template tesis terbaru menurut panduan - repository.bsi.ac.id fileperusahaan yang bergerak dalam...
Post on 03-Oct-2019
6 Views
Preview:
TRANSCRIPT
i
ANALISA JARINGAN KOMPUTER BERBASIS LAN
PADA PT SKELLY INDONESIA
JAKARTA
TUGAS AKHIR
Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma III
RIZAL RAMADHAN
13140801
Program Studi Teknik Komputer
AMIK BSI Jakarta
Jakarta
ii
iii
iv
v
vi
vii
ABSTRAK
Rizal Ramadhan (13140801), Analisa Jaringan Komputer Berbasis LAN
Pada PT Skelly Indonesia Jakarta
Dalam era globalisasi sekarang ini, teknologi informasi melaju dengan cepatnya.
Adapun komputer yang merupakan peralatan yang diciptakan untuk
mempermudah pekerjaan manusia, saat mencapai kemajuan baik di dalam
pembuatan hardware maupun software. PT. Skelly Indonesia membutukan sekali
adanya suatu sistem informasi yang menunjang dan memberikan pelayanan yang
memuaskan bagi para customer. Untuk itulah penulis mencoba membuat Tugas
Akhir mengenai sistem penjualan barang di PT. Skelly Indonesia yang sampai saat
ini belum terkomputerisasi. Pada saat ini PT. Skelly Indonesia hanya berupa
perusahaan yang bergerak dalam bidang multimedia dan disain. Sistem yang ada
pada PT. Skelly Indonesia ini masih dilakukan secara manual, mulai dari pencatatan
customer yang membeli barang, sampai penyimpanan data-data lainnya yang
berhubungan dengan proses penjualan hingga sampai pembuatan laporan,
sehingga memungkinkan pada saat proses berlangsung terjadi kesalahan dalam
pencatatan, kurang akuratnya laporan yang dibuat dan keterlambatan dalam
pencarian data-data yang diperlukan. Perancangan sistem informasi ini
merupakan solusi yang terbaik untuk memecahkan permasalahan- permasalahan
yang ada pada perusahaan ini, serta dengan sistem yang terkomputerisasi dapat
tercapai suatu kegiatan yang efektif dan efisien dalam menunjang aktifitas pada
perusahaan ini. Sistem yang terkomputerisasi lebih baik dari sistem yang
manual agar berjalan lebih efektif dan efisien serta sistem penjualan yang
sekarang lebih kondusif dibandingkan dengan sistem yang terdahulu.
Kata Kunci: Perancangan Sistem Jaringan Komputer
viii
ABSTRACT
Rizal Ramadhan (13140801), Analyzing Computer Network Based LAN
at PT Skelly Indonesia Jakarta
Right now in this era of globalization, the information technology accelerates so
fast. Meanwhile with the presence of computer which is one of many sophisticated
instruments made by people is really helpful and to ease people’s work due to the
emerging of both the hardware and software. PT. Skelly Indonesia fully needs an
information system which supports and gives contented services to all
customers.That is why the writer tries to make her Final Assignment concerning
with the goods selling system in PT. Skelly Indonesia which is up to now the
company has not applied the computerized system yet. At this moment, PT. Skelly
Indonesia is a company which is operating in designs and multimedia fields. The
system which is being applied now in this company still done manually, starting
from the registration of customers who buy goods, the handling of other records
or data related to the selling process until the phase of making the reports, one
of those phases might trigger some mistakes in doing the registration, less of
accurateness from the reports made by and the lateness in finding required data
or documents. The computerized system is not only the best solution to solve some
problems appeared in this company, but also with this computerized system the
company would attain enermous advantages since they are capable of doing those
activities effectively and efficiently. The use of computerized system is so much
better than the manual one because it can make the system runs smoothly,
effectively and efficiently and indeed, the current selling system is more conducive
than the prior system.
Key Words: Computer Network System Design
ix
x
xi
xii
DAFTAR TABEL
Tabel II.2. Subnetting ............................................................................................. 25
Tabel III.1 Fungsi Organisasi ................................................................................. 33
Tabel III.2 Daftar IP Address ................................................................................. 41
Tabel III.3 Spesifikasi Perangkat Keras Server ..................................................... 41
Tabel III.4 Spesifikasi Perangkat Keras Client ...................................................... 42
Tabel III.5 Analisa Biaya ....................................................................................... 46
xiii
DAFTAR GAMBAR
Gambar 1. Topologi Ring ........................................................................................ 4
Gambar 2. Topologi Bus .......................................................................................... 5
Gambar 3. Topologi Star .......................................................................................... 6
Gambar 4. Topologi Hybrid ..................................................................................... 6
Gambar 5. Kartu Jaringan ........................................................................................ 7
Gambar 6. Swicth/Hub ............................................................................................. 9
Gambar 7. Modem/Terminal .................................................................................. 10
Gambar 8. Kabel UTP ............................................................................................ 11
Gambar 9. Kabel STP ............................................................................................ 11
Gambar 10. Kabel BNC ......................................................................................... 13
Gambar 11. Kabel Fiber Optic ............................................................................... 14
Gambar 12 Kelas TCP/IP ....................................................................................... 23
Gambar III.1. Struktur Organisasi .......................................................................... 33
Gambar III.2. Blok Diagram .................................................................................. 38
Gambar III.3. Pengelompokkan Analisis Topologi Jaringan 1 .............................. 39
Lampiran.1. Surat Keterangan / PKL ..................... Error! Bookmark not defined.
xiv
DAFTAR LAMPIRAN
Lampiran.1. Surat Keterangan / PKL ..................................................................... 51
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pembahasan mengenai latar belakang pemilihan obyek penelitian (Jaringan
Komputer) yang dipilih berdasarkan kebutuhan teknologi informasi saat ini. Latar
belakang juga memuat keterkaitan jaringan komputer dengan obyek penelitian yang
diambil. Penggunaan komputer dengan jaringan sebagai penghubung nya sudah
tidak dapat ditawar – tawar, Jaringan computer sangat diperlukan untuk lebih
mengoptimalkan penggunaan PC ( Personal Computer ) pada suatu instansi atau
perusahaan.
1.2. Maksud dan Tujuan
Maksud dari penyusuan tugas akhir ini adalah:
1. Menganalisa permasalahan yang ada pada jaringan komputer pada perusahaan.
2. Merancang jaringan computer untuk mengatasi permasalahan jaringan yang
ada pada perusahaan atau institusi yang membutuhkan komunikasi data yang
aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi yang
tersebar, baik domestik maupun internasional.
Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat
kelulusan Program Diploma Tiga (D.III) program studi Teknik Komputer pada
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika (AMIK
BSI).
1.3. Metode Penelitian
Pembahasan mengenai metode yang digunakan dalam melakukan analisa dan
pengumpulan data. Metode penelitian yang dilakukan ada tiga macam, yaitu:
a) Metode Observasi
b) Metode Wawancara
c) Studi Pustaka
2
1.4. Ruang Lingkup
Pembahasan mengenai ruang lingkup bahasan dari sistem jaringan komputer yang
dianalisa.meliputi:
a) Topologi
b) Pengkabelan
c) TCP/IP Address dan Subnetting
d) Hardware/Software
e) Keamanan Jaringan Komputer
Ruang Lingkup dari penulisan ini adalah jaringan yang terdapat di PT. Skelly
Indonesia yang dapat penulis Analisa dan menjadi bahan pertimbangan untuk
tugas akhir ini.
