Mkom xb-1011601026-uas-yoga

517
-1

Published on

UJIAN AKHIR SEME

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
517
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mkom xb-1011601026-uas-yoga

  1. 1. Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia. Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI.       Komunikasi Data & Jaringan Komputer Network Development Life Cycle Dosen : Hadi Syahrial, MM, M.Kom, CEH, CHFI Nama : Yoga Prihastomo NIM : 1011601026 Kelas : XB          MMAAGGIISSTTEERR IILLMMUU KKOOMMPPUUTTEERR UUNNIIVVEERRSSIITTAASS BBUUDDII LLUUHHUURR 22001111               
  2. 2.  ii  KKaattaa PPeennggaannttaarr Dengan rahmat Allah SWT, kami dapat menyelesaikan tugas makalah Ujian Akhir Semester (UAS) mata kuliah “Komunikasi Data dan Jaringan Komputer” sesuai dengan waktu yang telah ditentukan. Dalam makalah ini kami mengambil tema mengenai pengembangan layanan jaringan internet khususnya menggunakan pendekatan Network Development Life Cycle (NDLC) pada institusi pendidikan STT-PLN Jakarta. NDLC merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat diambil. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Melihat peluang dan tantangan di atas serta tingkat urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu dilakukan secapatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam melahirkan lulusan yang handal. Seperti pepatah mengatakan: “Tak ada gading yang tak retak”. Oleh karena itu, kami mohon masukan dari makalah yang telah kami sajikan guna penyempurnaan pada penulisan makalah ini. Jakarta, 25 Juni 2011 Hormat kami, Yoga Prihastomo NIM. 1011601026
  3. 3.  iii    DDaaffttaarr IIssii Kata Pengantar ......................................................................................................... ii Daftar Isi .................................................................................................................... iii Daftar Gambar ......................................................................................................... v Daftar Tabel .............................................................................................................. vi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ................................................................................ 1 1.2. Rumusan Masalah .......................................................................................... 2 1.3. Ruang Lingkup Masalah ................................................................................ 2 1.4. Tujuan dan Manfaat ....................................................................................... 3 1.5. Sistematika Penulisan .................................................................................... 3 BAB II LANDASAN TEORI 2.1. Komunikasi Data ........................................................................................... 4 2.2. Industri Komunikasi Data .............................................................................. 5 2.3. Jaringan Komputer ........................................................................................ 5 2.3.1. Klasifikasi Jaringan Komputer ........................................................... 6 2.3.2. Topologi Jaringan Komputer .............................................................. 9 2.4. Wireless LAN ................................................................................................ 13 2.5. Model Reference OSI .................................................................................... 15 2.6. Top-Down Approach ..................................................................................... 18 2.7. Pengembangan Profesional ........................................................................... 20 2.8. Network Development Life Cycle .................................................................. 22 BAB III PEMBAHASAN 3.1. Kondisi STT-PLN Saat Ini ............................................................................ 26 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach .......................... 27 3.2.1. Bisnis .................................................................................................. 27 3.2.2. Aplikasi ............................................................................................... 28 3.2.3. Data ..................................................................................................... 30 3.2.4. Jaringan ............................................................................................... 30 3.2.5. Teknologi ............................................................................................ 31 3.3. Implikasi Pemilihan Teknologi LAN ............................................................ 32 3.4. Usulan Pengembangan Berdasarkan NDLC ................................................. 35 3.4.1. Analysis ............................................................................................... 35 3.4.2. Design ................................................................................................. 36 3.4.3. Simulation Prototype .......................................................................... 38 3.4.4. Implementation ................................................................................... 39 3.4.5. Monitoring .......................................................................................... 40 3.4.6. Management ....................................................................................... 41 3.5. Keamanan Jaringan ........................................................................................ 42 3.5.1. Aspek Keamanan Komputer ............................................................... 42 3.5.2. Security Policy Life Cycle .................................................................. 44 3.5.3. Critical Success Factor ...................................................................... 44
  4. 4.  iv    BAB IV PENUTUP 4.1. Kesimpulan .................................................................................................... 46 4.2. Saran .............................................................................................................. 46 DAFTAR PUSTAKA LAMPIRAN
  5. 5.  v    DDaaffttaarr GGaammbbaarr Gambar 2.1. Komunikasi Data Dalam Bidang Industri .......................................... 5 Gambar 2.2. Contoh Implementasi LAN ................................................................ 7 Gambar 2.3. Contoh Implementasi MAN ............................................................... 8 Gambar 2.4. Contoh Implementasi WAN ............................................................... 9 Gambar 2.5. Contoh Implementasi Topologi Bus ................................................... 10 Gambar 2.6. Contoh Implementasi Topologi Ring ................................................. 11 Gambar 2.7. Contoh Implementasi Topologi Star .................................................. 12 Gambar 2.8. Contoh Implementasi Topologi Tree .................................................. 12 Gambar 2.9. Contoh Implementasi Topologi Mesh ................................................ 13 Gambar 2.10. Tabel Skema OSI Reference ............................................................... 15 Gambar 2.11. Top-Down Approach .......................................................................... 18 Gambar 2.12. Pendekatan Top-Down Untuk Pengembangan Sistem Informasi ....... 21 Gambar 2.1.3. Siklus NDLC ...................................................................................... 22 Gambar 3.1. Skema Jaringan di STT-PLN .............................................................. 31 Gambar 3.2. Diagram Pemilihan Teknologi LAN .................................................. 33 Gambar 3.3. Keselarasan Proyek dengan Inisiatif TI dan Bisnis ............................ 35 Gambar 3.4. Metode Desain dan Analisis Jaringan ................................................ 36 Gambar 3.5. Contoh Simulasi Jaringan dengan Boson ........................................... 38 Gambar 3.6. Usulan Konfigurasi Infrastruktur Jaringan STT-PLN ........................ 39 Gambar 3.7. Contoh Monitoring Aplikasi dengan ManageEngine Applications ... 40 Gambar 3.8. Contoh Monitoring Jaringan dengan SolarWind’s Toolset ................ 40 Gambar 3.9. Security Policy Life Cycle ................................................................... 44
