SlideShare a Scribd company logo
1 of 10
Download to read offline
1
1
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
1. Intro
Definisi Pengelolaan
Instalasi Komputer
Tujuan Pengelolaan
Installasi Komputer
Tahapan
Apa Saja yang dikelola
2. COBIT 4.1
3. Pengelolaan Organisasi IT
4.Pengelolaan Perangkat Keras
5. Pengelolaan Perangkat Lunak
6. Pengelolaan Jaringan
7. Pengelolaan File (Backup & Restore)
8. Pengelolaan Keamanan
Sistem
9. Pengelolaan Username &
password
10.Pengelolaan
lingkungan
11. Pengelolaan
Prosedur &
Dokumentasi
12-. Presentasi Kelompok
2
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
3
Tujuan Umum :
 Agar Mahasiwa dapat mengetahui mengenai Pengelolaan
Jaringan Komputerberdasarkan Standard Tata Kelola IT (IT
Governance)dengan menggunakan standard COBIT
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
4
Proses Pengelolaan Jaringan Komputer:
•Requirement Analysis
•Topologi analysis
• ------------------------
•Doc. User
Requirement
• Doc. Device
environtment
• Simulation
design
•-------------------
•Doc.
Simulation
design
•Software
simulation
• Deployment/
pemasangan
(Installation)
•--------------------
•Doc. Deployment
•Doc. UAT &KUT
Analyze Design
Simulation
Prototype
Implementation Monitoring Management
•Design Topology
----------------------
• Doc. Design
topology, Doc.
Layout, Doc.
Wiring diagram,
•network
performance
Monitoring
•Maintenance
berkala (backup/
restore)
•----------------------
•Doc. Monitoring
Kinerja
•Doc. Backup/
Restore
Control/ monitoring secara berkesinambungan
• Make Poliicy/ rule
•----------------------
• Doc. Policy
3
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
5
An alyze– Jaringan Komputer :
NDLC (Network Development Life Cycle) , metodologi yang digunakan
untuk proses pelaksanaan pengembangan jaringan komputer
NDLC tergantung dari proses pengembangan sebelumnya (spt :
Perencanaan bisnis, pengembangan software aplikasi, dll)
 NDLC dilakukan dengan cara pendekatan Model Top – Down
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
6
An alyze - Jaringan Komputer :
 Dilakukan analisa kebutuhan user serta analisa topologi yang ada (saat
ini)
 Pendekatan yang dilakukan dalam tahapan ini :
 Wawancara (Top – down) (vendor  jika dimungkinkan)
Survey
 Membaca manual / blue print
 Pedoman dalam mencari data pada tahapan ini :
User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level
teknis user
Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat
diakses dari peralata n, aplikasi s/w yang digunakan
Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada
dalam mengamankan data.
Network : konfigurasi jaringan, vo lume trafik jaringan, protocol, monitoring network
yang ada saat ini, harapan dan rencana pengembangan kedepan
 Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang
ada, dan kemungkinan akan pengembangan kedepan.
4
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
7
Desi gn - Jaringan Komputer :
 Dilakukan setelah fase Analyze
 Kegiatan yang menggambarkan design topology jaringan interkonek si
yang akan dibangun
 Perlu adanya dokumen (spt : design struktur topology [server farm,
firewall, datacenter, storages, perkabelan], design akses data, design tata
layout perkabelan)
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
Desi gn - Jaringan Komputer :
Contoh Topology Jaringan
5
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
Desi gn - Jaringan Komputer :
Contoh Design Server Farm
Contoh Wiring Diagram
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
10
Si mul ation Prototype - Jaringan Komputer :
