENOVO ThinkCentre A85 D6A
DELL Inspiron 580MT
 53 
 
Sistem Operasi Server
 Windows Server 2008R2
 CentOS 5.6
 Mikrotik

More Related Content

What's hot

38991136 contoh-laporan
38991136 contoh-laporan38991136 contoh-laporan
38991136 contoh-laporan
madesuryautama
 
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITALLAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
Nimroatul_Chasanah
 
Contoh Kkp MI
Contoh Kkp MIContoh Kkp MI
Contoh Kkp MI
Ahmad M
 
Modul administrasi sistem jaringan xi - 1 rev (self)
Modul   administrasi sistem jaringan xi - 1 rev (self)Modul   administrasi sistem jaringan xi - 1 rev (self)
Modul administrasi sistem jaringan xi - 1 rev (self)
Solihin .
 
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-f
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-fJbptunikompp gdl-agusnovyni-25155-12-unikom a-f
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-f
bromo telecenter
 

What's hot (17)

Laporan pkl di bengkel lestari jalan mr. iskandar blora
Laporan pkl di bengkel lestari jalan mr. iskandar bloraLaporan pkl di bengkel lestari jalan mr. iskandar blora
Laporan pkl di bengkel lestari jalan mr. iskandar blora
 
Manajemen Sumber Daya Manusia
Manajemen Sumber Daya ManusiaManajemen Sumber Daya Manusia
Manajemen Sumber Daya Manusia
 
PKL Pada Badan PPSDM Kesehatan
PKL Pada Badan PPSDM KesehatanPKL Pada Badan PPSDM Kesehatan
PKL Pada Badan PPSDM Kesehatan
 
38991136 contoh-laporan
38991136 contoh-laporan38991136 contoh-laporan
38991136 contoh-laporan
 
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITALLAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
LAPORAN RESMI PRAKTIKUM TEKNIK OPTIK : FOTOGRAFI DAN PENGOLAHAN CITRA DIGITAL
 
Contoh Kkp MI
Contoh Kkp MIContoh Kkp MI
Contoh Kkp MI
 
Modul administrasi sistem jaringan xi - 1 rev (self)
Modul   administrasi sistem jaringan xi - 1 rev (self)Modul   administrasi sistem jaringan xi - 1 rev (self)
Modul administrasi sistem jaringan xi - 1 rev (self)
 
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-f
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-fJbptunikompp gdl-agusnovyni-25155-12-unikom a-f
Jbptunikompp gdl-agusnovyni-25155-12-unikom a-f
 
040 Model P Diri
040 Model P Diri040 Model P Diri
040 Model P Diri
 
Laporan pkl di andi garden kabupaten blora (amp) revisi kelompok 2
Laporan pkl di andi garden kabupaten blora (amp) revisi kelompok 2Laporan pkl di andi garden kabupaten blora (amp) revisi kelompok 2
Laporan pkl di andi garden kabupaten blora (amp) revisi kelompok 2
 
Modul 4 pengolah kata
Modul 4   pengolah kataModul 4   pengolah kata
Modul 4 pengolah kata
 
penulangan kolom, balok dan plat bangunan gedung
penulangan kolom, balok dan plat bangunan gedungpenulangan kolom, balok dan plat bangunan gedung
penulangan kolom, balok dan plat bangunan gedung
 
Basis Data
Basis DataBasis Data
Basis Data
 
Edk2007190 ta (penerapan cpm pada jembatan musi iv)
Edk2007190  ta (penerapan cpm pada jembatan musi iv)Edk2007190  ta (penerapan cpm pada jembatan musi iv)
Edk2007190 ta (penerapan cpm pada jembatan musi iv)
 
Laporan Akhir EKPD 2010 - Kepri - UMRAH
Laporan Akhir EKPD 2010 - Kepri - UMRAHLaporan Akhir EKPD 2010 - Kepri - UMRAH
Laporan Akhir EKPD 2010 - Kepri - UMRAH
 
Laporan pkl aditya xii amp 2
Laporan pkl aditya xii amp 2Laporan pkl aditya xii amp 2
Laporan pkl aditya xii amp 2
 
Teknik distribusi tenaga listrik jilid 1
Teknik distribusi tenaga listrik jilid 1Teknik distribusi tenaga listrik jilid 1
Teknik distribusi tenaga listrik jilid 1
 

Similar to Mkom xb-1011601026-uas-yoga

Kkpmi 111106045901-phpapp02
Kkpmi 111106045901-phpapp02Kkpmi 111106045901-phpapp02
Kkpmi 111106045901-phpapp02
Bucek MyName
 
Kkp manajemen-informatika2
Kkp manajemen-informatika2Kkp manajemen-informatika2
Kkp manajemen-informatika2
wiizza
 
Modul 5 lembar sebar
Modul 5   lembar sebarModul 5   lembar sebar
Modul 5 lembar sebar
Dessy Elfiya
 
Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3
rsd kol abundjani
 
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
Eko Supriyadi
 
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
wilyati017
 
14 c3-rpl-basis data xi-2
14 c3-rpl-basis data xi-214 c3-rpl-basis data xi-2
14 c3-rpl-basis data xi-2
Lukman Fairuz
 
Administrasi server jaringan
Administrasi  server jaringanAdministrasi  server jaringan
Administrasi server jaringan
Afi Fauzan
 
Administrasiserverjaringan 130822224859-phpapp02
Administrasiserverjaringan 130822224859-phpapp02Administrasiserverjaringan 130822224859-phpapp02
Administrasiserverjaringan 130822224859-phpapp02
Ricky Vb
 
Jbptunikompp gdl-chandraera-20214-1-sistemi-n
Jbptunikompp gdl-chandraera-20214-1-sistemi-nJbptunikompp gdl-chandraera-20214-1-sistemi-n
Jbptunikompp gdl-chandraera-20214-1-sistemi-n
Alvin Setiawan
 
LAPORAN MAGANG SHELLY BI BAB BOLD.pdf
LAPORAN MAGANG SHELLY BI BAB BOLD.pdfLAPORAN MAGANG SHELLY BI BAB BOLD.pdf
LAPORAN MAGANG SHELLY BI BAB BOLD.pdf
nastijenni
 
18 c3-tkj-admin server-xi-2
18 c3-tkj-admin server-xi-218 c3-tkj-admin server-xi-2
18 c3-tkj-admin server-xi-2
Marwan Setiawan
 
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SDPenggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
NASuprawoto Sunardjo
 

Similar to Mkom xb-1011601026-uas-yoga (20)

Kkpmi 111106045901-phpapp02
Kkpmi 111106045901-phpapp02Kkpmi 111106045901-phpapp02
Kkpmi 111106045901-phpapp02
 
Kkp manajemen-informatika2
Kkp manajemen-informatika2Kkp manajemen-informatika2
Kkp manajemen-informatika2
 
Modul 5 lembar sebar
Modul 5   lembar sebarModul 5   lembar sebar
Modul 5 lembar sebar
 
Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3Panduan penyusunan skripsi_ver3
Panduan penyusunan skripsi_ver3
 
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
15. menginstalasi perangkat jaringan_berbasis_luas_(wan)
 
Laporan KKP
Laporan KKPLaporan KKP
Laporan KKP
 
PERANCANGAN SISTEM INFORMASI PERINTAH PEMBAYARAN DAN PENCAIRAN DANA PADA DIR...
PERANCANGAN SISTEM INFORMASI  PERINTAH PEMBAYARAN DAN PENCAIRAN DANA PADA DIR...PERANCANGAN SISTEM INFORMASI  PERINTAH PEMBAYARAN DAN PENCAIRAN DANA PADA DIR...
PERANCANGAN SISTEM INFORMASI PERINTAH PEMBAYARAN DAN PENCAIRAN DANA PADA DIR...
 