  6. 6.  vi    DDaaffttaarr TTaabbeell Tabel 2.1. Model Top Down dan NDLC ................................................................. 22 Tabel 3.1. Deskripsi Kondisi STT-PLN .................................................................. 27 Tabel 3.2. Aplikasi Yang Sedang Berjalan di LAN STT-PLN ............................... 29 Tabel 3.3. Vendor Yang Mendukung Penerapan Jaringan ...................................... 32 Tabel 3.4. Pemilihan Teknologi .............................................................................. 34 Tabel 3.5 Scope of Work Usulan RFP .................................................................... 38
  7. 7.  1    BBAABB II PPEENNDDAAHHUULLUUAANN 1.1. Latar Belakang Masalah Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero) disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN didirikan oleh PT. PLN (Persero) juga pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya sekarang begitu besar. Sehubungan dengan hal-hal tersebut di atas maka STT-PLN mempunyai Visi: "Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan, mandiri, mampu berkompetisi dan unggul", dan Misi: "Membentuk sarjana dan ahli teknik yang handal dan memiliki daya saling dalam era globalisasi untuk membangun masa depan Indonesia". STT-PLN mempunyai Program Studi dengan 4 Jurusan, yaitu: Jurusan Teknik Sipil, Jurusan Teknik Mesin, Jurusan Teknik Elektro, dan Jurusan Teknik Informatika. Semua Jurusan S1 dan D3 mempunyai Akreditasi B, hanya Jurusan Teknik Informatika yang akreditasinya masih C. Dari tahun ke tahun, jumlah mahasiswa yang kuliah di STT-PLN berkembang cukup pesat. Hal ini mengakibatkan tuntutan penyediaan sarana dan prasarana yang memadai guna mencapai visi dan misi tersebut di atas. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
  8. 8.  2    penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi penyelenggaraan program studi. Melihat peluang dan tantangan di atas serta tingkat urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu dilakukan secepatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam melahirkan lulusan yang handal. Adapun pendekatan yang digunakan untuk membangun layanan melalui teknologi informasi maka penulis mengusulkan pendekatan Network Development Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top- down dapat diambil. 1.2. Rumusan Masalah Dari uraian latar belakang masalah di atas, dihasilkan sebuah rumusan mengenai bagaimana mendesain pengembangan sistem jaringan (Local Area Network) yang handal dan memadai di STT-PLN guna meningkatkan kinerja perguruan tinggi dengan pendekatan Network Development Life Cycle? 1.3. Ruang Lingkup Masalah Berikut ini adalah batasan dari rumusan masalah yang telah disampaikan pada bagian sebelumnya:  Lingkup masalah dikhususkan menjadi pengembangan layanan internet kampus dengan wireless access dan pengembangan integrasi jaringan antar laboratorium komputer di jurusan teknik informatika STT-PLN.  Pendekatan yang digunakan dalam membahas permasalahan adalah metode top- down approach yang terkandung lapisan bisnis, aplikasi, data, jaringan, dan teknologi dan dibahas pula mengenai implikasi pemilihan teknologi LAN;
  9. 9.  3     Pendekatan lain yang digunakan adalah Network Development Life Cycle dalam membangun infastruktur jaringan; 1.4. Tujuan dan Manfaat Tujuan dari dari penulisan dokumen ini adalah mendesain pengembangan layanan internet wireless access di lingkungan kampus STT-PLN serta mendesain pengembangan integrasi jaringan antara laboratorium komputer di jurusan Teknik Informatika dengan pendekatan Network Development Life Cycle. Sedangkan manfaat dari penulisan dokumen ini adalah dengan usulan pengembangan infrastruktur jaringan di kampus STT-PLN maka diharapkan setiap mahasiswa dapat dengan mudah mendapatkan layanan informasi melalui jaringan wireless access sebagai pendukung kegiatan belajar mengajar. Manfaat lainnya, diharapkan dengan integrasi antara laboratorium komputer di jurusan teknik informatika mahasiswa beserta dosen dapat melakukan penelitian yang lebih baik. 1.5. Sistematika Penulisan Adapun sistematika penulisan dokumen ini dapat dijelaskan sebagai berikut: 1. BAB I: Pendahuluan Bagian ini menjelaskan mengenai hal-hal yang melatarbelakangi penulisan dokumen seperti: latar belakang masalah, rumusan masalah, ruang lingkup masalah, tujuan dan manfaat penulisan serta sistematika penulisan. 2. BAB II: Landasan Teori Bagian ini menjelaskan mengenai hal-hal yang dijadikan acuan dalam membuat tulisan ini. 3. BAB III: Pembahasan Bagian ini menjelaskan mengenai pembahasan usulan pengembangan sistem dimaksud dengan metode top-down approach, implikasi pemilihan teknologi LAN, dan metode Network Development Life Cycle oleh STT-PLN. 4. BAB IV: Penutup Bagian ini menjelaskan tentang kesimpulan dan saran terkait dengan penulisan dokumen dimaksud.
  10. 10.  4    BBAABB IIII LLAANNDDAASSAANN TTEEOORRII 2.1. Komunikasi Data Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer harus ditambahkan alat khusus, yang dikenal sebagai network interface (antar muka jaringan). Jenis interface jaringan ini bermacam-macam, bergantung pada media fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada mekanisme yang mencegah rusaknya data ini. Hal lain yang perlu diperhatikan ialah, pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat, pada komputer yang tepat tanpa kesalahan. Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya. Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai protokol komunikasi data. Protokol ini diimplementasikan dalam bentuk program komputer (software) yang terdapat pada komputer dan peralatan komunikasi data lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi- fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protokol yang masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data. Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana. Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang ia masih bisa saling mengirim dan menerima data.
  11. 11.  5    2.2. Industri Komunikasi Data Industri komunikasi data mempunyai banyak stakeholder terkait dengan hubungan yang kompleks. Berikut ini adalah stakeholder yang dapat terlibat dalam industri komunikasi data: penegak hukum, politisi, pembuat kebijakan, penyedia jasa layanan internet, vendor, konsultan, industri manufaktur, pengguna rumahan, pengguna korporat, lembaga hukum, dunia riset dan pendidikan, organisasi pembuat standarisasi, dan sebagainya. Gambar 2.1 – Komunikasi Data Dalam Bidang Industri 2.3. Jaringan Komputer Jaringan komputer dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan sumber daya komputer lainnya seperti media penyimpanan, printer, dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail), mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah.