 Dilakukan setelah tahapan Design
 Umumnya menggunakan tools/ software simulasi , tujuannya adalah
untuk melihat kinerja awal dari network yang akan dibangun dan sebagai
bahan pres entasi dan sharing dengan team work lainnya.
Tools/ Software yang umum digunakan : BOSON, PACKET TRACERT,
NETSIM, VMWare, Virtual Box,
6
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
11
I mpl emen tation - Jaringan Komputer :
 Dilakukan setelah tahapan simulasi prototype
 Umumnya membutuhkan waktu yang lama dari tahapan sebelumnya
 Melakukan implementasi terhadap apa yang sudah di design
 Merupakan tahapan yang sangat kritikal, sehingga diperlukan
pengelolaan projek yang baik
 Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini,
diantaranya ;
 jadwal yang tidak tepat karena faktor-faktor penghambat,
 masalah dana / anggaran dan perubahan kebijakan
 team work yang tidak solid
 peralatan pendukung dari vendor
 Perlu adanya dokumen (spt : installasi & testing)
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
12
I mpl emen tation - Jaringan Komputer :
Contoh Document Installation/ Testing
Hasil status
pengecekan
Installationceklist
7
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
13
Moni toring - Jaringan Komputer :
 Dilakukan setelah tahapan Implementation
 Dilakukan secara konsisten & terjadwal
 Monitoring bisa berupa me lakukan pengamatan pada ;
 Infrastruktur hardware : dengan mengamati kondisi reliability /
kehandalan sistem yang telah dibangun (reliability = performance +
availability + security),
 Memperhatikan jalannya packet data di jaringan ( pewaktuan,
latency, peektime, troughput)
 Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan
komunikasi secara umum secara terpusat atau tersebar
 Perlu adanya dokumen (spt : monitoring)
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
14
Moni toring - Jaringan Komputer :
Contoh : monitoring IT Devices
Contoh : monitoring Paket Data
Contoh : Monitoring MRTG - Bandwith
Contoh : Monitoring Server
8
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
15
Man agemen t - Jaringan Komputer :
 Dilakukan setelah tahapan Monitoring
 Dibuatkan Policy/ kebijakan yang mengatur mengenai pelaksanaan
implementasi tersebut,
Tujuan dibuat Policy / kebijakan adalah :
untuk membuat / mengatur agar sistem yang telah dibangun dan
berjalan dengan baik dapat berlangsung lamadan unsur Reliability
terjaga.
 Policy tergantung dengan kebijakan Level Management/ Strategis
 Perlu adanya dokumen (spt : policy)
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
16
Man agemen t - Jaringan Komputer :
Yang perlu ada dalam Document Policy/ Kebijakan adalah :
a. Latar Belakang
b. Definisi
c. Tujuan
d. Kebijakan Umum
e. Kebijakan Khusus
f. Lampiran-lampiran (contoh : form request, dll)
Doc. Policy
9
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
17
TUGAS
1. Masing-masing Mahasiswa membuat :
1. Policy / Kebijakan IT mengenai penggunaan Jaringan
2. Policy / Kebijakan IT mengenai Penggunaan sof tware licensed
Dikumpulkan via email :
Format subject : nama mhs – npm – kelas – nm mata kuliah – tugas ke ….
Contoh : BUDI – 2011080811 – 5C – Pengelolaan Installasi Komputer – Tugas ke 1
PALING LAMBAT 1 MINGGU ( 1 HARI SEBELUM PERKULIAHAN DIMULAI) , PUKUL 23:59:59
Kirim ke bambang_suhartono@yahoo.com
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
18
10
Bambang S,S.Kom, MM, M.Kom
M.K PIK
Pertemuan 6 : Pengelolaan Jaringan Komputer
19
Terima Kasi h,Terima Kasi h,
Wassal am,Wassal am,
Thanks,Thanks,
Mat ur N uwun ,Mat ur N uwun ,
TseTse--se,se,
Ari gatoAri gato