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
53656880C3.2-Administrasi-Infrastruktur-Jaringan-XI.pdf
 
Sistem jaringan berbasis mikrotik os
Sistem jaringan berbasis mikrotik osSistem jaringan berbasis mikrotik os
Sistem jaringan berbasis mikrotik os
 
Tata letak
Tata letakTata letak
Tata letak
 
Modul 5 Lembar Sebar
Modul 5   Lembar SebarModul 5   Lembar Sebar
Modul 5 Lembar Sebar
 
Laporan Prakerin - Dian Aditya - 2008/2009
Laporan Prakerin - Dian Aditya - 2008/2009Laporan Prakerin - Dian Aditya - 2008/2009
Laporan Prakerin - Dian Aditya - 2008/2009
 
14 c3-rpl-basis data xi-2
14 c3-rpl-basis data xi-214 c3-rpl-basis data xi-2
14 c3-rpl-basis data xi-2
 
17. mengadministrasi server dalam jaringan
17. mengadministrasi server dalam jaringan17. mengadministrasi server dalam jaringan
17. mengadministrasi server dalam jaringan
 
Administrasi server jaringan
Administrasi  server jaringanAdministrasi  server jaringan
Administrasi server jaringan
 
Administrasiserverjaringan 130822224859-phpapp02
Administrasiserverjaringan 130822224859-phpapp02Administrasiserverjaringan 130822224859-phpapp02
Administrasiserverjaringan 130822224859-phpapp02
 
Jbptunikompp gdl-chandraera-20214-1-sistemi-n
Jbptunikompp gdl-chandraera-20214-1-sistemi-nJbptunikompp gdl-chandraera-20214-1-sistemi-n
Jbptunikompp gdl-chandraera-20214-1-sistemi-n
 
LAPORAN MAGANG SHELLY BI BAB BOLD.pdf
LAPORAN MAGANG SHELLY BI BAB BOLD.pdfLAPORAN MAGANG SHELLY BI BAB BOLD.pdf
LAPORAN MAGANG SHELLY BI BAB BOLD.pdf
 
18 c3-tkj-admin server-xi-2
18 c3-tkj-admin server-xi-218 c3-tkj-admin server-xi-2
18 c3-tkj-admin server-xi-2
 
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SDPenggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
Penggunaan Program Pengolah Kata untuk Penyiapan Bahan Ajar Matematika SD
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 

Recently uploaded (20)

Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 

Mkom xb-1011601026-uas-yoga

  • 1. Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia. Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI.       Komunikasi Data & Jaringan Komputer Network Development Life Cycle Dosen : Hadi Syahrial, MM, M.Kom, CEH, CHFI Nama : Yoga Prihastomo NIM : 1011601026 Kelas : XB          MMAAGGIISSTTEERR IILLMMUU KKOOMMPPUUTTEERR UUNNIIVVEERRSSIITTAASS BBUUDDII LLUUHHUURR 22001111               
  • 2.  ii  KKaattaa PPeennggaannttaarr Dengan rahmat Allah SWT, kami dapat menyelesaikan tugas makalah Ujian Akhir Semester (UAS) mata kuliah “Komunikasi Data dan Jaringan Komputer” sesuai dengan waktu yang telah ditentukan. Dalam makalah ini kami mengambil tema mengenai pengembangan layanan jaringan internet khususnya menggunakan pendekatan Network Development Life Cycle (NDLC) pada institusi pendidikan STT-PLN Jakarta. NDLC merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat diambil. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Melihat peluang dan tantangan di atas serta tingkat urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu dilakukan secapatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam melahirkan lulusan yang handal. Seperti pepatah mengatakan: “Tak ada gading yang tak retak”. Oleh karena itu, kami mohon masukan dari makalah yang telah kami sajikan guna penyempurnaan pada penulisan makalah ini. Jakarta, 25 Juni 2011 Hormat kami, Yoga Prihastomo NIM. 1011601026
  • 3.  iii    DDaaffttaarr IIssii Kata Pengantar ......................................................................................................... ii Daftar Isi .................................................................................................................... iii Daftar Gambar ......................................................................................................... v Daftar Tabel .............................................................................................................. vi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ................................................................................ 1 1.2. Rumusan Masalah .......................................................................................... 2 1.3. Ruang Lingkup Masalah ................................................................................ 2 1.4. Tujuan dan Manfaat ....................................................................................... 3 1.5. Sistematika Penulisan .................................................................................... 3 BAB II LANDASAN TEORI 2.1. Komunikasi Data ........................................................................................... 4 2.2. Industri Komunikasi Data .............................................................................. 5 2.3. Jaringan Komputer ........................................................................................ 5 2.3.1. Klasifikasi Jaringan Komputer ........................................................... 6 2.3.2. Topologi Jaringan Komputer .............................................................. 9 2.4. Wireless LAN ................................................................................................ 13 2.5. Model Reference OSI .................................................................................... 15 2.6. Top-Down Approach ..................................................................................... 18 2.7. Pengembangan Profesional ........................................................................... 20 2.8. Network Development Life Cycle .................................................................. 22 BAB III PEMBAHASAN 3.1. Kondisi STT-PLN Saat Ini ............................................................................ 26 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach .......................... 27 3.2.1. Bisnis .................................................................................................. 27 3.2.2. Aplikasi ............................................................................................... 28 3.2.3. Data ..................................................................................................... 30 3.2.4. Jaringan ............................................................................................... 30 3.2.5. Teknologi ............................................................................................ 31 3.3. Implikasi Pemilihan Teknologi LAN ............................................................ 32 3.4. Usulan Pengembangan Berdasarkan NDLC ................................................. 35 3.4.1. Analysis ............................................................................................... 35 3.4.2. Design ................................................................................................. 36 3.4.3. Simulation Prototype .......................................................................... 38 3.4.4. Implementation ................................................................................... 39 3.4.5. Monitoring .......................................................................................... 40 3.4.6. Management ....................................................................................... 41 3.5. Keamanan Jaringan ........................................................................................ 42 3.5.1. Aspek Keamanan Komputer ............................................................... 42 3.5.2. Security Policy Life Cycle .................................................................. 44 3.5.3. Critical Success Factor ...................................................................... 44
  • 4.  iv    BAB IV PENUTUP 4.1. Kesimpulan .................................................................................................... 46 4.2. Saran .............................................................................................................. 46 DAFTAR PUSTAKA LAMPIRAN
  • 5.  v    DDaaffttaarr GGaammbbaarr Gambar 2.1. Komunikasi Data Dalam Bidang Industri .......................................... 5 Gambar 2.2. Contoh Implementasi LAN ................................................................ 7 Gambar 2.3. Contoh Implementasi MAN ............................................................... 8 Gambar 2.4. Contoh Implementasi WAN ............................................................... 9 Gambar 2.5. Contoh Implementasi Topologi Bus ................................................... 10 Gambar 2.6. Contoh Implementasi Topologi Ring ................................................. 11 Gambar 2.7. Contoh Implementasi Topologi Star .................................................. 12 Gambar 2.8. Contoh Implementasi Topologi Tree .................................................. 12 Gambar 2.9. Contoh Implementasi Topologi Mesh ................................................ 13 Gambar 2.10. Tabel Skema OSI Reference ............................................................... 15 Gambar 2.11. Top-Down Approach .......................................................................... 18 Gambar 2.12. Pendekatan Top-Down Untuk Pengembangan Sistem Informasi ....... 21 Gambar 2.1.3. Siklus NDLC ...................................................................................... 22 Gambar 3.1. Skema Jaringan di STT-PLN .............................................................. 31 Gambar 3.2. Diagram Pemilihan Teknologi LAN .................................................. 33 Gambar 3.3. Keselarasan Proyek dengan Inisiatif TI dan Bisnis ............................ 35 Gambar 3.4. Metode Desain dan Analisis Jaringan ................................................ 36 Gambar 3.5. Contoh Simulasi Jaringan dengan Boson ........................................... 38 Gambar 3.6. Usulan Konfigurasi Infrastruktur Jaringan STT-PLN ........................ 39 Gambar 3.7. Contoh Monitoring Aplikasi dengan ManageEngine Applications ... 40 Gambar 3.8. Contoh Monitoring Jaringan dengan SolarWind’s Toolset ................ 40 Gambar 3.9. Security Policy Life Cycle ................................................................... 44
  • 6.  vi    DDaaffttaarr TTaabbeell Tabel 2.1. Model Top Down dan NDLC ................................................................. 22 Tabel 3.1. Deskripsi Kondisi STT-PLN .................................................................. 27 Tabel 3.2. Aplikasi Yang Sedang Berjalan di LAN STT-PLN ............................... 29 Tabel 3.3. Vendor Yang Mendukung Penerapan Jaringan ...................................... 32 Tabel 3.4. Pemilihan Teknologi .............................................................................. 34 Tabel 3.5 Scope of Work Usulan RFP .................................................................... 38