  12. 12.  6    Tujuan utama dari sebuah jaringan komputer adalah sharing resources (baca: sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama. Perkembangan teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display, storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan pada teknologi jaringan komputer. 3.2.1.Klasifikasi Jaringan Komputer Dalam konsep jaringan komunikasi data yang ada sekarang ini, Jaringan komunikasi data dapat di klasifikasikan menjadi lima bagian antara lain: A. Local Area Network (LAN) LAN adalah jaringan komputer yang mencover area lokal, seperti rumah, kantor atau group dari bangunan. LAN sekarang lebih banyak menggunakan teknologi berdasar IEEE 802.3 Ethernet switch, atau dengan Wi-Fi. Kebanyakan berjalan pada kecepatan 10, 100, atau 1000 Mbps. Perbedaan yang menyolok antara Local Area Network (LAN) dengan Wide Area Network (WAN) adalah menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan tidak memerlukan sewa jaringan. Walaupun sekarang ethernet switch yang paling banyak digunakan pada layer fisik dengan menggunakan TCP/IP sebagai protokol, setidaknya masih banyak perangkat lainnya yang dapat digunakan untuk membangun LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router dan leased line untuk membentuk WAN. Selain itu dapat terkoneksi ke internet dan bisa terhubung dengan LAN yang lain dengan menggunakan tunnel dan teknologi VPN.
  13. 13.  7    Gambar 2.2 – Contoh Implementasi LAN B. Metropolitan Area Network (MAN) Metropolitan Area Network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya. MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
  14. 14.  8    Gambar 2.3 – Contoh Implementasi MAN C. Wide Area Network (WAN) WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain. WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai. WAN adalah jaringan komputer yang mencakup areal yang luas, melintas batas gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer melalui jaringan komunikasi.
  15. 15.  9    Gambar 2.4 – Contoh Implementasi WAN 3.2.2.Topologi Jaringan Komputer Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star, mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud: A. Topologi Bus Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan pada kabel tersebut. 1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari ujung ke ujung, kemudian kedua ujung ditutup dengan "terminator" atau terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm). 2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal. 3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax” sebagai media transmisi. 4. Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media transmisi.
  16. 16.  10    5. Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP. 6. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”, semua terminal bisa menerima transmisi data. 7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol Ethernet atau CSMA/CD. Gambar 2.5 – Contoh Implementasi Topologi Bus Kelebihan topologi bus adalah:  Instalasi relatif lebih murah  Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya  Biaya relatif lebih murah Kelemahan topologi bus adalah:  Jika kabel utama (bus) atau backbone putus maka komunikasi gagal  Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit  Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
  17. 17.  11    B. Topologi Ring Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti cincin yang melingkar. Semua komputer dalam jaringan akan dihubungkan pada sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer yang terhubung. Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya "satu arah". Tiga fungsi yang diperlukan dalam topologi cincin : penyelipan data, penerimaan data, dan pemindahan data. Gambar 2.6 – Contoh Implementasi Topologi Ring C. Topologi Star Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke concentrator ini. Pada topologi bintang (star) sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi melalui terminal pusat ini. Terminal kontrol pusat bisa berupa sebuah komputer yang difungsikan sebagai pengendali tetapi bisa juga berupa "HUB/SWITCH" atau "MAU" (Multi Accsess Unit).
  18. 18.  12    Gambar 2.7 – Contoh Implementasi Topologi Star D. Topologi Tree Topologi jaringan pohon (tree), topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer. Gambar 2.8 – Contoh Implementasi Topologi Tree
  19. 19.  13    E. Topologi Mesh Topologi mesh adalah topologi yang tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika membangun suatu jaringan. Karena tidak teratur maka kegagalan komunikasi menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media transmisi. Gambar 2.9 – Contoh Implementasi Topologi Mesh 2.4. Wireless LAN Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel. LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan atau WPA.
  20. 20.  14    WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di- install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya. Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah. Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara, dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana pengkabelan sangat sulit dilakukan atau tidak memungkinkan. Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah) dan HomeRF (2 Mbit/s, disarankan untuk rumah, di Inggris). Sebuah alternatif ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.
  21. 21.  15    2.5. Model Reference OSI OSI adalah referensi komunikasi dari Open System Interconnection. OSI model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. OSI model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7, 6, dan 5) difokuskan untuk bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer bagian bawahnya (layer 4, 3, 2, dan 1) berorientasikan tentang aliran data dari ujung satu ke ujung yang lainnya. Gambar 2.10 – Tabel Skema OSI Reference 1. Layer Physical Ini adalah layer yang paling sederhana yang berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini. Physical layer bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
  22. 22.  16    2. Layer Data-link Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer data-link. Data link layer Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. 3. Layer Network Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network:  Membagi aliran data biner ke paket diskrit dengan panjang tertentu  Mendeteksi error  Memperbaiki error dengan mengirim ulang paket yang rusak  Mengendalikan aliran Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket. 4. Layer Transport Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer
  23. 23.  17    ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya. Transport layer Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan kesalahan (error handling). 5. Layer Session Layer session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer di atasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk. Session layer menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”. 6. Layer Presentation Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. Presentation layer bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
  24. 24.  18    7. Layer Application Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer application adalah layer dimana user akan beroperasi padanya, protokol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer application. Application layer menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. 2.6. Top-Down Approach Salah satu metodologi terstruktur yang dikenal sebagai pendekatan top-down. Pada pendekatan ini, dapat diilustrasikan pada model top-down yang ditunjukkan pada Gambar 2.11. Penggunaan pendekatan top-down seperti yang digambarkan dalam model top-down, relatif langsung. Bahwa pendekatan top-down untuk analisis jaringan dan desain dilakukan dengan memastikan bahwa desain jaringan diimplementasikan memenuhi bisnis kebutuhan dan tujuan yang memotivasi desain di level pertama. Pendekatan top-down memerlukan analisis jaringan untuk memahami kendala bisnis dan tujuan, serta sistem informasi aplikasi dan data aplikasi tersebut sedang dijalankan, sebelum mempertimbangkan komunikasi data dan jaringan dipilih. Gambar 2.11 – Top-Down Approach