3
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut (Kadir, 2010) Jaringan Komputer adalah hubungan dua buah
simpul (umumnya berupa komputer) atau lebih yang tujuan utamanya adalah untuk
melakukan pertukaran data, sedangkan Menurut (Yudianto, 2012) Jaringan
komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain
untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan
instan), dan dapat mengakses informasi (peramban web). Tujuan dari jaringan
komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan
komputer dapat meminta dan memberikan layanan (service). Pihak yang
meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim
layanan disebut peladen (server). Desain ini disebut dengan sistem client-server,
dan digunakan pada hampir seluruh aplikasi jaringan komputer. Tujuan dari
jaringan komputer adalah:
1. Membagi fungsi sumber daya seperti berbagi pemakaian printer, CPU, RAM,
harddisk
2. Komunikasi seperti email, instant messaging, chatting
3. Akses informasi seperti web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Client sebagai yang menerima layanan
dan Server sebagai yang memberikan layanan. Arsitektur seperti ini sering disebut
dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan
komputer.
2.2. Topologi
Menurut (Kuswayatno, 2010) Dalam perancangan Jaringan diperlukan
topologi, yaitu menggambarkan struktur dari suatu jaringan atau bagaimana sebuah
jaringan yang dihubungkan. Topologi jaringan dapat dibagi menjadi 4 kategori
utama.
4
2.2.1. Topologi Ring
Pada topologi ring setiap komputer di hubungkan dengan komputer
lain dan seterusnya sampai kembali lagi ke komputer pertama, dan
membentuk lingkaran sehingga disebut ring, topologi ini berkomunikasi
menggunakan data token untuk mengontrol hak akses komputer untuk
menerima data, misalnya komputer 1 akan mengirim file ke komputer 4,
maka data akan melewati komputer 2 dan 3 sampai di terima oleh komputer
4, jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju
bukan IP Address dia.
1. Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan
dalam proses pemasangan dan instalasi, penggunaan jumlah kabel
lan yang sedikit sehingga akan menghemat biaya.
2. Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer
ataupun kabel nya bermasalah, maka pengiriman data akan terganggu
bahkan error.
Sumber: 2014/09/macam-pengertian-topologi-jaringan-komputer.
Gambar 1. Topologi Ring
2.2.2. Topologi Bus
Topologi jaringan computer bus tersusun rapi seperti antrian
dan menggunakan cuma satu kabel coaxial dan setiap komputer terhubung
ke kabel menggunakan konektor BNC, dan kedua ujung dari kabel coaxial
harus diakhiri oleh terminator.
1. Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang
digunakan tidak banyak dan menghemat biaya pemasangan.
5
2. Kekurangan topologi bus adalah jika terjadi gangguan atau masalah
pada satu komputer bisa menggangu jaringan di komputer lain, dan untuk
topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian
data, dan jika jaraknya terlalu jauh harus menggunakan repeater.
sumber: 2014/09/macam-pengertian-topologi-jaringan-komputer.
Gambar 2. Topologi Bus
2.2.3. Topologi Star
Topologi ini membentuk seperti bintang karena semua komputer di
hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga
hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas
data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan
dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa
melewati komputer lain.Topologi jaringan komputer inilah yang paling
banyak digunakan sekarang karena kelebihannya lebih banyak.
1. Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana
yang mengalami gangguan, mudah untuk melakukan penambahan atau
pengurangan komputer tanpa mengganggu yang lain, serta tingkat
keamanan sebuah data lebih tinggi, .
2. Kekurangannya topologi jaringan komputer ini adalah, memerlukan
biaya yang tinggi untuk pemasangan, karena membutuhkan kabel yang
banyak serta switch/hub, dan kestabilan jaringan sangat tergantung pada
terminal pusat, sehingga jika switch/hub mengalami gangguan, maka
seluruh jaringan akan terganggu.
6
Sumber: 2014/09/macam-pengertian-topologi-jaringan-komputer.Gambar 3.
Topologi Star
2.2.4. Topologi Hybrid
Pada topologi ini setiap komputer akan terhubung dengan komputer
lain dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman
data akan langsung mencapai komputer tujuan tanpa melalui komputer lain
ataupun switch atau hub.
1. Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui
komputer lain, jika salah satu komputer mengalami kerusakan tidak akan
menggangu komputer lain.
2. Kekurangan dari topologi ini sudah jelas, akan memakan sangat banyak
biaya karena membutuhkan jumlah kabel yang sangat banyak dan setiap
komputer harus memiliki Port I/O yang banyak juga, selain itu
proses instalasi sangat rumit.
Sumber: 2014/09/macam-pengertian-topologi-jaringan-komputer. Gambar 4. Topologi Hybrid
7
2.3. Perangkat Keras Jaringan
Menurut (Wahyun, et al., 2008), Perangkat keras jaringan komputer merupakan
peralatan yang digunakan untuk keperluan jaringan komputer, dimana tiap-tiap
peralatan tersebut mempunyai fungsi dan tugas yang berbeda-beda.
2.3.1. Kartu Jaringan
Kartu jaringan atau dalam bahasa Inggrisnya disebut dengan Network
Interface Card(NIC) adalah sebuah kartu yang berfungsi sebagai
jembatan(penghubung) dari komputer ke sebuah jaringan komputer. Jenis NIC
yang beredar, terbagi menjadi 2 jenis, yakni NIC yang bersifat fisik, dan NIC
yang bersifat logis.
Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya;
sementara NIC yang bersifat logis adalah Looback Adapter dan Dial-up
Adapter, disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor
alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat
diubah oleh pengguna/dinamis.
Tugas dari Network Interface Card adalah untuk mengubah aliran data paaralel
dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan
di atas media jaringan. Media yang umum digunakan antara lain adalah kabel
UTP Category 5 atau Enhanced Category 5(Cat5e), kabel fiber-optic, atau
radio.
Sumber: 2015/09/pengertian-dan-fungsi-router-modem.Gambar 5. Kartu
Jaringan
8
2.3.2. Switch / Hub / Concentrator
Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical
Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau
concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Karena sifatnya
ini, hub tak ubahnya seperti repeater dengan banyak port. Dia tidak mengenal
MAC addressing, sehingga tidak bisa memilah data yang harus ditransmisikan,
sehingga collision tidak bisa dihindari pada metode kerja si hub ini.
Fungsi tambahan selain sebagai concentrator, hub menyediakan kemampuan
berikut:
1. Memfasilitasi penambahan, penghilangan atau penambahan workstation.
2. Menambah jarak network (fungsi sebagai repeater).
3. Menyediakan fleksibilitas dengan mensupport interface yang berbeda
(Ethernet, Token Ring, FDDI).
4. Menawarkan feature yang fault tolerence (isolasi kerusakan).
5. Memberikan manajemen service yang tersentralisasi (koleksi in formasi,
diagnostic).
Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2, Data
Link Layer. Meski bentuknya serupa dengan hub, kita tidak sebaiknya
menyebutnya dengan istilah switch hub. Switch bukanlah hub. Switch
menggunakan MAC Address untuk memilah paket data mana yang akan
diteruskan ke port mana. Sekali ada perangkat yang terhubung melalui port
tertentu, dia akan mencatatnya pada MAC Address table di memorynya,
sehingga punya “ingatan” sederhana untuk meneruskan paket data ke port yang
sesuai saja, dan tidak membabi buta layaknya hub. Collision masih mungkin
terjadi, namun sudah diminimalisir.
Switch juga berfungsi sebagai spanning Tree protokol yang bersifat redudant.
Maksudnya, jika switch menilai suatu jalur itu sibuk maka switch akan memilih
jalur lain yang tidak sibuk.
9
Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana
switch mampu mensegmentasi jaringan LAN secara logika tanpa harus
menuruti lokasi fisik peralatan.
PERBEDAAN HUB VS SWITCH
Di dalam hub tidak ada proses apa-apa dalam menangani traffic jaringan.
Hub yang mengulang sinyal yang masuk ke seluruh port yang ada pada hub
tersebut. Ini akan sangat berbeda dengan switch, di dalam switch setiap port
berfungsi juga sebagai suatu bridge. Jika suatu port terhubung dengan suatu
device maka secara prinsipal setiap device akan bersifat independen terhadap
device lainnya.
Perbedaan lainnya adalah bahwa 10/100 ethernet hub hanya bekerja secara
half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau
menerima data pada suatu waktu tertentu. Switch mampu bekerja full-duplex
yang artinya mampu menerima dan mengirimkan data pada saat yang
bersamaan.