  • 7.  1    BBAABB II PPEENNDDAAHHUULLUUAANN 1.1. Latar Belakang Masalah Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero) disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN didirikan oleh PT. PLN (Persero) juga pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya sekarang begitu besar. Sehubungan dengan hal-hal tersebut di atas maka STT-PLN mempunyai Visi: "Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan, mandiri, mampu berkompetisi dan unggul", dan Misi: "Membentuk sarjana dan ahli teknik yang handal dan memiliki daya saling dalam era globalisasi untuk membangun masa depan Indonesia". STT-PLN mempunyai Program Studi dengan 4 Jurusan, yaitu: Jurusan Teknik Sipil, Jurusan Teknik Mesin, Jurusan Teknik Elektro, dan Jurusan Teknik Informatika. Semua Jurusan S1 dan D3 mempunyai Akreditasi B, hanya Jurusan Teknik Informatika yang akreditasinya masih C. Dari tahun ke tahun, jumlah mahasiswa yang kuliah di STT-PLN berkembang cukup pesat. Hal ini mengakibatkan tuntutan penyediaan sarana dan prasarana yang memadai guna mencapai visi dan misi tersebut di atas. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
  • 8.  2    penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi penyelenggaraan program studi. Melihat peluang dan tantangan di atas serta tingkat urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu dilakukan secepatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam melahirkan lulusan yang handal. Adapun pendekatan yang digunakan untuk membangun layanan melalui teknologi informasi maka penulis mengusulkan pendekatan Network Development Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top- down dapat diambil. 1.2. Rumusan Masalah Dari uraian latar belakang masalah di atas, dihasilkan sebuah rumusan mengenai bagaimana mendesain pengembangan sistem jaringan (Local Area Network) yang handal dan memadai di STT-PLN guna meningkatkan kinerja perguruan tinggi dengan pendekatan Network Development Life Cycle? 1.3. Ruang Lingkup Masalah Berikut ini adalah batasan dari rumusan masalah yang telah disampaikan pada bagian sebelumnya:  Lingkup masalah dikhususkan menjadi pengembangan layanan internet kampus dengan wireless access dan pengembangan integrasi jaringan antar laboratorium komputer di jurusan teknik informatika STT-PLN.  Pendekatan yang digunakan dalam membahas permasalahan adalah metode top- down approach yang terkandung lapisan bisnis, aplikasi, data, jaringan, dan teknologi dan dibahas pula mengenai implikasi pemilihan teknologi LAN;
  • 9.  3     Pendekatan lain yang digunakan adalah Network Development Life Cycle dalam membangun infastruktur jaringan; 1.4. Tujuan dan Manfaat Tujuan dari dari penulisan dokumen ini adalah mendesain pengembangan layanan internet wireless access di lingkungan kampus STT-PLN serta mendesain pengembangan integrasi jaringan antara laboratorium komputer di jurusan Teknik Informatika dengan pendekatan Network Development Life Cycle. Sedangkan manfaat dari penulisan dokumen ini adalah dengan usulan pengembangan infrastruktur jaringan di kampus STT-PLN maka diharapkan setiap mahasiswa dapat dengan mudah mendapatkan layanan informasi melalui jaringan wireless access sebagai pendukung kegiatan belajar mengajar. Manfaat lainnya, diharapkan dengan integrasi antara laboratorium komputer di jurusan teknik informatika mahasiswa beserta dosen dapat melakukan penelitian yang lebih baik. 1.5. Sistematika Penulisan Adapun sistematika penulisan dokumen ini dapat dijelaskan sebagai berikut: 1. BAB I: Pendahuluan Bagian ini menjelaskan mengenai hal-hal yang melatarbelakangi penulisan dokumen seperti: latar belakang masalah, rumusan masalah, ruang lingkup masalah, tujuan dan manfaat penulisan serta sistematika penulisan. 2. BAB II: Landasan Teori Bagian ini menjelaskan mengenai hal-hal yang dijadikan acuan dalam membuat tulisan ini. 3. BAB III: Pembahasan Bagian ini menjelaskan mengenai pembahasan usulan pengembangan sistem dimaksud dengan metode top-down approach, implikasi pemilihan teknologi LAN, dan metode Network Development Life Cycle oleh STT-PLN. 4. BAB IV: Penutup Bagian ini menjelaskan tentang kesimpulan dan saran terkait dengan penulisan dokumen dimaksud.
  • 10.  4    BBAABB IIII LLAANNDDAASSAANN TTEEOORRII 2.1. Komunikasi Data Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer harus ditambahkan alat khusus, yang dikenal sebagai network interface (antar muka jaringan). Jenis interface jaringan ini bermacam-macam, bergantung pada media fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada mekanisme yang mencegah rusaknya data ini. Hal lain yang perlu diperhatikan ialah, pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat, pada komputer yang tepat tanpa kesalahan. Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya. Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai protokol komunikasi data. Protokol ini diimplementasikan dalam bentuk program komputer (software) yang terdapat pada komputer dan peralatan komunikasi data lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi- fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana. Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang ia masih bisa saling mengirim dan menerima data.
  • 11.  5    2.2. Industri Komunikasi Data Industri komunikasi data mempunyai banyak stakeholder terkait dengan hubungan yang kompleks. Berikut ini adalah stakeholder yang dapat terlibat dalam industri komunikasi data: penegak hukum, politisi, pembuat kebijakan, penyedia jasa layanan internet, vendor, konsultan, industri manufaktur, pengguna rumahan, pengguna korporat, lembaga hukum, dunia riset dan pendidikan, organisasi pembuat standarisasi, dan sebagainya. Gambar 2.1 – Komunikasi Data Dalam Bidang Industri 2.3. Jaringan Komputer Jaringan komputer dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan sumber daya komputer lainnya seperti media penyimpanan, printer, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah.
  • 12.  6    Tujuan utama dari sebuah jaringan komputer adalah sharing resources (baca: sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama. Perkembangan teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display, storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan pada teknologi jaringan komputer. 3.2.1.Klasifikasi Jaringan Komputer Dalam konsep jaringan komunikasi data yang ada sekarang ini, Jaringan komunikasi data dapat di klasifikasikan menjadi lima bagian antara lain: A. Local Area Network (LAN) LAN adalah jaringan komputer yang mencover area lokal, seperti rumah, kantor atau group dari bangunan. LAN sekarang lebih banyak menggunakan teknologi berdasar IEEE 802.3 Ethernet switch, atau dengan Wi-Fi. Kebanyakan berjalan pada kecepatan 10, 100, atau 1000 Mbps. Perbedaan yang menyolok antara Local Area Network (LAN) dengan Wide Area Network (WAN) adalah menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan tidak memerlukan sewa jaringan. Walaupun sekarang ethernet switch yang paling banyak digunakan pada layer fisik dengan menggunakan TCP/IP sebagai protokol, setidaknya masih banyak perangkat lainnya yang dapat digunakan untuk membangun LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router dan leased line untuk membentuk WAN. Selain itu dapat terkoneksi ke internet dan bisa terhubung dengan LAN yang lain dengan menggunakan tunnel dan teknologi VPN.
  • 13.  7    Gambar 2.2 – Contoh Implementasi LAN B. Metropolitan Area Network (MAN) Metropolitan Area Network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya. MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
  • 14.  8    Gambar 2.3 – Contoh Implementasi MAN C. Wide Area Network (WAN) WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai. WAN adalah jaringan komputer yang mencakup areal yang luas, melintas batas gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer melalui jaringan komunikasi.
  • 15.  9    Gambar 2.4 – Contoh Implementasi WAN 3.2.2.Topologi Jaringan Komputer Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud: A. Topologi Bus Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut. 1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan "terminator" atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm). 2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal. 3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi. 4. Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.