  25. 25.  19    Perhatikan dimana lapisan jaringan terjadi dalam model top-down. Bukan kebetulan bahwa komunikasi data yang membentuk jaringan dasar sistem informasi. Jaringan yang fleksibel yang dirancang mendukung pengiriman data ke program aplikasi terdistribusi, yang memungkinkan perusahaan untuk merespon dengan cepat kepada kebutuhan pelanggan dan cepat merubah kondisi pasar. Penggunaan yang tepat dari model top-down memastikan efektif, berorientasi bisnis jaringan analisis dan desain. Dalam banyak kasus, bisnis mengambil kesempatan ini untuk secara kritis meninjau kembali proses bisnis mereka dalam metodologi analisis yang dikenal sebagai business process reengineering (BPR). Setelah sasaran bisnis tingkat dimengerti, kita harus memahami aplikasi yang akan berjalan pada sistem komputer yang melekat pada jaringan. Setelah semua dilakukan, kemudian aplikasi yang akan menghasilkan lalu lintas yang melakukan perjalanan selama diimplementasikan jaringan. Setelah aplikasi dipahami dan telah didokumentasikan, data yang menghasilkan aplikasi juga harus diperiksa. Berikut ini adalah penjabaran dari gambar 2.11: Bisnis:  Strategis perencanaan bisnis  Rekayasa ulang proses bisnis  Mengidentifikasi fungsi bisnis utama  Identifikasi proses bisnis  Mengidentifikasi peluang bisnis Aplikasi:  Pengembangan aplikasi  Sistem analisis dan desain  Mengidentifikasi kebutuhan informasi  Diperlukan informasi proses bisnis dan peluang Data:  Database analisis dan desain  Data modeling
  26. 26.  20     Distribusi data analisis  Desain arsitektur Client/server  Desain Database Terdistribusi  Pengumpulan data dan distribusi informasi, serta kebutuhan bisnis Jaringan :  Jaringan analisis dan desain  Logikal desain jaringan  Jaringan implementasi perencanaan  Jaringan pengelolaan dan pemantauan kinerja  Desain jaringan logis untuk pengumpulan data dan distribusi desain Teknologi :  Teknologi analisis grid  Media hardware-software teknologi analisis  Desain jaringan fisik  Implementasi jaringan fisik  Desain jaringan fisik ke desain jaringan logis 2.7. Pengembangan Profesional Pencapaian analisis komunikasi antara bisnis, aplikasi, database, jaringan, dan teknologi tidak dapat diambil untuk diberikan. Analis ini harus dapat berbicara dengan bahasa masing-masing dan untuk berkomunikasi yang efektif. Kebutuhan untuk memahami semua aspek arsitektur sistem informasi memiliki implikasi besar untuk pelatihan yang tepat terhadap komunikasi data dan jaringan profesional. Kecuali seseorang memahami "gambaran besar" dari model top-down, seseorang tidak dapat efektif merancang dan mengimplementasikan komunikasi data dan jaringan untuk mendukung gambaran besar yang sama. Dengan kata lain, komunikasi data tidak dapat dipelajari dalam ruang hampa. Studi tentang komunikasi data dan jaringan harus mendekati dari "gambar besar" perspektif, yang
  27. 27.  21    selalu sadar akan luar biasa potensi data jaringan komunikasi dan keputusan terhadap ini sama. Keterampilan untuk memahami keterampilan, yang penting profesional diperlukan dalam komunikasi data, seseorang harus terlebih dahulu benar-benar memahami lingkungan bisnis di mana para profesional beroperasi. Hari ini ekonomi lingkungan telah menjadi alternatif yang digambarkan sebagai era informasi atau berbasis pengetahuan ekonomi. Karakteristik kebijakan ekonomi tersebut adalah pengakuan informasi sebagai aset perusahaan untuk dimanfaatkan untuk keunggulan kompetitif dan kebutuhan jaringan yang sangat handal untuk mendukung aplikasi mission-critical yang memberikan informasi yang berharga kepada para pengambil keputusan. Seperti lingkungan ekonomi membutuhkan komunikasi data yang profesional dan dapat bergerak di luar keahlian teknis mereka dan spesialisasi dengan menunjukkan kemampuan untuk memecahkan masalah bisnis. Dalam perannya ini, komunikasi data profesional akan terlihat sebagai agen perubahan dan mitra, serta kurang sebagai teknologi ahli dan konsultan. Gambar 2.12 – Pendekatan Top-Down Untuk Pengembangan Sistem Informasi
  28. 28.  22    2.8. Network Development Life Cycle Network Development Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat diambil. Berikut ini disajikan tabel perbandingan model pendekatan top-down dengan NDLC: Top-Down Model Information System Development Process Business  Strategic business planning  Business process reengineering Application  System development life cycle  System analysis and design  Application development life cycle Data  Database analysis and design  Database distribution analysis Network  Network development life cycle  Network analysis and design  Logical network design Technology  Physical network design  Network implementation  Technology analysis Tabel 2.1 – Model Top-Down dan NDLC Berikut ini adalah tahapan dari NDLC: Gambar 2.13 – Siklus NDLC
  29. 29.  23    Adapun penjelasan dari gambar 2.13 adalah sebagai berikut: 1. Analysis. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya: a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah/operator agar mendapatkan data yang konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda; b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap desain. Survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan; c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut. Begitu juga pada proyek jaringan, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun. d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah:  User/people: jumlah user, kegiatan yang sering dilakukan, peta politik yang ada, level teknis user;  Media H/W dan S/W: peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi S/W yang digunakan;  Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data;
  30. 30.  24     Network: konfigurasi jaringan, volume trafik jaringan, protokol, network monitoring yang ada saat ini, harapan dan rencana pengembangan ke depan;  Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem keamanan yang ada, dan kemungkinan akan pengembangan kedepan. 2. Design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang proyek yang akan dibangun. Biasanya hasil dari design berupa: a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses dan sebagainya); b. Gambar-gambar detail estimasi kebutuhan yang ada. 3. Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini, banyak para pekerja jaringan yang hanya menggunakan alat bantu tools Visio untuk membangun topologi yang akan didesign. 4. Implementation. Pada tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang telah direncanakan dan didesain sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada tahapan ini, diantaranya: a. jadwal yang tidak tepat karena faktor-faktor penghambat; b. masalah dana/anggaran dan perubahan kebijakan;
  31. 31.  25    c. team work yang tidak solid; d. peralatan pendukung dari vendor makanya dibutuhkan manajemen proyek dan manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan yang ada. 5. Monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada: a. Infrastruktur hardware: dengan mengamati kondisi reliability/kehandalan sistem yang telah dibangun (reliability = performance+availability+security); b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime, troughput); c. Metode yang digunakan untuk mengamati kondisi jaringan dan komunikasi secara umum secara terpusat atau tersebar; d. Pendekatan yang paling sering dilakukan adalah pendekatan Network Management. Dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat dimonitor secara utuh. 6. Management. Pada level manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.