Sumber: 2015/09/pengertian-dan-fungsi-router-modem.html
Gambar 6. Swicth/Hub
10
2.3.3. Modem / Terminal
Modem adalah perangkat yang digunakan untuk menghubungkan
komputer atau router ke saluran telepon, untuk menggunakan layanan ADSL.
Layaknya jenis modem lainnya, modem ADSL merupakan transceiver.
Disebut juga dengan DSL Transceiver atau ATU-R. Singkata NTBBA
(Network Termination Broad Band Adapter, Network Termination Broad Band
Acces) juga acapkali ditemui di beberapa negara.
Beberapa modem ADSL juga mengelola dan membagi sambungan dari
layanan ADSL dengan beberapa komputer. Dalam hal ini, modem ADSL
berfungsi sebagai DSL router atau residential gateway. Blok di dalam DSL
router ada yang bertugas dalam proses framing, sementara blok lainnya
melakukan Asynchronous Transfer Mode Segmentation and Reassembly, IEEE
802.1D bridging dan atau IP routing. Antarmuka yang umum dijumpai pada
ADSL modem adalah Ethernet dan USB. Meskipun modem ADSL bekerja
dalam modus bridge dan tidak membutuhkan IP address publik, modem ADSL
tetap disertai IP address untuk fungsi managemen seperti alamat IP
192.168.1.1.
Sumber: 2015/09/pengertian-dan-fungsi-router- modem.
Gambar 7. Modem/Terminal
11
2.3.4. Kabel
A. UTP
Kabel UTP (Unshielded Twisted Pair) adalah jenis kabel ini terbuat
dari bahan penghantar tembaga, mempunyai isolasi dari plastik &
terbungkus oleh bahan isolasi yang dapat melindungi dari api dan juga
kerusakan fisik tetapi tidak memiliki pelindung dari interferensi
elektromagnetik, namun jenis kabel ini banyak digunakan karena harga
yang relatif murah dan fungsinya yang memang sudah sesuai dengan
standar yang diharapkan., kabel UTP sendiri terdiri dari 4 pasang inti
kabel yang saling berbelit dimana masing-masing pasang mempunyai
kode warna berbeda.
Sumber: /mengenal-lebih-dalam-tentang-kabel /Gambar II.8. Kabel UTP
B. STP
Sumber: /mengenal-lebih-dalam-tentang-kabel/
Gambar 9a. Kabel STP
12
Kabel STP adalah jenis kabel telepon yang digunakan dalam beberapa bisnis
instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel,Kabel STP
juga digunakan untuk jaringan Data, digunakan pada jaringan Token-Ring IBM.
Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi.
C. BNC
Konektor BNC (Bayonet Neill–Concelman) adalah jenis umum RF yang
digunakan untuk konektor kabel coaxial. Konektor ini biasa digunakan dalam kabel
coaxial untuk televisi, radio, komputer pada topologi tertentu. Konektor BNC ini
juga biasanya disebut dengan konektor audio/video.
Konektor yang sangat umum adalah jenis RF Konektor digunakan untuk
terminating coaxial cable
Penggunaan Konektor BNC yang digunakan untuk koneksi sinyal RF, untuk analog
dan Serial Digital Interface sinyal video, antena sambungan radio amatir,
elektronik penerbangan (avionics) dan berbagai jenis peralatan elektronik ujian.
Konektor BNC adalah alternatif dari Konektor RCA komposit bila digunakan untuk
video pada perangkat video komersial, walaupun banyak konsumen elektronik
dengan perangkat RCA jacks dapat digunakan dengan BNC hanya peralatan
komersial video melalui adaptor sederhana. Konektor BNC yang umum digunakan
pada 10base2 tipis jaringan Ethernet, baik pada kabel interconnections dan kartu
jaringan, meskipun ada sebagian besar telah diganti dengan yang baru, kabel
perangkat Ethernet tidak menggunakan coaxial cable. Beberapa jaringan ARCNET
menggunakan BNC-terminated coax.
13
Sumber: /mengenal-lebih-dalam-tentang-kabel/
Gambar 10b. Kabel BNC
D. Fiber Optic
Fiber optic sendiri jika diartikan secara umum merupakan sebuah
jaringan kabel yang terbuat dari bahan serat kaca. Nah jika dihubungkan
dengan tekonologi jaringan, fiber optik digunakan sebagai media untuk
mentransmisi arus data secara terarah (wireline). Karakterisitik utama
dari fiber optik, yakni memiliki inti yang terbuat dari serat kaca dan
memiliki beberapa lapisan yang tentunya tiap lapisan memiliki fungsi
masing-masing. Berikut ini merupakan komponen yang membentuk
karakteristik dari fiber optik: Inti, Pada bagian inti jenis serat kaca
berpernaruh pada kualitas dari kabel fiber optik itu sendiri. Diameter
inti serat optik memiliki ukuran yang berbeda-beda, antara 2 μm hingga
50 μm. Lebih besar diameter inti serat kaca maka akan semaik baik pula
kualitas dan kemampuan si fiber optik ini. Cladding, untuk bagian ini
adalah komponen yang terbuat dari kaca dan memiliki fungsi sebagai
pelindung inti fiber optik. Bagian ini sering disebut juga sebagai jaket
Cladding dan untuk diameternya antara 5 μm – 250 μm. Selain sebagai
pelindung inti, cladding juga berfungsi memancarkan cahaya dari luar
kepada inti. Coating, lapisan ini juga sering disebut sebagai mantel,
berbeda dengan inti dan cladding yang terbuat dari kaca, untuk lapisan
ini terbuat dari bahan plastik. Fungsi dari mantel ini adalah untuk
melindungi gangguan dari luar seperti lengkungan kabel dan
kelembaban udara yang dapat mengakibatkan kerusakan pada lapisan
dalam. Setiap mantel memiliki warna yang berbeda-beda, tujuannya
agar dapat mempermudah penyusunan urutan core. Strength Member
& Outer Jacket, Perlindungan utama berawal dari lapisan ini. lapisan
strength member dan outer jacket merupakan lapisan terluar dari kabel
14
fiber optik, fungsinya jelas untuk melindungi inti kabel fiber optik dari
gangguan secara langsung.
Sumber: https: /mengenal-lebih-dalam-tentang-kabel
Gambar 11c. Kabel Fiber Optic
2.4. Perangkat Lunak Jaringan
Menurut (Mukharil, 2012) mengatakan bahwa yang dimaksud
dengan software atau perangkat lunak adalah suatu perintah program dalam
sebuah komputer, yang apabila dieksekusi oleh usernya dapat memberikan
fungsi dan juga unjuk kerja yang diinginkan oleh usernya. Pernyataan ini
menggambarkan bahwa software atau perangkat lunak ini berfungsi untuk
memrintah komputer, agar komputer tersebut dapat berfungsi secara
optimal, sesuai dengan keinginan user atau brainware yang memberikan
perintah kepadanya.
2.4.1. Sistem Operasi
Pengertian Sistem operasi Komputer adalah perangkat lunak
komputer atau software yang bertugas untuk melakukan kontrol dan
manajemen perangkat keras dan juga operasi-operasi dasar sistem, termasuk
menjalankan software aplikasi seperti program-program pengolah data yang
bisa digunakan untuk mempermudah kegiatan manusia. Sistem Operasi
dalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat
dengan OS.
Sistem Operasi komputer merupakan software pada lapisan pertama
yang diletakkan pada memori komputer, (memori komputer dalam hal ini
15
ada Hardisk, bukan memory ram) pada saat komputer dinyalakan.
Sedangkan software-software lainnya dijalankan setelah Sistem Operasi
Komputer berjalan, dan Sistem Operasi akan melakukan layanan inti umum
untuk software-software itu. Layanan inti umum tersebut seperti akses ke
disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga
masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum
tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian
kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan
dengan kernel suatu Sistem Operasi.