  • 16.  10    5. Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP. 6. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data. 7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol Ethernet atau CSMA/CD. Gambar 2.5 – Contoh Implementasi Topologi Bus Kelebihan topologi bus adalah:  Instalasi relatif lebih murah  Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya  Biaya relatif lebih murah Kelemahan topologi bus adalah:  Jika kabel utama (bus) atau backbone putus maka komunikasi gagal  Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit  Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
  • 17.  11    B. Topologi Ring Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincin yang melingkar. Semua komputer dalam jaringan akan dihubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung. Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya "satu arah". Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data. Gambar 2.6 – Contoh Implementasi Topologi Ring C. Topologi Star Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini. Pada topologi bintang (star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini. Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa "HUB/SWITCH" atau "MAU" (Multi Accsess Unit).
  • 18.  12    Gambar 2.7 – Contoh Implementasi Topologi Star D. Topologi Tree Topologi jaringan pohon (tree), topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer. Gambar 2.8 – Contoh Implementasi Topologi Tree
  • 19.  13    E. Topologi Mesh Topologi mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi. Gambar 2.9 – Contoh Implementasi Topologi Mesh 2.4. Wireless LAN Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel. LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.
  • 20.  14    WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di- install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, di Inggris). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.
  • 21.  15    2.5. Model Reference OSI OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. OSI model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7, 6, dan 5) difokuskan untuk bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer bagian bawahnya (layer 4, 3, 2, dan 1) berorientasikan tentang aliran data dari ujung satu ke ujung yang lainnya. Gambar 2.10 – Tabel Skema OSI Reference 1. Layer Physical Ini adalah layer yang paling sederhana yang berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini. Physical layer bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
  • 22.  16    2. Layer Data-link Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer data-link. Data link layer Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. 3. Layer Network Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network:  Membagi aliran data biner ke paket diskrit dengan panjang tertentu  Mendeteksi error  Memperbaiki error dengan mengirim ulang paket yang rusak  Mengendalikan aliran Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket. 4. Layer Transport Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer
  • 23.  17    ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya. Transport layer Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan kesalahan (error handling). 5. Layer Session Layer session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer di atasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk. Session layer menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”. 6. Layer Presentation Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. Presentation layer bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
  • 24.  18    7. Layer Application Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer application adalah layer dimana user akan beroperasi padanya, protokol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer application. Application layer menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. 2.6. Top-Down Approach Salah satu metodologi terstruktur yang dikenal sebagai pendekatan top-down. Pada pendekatan ini, dapat diilustrasikan pada model top-down yang ditunjukkan pada Gambar 2.11. Penggunaan pendekatan top-down seperti yang digambarkan dalam model top-down, relatif langsung. Bahwa pendekatan top-down untuk analisis jaringan dan desain dilakukan dengan memastikan bahwa desain jaringan diimplementasikan memenuhi bisnis kebutuhan dan tujuan yang memotivasi desain di level pertama. Pendekatan top-down memerlukan analisis jaringan untuk memahami kendala bisnis dan tujuan, serta sistem informasi aplikasi dan data aplikasi tersebut sedang dijalankan, sebelum mempertimbangkan komunikasi data dan jaringan dipilih. Gambar 2.11 – Top-Down Approach
  • 25.  19    Perhatikan dimana lapisan jaringan terjadi dalam model top-down. Bukan kebetulan bahwa komunikasi data yang membentuk jaringan dasar sistem informasi. Jaringan yang fleksibel yang dirancang mendukung pengiriman data ke program aplikasi terdistribusi, yang memungkinkan perusahaan untuk merespon dengan cepat kepada kebutuhan pelanggan dan cepat merubah kondisi pasar. Penggunaan yang tepat dari model top-down memastikan efektif, berorientasi bisnis jaringan analisis dan desain. Dalam banyak kasus, bisnis mengambil kesempatan ini untuk secara kritis meninjau kembali proses bisnis mereka dalam metodologi analisis yang dikenal sebagai business process reengineering (BPR). Setelah sasaran bisnis tingkat dimengerti, kita harus memahami aplikasi yang akan berjalan pada sistem komputer yang melekat pada jaringan. Setelah semua dilakukan, kemudian aplikasi yang akan menghasilkan lalu lintas yang melakukan perjalanan selama diimplementasikan jaringan. Setelah aplikasi dipahami dan telah didokumentasikan, data yang menghasilkan aplikasi juga harus diperiksa. Berikut ini adalah penjabaran dari gambar 2.11: Bisnis:  Strategis perencanaan bisnis  Rekayasa ulang proses bisnis  Mengidentifikasi fungsi bisnis utama  Identifikasi proses bisnis  Mengidentifikasi peluang bisnis Aplikasi:  Pengembangan aplikasi  Sistem analisis dan desain  Mengidentifikasi kebutuhan informasi  Diperlukan informasi proses bisnis dan peluang Data:  Database analisis dan desain  Data modeling
  • 26.  20     Distribusi data analisis  Desain arsitektur Client/server  Desain Database Terdistribusi  Pengumpulan data dan distribusi informasi, serta kebutuhan bisnis Jaringan :  Jaringan analisis dan desain  Logikal desain jaringan  Jaringan implementasi perencanaan  Jaringan pengelolaan dan pemantauan kinerja  Desain jaringan logis untuk pengumpulan data dan distribusi desain Teknologi :  Teknologi analisis grid  Media hardware-software teknologi analisis  Desain jaringan fisik  Implementasi jaringan fisik  Desain jaringan fisik ke desain jaringan logis 2.7. Pengembangan Profesional Pencapaian analisis komunikasi antara bisnis, aplikasi, database, jaringan, dan teknologi tidak dapat diambil untuk diberikan. Analis ini harus dapat berbicara dengan bahasa masing-masing dan untuk berkomunikasi yang efektif. Kebutuhan untuk memahami semua aspek arsitektur sistem informasi memiliki implikasi besar untuk pelatihan yang tepat terhadap komunikasi data dan jaringan profesional. Kecuali seseorang memahami "gambaran besar" dari model top-down, seseorang tidak dapat efektif merancang dan mengimplementasikan komunikasi data dan jaringan untuk mendukung gambaran besar yang sama. Dengan kata lain, komunikasi data tidak dapat dipelajari dalam ruang hampa. Studi tentang komunikasi data dan jaringan harus mendekati dari "gambar besar" perspektif, yang
  • 27.  21    selalu sadar akan luar biasa potensi data jaringan komunikasi dan keputusan terhadap ini sama. Keterampilan untuk memahami keterampilan, yang penting profesional diperlukan dalam komunikasi data, seseorang harus terlebih dahulu benar-benar memahami lingkungan bisnis di mana para profesional beroperasi. Hari ini ekonomi lingkungan telah menjadi alternatif yang digambarkan sebagai era informasi atau berbasis pengetahuan ekonomi. Karakteristik kebijakan ekonomi tersebut adalah pengakuan informasi sebagai aset perusahaan untuk dimanfaatkan untuk keunggulan kompetitif dan kebutuhan jaringan yang sangat handal untuk mendukung aplikasi mission-critical yang memberikan informasi yang berharga kepada para pengambil keputusan. Seperti lingkungan ekonomi membutuhkan komunikasi data yang profesional dan dapat bergerak di luar keahlian teknis mereka dan spesialisasi dengan menunjukkan kemampuan untuk memecahkan masalah bisnis. Dalam perannya ini, komunikasi data profesional akan terlihat sebagai agen perubahan dan mitra, serta kurang sebagai teknologi ahli dan konsultan. Gambar 2.12 – Pendekatan Top-Down Untuk Pengembangan Sistem Informasi