  32. 32.  26    BBAABB IIIIII PPEEBBAAHHAASSAANN 3.1. Kondisi STT-PLN Saat Ini Berikut ini adalah kondisi secara umum STT-PLN saat ini: NO ITEM DESKRIPSI 1. Lokasi Kampus Menara PLN, Jl. Lingkar Luar Barat, Duri Kosambi, Cengkareng, Jakarta Barat – 11750 2. Jumlah Lantai 12 lantai 3. Jumlah Mhs 500-750 Mahasiswa per angkatan (tahun) 4. Jumlah Jurusan Memiliki empat jurusan: Teknik Elektro, Teknik Mesin, Teknik Sipil, Teknik Informatika 5. Laboratorium Jurusan Teknik Elektro  Laboratorium Mesin-mesin Listrik  Laboratorium Jaringan Tenaga Listrik  Laboratorium Pengukuran dan Sistem Kontrol  Laboratorium Peralatan Tegangan Tinggi  Laboratorium Dasar Teknik Elektro  Laboratorium Elektronika Industri Jurusan Teknik Mesin  Laboratorium Konversi Energi  Laboratorium Fenomena Dasar Mesin  Laboratorium Proses Produksi  Laboratorium Logam Jurusan Teknik Sipil  Laboratorium Ilmu Ukur Tanah  Laboratorium Mekanika Tanah  Laboratorium Teknologi Beton  Laboratorium Mekanika Fluida dan Hidrolika Jurusan Teknik Informatika  Laboratorium Komputer Dasar  Laboratorium Multimedia  Laboratorium Linux  Laboratorium Simulasi & Pemodelan  Laboratorium Komputer Lanjut Program Diploma/Pelatihan  Bengkel Elektro  Bengkel Mesin  Studio Gambar Laboratorium Umum  Laboratorium Fisika  Laboratorium Kimiasw2
  33. 33.  27    6. Layanan Internet Wireless LAN terbatas 7. Lab Komputer  Sudah terhubung jaringan lokal di setiap lab  Setiap komputer di lab belum terkoneksi internet  Setiap lab belum terkoneksi satu sama lain 8. Topologi Star 9. Bandwidth Sekitar 4Mbps Tabel 3.1 – Deskripsi Kondisi STT-PLN 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach Pada studi kasus kali ini, penulis menggunakan metode top-down approach dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta. 3.2.1.Bisnis Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero) disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN didirikan oleh PLN pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya sekarang begitu besar. STT-PLN merupakan salah satu institusi pendidikan yang telah berdiri sejak tahun 1998 yang memiliki empat jurusan, yakni: teknik elektro, teknik mesin, teknik sipil, dan teknik informatika. Setiap jurusan sudah memiliki akreditasi B, hanya teknik informatika yang masih berakreditasi C. Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
  34. 34.  28    penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi penyelenggaraan program studi. Motivasi dari pihak manajemen yang mendasari untuk pengembangan layanan jaringan adalah sebagai berikut:  Peningkatan sarana dan prasarana sebagai salah satu pendukung dalam proses akreditasi untuk mendapat nilai yang lebih baik;  Sebagai pendukung dalam proses kegiatan belajar mengajar, mengingat kebutuhan akan akses informasi yang terus meningkat. Hal ini tentunya memerlukan infrastruktur layanan jaringan internet yang baik;  Sebagai strategi bisnis, bahwa setiap institusi pendidikan berlomba-lomba mempromosikan sarana dan prasarana yang dimilikinya. Oleh karenanya, STT- PLN butuh meningkatkan layanan informasi, lebih khususnya di ranah layanan jaringan internet;  Dengan pengembangan integrasi jaringan antar laboratorium komputer, diharapkan penelitian di bidang komuter, khususnya mengenai jaringan komputer dapat ditingkatkan dari waktu ke waktu. 3.2.2.Aplikasi Aplikasi yang berjalan pada local area network STT-PLN (khususnya di ranah jurusan teknik informatika) dapat dideskripsikan sebagai berikut: NO JENIS DESKRIPSI 1. Sistem Operasi  Server menggunakan Windows 2008 Server R2 dan Centos 5.5  Router menggunakan MikrotikOS  Untuk client menggunakan Windows 7 dan Linux Ubuntu atau Fedora 2. Programming  Pemrograman dasar: Basic, Pascal, C  Pemrograman object: C++, Java, .NET  Pemrograman Web: ASP/ASP.NET, PHP, JSP 3. Database  Microsoft Access 2010  Microsoft SQL Server 2008 R2  Oracle 10g R2
  35. 35.  29     MySQL 5 Community Edition 4. Simulasi  Powersim Simulator  NetSimulator  Bosson Simulator 5. Multimedia  Adobe master collection product  Corel suite product  Maya  3DstudioMax  Blender 6. Office  Microsoft Office 2003/2007/2010  Open Office 3.x 7. Network  Solarwinds Engineer Toolset  Wireshark  Multi Router Traffic Grapher  Squid Analysis Report Generator  Firebox Watchguard 8. Layanan Network  HTTP/HTTPS: Apache, Microsoft IIS  FTP: VSFTP  Remote: Telnet, VNC, SSH, Remote Access Server  DHCP Server Tabel 3.2 – Aplikasi Yang Sedang Berjalan di LAN STT-PLN Adapun jenis aplikasi yang berjalan di LAN STT-PLN adalah sebagai berikut:  Aplikasi bersifat client-server, digunakan di bagian akademik, sekretariat, dan keuangan. Aplikasi ini merupakan aplikasi desktop based application yang dikembangkan dengan bahasa JAVA/.NET;  Aplikasi bersifat web-based, digunakan di bagian website, layanan mahasiswa;  Aplikasi bersifat mobile, digunakan sebagai layanan kepada mahasiswa dengan basis SMS Gateway, misal: informasi nilai akademik, informasi kehadiran, dsb. Dampak bagi aplikasi dari usulan pengembangan web adalah meningkatnya kinerja akibat diremajakannya perangkat jaringan yang sudah tua, dan ditambahnya bandwidth jaringan internet dari 4Mb menjadi 10Mb. Serta ketersediaan layanan jaringan juga semakin handal akibat digunakannya cadangan bandwidth dari provider lain sejumlah 4Mb. Penerapan infrastruktur switched akan memastikan bahwa perangkat pada jaringan tidak harus berbagi bandwidth yang tersedia. Hal ini akan menghilangkan tabrakan (collisions) dan meningkatkan kinerja dan efisiensi.