More Related Content

What's hot

Analisa dan perancangan sistem uml
Analisa dan perancangan sistem umlAnalisa dan perancangan sistem uml
Analisa dan perancangan sistem umlsulaiman yunus
 
Digital image processing
Digital image processingDigital image processing
Digital image processingDefri Tan
 
Analisa masukan dan keluaran 2
Analisa masukan dan keluaran 2Analisa masukan dan keluaran 2
Analisa masukan dan keluaran 2Fera Aghvor
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhanObey Rohman
 
Bab 3 Mendesain Poposal Penenlitian dan Proposal Kegiatan
Bab 3 Mendesain Poposal Penenlitian dan Proposal KegiatanBab 3 Mendesain Poposal Penenlitian dan Proposal Kegiatan
Bab 3 Mendesain Poposal Penenlitian dan Proposal KegiatanSusriInarti1
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuanahmad haidaroh
 
Tahapan analisis dan perancangan sistem informasi
Tahapan analisis dan perancangan sistem informasiTahapan analisis dan perancangan sistem informasi
Tahapan analisis dan perancangan sistem informasiStemada Kediri
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automataahmad haidaroh
 
Perancangan Data Warehouse (Logical dan Physical)
Perancangan Data Warehouse (Logical dan Physical)Perancangan Data Warehouse (Logical dan Physical)
Perancangan Data Warehouse (Logical dan Physical)dedidarwis
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Farichah Riha
 
Rekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakRekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakSherly Uda
 

What's hot (20)

Data mining 1 pengantar
Data mining 1   pengantarData mining 1   pengantar
Data mining 1 pengantar
 
Array dan Contoh
Array dan ContohArray dan Contoh
Array dan Contoh
 
Analisa dan perancangan sistem uml
Analisa dan perancangan sistem umlAnalisa dan perancangan sistem uml
Analisa dan perancangan sistem uml
 
Kecerdasan bisnis
Kecerdasan bisnisKecerdasan bisnis
Kecerdasan bisnis
 
Digital image processing
Digital image processingDigital image processing
Digital image processing
 
Analisa masukan dan keluaran 2
Analisa masukan dan keluaran 2Analisa masukan dan keluaran 2
Analisa masukan dan keluaran 2
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 
7 pengembangan sistem
7 pengembangan sistem7 pengembangan sistem
7 pengembangan sistem
 
Jurnal Sistem Informasi Terdistribusi
Jurnal Sistem Informasi TerdistribusiJurnal Sistem Informasi Terdistribusi
Jurnal Sistem Informasi Terdistribusi
 
K 12 Sistem Pakar
K 12  Sistem PakarK 12  Sistem Pakar
K 12 Sistem Pakar
 
Bab 3 Mendesain Poposal Penenlitian dan Proposal Kegiatan
Bab 3 Mendesain Poposal Penenlitian dan Proposal KegiatanBab 3 Mendesain Poposal Penenlitian dan Proposal Kegiatan
Bab 3 Mendesain Poposal Penenlitian dan Proposal Kegiatan
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Tahapan analisis dan perancangan sistem informasi
Tahapan analisis dan perancangan sistem informasiTahapan analisis dan perancangan sistem informasi
Tahapan analisis dan perancangan sistem informasi
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Perancangan Data Warehouse (Logical dan Physical)
Perancangan Data Warehouse (Logical dan Physical)Perancangan Data Warehouse (Logical dan Physical)
Perancangan Data Warehouse (Logical dan Physical)
 
Studi kasusaps
Studi kasusapsStudi kasusaps
Studi kasusaps
 
Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)Kecerdasan Buatan (AI)
Kecerdasan Buatan (AI)
 
Rekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat LunakRekayasa Kebutuhan Perangkat Lunak
Rekayasa Kebutuhan Perangkat Lunak
 

Similar to Pengelolaan Jaringan Komputer

Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer    5 - pengelolaan perangkat lunakPengelolaan installasi komputer    5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunakBambang
 
Mata Kuliah Pengelolaan installasi komputer - 1
Mata Kuliah Pengelolaan installasi komputer  -  1Mata Kuliah Pengelolaan installasi komputer  -  1
Mata Kuliah Pengelolaan installasi komputer - 1Bambang
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...Bambang
 