  • 28.  22    2.8. Network Development Life Cycle Network Development Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat diambil. Berikut ini disajikan tabel perbandingan model pendekatan top-down dengan NDLC: Top-Down Model Information System Development Process Business  Strategic business planning  Business process reengineering Application  System development life cycle  System analysis and design  Application development life cycle Data  Database analysis and design  Database distribution analysis Network  Network development life cycle  Network analysis and design  Logical network design Technology  Physical network design  Network implementation  Technology analysis Tabel 2.1 – Model Top-Down dan NDLC Berikut ini adalah tahapan dari NDLC: Gambar 2.13 – Siklus NDLC
  • 29.  23    Adapun penjelasan dari gambar 2.13 adalah sebagai berikut: 1. Analysis. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya: a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah/operator agar mendapatkan data yang konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda; b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap desain. Survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan; c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut. Begitu juga pada proyek jaringan, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun. d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah:  User/people: jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user;  Media H/W dan S/W: peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi S/W yang digunakan;  Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data;
  • 30.  24     Network: konfigurasi jaringan, volume trafik jaringan, protokol, network monitoring yang ada saat ini, harapan dan rencana pengembangan ke depan;  Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan. 2. Design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang proyek yang akan dibangun. Biasanya hasil dari design berupa: a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses dan sebagainya); b. Gambar-gambar detail estimasi kebutuhan yang ada. 3. Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para pekerja jaringan yang hanya menggunakan alat bantu tools Visio untuk membangun topologi yang akan didesign. 4. Implementation. Pada tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang telah direncanakan dan didesain sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini, diantaranya: a. jadwal yang tidak tepat karena faktor-faktor penghambat; b. masalah dana/anggaran dan perubahan kebijakan;
  • 31.  25    c. team work yang tidak solid; d. peralatan pendukung dari vendor makanya dibutuhkan manajemen proyek dan manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan yang ada. 5. Monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada: a. Infrastruktur hardware: dengan mengamati kondisi reliability/kehandalan sistem yang telah dibangun (reliability = performance+availability+security); b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime, troughput); c. Metode yang digunakan untuk mengamati kondisi jaringan dan komunikasi secara umum secara terpusat atau tersebar; d. Pendekatan yang paling sering dilakukan adalah pendekatan Network Management. Dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat dimonitor secara utuh. 6. Management. Pada level manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.
  • 32.  26    BBAABB IIIIII PPEEBBAAHHAASSAANN 3.1. Kondisi STT-PLN Saat Ini Berikut ini adalah kondisi secara umum STT-PLN saat ini: NO ITEM DESKRIPSI 1. Lokasi Kampus Menara PLN, Jl. Lingkar Luar Barat, Duri Kosambi, Cengkareng, Jakarta Barat – 11750 2. Jumlah Lantai 12 lantai 3. Jumlah Mhs 500-750 Mahasiswa per angkatan (tahun) 4. Jumlah Jurusan Memiliki empat jurusan: Teknik Elektro, Teknik Mesin, Teknik Sipil, Teknik Informatika 5. Laboratorium Jurusan Teknik Elektro  Laboratorium Mesin-mesin Listrik  Laboratorium Jaringan Tenaga Listrik  Laboratorium Pengukuran dan Sistem Kontrol  Laboratorium Peralatan Tegangan Tinggi  Laboratorium Dasar Teknik Elektro  Laboratorium Elektronika Industri Jurusan Teknik Mesin  Laboratorium Konversi Energi  Laboratorium Fenomena Dasar Mesin  Laboratorium Proses Produksi  Laboratorium Logam Jurusan Teknik Sipil  Laboratorium Ilmu Ukur Tanah  Laboratorium Mekanika Tanah  Laboratorium Teknologi Beton  Laboratorium Mekanika Fluida dan Hidrolika Jurusan Teknik Informatika  Laboratorium Komputer Dasar  Laboratorium Multimedia  Laboratorium Linux  Laboratorium Simulasi & Pemodelan  Laboratorium Komputer Lanjut Program Diploma/Pelatihan  Bengkel Elektro  Bengkel Mesin  Studio Gambar Laboratorium Umum  Laboratorium Fisika  Laboratorium Kimiasw2
  • 33.  27    6. Layanan Internet Wireless LAN terbatas 7. Lab Komputer  Sudah terhubung jaringan lokal di setiap lab  Setiap komputer di lab belum terkoneksi internet  Setiap lab belum terkoneksi satu sama lain 8. Topologi Star 9. Bandwidth Sekitar 4Mbps Tabel 3.1 – Deskripsi Kondisi STT-PLN 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach Pada studi kasus kali ini, penulis menggunakan metode top-down approach dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta. 3.2.1.Bisnis Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero) disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN didirikan oleh PLN pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya sekarang begitu besar. STT-PLN merupakan salah satu institusi pendidikan yang telah berdiri sejak tahun 1998 yang memiliki empat jurusan, yakni: teknik elektro, teknik mesin, teknik sipil, dan teknik informatika. Setiap jurusan sudah memiliki akreditasi B, hanya teknik informatika yang masih berakreditasi C. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
  • 34.  28    penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi penyelenggaraan program studi. Motivasi dari pihak manajemen yang mendasari untuk pengembangan layanan jaringan adalah sebagai berikut:  Peningkatan sarana dan prasarana sebagai salah satu pendukung dalam proses akreditasi untuk mendapat nilai yang lebih baik;  Sebagai pendukung dalam proses kegiatan belajar mengajar, mengingat kebutuhan akan akses informasi yang terus meningkat. Hal ini tentunya memerlukan infrastruktur layanan jaringan internet yang baik;  Sebagai strategi bisnis, bahwa setiap institusi pendidikan berlomba-lomba mempromosikan sarana dan prasarana yang dimilikinya. Oleh karenanya, STT- PLN butuh meningkatkan layanan informasi, lebih khususnya di ranah layanan jaringan internet;  Dengan pengembangan integrasi jaringan antar laboratorium komputer, diharapkan penelitian di bidang komuter, khususnya mengenai jaringan komputer dapat ditingkatkan dari waktu ke waktu. 3.2.2.Aplikasi Aplikasi yang berjalan pada local area network STT-PLN (khususnya di ranah jurusan teknik informatika) dapat dideskripsikan sebagai berikut: NO JENIS DESKRIPSI 1. Sistem Operasi  Server menggunakan Windows 2008 Server R2 dan Centos 5.5  Router menggunakan MikrotikOS  Untuk client menggunakan Windows 7 dan Linux Ubuntu atau Fedora 2. Programming  Pemrograman dasar: Basic, Pascal, C  Pemrograman object: C++, Java, .NET  Pemrograman Web: ASP/ASP.NET, PHP, JSP 3. Database  Microsoft Access 2010  Microsoft SQL Server 2008 R2  Oracle 10g R2
  • 35.  29     MySQL 5 Community Edition 4. Simulasi  Powersim Simulator  NetSimulator  Bosson Simulator 5. Multimedia  Adobe master collection product  Corel suite product  Maya  3DstudioMax  Blender 6. Office  Microsoft Office 2003/2007/2010  Open Office 3.x 7. Network  Solarwinds Engineer Toolset  Wireshark  Multi Router Traffic Grapher  Squid Analysis Report Generator  Firebox Watchguard 8. Layanan Network  HTTP/HTTPS: Apache, Microsoft IIS  FTP: VSFTP  Remote: Telnet, VNC, SSH, Remote Access Server  DHCP Server Tabel 3.2 – Aplikasi Yang Sedang Berjalan di LAN STT-PLN Adapun jenis aplikasi yang berjalan di LAN STT-PLN adalah sebagai berikut:  Aplikasi bersifat client-server, digunakan di bagian akademik, sekretariat, dan keuangan. Aplikasi ini merupakan aplikasi desktop based application yang dikembangkan dengan bahasa JAVA/.NET;  Aplikasi bersifat web-based, digunakan di bagian website, layanan mahasiswa;  Aplikasi bersifat mobile, digunakan sebagai layanan kepada mahasiswa dengan basis SMS Gateway, misal: informasi nilai akademik, informasi kehadiran, dsb. Dampak bagi aplikasi dari usulan pengembangan web adalah meningkatnya kinerja akibat diremajakannya perangkat jaringan yang sudah tua, dan ditambahnya bandwidth jaringan internet dari 4Mb menjadi 10Mb. Serta ketersediaan layanan jaringan juga semakin handal akibat digunakannya cadangan bandwidth dari provider lain sejumlah 4Mb. Penerapan infrastruktur switched akan memastikan bahwa perangkat pada jaringan tidak harus berbagi bandwidth yang tersedia. Hal ini akan menghilangkan tabrakan (collisions) dan meningkatkan kinerja dan efisiensi.