Sistem Operasi berfungsi sebagai penghubung antara lapisan
hardware dan lapisan software. selain itu, Sistem Operasi komputer juga
melakukan semua perintah perintah penting dalam komputer, serta
menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar
secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin
aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input
serta output terhadap peralatan lain, dan mempunya akses kepada sistem
file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem Operasi
Komputer akan mengatur jadwal yang tepat, sehingga sebisa mungkin
semua proses pada komputer yang berjalan mendapatkan waktu yang cukup
untuk menggunakan CPU dan tidak saling mengganggu dengan perangkat
yang lain.
16
Contoh Sistem Operasi Komputer
Contoh-contoh dari Sistem operasi Komputer misalnya adalah
Windows, Linux, MacOS, dan lain lain. Di bawah ini merupakan tampilan
antarmuka sistem operasi Windows 7, Linux (ubuntu), dan Mac OS X
2.4.2. Sistem Apikasi
Pengertian software aplikasi, yaitu suatu program komputer yang
berfungsi untuk melakukan tugas-tugas khusus, seperti membuat
dokumen, memanipulasi foto, membuat laporan keuangan, atau
merancang rumah.
Pengertian software aplikasi tidak lepas dari beberapa macam program
pembangunnya, yaitu terdiri dari software hiburan, pendidikan, bisnis,
perangkat lunak khusus, serta produktivitas kerja.
Perangkat lunak penunjang produktivitas kerja memberikan peranan yang
sangat bermanfaat untuk optimalisasi mutu kerja.
Seluk Beluk Software Aplikasi
Berikut beberapa jenis perangkat lunak yang terdapat dipasaran untuk
aplikasi computer.
1. Perangkat lunak hiburan. Beberapa contoh dari software ini, yaitu winamp
untuk mendengarkan music, games, dan sebagainya untuk hiuran.
2. Perangkat lunak pendidikan. Berguna untuk mempelajari atau
mereferensikan tentang pendidikan atau pengetahuan.
3. Perangkat lunak bisnis. Software ini berguna untuk aplikasi bisnis,
contohnya untuk menangani utang piutang, pencatatan barang, dan
sebagainya.
4. Perangkat lunak khusus.
5. Perangkat lunak produktivitas kerja.
17
Pengertian software aplikasi pada software produktivitas kerja
adalah sebagai berikut :
1. Word processing.
disebut juga pengolah kata untuk membuat dokumen. Berguna untuk
memformat teks sehingga teks lebih rapi, misalnya rata kanan-kiri dan
sebagainya.
2. Gramer checker
Gramer checker digunakan untuk mengidentifikasi kesalahan tata
bahasa. Thesaurus adalah untuk mencari padanan kata.
3. Spreadsheet
Spreadsheet berupa sekumpulan sel yang khas. Setiap sel terdiri dari
nama baris dinyatakan dengan angka dan nama kolom dinyatakan
dengan huruf. Beberapa contoh nama spreadsheet, yaitu Claris Resolve
dari corporation, excel dari Microsoft, lotus 1-2-3 dari Lotus.
Development Corporation, StarOffice Calc dari Sun Mycrosystems.
4. Desktop publishing
Biasanya digunakan untuk mencetak undangan. Cocok sekali bagi yang
ingin membuka usaha percetakan, karena ia bisa menggabungkan
metode dari perangkat lunak yang lain. Contoh nama dari program
desktop publishing, yaitu corel draw, frame maker, indesign, venture,
dan lain-lain.
5. Presentasi grafik
Software ini biasanya digunakan untuk membuat bahan presentasi
grafik sehingga pembuatan bahan presentasi mudah dan cepat. Anda
juga bisa menambahkan fitur-fitur penambah cantinya bahan presentasi
anda. Contoh aplikasi ini adalah dengan menambahkan gambar animasi
atau bahkan menambahkan video untuk ditayangkan guna memperjelas
18
bahan presentasi. Contoh nama software ini adalah StarOffice Impress,
FreeLance Grafics, Power Point, dan lain-lain.
6. Komunikasi
Software ini berfungsi untuk berkomunikasi antar orang melalui e-mail
(electronic-mail), atau disebut juga dengan surat elektronik. Beberapa
contoh nama software email ini adalah Perfect Office, Kmail, Outlook
Express, Netscape messenger, dan lain-lain.
7. Personal Information Manager (PIM)
PIM sangat berguna untuk mengelola informasi pribadi, seperti tugas,
jadwal, rekanan atau klien dan juga keuangan. Beberapa contoh dari
software ini adalah commence, computer organizer, lotus organizer,
Microsoft outlook.
8. Manajemen Data
Software manajemen data disebut juga dengan DBMS ( Database
Managenent System ). DBMS berguna untuk mencatat, memanipulasi,
dan mengambil data agar lebih cepat dan tepat.
Beberapa contoh nama DBMS, yaitu access dari Microsoft corporation,
paradox, visual Dbase, visual express, dan visual foxpro. DBMS
memiliki fitur yang canggih sekali, misalnya mampu menyediakan
fasilitas keamanan bagi pengakses yang tidak berwewenang.
2.4.3. Bahasa Pemrograman
Menurut (Sutanta, 2009) Pengertian bahasa pemrograman adalah
suatu perangkat lunak dan bahasa yang digunakan untuk membuat program-
program komputer atau sering disebut sebagai bahasa kompute. Bahasa
pemrograman menggunakan sistem tata bahasa tertentu atau kata-kata unik
untuk dijadikan kode yang bisa menjalankan perintah tertentu pada
komputer. Bahasa pemrograman inilah yang membentuk struktur perangkat
lunak sebagai inti dari komputer untuk menjalankan perangkat keras. Tanpa
19
perangkat lunak yang dibuat menggunakan bahasa pemrograman, maka
perangkat keras tidak akan berjalan dengan baik atau bahkan tidak dapat
berjalan sama sekali.
CPU komputer pada dasarnya hanya bisa berkomunikasi menggunakan
kode mesin, yakni menggunakan angka 0 dan 1 saja. Kode mesin inilah yang
berperan dalam mengkomunikasikan data dalam komputer. Karena CPU
hanya mengerti bahasa dengan kode mesin, sedangkan manusia kesulitan
melakukannya, maka dibuatlah bahasa pemrograman. Bahasa pemrograman
utamanya pada level tinggi memiliki syntax logika yang mendekati bahasa
manusia, sehingga dapat digunakan oleh manusia. Namun supaya dapat
berkomunikasi dengan CPU, maka program yang telah ditulis oleh manusia
tersebut harus diubah menjadi bahasa mesin. Perubahan ini membutuhkan
satu perangkat lunak yang disebut sebagai compiler.
Bahasa pemrograman dibagi menjadi tiga, yakni bahasa mesin, bahasa
pemrograman tingkat rendah dan bahasa pemrograman tingkat tinggi.
Bahasa mesin hanya dipakai untuk membuat sistem inti perangkat komputer
seperti yang tertanam pada BIOS, chip-chip tertentu dan lain sebagainya.
Bahasa ini hanya terdiri dari 0 dan 1 saja yang disebut sebagai byte. Lalu
ada bahasa pemrograman tingkat rendah yakni bahasa assembly yang
digunakan untuk berkomunikasi dengan hardware, membantu komputer
mengingat memori dan terdapatnya alamat simbolis yang berhubungan
dengan bahasa mesin. Sedangkan bahasa pemrograman tingkat tinggi
adalah bahasa pemrogaman yang memiliki baris perintah yang mendekati
bahasa manusia sehingga lebih mudah digunakan.
2.5. TCP/IP dan Subnetting
Menurut (Jogiyanto.H.M, 2013), Transmission Control Protocol atau
Internet Protocol (TCP/IP) adalah sekumpulan protokol yang mengatur
komunikasi data komputer di internet. Komputer-komputer yang terhubung di
internet berkomunikasi dengan protokol ini. Karena menggunakan protokol
yang sama maka perbedaan jenis komputer dan sistem operasi tidak menjadi
20
masalah. Perkembangan protokol TCP/IP yang diterima luas dan praktis
menjadi standar de facto jaringan komputer berkaitan dengan ciri-ciri yang
terdapat pada protokol itu sendiri, yaitu :
1. Protokol TCP/IP dikembangkan menggunakan standar protokol
terbuka (open system).