  36. 36.  30    3.2.3.Data 1. Jenis Data Yang Dikelola Jenis data yang dikelola oleh STT-PLN adalah data aplikasi office (dokumen, lembar kerja, presentasi) untuk kegiaan administrasi dan perkuliahan. Data content multimedia seperti gambar, suara, dan animasi hasil dari pengolahan laboratorium multimedia. Data-data keuangan, kemahasiswaan, akademik disimpan dalam database Oracle. Juga dihasilkan data berupa grafik yang dihasilkan oleh perangkat penganalisa jaringan, seperti MRTG. 2. Dampak Usulan Pengembangan Terhadap Kecepatan Transfer Data Penggunaan infrastruktur jaringan yang baru akan meningkatkan kecepatan transfer data pada jaringan. Penggunaan jenis kabel Gigabit NIC, kabel berjenis CAT e5, switched Ethernet Gigabit, Fiber Optic, Cisco Catalyst, Wireless Access Point yang mendukung IEEE 802.11 a/b/g/n akan berdampak positif terhadap kecepatan transfer data di institusi STT-PLN. 3.2.4.Jaringan Secara umum, STT-PLN telah memutuskan untuk menerapkan arsitektur switched Ethernet dilengkapi dengan jaringan wireless yang mendukung IEEE 802.11 a/b/g/n. Arsitektur ini didukung oleh penggunaan Fiber Optic untuk menghubung-kan setiap backbone di institusi STT-PLN. Jaringan juga didukung oleh penggunaan Cisco Catalyst dan perangkat firebox-watchguard sebagai firewall (Intrusion Detection System) jaringan dan setiap PC dilengkapi NIC 10/100/1000 untuk memungkinkan peningkatan kecepatan yang mudah ke jaringan Gigabit Ethernet generasi berikutnya. Seperti pada gambar 3.1, Jaringan internet dibackup oleh 2 ISP berbeda guna meningkatkat ketersediaan layanan internet di STT-PLN. Setiap laboratorium komputer juga telah dihubungkan dengan jaringan serat optik. Seluruh ruang kuliah disetiap lantai dilengkapi dengan wireless access point. Untuk membackcup backbone digunakan catalyst dan firebox-watchguard sebagai firewall.
  37. 37.  31    Gambar 3.1 – Skema Jaringan di STT-PLN 3.2.5.Teknologi Setiap lantai di STT-PLN menggunakan kabel CAT 5e secara horizontal untuk menghubungkan PC, Laptop, Printer, atau peripheral lainnya. Selain itu setiap lantai dilengkapi dengan wireless access point guna melayani akses informasi jaringan internet. Sebagai backbone jaringan digunakan kabel serat optic. Setiap PC akan menggunakan kartu NIC 10/100/1000 untuk memungkinkan kecepatan yang optimal. Kabel serat optik akan dipasang secara vertikal dan backbone akan menggunakan 10 Gigabit Ethernet, seperti yang telah diimplementasi sebelumnya. Server pada dua divisi akan langsung dihubungkan dengan backbone untuk meningkatkan kinerja. Setiap laboratorium komputer dihubungkan dengan Switch utama menggunakan seri Cisco Catalyst 6500, akan dipasang di jaringan backbone. Pada masing-masing lab akan menggunakan switch seri Catalyst 2900.
  38. 38.  32    Strategi desain akan mengoptimalkan bandwidth, memberikan throughput terbesar untuk daerah dengan lalu lintas data yang paling padat. Hal ini juga memungkinkan untuk pertumbuhan dan ekspansi dengan biaya minimal. Beberapa vendor yang terlibat dalam pengembangan teknologi ini adalah sebagai berikut: NO ALAT VENDOR 1. Firewall Watchguard 2. Catalyst Cisco 3. CAT 5e Belden 4. Router MikrotikOS 5. Server Windows Server 2008, Centos 6. NIC Prolink Tabel 3.3 – Vendor Yang Mendukung Penerapan Jaringan 3.3. Implikasi Pemilihan Teknologi LAN Dalam memilih teknologi yang akan dikembangkan oleh STT-PLN dalam menyediakan infrastruktur layanan jaringan internet secara wireless dan pengintegrasian laboratorium jaringan komputer, beberapa hal yang menjadi kriteria pemilihan teknologi LAN adalah sebagai berikut:  Pemilihan aplikasi, terdiri atas: arsitektur jaringan, pemilihan server;  Pemilihan perangkat lunak, terdiri atas: pemilihan sistem operasi jaringan;  Pemilihan jaringan, terdiri atas: metode akses, topologi logikal dan fisikal, arsitektur jaringan;  Pemilihan perangkat, terdiri atas: jenis media transmisi, jenis komputer client, jenis concentrator, jenis network interface card, dsb. Dalam memilih teknologi seperti kriteria di atas, STT-PLN juga memperhatikan aspek berikut:  Aspek kondisi infrastruktur jaringan yang telah ada;  Aspek perkembangan teknologi perangkat jaringan;  Dan aspek anggaran pembiayaan. Ketiga aspek ini menjadi acuan dalam memilih teknologi LAN yang akan diimplementasikan.