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
Pengelolaan installasi komputer    4 - pengelolaan perangkat kerasPengelolaan installasi komputer    4 - pengelolaan perangkat keras
Pengelolaan installasi komputer 4 - pengelolaan perangkat kerasBambang
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restoreBambang
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananPutriAprilliandini
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...Bambang
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturBambang
 
Pengantar sistem basis data
Pengantar sistem basis dataPengantar sistem basis data
Pengantar sistem basis datasaid zulhelmi
 
presentasi RMK-REV.pptx
presentasi RMK-REV.pptxpresentasi RMK-REV.pptx
presentasi RMK-REV.pptx2023adhyamitra
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...nadiapuji98
 
Studi kelayakan PPDB online pada SMA Negeri 78
Studi kelayakan PPDB online pada SMA Negeri 78Studi kelayakan PPDB online pada SMA Negeri 78
Studi kelayakan PPDB online pada SMA Negeri 78Dwika Setya
 
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsi
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi SkripsiTUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsi
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsisafiravanillia
 
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdf
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdfAlur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdf
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdfAhmadFauzi629783
 
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...IIN NURHASANAH
 
Silabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasarSilabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasarITS
 

Similar to Pengelolaan Jaringan Komputer (20)

Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer    5 - pengelolaan perangkat lunakPengelolaan installasi komputer    5 - pengelolaan perangkat lunak
Pengelolaan installasi komputer 5 - pengelolaan perangkat lunak
 
Mata Kuliah Pengelolaan installasi komputer - 1
Mata Kuliah Pengelolaan installasi komputer  -  1Mata Kuliah Pengelolaan installasi komputer  -  1
Mata Kuliah Pengelolaan installasi komputer - 1
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
 
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
Pengelolaan installasi komputer    4 - pengelolaan perangkat kerasPengelolaan installasi komputer    4 - pengelolaan perangkat keras
Pengelolaan installasi komputer 4 - pengelolaan perangkat keras
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko Keamanan
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
 
Pertemuan 1 SBD
Pertemuan 1 SBDPertemuan 1 SBD
Pertemuan 1 SBD
 
Pengantar sistem basis data
Pengantar sistem basis dataPengantar sistem basis data
Pengantar sistem basis data
 
presentasi RMK-REV.pptx
presentasi RMK-REV.pptxpresentasi RMK-REV.pptx
presentasi RMK-REV.pptx
 
ETS MPPL 2019
ETS MPPL 2019ETS MPPL 2019
ETS MPPL 2019
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
 
Studi kelayakan PPDB online pada SMA Negeri 78
Studi kelayakan PPDB online pada SMA Negeri 78Studi kelayakan PPDB online pada SMA Negeri 78
Studi kelayakan PPDB online pada SMA Negeri 78
 
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsi
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi SkripsiTUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsi
TUGAS 3 - Kerangka Acuan Kerja Sistem Informasi Skripsi
 
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdf
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdfAlur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdf
Alur Tujuan Pembelajaran INFORMATIKA Fase E untuk SMA.pdf
 
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...
Sim, iin nurhasanah, prof.dr.ir.hapzi ali,mm,cma,sistem manajemen database,un...
 
Tugas 3 MPPL-D: KAK
Tugas 3 MPPL-D: KAKTugas 3 MPPL-D: KAK
Tugas 3 MPPL-D: KAK
 
Pertemuan9
Pertemuan9Pertemuan9
Pertemuan9
 
Silabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasarSilabus c2.1 komputer dan jaringan dasar
Silabus c2.1 komputer dan jaringan dasar
 

More from Bambang

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITEBambang
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0 Bambang
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan TransmisiBambang
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerBambang
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)Bambang
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)Bambang
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet Bambang
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...Bambang
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBambang
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CityBambang
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiBambang
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Bambang
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionBambang
 
Pengelolaan installasi komputer 3 - pengelolaan organisasi it
Pengelolaan   installasi komputer    3 - pengelolaan organisasi itPengelolaan   installasi komputer    3 - pengelolaan organisasi it
Pengelolaan installasi komputer 3 - pengelolaan organisasi itBambang
 