2. Standar protokol TCP/IP dalam bentuk Request for Commant (RFC)
dapat digunakan oleh siapapun.
3. TCP/IP dikembangkan dengan tidak bergantung pada perangkat lunak
atau perangkat keras tertentu.
4. Pengembangan TCP/IP dilakukan dengan konsensus dan tidak
bergantung pada vendor tertentu.
5. TCP/IP independen terhadap perangkat keras jaringan dan dapat
dijalankan pada jaringan Ethernet, Token Ring, jalur telepon Dial-up
dan praktis jenis media transmisi apapun.
6. Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara
ini, komputer dapat saling terhubung walaupun jaringannya seluas
internet sekarang ini.
7. TCP/IP memiliki fasilitas routing sehingga dapat diterapkan pada
internetwork, dan memiliki jenis layanan lainnya.
2.5.1. Sejarah TCP/IP
Sejarah TCP/IP dimulainya dari lahirnya ARPANET yaitu
jaringan paket switching digital yang didanai oleh DARPA (Defence
Advanced Research Projects Agency) pada tahun 1969. Sementara itu
ARPANET terus bertambah besar sehingga protokol yang digunakan pada
waktu itu tidak mampu lagi menampung jumlah node yang semakin
banyak. Oleh karena itu DARPA mendanai pembuatan protokol
komunikasi yang lebih umum, yakni TCP/IP. Ia diadopsi menjadi standard
ARPANET pada tahun 1983.
21
Untuk memudahkan proses konversi, DARPA juga mendanai suatu proyek
yang mengimplementasikan protokol ini ke dalam BSD UNIX, sehingga
dimulailah perkawinan antara UNIX dan TCP/IP.. Pada awalnya internet
digunakan untuk menunjukan jaringan yang menggunakan internet protocol
(IP) tapi dengan semakin berkembangnya jaringan, istilah ini sekarang sudah
berupa istilah generik yang digunakan untuk semua kelas jaringan. Internet
digunakan untuk menunjuk pada komunitas jaringan komputer worldwide yang
saling dihubungkan dengan protokol TCP/IP.
Perkembangan TCP/IP yang diterima luas dan praktis menjadi standar de-facto
jaringan komputer berkaitan dengan ciri-ciri yang terdapat pada protokol itu
sendiri yang merupakan keunggulun dari TCP/IP, yaitu :
1. Perkembangan protokol TCP/IP menggunakan standar protokol terbuka
sehingga tersedia secara luas. Semua orang bisa mengembangkan perangkat
lunak untuk dapat berkomunikasi menggunakan protokol ini. Hal ini
membuat pemakaian TCP/IP meluas dengan sangat cepat, terutama dari sisi
pengadopsian oleh berbagai sistem operasi dan aplikasi jaringan.
2. Tidak tergantung pada perangkat keras atau sistem operasi jaringan tertentu
sehingga TCP/IP cocok untuk menyatukan bermacam macam network,
misalnya Ethernet, token ring, dial-up line, X-25 net dan lain lain.
3. TCP/IP memiliki fasilitas routing dan jenis-jenis layanan lainnya yang
memungkinkan diterapkan pada internetwork.
22
2.5.2. Fungsi TCP/IP
Fungsi TCP/IP yaitu :
1. Umumnya TCP / IP digunakan untuk pengiriman file dalam satu
jaringan.
2. TCP / IP juga sering dimanfaatkan untuk keperluan “Remote login”
3. Computer mail.
4. Telnet, dll.
2.5.3. Kelas TCP / IP
1. Kelas A
Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor urut
bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol).
Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan membuat
sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir)
merepresentasikan host identifier. Ini mengizinkan kelas A memiliki
hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat
dengan oktet awal 127 tidak diizinkan, karena digunakan untuk
mekanisme Interprocess Communication (IPC) di dalam mesin yang
bersangkutan.
2. Kelas B
Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah
hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP
kelas B selalu diset ke bilangan biner10. 14 bit berikutnya (untuk
melengkapi dua oktet pertama), akan membuat sebuah network
identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host
identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk
setiap network-nya.
23
3. Kelas C
Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit
pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner
110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan
membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet
terakhir) akan merepresentasikan host identifier. Ini memungkinkan
pembuatan total 2,097,152 buah network, dan 254 host untuk setiap
network-nya.
4. Kelas D
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,
sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam
IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan
sebagai alamat yang dapat digunakan untuk mengenali host.Untuk lebih
jelas mengenal alamat ini, lihat pada bagian Alamat Multicast IPv4.
5. Kelas E
Alamat IP kelas E disediakan sebagai alamat yang bersifat
"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada
masa depan. Empat bit pertama selalu diset kepada bilangan biner1111.
Tabel III.1 Kelas TCP/IP
24
28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk
mengenali host.
2.5.4. Subnetting
Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan
yang lebih kecil yang disebut "subnet." Setiap subnet deskripsi non-fisik
(atau ID) untuk jaringan-sub fisik (biasanya jaringan beralih dari host yang
mengandung satu router -router dalam jaringan multi).
Mengapa harus melakukan subnetting? Ada beberapa alasan mengapa kita
perlu melakukan subnetting, diantaranya adalah sebagai berikut:
Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya
bisa memaksimalkan penggunaan IP Address.
Mengatasi masalah perbedaan hardware dan media fisik yang digunakan
daam suatu network, karena Router IP hanya dapat mengintegrasikan
berbagai network dengan media fisik yang berbeda jika setiap network
memiliki address network yang unik.
Meningkatkan security dan mengurangi terjadinya kongesti akibat terlalu
banyaknya host dalam suatu network.
Penghitungan subnetting bisa dilakukan dengan dua cara yaitu binary yang
relatif lambat dan cara khusus yang lebih cepat. Penulisan IP address
umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan
192.168.1.2/24. Penjelasanya adalah bahwa IP address 192.168.1.2 dengan
subnet mask 255.255.255.0. Kenapa bisa seperti ?maksud /24 diambil dari
penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau
dengan kata lain, subnet masknya adalah:
11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini
yang disebut dengan CIDR (Classless Inter-Domain Routing) yang
diperkenalkan pertama kali tahun 1992 oleh IEFT. Pada hakekatnya semua
25
pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah
Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Sumber:2015/06/subnetting-pada-jaringan-komputer.
Gambar 13 Subnetting
2.6. Sistem Keamanan Jaringan Komputer
Menurut (Russell, 2012) , pengertian dari Keamanan komputer yaitu
berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam sistem computer.
2.6.1. Definisi Keamanan Jaringan Komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
26
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang
berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan
strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
Tujuan Keamanan Jaringan Komputer
1. Availability / etersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
27
2.6.2. Aspek-Aspek Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil
dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar,
tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
1. Confidentiality (kerahasiaan).
2. Integrity (integritas).
3. Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari
keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat
dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut
sertakan hal dibawah ini:
1. Nonrepudiation.
2. Authenticity.
3. Possession.
4. Utility.
Aspek / servis dari security
Keamanan komputer (computer security) melingkupi empat aspek, yaitu
privacy, integrity, authentication dan availability. Selain keempat hal di atas,
masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan
electronic commerce, yaitu access control dan nonrepudiation.
Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-
data yang sifatnya privat sedangkan confidentiality biasanya berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan
untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
28
privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dsb) merupakan data-data yang ingin diproteksi penggunaan dan
penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy
misalnya adalah usaha untuk melakukan penyadapan (dengan program
sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
1. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse / pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata
lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan
digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh
kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu
program populer yang dapat digunakan untuk mengatur dan membatasi
akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung
jawab.
2. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol
dapat menghambat / meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack”
(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain / bahkan sampai down, hang, crash. Contoh lain
29
adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).
3. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa
dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal
electronic commerce. Penggunaan digital signature dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini
masih harus didukung oleh hukum sehingga status dari digital signature
itu jelas legal.
4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli / orang yang mengakses / memberikan informasi
adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan
keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Watermarking juga dapat digunakan untuk menjaga
“intelectual property”, yaitu dengan menandai dokumen / hasil karya
dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Penggunaan teknologi smart card saat ini kelihatannya dapat
meningkatkan keamanan aspek ini.
30
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain.
2.6.3. Firewall / Virus / Spam dsb
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan
dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa
saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini,
istilahfirewall menjadi istilah generik yang merujuk pada sistem yang
mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan
juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap
aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase,
ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu
mekanisme untuk melindungi keamanan jaringan komputer dengan
menyaring paket data yang keluar dan masuk di jaringan. Paket data yang
“baik” diperbolehkan untuk melewati jaringan dan paket dapa yang
dianggap “jahat” tidak diperbolehkan melewati jaringan
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan
menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga
kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau
31
perampokan, namun juga berfungsi menjaga kehilangan data yang
tersimpan pada alat komputer tersebut.
32
BAB III
PEMBAHASAN
3.1. Tinjauan Perusahaan
Atas pertimbangan tertentu Kami memilih PT. Skelly Indonesia sebagai
tempat Kami melaksanakan kuliah kerja praktek. PT. Skelly Indonesia merupakan
perusahaan yang bergerak dibidang baju pria (Men’s Wear), PT. Skelly Indonesia
memiliki banyak cabang di Indonesia bahkan sampai ke luar negri
PT. Skelly Indonesia berdiri pada tahun 2009 berdomisili di Jakarta.
Menurut akte pendirian perusahaan tersebut, para pendiri PT Skelly Indonesia
terdiri dari:
1. Bpk. Nugroho
2. Christian Wibowo
3. Harjanto Lukman
4. Lusia Chandra Kirana
Adapun kegiatan pokok pendirian perseroan ini pada awalya adalah:
1. Menjalankan perusahaan retail, terutama dalam sektor penjualan dan
pengiriman ke seluruh Indonesia dengan baik.
2. Menjalankan usaha jual beli
3. Menjalankan usaha dan bertindak sebagai perwakilan di dalam negri.
3.1.1 Sejarah Perusahaan
PT. Skelly Indonesia didirikan pada tahun 2009, saat negara kita baru saja
membenahi kondisi perekonomian yang cukup pelik, peninggalan pemerintahan
orde lama. Dimana sebelum memasuki masa pemerintahan Orde Baru, krisis
ekonomi di Indonesia mencapai puncaknya yang mengakibatkan kebutuhan akan
sandang, pangan serta papan pada saat itu turut memberi andil tingginya harga
kebutuhan pokok. Untuk menjawab tantangan akan kebutuhan sarana pada saat itu,
didirikan suatu perusahaan penerbangan nasional yang diberi nama "PT. Skelly
Indonesia". Secara resmi PT. Skelly Indonesia didirikan pada tahun 2009 dengan
33
akta notaris yang dibuat oleh Notaris Abdul Latief dengan status Perseroan Terbatas
dan berdomisili di Jakarta.
3.1.2. Struktur Organisasi dan Fungsi
Berisi tentang gambar struktur organisasi perusahaan serta penjelasan
fungsi dan tugasnya.
Struktur Organisasi
Sumber : PT. Skelly Indonesia
Gambar III.1 Fungsi Organisasi
34
NO BAGIAN FUNGSI/TUGAS
1 Komisaris 1. Pelaksanaan rapat secara berkala satu bulan
sekali
2. Pemberian nasihat, tanggapan dan/atau
persetujuan secara tepat waktu dan
berdasarkan pertimbangan yang memadai
3. Pemberdayaan komite-komite yang dimiliki
Komisaris. Contohnya Komite Audit,
Komite Nominasi dll.
4. Mendorong terlaksananya implementasi
good corporate governance.
2 General Manager 1. Mengelola dan meningkatkan efektifitas dan
efisiensi operasi perusahaan
2. Memangkas habis biaya-biaya operasi yang
sama sekali tidak menguntungkan
perusahaan
3. Meneliti teknologi baru dan metode
alternatif efisiensi
4. Mengawasi produksi barang atau penyediaan
jasa
5. Mengawasi tata letak operasional ,
persediaan dan distribusi barang
3 Desainer 1. Menciptakan desain dasar. Desain busana
awalnya dimulai dalam beberapa cara
berbeda. Beberapa desainer membuat
storyboard yang berisi sketsa ide-ide baru.
2. Mulai menggunakan berbagai potongan kain
atau pakaian untuk menciptakan desain baru.
3. Selama fase proses kreatif ini, perancang
busana berfungsi menerjemahkan visi yang
awalnya hanya di pikiran, menjadi suatu hasil
yang bisa dillihat secara visual.
4 Staff Accounting 1. Melakukan pengaturan administrasi
keuangan perusahaan
2. Menyusun dan membuat laporan keuangan
perusahaan
3. Menyusun dan membuat laporan perpajakan
perusahaan
4. Menyusun dan membuat anggaran
pengeluaran perusahaan secara periodik
(bulanan atau tahunan )
5. Menyusun dan membuat anggaran
pendapatan perusahaan secara periodik
(bulanan atau tahunan )
35
5 Staff Admin Server 1. Mengatasi segala permasalahan yang terjadi
pada server.
2. Melakukan perbaikan dan upgrade (jika
perlu) pada server.
3. Menjaga aktivitas jaringan pada perusahaan
tetap berjalan dengan baik.
4. Melakukan backup data secara berkala.
5. Melakukan troubleshooting jika terjadi
aktifitas yang mencurigakan pada server.
6 Staff Purchasing 1. Mencari dan menganalisa calon supplier yang
sesuai dengan material yang dibutuhkan
2. Melakukan negosiasi harga sesuai standar
kualitas material dan memastikan tanggal
pengiriman material
3. Melakukan koordinasi dengan pihak supplier
mengenai kelengkapan dokumen
4. Pendukung material sesuai standar mutu yang
berlaku
5. Berkoordinasi dengan PPIC dan Gudang
tentang jadwal dan jumlah material yang
akan diorder
7 Human Resources
Development (HRD)
1. Bertanggung jawab mengelola dan
mengembangkan sumber daya manusia.
Dalam hal ini termasuk perencanaan,
pelaksanaan dan pengawasan sumber daya
manusia dan pengembangan kualitas sumber
daya manusia.
2. Membuat sistem HR yang efektif dan efisien,
misalnya dengan membuat SOP, job
description, training and development system
dll.
3. Bertanggung jawab penuh dalam proses
rekrutmen karyawan, mulai dari mencari
calon karyawan, wawancara hingga seleksi.
4. Melakukan seleksi, promosi, transfering dan
demosi pada karyawan yang dianggap perlu.
5. Melakukan kegiatan pembinaan, pelatihan
dan kegiatan-kegiatan yang berhubungan
dengan pengembangan kemampuan, potensi,
mental, keterampilan dan pengetahuan
karyawan yang sesuai dengan standar
perusahaan.