  39. 39.  33    Gambar 3.2 – Diagram Pemilihan Teknologi LAN Pemilihan teknologi yang diusulkan untuk dimplementasikan oleh STT-PLN dalam mengembangkan infrastruktur jaringan adalah sebagai berikut: JENIS VENDOR TERKAIT DESKRIPSI Aplikasi Dell, HP, Cisco, Oracle Arsitektur aplikasi yang dipilih:  Client-Server, backend administration  Web based, daily administration  Mobile, rich services Centos, Microsoft, Zimbra, Oracle Fungsionalitas server:  Active Directory, Windows Server 2008  DNS Server, Centos  DHCP Server, Centos  Print Server, Windows Server 2008  Mail Server, Zimbra  Database Server, Oracle, MySQL  Proxy Server, Centos  Application Server: Samba Server, IIS  Remote Access Service, SSH/Telnet Cacti, SARG, Solarwinds Monitoring tools:  Network Graphing Solution
  40. 40.  34     Squid Analysis Report Generator  Solarwinds Engineer Toolset Perangkat Lunak Centos, Microsoft, MikroTik RouterOS™ OS Network:  Windows Server 2008 R2  Centos 5.6  MicrotikOS Router Fedora, Microsoft OS Client:  Windows XP/Windows 7  Fedora 14/Ubuntu 10.04 Jaringan Cisco, Belden Metode pengaksesan:  Wired, UTP  Wireless 802.11 a/b/g/n Cisco Topologi:  Star bertingkat  Masing-masing lantai menggunakan Catalyst 2960 48 10/100 PoE dengan dihubungkan kabel serat optik  Disetiap lantai minimal ada 5 wireless access point untuk menangani kebutuhan pengguna Perangkat Keras IBM Server:  IBM System X3650M3-N2A  IBM System X3650M3-D2A HP, Lenovo, Dell Workstation:  HP Workstation Z200  LENOVO ThinkCentre A85 D6A  DELL Inspiron 580MT Cisco Switch:  CISCO WS-C3560G-48TS-S  CISCO WS-C2960-48PST-L Cisco Wireless Access Point:  CISCO AIR-AP1142N-A-K Watchguard Firewall:  WatchGuard XTM 8 Prolink, Belden Lainnya:  PROLINK PFE 1000TX  BELDEN UTP Cable Cat. e5  Cable Fiber Optic Netviel [DBMM- DMM-AR-DBSM] Tabel 3.4 – Pemilihan Teknologi
  41. 41.  35    3.4. Usulan Pengembangan Berdasarkan NDLC Pada studi kasus kali ini, penulis menggunakan metode Network Development Life Cycle (NDLC) dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta. 3.4.1.Analysis Tahap pertama dari NDLC adalah analysis. Pada tahap ini diharapkan dari sudut pandang proses strategis, sebuah proyek desain jaringan yang diberikan harus selaras dengan rencana strategis secara keseluruhan dari infrastruktur TI secara keseluruhan, serta dengan inisiatif bisnis strategis perusahaan. Gambar 3.3 – Keselarasan Proyek dengan Inisiatif TI dan Bisnis STT-PLN menyadari bahwa teknologi informasi (TI) merupakan salah satu faktor utama pendukung bagi terselenggaranya sistem pendidikan yang handal. Oleh karenanya, dibutuhkan komitmen yang kuat pihak manajemen dan karyawan untuk
  42. 42.  36    mengimplementasikan TI sebagai bagian penunjang kegiatan bisninya. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini. 3.4.2.Design Tahap kedua dari NDLC adalah design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang proyek yang akan dibangun. Gambar 3.4 – Metode Desain dan Analisis Jaringan
  43. 43.  37    Analisis jaringan dan metodologi desain harus dipandang sebagai pedoman keseluruhan untuk proses pembangunan jaringan. Beberapa pertimbangan dalam melakukan tahap desain:  Konsisten dengan model pengembangan sistem informasi sebelumnya  Bisnis, aplikasi, dan data persyaratan definisi merupakan prasyarat untuk merancang jaringan;  Memperlakukan baik personil maupun konsultan luar sebagai penyedia layanan potensial dengan jelas mendokumentasikan persyaratan dalam request for proposal (RFP).  Kegiatan dari berbagai tahapan dari metode sering terjadi secara simultan. Berikut ini contoh scope of work dari usulan RFP dalam memilih konsultan yang digunakan STT-PLN: Scope Item Description < Consulting Services > Consulting - Preparation of bidding and evaluation of bidding results/Procurement management, Draft Contract, and supervision/Various reports preparation and/Other consulting services including IT Audit and Project Audit BPR (Integrated Analysis and Design and Information System Planning) Business Process Re-engineering for the STT- PLN Digitalization System Database Concept, Design and Structure Data Mining and Data Warehouse Hardware and Network Analysis and Development Application of digitalization system Application System Development Detail design, development, testing, bug identify and deployment Academic Information System Online Registration Online Monitoring System Online Payment System Online Attendance System Online Forum
  44. 44.  38    Scope Item Description Management Dashboard SMS Gateway Services Websites H/W Installation Hardware installation for application system Server, San Switch, Disk Array and other H/W Installation hardware equipments (peripherals) S/W Installation S/W installation for hardware and application system DBMS SMS, NMS S/W Middleware N/W Construction Network Construction Internal Network construction Office automation equipment STT-PLN Office Printer Scanner PC IT Security STT-PLN Office System Security (Hardware and Software) Switching Tabel 3.5 – Scope of Work Usulan RFP 3.4.3.Simulation Prototype Tahap ketiga dari NDLC adalah Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya. Mensimulasikan jaringan yang akan dibangun dengan tools seperti boson netsim merupakan salah satu solusi yang dilakukan oleh seorang network designer. Gambar 3.5 – Contoh Simulasi Jaringan dengan Boson
  45. 45.  39    3.4.4.Implementation Tahap keempat dari NDLC adalah implementation. Implementasi merupakan tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis. Gambar 3.6 – Usulan Konfigurasi Infrastruktur Jaringan STT-PLN Dari gambar di atas, nampak usulan konfigurasi dalam bentuk umum. Terdapat empat laboratorium komputer yang akan diintegrasikan, dan backend infrastruktur jaringan STT-PLN. Diperlihatkan pula roles pengguna yang akan mengakses jaringan/aplikasi/sumber daya yang tersedia. Dalam hal ini, pihak manajemen menentukan yang mempunyai peran besar dalam implementasi jaringan.
  46. 46.  40    3.4.5.Monitoring Tahap kelima dari NDLC adalah monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Penggunaan Computer-Assisted Network Engineering (CANE) juga dapat digunakan untuk melakukan monitoring sumber daya teknologi informasi. Berikut ini adalah contoh tools untuk memonitoring aplikasi yang digunakan oleh STT-PLN yakni ManageEngine Applications Manager. Gambar 3.7 – Contoh Monitoring Aplikasi dengan ManageEngine Applications Manager Gambar 3.8 – Contoh Monitoring Jaringan dengan SolarWinds Engineer’s Toolset
  47. 47.  41    3.4.6.Management Tahap keenam dari NDLC adalah management. Pada level manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan. Dalam menjaga kualitas layanan terhadap penyediaan infrastruktur teknologi informasi, STT-PLN membuat service level agreement (SLA) yang memadai guna mengikat vendor/konsultan dalam mengimplementasikan blueprint yang telah didesain sedemikian rupa.
  48. 48.  42    3.5. Keamanan Jaringan 3.5.1.Aspek Keamanan Komputer Beberapa aspek keamanan komputer yang digunakan oleh STT-PLN, yaitu privacy, integrity, authentication, availability, dan Non Repudiation. a. Privacy/Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data- data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Baik mahasiswa, dosen, staf, maupun pihak manajemen diharapkan tetap berkomitmen untuk menjaga kerahasiaan data. b. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Bahwa setiap elemen di STT-PLN bertanggung jawab terhadap data informasi yang ia punya dan ketahui. Bahwa benar yang berhak mengubah data/informasi tersebut adalah orang yang seharusnya.