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2Bambang
 
Bagaimana melakukan teknik presentasi
Bagaimana melakukan teknik presentasiBagaimana melakukan teknik presentasi
Bagaimana melakukan teknik presentasiBambang
 

More from Bambang (20)

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
 
Pengelolaan installasi komputer 3 - pengelolaan organisasi it
Pengelolaan   installasi komputer    3 - pengelolaan organisasi itPengelolaan   installasi komputer    3 - pengelolaan organisasi it
Pengelolaan installasi komputer 3 - pengelolaan organisasi it
 
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
 
Bagaimana melakukan teknik presentasi
Bagaimana melakukan teknik presentasiBagaimana melakukan teknik presentasi
Bagaimana melakukan teknik presentasi
 

Pengelolaan Jaringan Komputer

  • 1. 1 1 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 1. Intro Definisi Pengelolaan Instalasi Komputer Tujuan Pengelolaan Installasi Komputer Tahapan Apa Saja yang dikelola 2. COBIT 4.1 3. Pengelolaan Organisasi IT 4.Pengelolaan Perangkat Keras 5. Pengelolaan Perangkat Lunak 6. Pengelolaan Jaringan 7. Pengelolaan File (Backup & Restore) 8. Pengelolaan Keamanan Sistem 9. Pengelolaan Username & password 10.Pengelolaan lingkungan 11. Pengelolaan Prosedur & Dokumentasi 12-. Presentasi Kelompok
  • 2. 2 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 3 Tujuan Umum :  Agar Mahasiwa dapat mengetahui mengenai Pengelolaan Jaringan Komputerberdasarkan Standard Tata Kelola IT (IT Governance)dengan menggunakan standard COBIT Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 4 Proses Pengelolaan Jaringan Komputer: •Requirement Analysis •Topologi analysis • ------------------------ •Doc. User Requirement • Doc. Device environtment • Simulation design •------------------- •Doc. Simulation design •Software simulation • Deployment/ pemasangan (Installation) •-------------------- •Doc. Deployment •Doc. UAT &KUT Analyze Design Simulation Prototype Implementation Monitoring Management •Design Topology ---------------------- • Doc. Design topology, Doc. Layout, Doc. Wiring diagram, •network performance Monitoring •Maintenance berkala (backup/ restore) •---------------------- •Doc. Monitoring Kinerja •Doc. Backup/ Restore Control/ monitoring secara berkesinambungan • Make Poliicy/ rule •---------------------- • Doc. Policy
  • 3. 3 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 5 An alyze– Jaringan Komputer : NDLC (Network Development Life Cycle) , metodologi yang digunakan untuk proses pelaksanaan pengembangan jaringan komputer NDLC tergantung dari proses pengembangan sebelumnya (spt : Perencanaan bisnis, pengembangan software aplikasi, dll)  NDLC dilakukan dengan cara pendekatan Model Top – Down Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 6 An alyze - Jaringan Komputer :  Dilakukan analisa kebutuhan user serta analisa topologi yang ada (saat ini)  Pendekatan yang dilakukan dalam tahapan ini :  Wawancara (Top – down) (vendor  jika dimungkinkan) Survey  Membaca manual / blue print  Pedoman dalam mencari data pada tahapan ini : User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralata n, aplikasi s/w yang digunakan Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data. Network : konfigurasi jaringan, vo lume trafik jaringan, protocol, monitoring network yang ada saat ini, harapan dan rencana pengembangan kedepan  Perencanaan fisik : masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan.
  • 4. 4 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 7 Desi gn - Jaringan Komputer :  Dilakukan setelah fase Analyze  Kegiatan yang menggambarkan design topology jaringan interkonek si yang akan dibangun  Perlu adanya dokumen (spt : design struktur topology [server farm, firewall, datacenter, storages, perkabelan], design akses data, design tata layout perkabelan) Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer Desi gn - Jaringan Komputer : Contoh Topology Jaringan