36
8 Staff Marketing 1. Menjaga dan meningkatkan volume
penjualan
2. Menyiapkan prospek klien baru
3. Menganalisa data keuangan klien dengan
tujuan penaksiran investasi klien
4. Merekomendasikan strategi investasi yang
sesuai dan menguntungkan untuk klien
9 Staff Messenger/Kurir 1. Mengirim barang tepat waktu
2. Memastikan barang yang diterima oleh
konsumen atau pelanggan dalam keadaan
baik dan tidak rusak
3. Menjaga kerahasiaan barang dan menjaga
serta menjaga keamanan dokumen
4. Mengecek terlebih dahulu barang yang akan
dikirimkan kepada konsumen agar terjadi
kesalahan pengiriman barang
5. Membantu mengecek dan mengemasi barang
agar layak antar dan tidak rusak
10 Staff Kepala Gudang 1. Membuat perencanaan pengadaan barang dan
distribusinya
2. Mengawasi dan mengontrol operasional
gudang
3. Menjadi pemimpin bagi semua staff gudang
4. Mengawasi dan mengontrol semua barang
yang masuk dan keluar sesuai dengan SOP
5. Melakukan pengecekan pada barang yang
diterima sesuai SOP
11 Staff Gudang 1. Melengkapi pengiriman dan penyimpanan
barang melalui pengolahan dan perintah
pemuatan.
2. Mengontrol dan bertanggung jawab atas
penyimpanan barang dari kehilangan,
pencurian, kebakaran dan keusangan.
3. Bertanggung jawab atas pelaksanaan bongkar
muat barang di gudang dan ikut
menandatangani surat penerimaan barang dan
surat jalan.
4. Bertanggungjawab atas kebersihan dan
kerapian di dalam area gudang barang.
5. Bertanggungjawab atas ketepatan laporan
gudang
12 Office Boy 1. Membersihkan seluruh area Utility.
2. Membersihkan furniture, lantai, karpet, kaca-
kaca, pintu dan bingkainya, astray di setiap
meja dan standing astray yang ada di utiliti.
3. Memelihara setiap perlengkapan atau
peralatan yang digunakannya untuk bekerja.
37
4. Membuang sampah-sampah yang ada di
setiap astray dan standing astray pada
tempatnya.
13 Security 1. Melakukan tindakan preventif keamanan.
2. Kontrol lalu lintas dengan mengarahkan
driver.
3. Melengkapi laporan dengan mencatat
pengamatan, informasi, kejadian, dan
kegiatan pengawasan.
4. Mempertahankan lingkungan dengan
memantau dan pengaturan bangunan dan
kontrol peral
Sumber: PT. Skelly Indonesia
Tabel III.2 Fungsi Organisasi
3.2. Analisa Jaringan
Berisi tentang informasi dan hasil dari analisa baik itu berupa informasi yang
didapat di lapangan atau perusahaan maupun hasil pengembangan informasi yang
didapat.
3.2.1. Blok Diagram
Di dalam sistem jaringan komputer pada PT Skelly Indonesia, secara umum
menggunakan jaringan client-server dengan koneksi kabel adalah sebagai berikut :
1. Di dalam PT Skelly Indonesia terdapat satu buah server.
2. Terminal yang digunakan berupa hub berjumlah 1 buah
3. Dan jumlah PC yang dijadikan client 13 PC client
4. Kabel yang digunakan di dalam pembentukan jaringan komputer yang ada pada
PT Skelly Indonesia kabel UTP cat 5.
5. Berikutnya satu buah modem
38
6. Ada sebuah 2 printer yang digunakan yang terhubung langsung dengan Mail
Server.
Selanjutnya setelah penulis Tugas Akhir menggambarkan secara umum jaringan
komputer yang ada di dalam obyek peneltian ini, berikutnya penulis Tugas Akhir
menaruhkan gambar blok jaringan. Gambar pada blok jaringan ini berupa gambar
blok tidak dalam bentuk aslinya (gambar perangkatnya), tetapi digambarkan sistem
koneksi antar perangkatnya harus sesuai dengan aslinya yaitu sistem koneksi
jaringan perangkat-perangkat yang ada di dalam obyek penelitian.
Sumber: Blok diagram jaringan perusahan PT. Skelly Indonesia
Gambar III.1. Blok Diagram
39
Untuk menjelaskan Topologi yang digunakan pada PT. Skelly Indonesia
penulis memberikan beberapa pengelompokkan agar mudah dipahami
jenis topologi yang digunakannya. Pengelompokkan ini berdasarkan
pengetahuan penulis, dan nanti secara keseluruhan akan ditarik
kesimpulan dari pengelompokkan tersebut. Pengelompokkan ini
berdasarkan penulis adalah sebagai berikut :
Penentuan Topologi pertama berdasarkan blok jaringan
Sumber: Skema jaringan perusahan PT. Skelly Indonesia
Gambar III.2. Pengelompokkan Analisis Topologi Jaringan 1
Sesuai dengan gambar pada blok jaringan penulis menganalisa blok
jaringan yang digunakan di PT. Skelly Indonesia dengan alasan
perangkat-perangkat tersebut diatas terhubung seperti bintang karenga
semua perangkat terhubung kepada switch, yang megasumsikan bahwa
itu adalah topologi star. Berdasarkan kemampuan penulis dalam
menganalisa topologi yang digunakan pada obyek penilitian sampai
penulis melakukan resume berdasarkan pengelompokkan-
pengelompokkan tersebut. Contoh dalam menarik kesimpulan dari
analisis pengelompokkan topologi yang dilakukan oleh penulis Tugas
Akhir.
Jadi dapat disimpulkan topologi jaringan yang digunakan oleh PT Skelly
Indonesia menggunakan star.
40
3.2.2. Skema Jaringan
Sumber: Skema jaringan perusahan PT. Skelly Indonesia
Gambar III.10 Skema Jaringan
Secara umum jaringan pada PT Skelly Indonesia telah dijelaskan di dalam
blok jaringan dan pada skema jaringan ini penulis berusaha menjelaskan
jaringan komputer yang ada secara detail. Berikut ini penjelasan jaringan
komputer PT Skelly Indonesia secara detail, adalah sebagai berikut :
1. Server yang terhubung pada hub pertama berfungsi sebagai Mail Server.
Penjelasan mengenai server yang ada di dalam PT Skelly Indonesia adalah
sebagai berikut:
1. Mail Server
Diharapkan penulis Tugas Akhir menceritakan/mendeskripsikan mail server
yang ada didalam obyek penelitian berdasarkan fungsi, sistem maupun
kemampuannya dalam mendukung sistem jaringan yang ada di dalam obyek
penelitian. Diharapkan dalam menceritakan/mendeskripsikan dapat menjadi
kalimat yang tidak boleh teoritis tetapi juga dapat menjelaskan dalam bentuk
seperti nyata dan asli apa yang ada di dalam obyek penelitian.
41
Tabel III.3 Daftar IP Address
No Perangkat Keras IP Address
1. Client 1 - 12 192.168.10.2 –
192.168.10.13
2. Printer 1 & 2 192.168.10.20 &
192.168.10.21
3. Access Point 192.168.10.50 –
192.168.10.60
4. Server 192.168.10.100
5. Fax 192.168.10.16
3.2.3. Keamanan Jaringan
Keamanan jaringan di PT. Skelly Indonesia hanya mengandalkan software
antifirus bernama software Kaspersky saja.
3.2.4. Spesifikasi Perangkat Keras
Tabel III.5 Spesifikasi Perangkat Keras Server
No Nama Spesifikasi Jumlah
1 Asus Server TS500-
E8/PS4-Xeon E5-
2603v3 1.60ghz SATA
1x Intel Xeon E5-2603v3,
4GB DDR4 Registered , 1
TB SATA 7.2Krpm
Enterprise Storage
Hotplug HDD, Asus
Wired Keyboard-Mouse,
DVDRW, 2x Intel Gigabit
i210AT, Tower.