  49. 49.  43    c. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga "intelectual property", yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia: • What you have (misalnya kartu Mahasiswa) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari, biometric) d. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. e. Non Repudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
  50. 50.  44    3.5.2.Security Policy Life Cycle Security policy life cycle merupakan sebuah metode untuk pengembangan kebijakan keamanan jaringan yang komprehensif yang dikenal sebagai siklus hidup pengembangan kebijakan keamanan. Gambar 3.9 – Security Policy Life Cycle Sebuah implementasi keamanan jaringan yang berhasil membutuhkan perpaduan teknologi dan proses. Peran dan tanggung jawab serta standar perusahaan untuk proses bisnis dan perilaku jaringan yang terkait harus didefinisikan secara jelas, efektif, bersama, universal dan mudah dipahami, serta penuh semangat. Dengan diterapkannya untuk teknologi keamanan jaringan, diharapkan pengimple- mentasian jaringan dapat menjadi lebih efektif. Proses definisi dan pengaturan standar keamanan kampus STT-PLN harus didahului evaluasi teknologi. 3.5.3.Critical Success Factor Faktor penentu keberhasilan dari penerapan kebijakan keamanan komputer adalah sebagai berikut: 1. Kebijakan harus dirancang dalam sebuah usaha bersama dengan segenap ide-ide dari masing-masing anggota tim. Pengembangan kebijakan idealnya dari level bawah ke level atas.
  51. 51.  45    2. Kebijakan keamanan perlu dikoordinasikan dengan kebijakan lain dari STT- PLN, misalnya: kebijakan pemulihan bencana, hak-hak mahasiswa, dan kebijakan lainnya. 3. Hal penting yang perlu dipastikan bahwa tidak ada satu bagianpun yang bersifat ilegal dalam menetapkan kebijakan keamanan. 4. Solusi berdasarkan teknologi seharusnya tidak dijadikan satu-satunya solusi keamanan. Orang yang berdedikasi, penerapan kebijakan yang baik, dikombinasikan dengan penggunaan teknologi yang efektif merupakan sebuah solusii yang tepat dalam hal penerapak kebijakan keamanan. 5. Kepedulian akan keamanan harus menjadi prioritas utama, dan seiring berjalannya audit, dan monitoring harus memastikan bahwa kebijakan keamanan perlu mendapat prioritas yang baik. 6. Sebuah perilaku yang perlu ditanamkan bahwa peraturan tersebut bersifat mengikat kepada segenap elemen institusi pendidikan. 7. Pihak manajemen harus menyiapkan hukuman pada pihak-pihak yang dengan sengaja melanggar kebijakan komputer. 8. Budaya institusi yang sebelumnya kurang peka terhadap keamanan, maka diharapkan kedepannya, budaya kepedulian akan kemanan koputer/jaringan perlu ditingkatkan kembali.
  52. 52.  46    BBAABB IIVV PPEENNUUTTUUPP 4.1. Kesimpulan Keputusan pihak manajemen STT-PLN untuk melakukan pengembangan infrastruktur jaringan komputer dirasa sudah tepat. Mengingat keputusan ini akan berdampak baik pada kinerja perguruan tinggi baik dalam bidang akademik maupun administrasi. Pembangunan wireless access point di setiap ruang kuliah juga akan mendukung kegiatan proses belajar mengajar. Hal ini karena layanan internet sebagai sumber informasi alternatif bagi mahasiswa dan dosen dalam melakukan proses belajar mengajar. Pengintegrasian laboratorium komputer juga diharapkan dapat menjadi trigger bagi mahasiswa dan dosen dalam melakukan penelitian terkait dengan teknologi di jaringan komputer secara lebih intensif. Dengan menerapkan pendekatan Network Development Life Cycle (NDLC) diharapkan dapat menyelaraskan bisnis strategi STT-PLN dalam mengimplementasi- kan infrastruktur jaringan. NDLC dengan enam fase merupakan kaidah yang tepat untuk dijadikan acuan pengembangan infrastruktur jaringan di STT-PLN. 4.2. Saran Penambahan bandwidth internet diharapkan juga diimbangi dengan kebijakan pemakaiannya agar tidak disalahgunakan oleh pihak-pihak yang tidak berkepentingan. Misalnya dengan pengaturan besarnya size download sebuah file, jenis file apa saja yang boleh di download dan sebagainya. Selain itu diperlukan tools (3rd party software) yang handal dalam memantau kinerja jaringan komputer di STT-PLN. Penggunaan monitoring tools seperti cacti, SARG, solarwind engineer toolset juga dirasa akan memudahkan Administrator jaringan dalam mengelola jaringan di STT-PLN. Service Level Agreement (SLA) juga perlu dibuat dan disepakati bersama-sama antara pihak manajemen, karyawan, mahasiswa, serta vendor/konsultan. Sehingga ketidak sesuaian desain dan implementasi dapat diminimalisir.
  53. 53.  47    DDAAFFTTAARR PPUUSSTTAAKKAA Slide Mata Kuliah Komunikasi Data dan Jaringan Komputer, Chapter 1. The Data Communications Industry. __________, Chapter 4. Local Area Network. __________, Chapter 10. Network Development Life Cycle. __________, Chapter 12. Network Security. Sukaridhoto, Sritrusta. 2008. Jaringan Komputer. Surabaya: ITS. Stiawan, Deris. 2009. Internetworking Development & Design Life Cycle. Palembang: Unsri. http://en.wikipedia.org/wiki/Network_topology, diakses tanggal 1 Juni 2011. http://en.wikipedia.org/wiki/Wireless_LAN, diakses tanggal 1 Juni 2011. http://www.bhinneka.com, diakses tanggal 5 Mei 2011.
  54. 54.  48    LLAAMMPPIIRRAANN Cisco Packet Tracer, Network Simulation
  55. 55.  49    WatchGuard XTM 8 Series CISCO WS-C3560G-48TS-S
  56. 56.  50    CISCO WS-C2960-48PST-L CISCO AIR-AP1142N-A-K
  57. 57.  51    IBM System X3650M3-N2A IBM System X3650M3-D2A
  58. 58.  52    HP Workstation Z200 LENOVO ThinkCentre A85 D6A DELL Inspiron 580MT
  59. 59.  53    Sistem Operasi Server  Windows Server 2008R2  CentOS 5.6  Mikrotik

×