  • 5. 5 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer Desi gn - Jaringan Komputer : Contoh Design Server Farm Contoh Wiring Diagram Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 10 Si mul ation Prototype - Jaringan Komputer :  Dilakukan setelah tahapan Design  Umumnya menggunakan tools/ software simulasi , tujuannya adalah untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan pres entasi dan sharing dengan team work lainnya. Tools/ Software yang umum digunakan : BOSON, PACKET TRACERT, NETSIM, VMWare, Virtual Box,
  • 6. 6 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 11 I mpl emen tation - Jaringan Komputer :  Dilakukan setelah tahapan simulasi prototype  Umumnya membutuhkan waktu yang lama dari tahapan sebelumnya  Melakukan implementasi terhadap apa yang sudah di design  Merupakan tahapan yang sangat kritikal, sehingga diperlukan pengelolaan projek yang baik  Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini, diantaranya ;  jadwal yang tidak tepat karena faktor-faktor penghambat,  masalah dana / anggaran dan perubahan kebijakan  team work yang tidak solid  peralatan pendukung dari vendor  Perlu adanya dokumen (spt : installasi & testing) Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 12 I mpl emen tation - Jaringan Komputer : Contoh Document Installation/ Testing Hasil status pengecekan Installationceklist
  • 7. 7 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 13 Moni toring - Jaringan Komputer :  Dilakukan setelah tahapan Implementation  Dilakukan secara konsisten & terjadwal  Monitoring bisa berupa me lakukan pengamatan pada ;  Infrastruktur hardware : dengan mengamati kondisi reliability / kehandalan sistem yang telah dibangun (reliability = performance + availability + security),  Memperhatikan jalannya packet data di jaringan ( pewaktuan, latency, peektime, troughput)  Metode yang digunakan untuk mengamati ”kesehatan” jaringan dan komunikasi secara umum secara terpusat atau tersebar  Perlu adanya dokumen (spt : monitoring) Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 14 Moni toring - Jaringan Komputer : Contoh : monitoring IT Devices Contoh : monitoring Paket Data Contoh : Monitoring MRTG - Bandwith Contoh : Monitoring Server
  • 8. 8 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 15 Man agemen t - Jaringan Komputer :  Dilakukan setelah tahapan Monitoring  Dibuatkan Policy/ kebijakan yang mengatur mengenai pelaksanaan implementasi tersebut, Tujuan dibuat Policy / kebijakan adalah : untuk membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lamadan unsur Reliability terjaga.  Policy tergantung dengan kebijakan Level Management/ Strategis  Perlu adanya dokumen (spt : policy) Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 16 Man agemen t - Jaringan Komputer : Yang perlu ada dalam Document Policy/ Kebijakan adalah : a. Latar Belakang b. Definisi c. Tujuan d. Kebijakan Umum e. Kebijakan Khusus f. Lampiran-lampiran (contoh : form request, dll) Doc. Policy
  • 9. 9 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 17 TUGAS 1. Masing-masing Mahasiswa membuat : 1. Policy / Kebijakan IT mengenai penggunaan Jaringan 2. Policy / Kebijakan IT mengenai Penggunaan sof tware licensed Dikumpulkan via email : Format subject : nama mhs – npm – kelas – nm mata kuliah – tugas ke …. Contoh : BUDI – 2011080811 – 5C – Pengelolaan Installasi Komputer – Tugas ke 1 PALING LAMBAT 1 MINGGU ( 1 HARI SEBELUM PERKULIAHAN DIMULAI) , PUKUL 23:59:59 Kirim ke bambang_suhartono@yahoo.com Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 18
  • 10. 10 Bambang S,S.Kom, MM, M.Kom M.K PIK Pertemuan 6 : Pengelolaan Jaringan Komputer 19 Terima Kasi h,Terima Kasi h, Wassal am,Wassal am, Thanks,Thanks, Mat ur N uwun ,Mat ur N uwun , TseTse--se,se, Ari gatoAri gato