1
42
Tabel III.4 Spesifikasi Perangkat Keras Client
No Nama Spesifikasi Jumlah
1 PC ASUS
K31AD-ID028D
(18,5")
Intel® Dual Core G3260 3,3ghz*2GB
DDR3 1333Mhz *500GB
SATA*DOS *Intel HD
Graphics*DVDRW*18.5" LED*Com
Port + Parallel Port
*Cardreader*Keyboard + Mouse
12
2 Switch D-Link
15 Port
Auto-sensing 15/100 ports
The DES-1008A uses auto-sensing
15/100 Mbps ports
1
3 Cable AMP
Cat.6 UTP
Ethernet, 155Mbps ATM *4
Diusulkan oleh TIA / EIA 568 B.2,
ISO / IEC 11801 Kategori 6E
*24AWG (0.51mm) sekat tembaga
1
4 UPS APC
SMC1500i
Daya Keluar : 1500VA / 900W
Voltase Masuk : Nominal Input
Voltage : 230V
Antarmuka / Interface : Interface Port
USB, Berat : 27.5 kg
1
5 Printer Canon
PIXMA MP287
Metode cetak Colour Laser beam
Printin, Maks kertas a4, Print
Resolution 1200 x 1200dpi
(equivalent) ,2400 (equivalent) x
600dpi
2
6 Access Point
CISCO
WAP321-E-K9
Up to 300 mbps , dual-band single
radio 802.11n. Selectable-band 2.4 ghz
or 5 ghz (not concurrent). Orthogonal
frequency division multiplexing
(ofdm) 169.08 x 169.42 x 35 mm (w x
1
43
d x h) 275g 2 dbi internal fixed pifa
antennas
3.2.5. Spesifikasi Perangkat Lunak
Berisi penjelasan spesifikasi perangkat lunak jaringan yang digunakan pada
perusahaan PT. Skelly Indonesia.
1. Aplikasi PT. Skelly
Tabel III.4 Daftar Sistem operasi PT. Skelly Indonesia
No Nama Software Kegunaan
1. Windows Server 2007 Pro Sistem Operasi
2. Anti Virus Kaspersky Internet Security2016
3. Office Suite Office 2007, Adobe Reader,
Photoshop
4. S.A.S (Skelly Aplication System) Untuk P.O.S Distribusi dan
Inventory
5. Accurate Untuk menjalankan program
Accounting
6. Refota Untuk Inventory
3.3. Permasalahan Pokok
1. Beberapa perangkat jaringan yang ada di PT. Skelly Indonesia (perangkat keras
maupun lunak) adalah perangkat lama yang belum diperbaharui (belum di
update atau di upgrade). Seperti server yang masih menggunakan sistem
operasi windows server 2003 karena spesifikasi server yang tidak mumpuni
untuk di upgrade ke sistem operasi windows server yang lebih baru.
2. Uninterruptible Power Supply atau UPS saat ini dalam keadaan tidak aktif
karena rusak. Ini cukup membahayakan kondisi perangkat keras jaringan
khususnya pada ruang server jika terjadi turunnya voltase / tegangan listrik,
pemadaman listrik atau mati lampu.
44
3.4. Pemecahan Masalah
1. Meng-upgrade dan Meng-update perangkat keras dan lunak yang digunakan
dalam jaringan PT. Skelly Indonesia secara bertahap dan perlahan agar
menghindari pembengkakan biaya belanja.
2. Membeli UPS baru atau memperbaiki UPS yang ada untuk menghindari
kerusakan server yang mungkin terjadi jika mengalami gangguan listrik.
3.5.Analisa Usulan
1.5.1 Skema Usulan
3.5.2. Konfigurasi Usulan
1. Dipelukan Router sebagai penghubung sekaligus pengatur lalu lintas
jaringan IP Network yang masuk maupun yang keluar di setiap akses
client ataupun server. Sehingga modem dapat bekerja secara maksimal.
2. Diperlukan Firewall agar Mengontrol dan mengawasi arus paket data
yang mengalir di jaringan dan juga mampu memeriksa lebih dari sekedar
header dari paket data
45
3. Penambahan Server DNS yang sebagaimana memiliki kelebihan
Kelebihan sebagai berikut :
1. Mudah, DNS sangat mudah kerana user tidak lagi disusahkan
untuk mengingat IP address sebuah komputer, cukup host
name
2. Konsisten, IP address sebuah komputer boleh berubah, tapi
host name tidak boleh berubah.
3. Simple, DNS server mudah untuk dikonfigurasikan (bagi
admin).
46
1.5.2 Analisa biaya
Menjelaskan analisa biaya yang diperlukan terkait kebutuhan perangkat
keras dan perangkat lunak baru.
Tabel III.5 Analisa Biaya
NO Nama Barang Beli Harga Total
1 PC ASUS (18,5") 12 Rp 4.500.000 Rp. 54.000.000
2 Asus Server 1 Rp 24.000.000 Rp. 24.000.000
3 Switch D-Link 15 Port 1 Rp 105.000 RP. 105.000
4 Cable AMP Cat.6 UTP 1 Rp. 1.600.000 Rp. 1.600.000
5 UPS APC SMC1500i 1 Rp. 5.500.000 Rp. 5.500.000
6 Printer Canon PIXMA MP287 2 Rp. 900.000 Rp. 1.800.000
7 MS Windows 7 Pro 1 Rp. 1.000.000 Rp. 1.000.000
8 Anti Virus Kasperky 1 Rp. 500.000 Rp. 500.000
9 Access Point CISCO WAP321-E-K9 1 Rp. 3.000.000 Rp. 3.000.000
TOTAL BIAYA Rp. 91.505.000
47
BAB IV
PENUTUP
4.1. Kesimpulan
Dari hasil penelitian dan laporan ilmiah yang dibuat, kami penulis dapat
memberikan kesimpulan mengenai jaringan di PT. Skelly Indonesia , antara
lain :
1. Peran jaringan komputer dalam pemerintahan kini menjadi sangat penting
karena semua data-data disimpan dalam server dalam bentuk digital. Mulai
dari hasil rapat, hasil kerjasama luar negeri, hasil kegiatan, dan lainnya.
semua kemudahan dan efisiensi yang diberikan jaringan dalam menjalani
pekerjaan.
2. Topologi jaringan computer yang ada di PT. Skelly Indonesia menggunakan
topologi star yang dimana masing-masing workstation dihubungan
langsung ke server, router maupun switch yang saling terkoneksi dalam
sebuah jarigan yang mana mereka mempunyai
3. Penambahan router di topologi usulan mengatasi masalah yang terjadi di
PT. Skelly Indonesia ketika fungsi dari sebuah modern yang kurang
maksimal karena sebagai pengatur alamat jaringan dan penyedia layanan
internet.
4.2. Saran
Setelah melakukan analisa dan riset pada PT Skelly Indonesia, ada beberapa
saran yang ingin penulis sampaikan:
1. Ancaman virus yang sangat berbahaya juga harus diwaspadai. Dengan
menggunakan anti virus yang handal dan versi terbaru bisa menghalangi
penyebaran virus pada jaringan PT. Skelly Indonesia
2. Penggunaan perangkat (device) yang terbaru memungkinkan system
jaringan PT. Skelly Indonesia menjadi lebih baik dengan kualitas dan
kecepatan akses yang lebih tinggi
48
3. Mengganti penguhubung jaringan komputer yang memiliki keamanan lebih
baik, misalkan topologi star dengan topologi star backbone
49
DAFTAR PUSTAKA
Jogiyanto.H.M. 2013. Sistem Teknologi informasi. Yogyakarta : Andi, 2013.
Kadir, Abdul. 2010. Pengenalan Sistem Informasi. Yogjakarta : Andi, 2010.
Kuswayatno. 2010. Mahir dan Terampil Berkomputer. Jakarta : Grafindo Media
Pratama, 2010.
Mukharil, Adam. 2012. Rekayasa Perangkat Lunak. Bandung : Universitas
Komputer Indonesia, 2012.
Russell, Jesse and Cohn, Ronald. Application Programming Interface. United.
2012. Application Programming Interface. United State of America : Demand,
2012.
Sutanta, Edhy. 2009. Sistem Basis Data. Yogyakarta : Graha Ilmu, 2009.
Wahyun, Supriyanto dan Ahmad, Muhsin. 2008. Teknologi Informasi .
Yogyakarta : Kanisius, 2008.
Yudianto, M Jafar Noor. 2012. Jaringan Komputer dan Pengertiannya. [Online]
2012. [Dikutip: 30 June 2017.] www.ilmukomputer.com,.
50
51
52
top related