  • 36.  30    3.2.3.Data 1. Jenis Data Yang Dikelola Jenis data yang dikelola oleh STT-PLN adalah data aplikasi office (dokumen, lembar kerja, presentasi) untuk kegiaan administrasi dan perkuliahan. Data content multimedia seperti gambar, suara, dan animasi hasil dari pengolahan laboratorium multimedia. Data-data keuangan, kemahasiswaan, akademik disimpan dalam database Oracle. Juga dihasilkan data berupa grafik yang dihasilkan oleh perangkat penganalisa jaringan, seperti MRTG. 2. Dampak Usulan Pengembangan Terhadap Kecepatan Transfer Data Penggunaan infrastruktur jaringan yang baru akan meningkatkan kecepatan transfer data pada jaringan. Penggunaan jenis kabel Gigabit NIC, kabel berjenis CAT e5, switched Ethernet Gigabit, Fiber Optic, Cisco Catalyst, Wireless Access Point yang mendukung IEEE 802.11 a/b/g/n akan berdampak positif terhadap kecepatan transfer data di institusi STT-PLN. 3.2.4.Jaringan Secara umum, STT-PLN telah memutuskan untuk menerapkan arsitektur switched Ethernet dilengkapi dengan jaringan wireless yang mendukung IEEE 802.11 a/b/g/n. Arsitektur ini didukung oleh penggunaan Fiber Optic untuk menghubung-kan setiap backbone di institusi STT-PLN. Jaringan juga didukung oleh penggunaan Cisco Catalyst dan perangkat firebox-watchguard sebagai firewall (Intrusion Detection System) jaringan dan setiap PC dilengkapi NIC 10/100/1000 untuk memungkinkan peningkatan kecepatan yang mudah ke jaringan Gigabit Ethernet generasi berikutnya. Seperti pada gambar 3.1, Jaringan internet dibackup oleh 2 ISP berbeda guna meningkatkat ketersediaan layanan internet di STT-PLN. Setiap laboratorium komputer juga telah dihubungkan dengan jaringan serat optik. Seluruh ruang kuliah disetiap lantai dilengkapi dengan wireless access point. Untuk membackcup backbone digunakan catalyst dan firebox-watchguard sebagai firewall.
  • 37.  31    Gambar 3.1 – Skema Jaringan di STT-PLN 3.2.5.Teknologi Setiap lantai di STT-PLN menggunakan kabel CAT 5e secara horizontal untuk menghubungkan PC, Laptop, Printer, atau peripheral lainnya. Selain itu setiap lantai dilengkapi dengan wireless access point guna melayani akses informasi jaringan internet. Sebagai backbone jaringan digunakan kabel serat optic. Setiap PC akan menggunakan kartu NIC 10/100/1000 untuk memungkinkan kecepatan yang optimal. Kabel serat optik akan dipasang secara vertikal dan backbone akan menggunakan 10 Gigabit Ethernet, seperti yang telah diimplementasi sebelumnya. Server pada dua divisi akan langsung dihubungkan dengan backbone untuk meningkatkan kinerja. Setiap laboratorium komputer dihubungkan dengan Switch utama menggunakan seri Cisco Catalyst 6500, akan dipasang di jaringan backbone. Pada masing-masing lab akan menggunakan switch seri Catalyst 2900.
  • 38.  32    Strategi desain akan mengoptimalkan bandwidth, memberikan throughput terbesar untuk daerah dengan lalu lintas data yang paling padat. Hal ini juga memungkinkan untuk pertumbuhan dan ekspansi dengan biaya minimal. Beberapa vendor yang terlibat dalam pengembangan teknologi ini adalah sebagai berikut: NO ALAT VENDOR 1. Firewall Watchguard 2. Catalyst Cisco 3. CAT 5e Belden 4. Router MikrotikOS 5. Server Windows Server 2008, Centos 6. NIC Prolink Tabel 3.3 – Vendor Yang Mendukung Penerapan Jaringan 3.3. Implikasi Pemilihan Teknologi LAN Dalam memilih teknologi yang akan dikembangkan oleh STT-PLN dalam menyediakan infrastruktur layanan jaringan internet secara wireless dan pengintegrasian laboratorium jaringan komputer, beberapa hal yang menjadi kriteria pemilihan teknologi LAN adalah sebagai berikut:  Pemilihan aplikasi, terdiri atas: arsitektur jaringan, pemilihan server;  Pemilihan perangkat lunak, terdiri atas: pemilihan sistem operasi jaringan;  Pemilihan jaringan, terdiri atas: metode akses, topologi logikal dan fisikal, arsitektur jaringan;  Pemilihan perangkat, terdiri atas: jenis media transmisi, jenis komputer client, jenis concentrator, jenis network interface card, dsb. Dalam memilih teknologi seperti kriteria di atas, STT-PLN juga memperhatikan aspek berikut:  Aspek kondisi infrastruktur jaringan yang telah ada;  Aspek perkembangan teknologi perangkat jaringan;  Dan aspek anggaran pembiayaan. Ketiga aspek ini menjadi acuan dalam memilih teknologi LAN yang akan diimplementasikan.
  • 39.  33    Gambar 3.2 – Diagram Pemilihan Teknologi LAN Pemilihan teknologi yang diusulkan untuk dimplementasikan oleh STT-PLN dalam mengembangkan infrastruktur jaringan adalah sebagai berikut: JENIS VENDOR TERKAIT DESKRIPSI Aplikasi Dell, HP, Cisco, Oracle Arsitektur aplikasi yang dipilih:  Client-Server, backend administration  Web based, daily administration  Mobile, rich services Centos, Microsoft, Zimbra, Oracle Fungsionalitas server:  Active Directory, Windows Server 2008  DNS Server, Centos  DHCP Server, Centos  Print Server, Windows Server 2008  Mail Server, Zimbra  Database Server, Oracle, MySQL  Proxy Server, Centos  Application Server: Samba Server, IIS  Remote Access Service, SSH/Telnet Cacti, SARG, Solarwinds Monitoring tools:  Network Graphing Solution
  • 40.  34     Squid Analysis Report Generator  Solarwinds Engineer Toolset Perangkat Lunak Centos, Microsoft, MikroTik RouterOS™ OS Network:  Windows Server 2008 R2  Centos 5.6  MicrotikOS Router Fedora, Microsoft OS Client:  Windows XP/Windows 7  Fedora 14/Ubuntu 10.04 Jaringan Cisco, Belden Metode pengaksesan:  Wired, UTP  Wireless 802.11 a/b/g/n Cisco Topologi:  Star bertingkat  Masing-masing lantai menggunakan Catalyst 2960 48 10/100 PoE dengan dihubungkan kabel serat optik  Disetiap lantai minimal ada 5 wireless access point untuk menangani kebutuhan pengguna Perangkat Keras IBM Server:  IBM System X3650M3-N2A  IBM System X3650M3-D2A HP, Lenovo, Dell Workstation:  HP Workstation Z200  LENOVO ThinkCentre A85 D6A  DELL Inspiron 580MT Cisco Switch:  CISCO WS-C3560G-48TS-S  CISCO WS-C2960-48PST-L Cisco Wireless Access Point:  CISCO AIR-AP1142N-A-K Watchguard Firewall:  WatchGuard XTM 8 Prolink, Belden Lainnya:  PROLINK PFE 1000TX  BELDEN UTP Cable Cat. e5  Cable Fiber Optic Netviel [DBMM- DMM-AR-DBSM] Tabel 3.4 – Pemilihan Teknologi
  • 41.  35    3.4. Usulan Pengembangan Berdasarkan NDLC Pada studi kasus kali ini, penulis menggunakan metode Network Development Life Cycle (NDLC) dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta. 3.4.1.Analysis Tahap pertama dari NDLC adalah analysis. Pada tahap ini diharapkan dari sudut pandang proses strategis, sebuah proyek desain jaringan yang diberikan harus selaras dengan rencana strategis secara keseluruhan dari infrastruktur TI secara keseluruhan, serta dengan inisiatif bisnis strategis perusahaan. Gambar 3.3 – Keselarasan Proyek dengan Inisiatif TI dan Bisnis STT-PLN menyadari bahwa teknologi informasi (TI) merupakan salah satu faktor utama pendukung bagi terselenggaranya sistem pendidikan yang handal. Oleh karenanya, dibutuhkan komitmen yang kuat pihak manajemen dan karyawan untuk
  • 42.  36    mengimplementasikan TI sebagai bagian penunjang kegiatan bisninya. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini. 3.4.2.Design Tahap kedua dari NDLC adalah design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang proyek yang akan dibangun. Gambar 3.4 – Metode Desain dan Analisis Jaringan
  • 43.  37    Analisis jaringan dan metodologi desain harus dipandang sebagai pedoman keseluruhan untuk proses pembangunan jaringan. Beberapa pertimbangan dalam melakukan tahap desain:  Konsisten dengan model pengembangan sistem informasi sebelumnya  Bisnis, aplikasi, dan data persyaratan definisi merupakan prasyarat untuk merancang jaringan;  Memperlakukan baik personil maupun konsultan luar sebagai penyedia layanan potensial dengan jelas mendokumentasikan persyaratan dalam request for proposal (RFP).  Kegiatan dari berbagai tahapan dari metode sering terjadi secara simultan. Berikut ini contoh scope of work dari usulan RFP dalam memilih konsultan yang digunakan STT-PLN: Scope Item Description < Consulting Services > Consulting - Preparation of bidding and evaluation of bidding results/Procurement management, Draft Contract, and supervision/Various reports preparation and/Other consulting services including IT Audit and Project Audit BPR (Integrated Analysis and Design and Information System Planning) Business Process Re-engineering for the STT- PLN Digitalization System Database Concept, Design and Structure Data Mining and Data Warehouse Hardware and Network Analysis and Development Application of digitalization system Application System Development Detail design, development, testing, bug identify and deployment Academic Information System Online Registration Online Monitoring System Online Payment System Online Attendance System Online Forum
  • 44.  38    Scope Item Description Management Dashboard SMS Gateway Services Websites H/W Installation Hardware installation for application system Server, San Switch, Disk Array and other H/W Installation hardware equipments (peripherals) S/W Installation S/W installation for hardware and application system DBMS SMS, NMS S/W Middleware N/W Construction Network Construction Internal Network construction Office automation equipment STT-PLN Office Printer Scanner PC IT Security STT-PLN Office System Security (Hardware and Software) Switching Tabel 3.5 – Scope of Work Usulan RFP 3.4.3.Simulation Prototype Tahap ketiga dari NDLC adalah Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya. Mensimulasikan jaringan yang akan dibangun dengan tools seperti boson netsim merupakan salah satu solusi yang dilakukan oleh seorang network designer. Gambar 3.5 – Contoh Simulasi Jaringan dengan Boson
  • 45.  39    3.4.4.Implementation Tahap keempat dari NDLC adalah implementation. Implementasi merupakan tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Gambar 3.6 – Usulan Konfigurasi Infrastruktur Jaringan STT-PLN Dari gambar di atas, nampak usulan konfigurasi dalam bentuk umum. Terdapat empat laboratorium komputer yang akan diintegrasikan, dan backend infrastruktur jaringan STT-PLN. Diperlihatkan pula roles pengguna yang akan mengakses jaringan/aplikasi/sumber daya yang tersedia. Dalam hal ini, pihak manajemen menentukan yang mempunyai peran besar dalam implementasi jaringan.
  • 46.  40    3.4.5.Monitoring Tahap kelima dari NDLC adalah monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Penggunaan Computer-Assisted Network Engineering (CANE) juga dapat digunakan untuk melakukan monitoring sumber daya teknologi informasi. Berikut ini adalah contoh tools untuk memonitoring aplikasi yang digunakan oleh STT-PLN yakni ManageEngine Applications Manager. Gambar 3.7 – Contoh Monitoring Aplikasi dengan ManageEngine Applications Manager Gambar 3.8 – Contoh Monitoring Jaringan dengan SolarWinds Engineer’s Toolset
  • 47.  41    3.4.6.Management Tahap keenam dari NDLC adalah management. Pada level manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan. Dalam menjaga kualitas layanan terhadap penyediaan infrastruktur teknologi informasi, STT-PLN membuat service level agreement (SLA) yang memadai guna mengikat vendor/konsultan dalam mengimplementasikan blueprint yang telah didesain sedemikian rupa.
  • 48.  42    3.5. Keamanan Jaringan 3.5.1.Aspek Keamanan Komputer Beberapa aspek keamanan komputer yang digunakan oleh STT-PLN, yaitu privacy, integrity, authentication, availability, dan Non Repudiation. a. Privacy/Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data- data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Baik mahasiswa, dosen, staf, maupun pihak manajemen diharapkan tetap berkomitmen untuk menjaga kerahasiaan data. b. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Bahwa setiap elemen di STT-PLN bertanggung jawab terhadap data informasi yang ia punya dan ketahui. Bahwa benar yang berhak mengubah data/informasi tersebut adalah orang yang seharusnya.
  • 49.  43    c. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga "intelectual property", yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: • What you have (misalnya kartu Mahasiswa) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari, biometric) d. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. e. Non Repudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  • 50.  44    3.5.2.Security Policy Life Cycle Security policy life cycle merupakan sebuah metode untuk pengembangan kebijakan keamanan jaringan yang komprehensif yang dikenal sebagai siklus hidup pengembangan kebijakan keamanan. Gambar 3.9 – Security Policy Life Cycle Sebuah implementasi keamanan jaringan yang berhasil membutuhkan perpaduan teknologi dan proses. Peran dan tanggung jawab serta standar perusahaan untuk proses bisnis dan perilaku jaringan yang terkait harus didefinisikan secara jelas, efektif, bersama, universal dan mudah dipahami, serta penuh semangat. Dengan diterapkannya untuk teknologi keamanan jaringan, diharapkan pengimple- mentasian jaringan dapat menjadi lebih efektif. Proses definisi dan pengaturan standar keamanan kampus STT-PLN harus didahului evaluasi teknologi. 3.5.3.Critical Success Factor Faktor penentu keberhasilan dari penerapan kebijakan keamanan komputer adalah sebagai berikut: 1. Kebijakan harus dirancang dalam sebuah usaha bersama dengan segenap ide-ide dari masing-masing anggota tim. Pengembangan kebijakan idealnya dari level bawah ke level atas.
  • 51.  45    2. Kebijakan keamanan perlu dikoordinasikan dengan kebijakan lain dari STT- PLN, misalnya: kebijakan pemulihan bencana, hak-hak mahasiswa, dan kebijakan lainnya. 3. Hal penting yang perlu dipastikan bahwa tidak ada satu bagianpun yang bersifat ilegal dalam menetapkan kebijakan keamanan. 4. Solusi berdasarkan teknologi seharusnya tidak dijadikan satu-satunya solusi keamanan. Orang yang berdedikasi, penerapan kebijakan yang baik, dikombinasikan dengan penggunaan teknologi yang efektif merupakan sebuah solusii yang tepat dalam hal penerapak kebijakan keamanan. 5. Kepedulian akan keamanan harus menjadi prioritas utama, dan seiring berjalannya audit, dan monitoring harus memastikan bahwa kebijakan keamanan perlu mendapat prioritas yang baik. 6. Sebuah perilaku yang perlu ditanamkan bahwa peraturan tersebut bersifat mengikat kepada segenap elemen institusi pendidikan. 7. Pihak manajemen harus menyiapkan hukuman pada pihak-pihak yang dengan sengaja melanggar kebijakan komputer. 8. Budaya institusi yang sebelumnya kurang peka terhadap keamanan, maka diharapkan kedepannya, budaya kepedulian akan kemanan koputer/jaringan perlu ditingkatkan kembali.
  • 52.  46    BBAABB IIVV PPEENNUUTTUUPP 4.1. Kesimpulan Keputusan pihak manajemen STT-PLN untuk melakukan pengembangan infrastruktur jaringan komputer dirasa sudah tepat. Mengingat keputusan ini akan berdampak baik pada kinerja perguruan tinggi baik dalam bidang akademik maupun administrasi. Pembangunan wireless access point di setiap ruang kuliah juga akan mendukung kegiatan proses belajar mengajar. Hal ini karena layanan internet sebagai sumber informasi alternatif bagi mahasiswa dan dosen dalam melakukan proses belajar mengajar. Pengintegrasian laboratorium komputer juga diharapkan dapat menjadi trigger bagi mahasiswa dan dosen dalam melakukan penelitian terkait dengan teknologi di jaringan komputer secara lebih intensif. Dengan menerapkan pendekatan Network Development Life Cycle (NDLC) diharapkan dapat menyelaraskan bisnis strategi STT-PLN dalam mengimplementasi- kan infrastruktur jaringan. NDLC dengan enam fase merupakan kaidah yang tepat untuk dijadikan acuan pengembangan infrastruktur jaringan di STT-PLN. 4.2. Saran Penambahan bandwidth internet diharapkan juga diimbangi dengan kebijakan pemakaiannya agar tidak disalahgunakan oleh pihak-pihak yang tidak berkepentingan. Misalnya dengan pengaturan besarnya size download sebuah file, jenis file apa saja yang boleh di download dan sebagainya. Selain itu diperlukan tools (3rd party software) yang handal dalam memantau kinerja jaringan komputer di STT-PLN. Penggunaan monitoring tools seperti cacti, SARG, solarwind engineer toolset juga dirasa akan memudahkan Administrator jaringan dalam mengelola jaringan di STT-PLN. Service Level Agreement (SLA) juga perlu dibuat dan disepakati bersama-sama antara pihak manajemen, karyawan, mahasiswa, serta vendor/konsultan. Sehingga ketidak sesuaian desain dan implementasi dapat diminimalisir.
  • 53.  47    DDAAFFTTAARR PPUUSSTTAAKKAA Slide Mata Kuliah Komunikasi Data dan Jaringan Komputer, Chapter 1. The Data Communications Industry. __________, Chapter 4. Local Area Network. __________, Chapter 10. Network Development Life Cycle. __________, Chapter 12. Network Security. Sukaridhoto, Sritrusta. 2008. Jaringan Komputer. Surabaya: ITS. Stiawan, Deris. 2009. Internetworking Development & Design Life Cycle. Palembang: Unsri. http://en.wikipedia.org/wiki/Network_topology, diakses tanggal 1 Juni 2011. http://en.wikipedia.org/wiki/Wireless_LAN, diakses tanggal 1 Juni 2011. http://www.bhinneka.com, diakses tanggal 5 Mei 2011.
  • 54.  48    LLAAMMPPIIRRAANN Cisco Packet Tracer, Network Simulation
  • 55.  49    WatchGuard XTM 8 Series CISCO WS-C3560G-48TS-S
  • 56.  50    CISCO WS-C2960-48PST-L CISCO AIR-AP1142N-A-K
  • 57.  51    IBM System X3650M3-N2A IBM System X3650M3-D2A
  • 58.  52    HP Workstation Z200 LENOVO ThinkCentre A85 D6A DELL Inspiron 580MT
  • 59.  53    Sistem Operasi Server  Windows Server 2008R2  CentOS 5.6  Mikrotik