Makalah Akademis ISO/IEC 27001

BAB I

PENDAHULUAN

  • Latar Belakang

Teknologi informasi kini telah berkembang dengan pesat dan telah membawa dunia memasuki era informasi yang serba cepat dan akurat. Tentu dengan cepat tersebarnya informasi ke jenjang dunia, keamanan dan kerahasiaan dari sebuah data pun patut untuk diperhatiakan. Keamanan informasi yang dimaksud dapat berupa data konsumen, data perusahaan, maupun data dari sebuah bank. Apabila data nasabah dari sebuah bank disalah gunakan, maka tidak hanya nasabah yang merugi, tetapi kualitas dari bank tersebut juga akan diragukan oleh nasabah lain. Makadari itu keamanan dari data perlu untuk dijaga kerahasiaannya agar tidak disalahgunakan.

Tingkat keamanan dari suatu sistem keamanan dapat diukur oleh suatu standart yaitu salah satunya ISO 27001. ISO 27001 menyediakan kerangka kerja untuk netralitas penggunaan teknologi, netralitas sistem manajemen pengelolaan rekanan yang memungkinkan suatu perusahaan atau organisasi memastikan bahwa pengukuran keefektifan keamanan informasi. Berikut merupakan manfaat penerapan sertifikasi ISO 27001:

  • Menyimpan keamanan informasi yang rahasia
  • Memungkinkan untuk pertukaran informasi yang aman
  • Memastikan bawha organisasi memiliki control yang memadai terkait keamanan informasi
  • Image/Brand perusahaan akan menjadi lebih baik karena sertifikasi dikeluarkan oleh badan sertifikasi yang formal dan berstandar internasional
  • Melindungi perusahaan, aset, pemegang saham, dan direktur
  • Meningkatkan kepuasaan pelanggan yang meningkatkan retensi klien
  • Mengelola dan meminimalisir eksposur resiko

Dengan adanya penerapan standar ISO 27001, perusahaan dapat menghidari kemungkinan besar ancaman keamanan seperti tindak perusakan atau terorisme, kebakaran, pencurian, hacking, dan kesalahan penggunaan informasi

  • Rumusan Masalah

Berdasarkan uraian di atas, adapun rumusan masalah dalam penyusunan makalah akademik sebagai berikut:

  1. Bagaimana penerapan standar ISO 27001 pada perusahaan SVM Europe?
  2. Apa manfaat dari penerapan standar ISO 27001 di perusahaan SVM Europe?

 

  • Tujuan

Adapun tujuan dari disusunnya makalah akademik ini sebagai berikut :

  1. Mahasiswa dapat mengetahui dan memahami bagaimana menjaga kerahasiaan dan keamanan informasi dalam suatu organisasi/perusahaan
  2. Mahasiswa dapat memahami dengan baik manfaat dari sertifikasi standar ISO 27001
  3. Mahasiswa mampu menerapkan standar ISO 27001 dengan baik

 

  • Manfaat

Makalah akademik ini diharapkan dapat memberikan berbagai manfaat kepada pembaca yaitu:

  1. Bagi Mahasiwa

Dengan adanya makalah akademik yang membahas kemanan informasi dari sebuah data, diharapkan  mahasiswa dapat memperdalam ilmu di bidang audit dimana mahasiswa mampu menguasai bahkan mengimplementasikan bagaimana menjaga kerahasiaan dan keamanan data dalam perusahaan / organisasi.

 

  1. Bagi Dosen

Makalah akademik ini diharapkan dapat menjadi sebuah referensi bagi dosen tentang bagaimana menjaga keamanan dan kerahasiaan informasi serta materi berikut dapat digunakan kembali dalam proses mengajar.

 

 

 

 

 

BAB II

TINJAUAN PUSTAKA

 

2.1 Sejarah ISO/IEC 27001

 

ISO 27001:2005 atau ISO 17799:2005-2 adalah suatu standar keamanan yang diperuntukan bagi institusi yang akan mengelola dan mengontrol information security. Standar managemen informasi diperkenalkan pertama kali pada tahun 1995, Institut Standard Britania (BSI): BS 7799. ISO 17799 standard mengenai managemen informasi pada 1 Desember 2000.

ISMS merupakan suatu proses dan bukan suatu produk, dalam hal ini dapat diartikan sebagai suatu proses yang bertujuan untuk mengidentifikasikan dan meminimalkan resiko keamanan informasi sampai ketingkat yang dapat diterima, proses dimaksud haruslah dapat dikelola sesuai dengan standar yang telah ditetapkan.

Badan Standard International (ISO) telah memperkenalkan Standar ini dengan konsep “Sistem Managemen” ke dalam bidang keamanan, yang secara garis besar dapat dikatakan sebagai suatus Perangkat yang diambil dari sistem yang berkualitas untuk menyimpan / memelihara proses keamanan

 

  • Pengertian ISO 27001

 

ISO 27001 adalah sebuah metode khusus yang terstruktur tentang pengamanan informasi yang diakui secara internasional. ISO 27001 merupakan dokumen standar sistem manajemen keamanan informasi atau Information Security Management System, biasa disebut ISMS, yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah perusahaan dalam usaha mereka untuk mengevaluasi, mengimplementasikan dan memelihara keamanan informasi di perusahaan berdasarkan ”best practice” dalam pengamanan informasi.

Pengamanan informasi adalah suatu proses perlindungan terhadap informasi untuk memastikan beberapa hal berikut ini:

 

Kerahasiaan (confidentiality): memastikan bahwa informasi hanya dapat diakses oleh pihak yang memiliki wewenang.

 

Integritas (integrity): memastikan bahwa informasi tetap akurat dan lengkap, serta informasi tersebut tidak dimodifikasi tanpa otorisasi yang jelas.

 

Ketersediaan (availability): memastikan bahwa informasi dapat diakses oleh pihak yang memiliki wewenang ketika dibutuhkan.

 

Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu kontrol yang terdiri dari kebijakan, proses, prosedur, struktur organisasi, serta fungsi-fungsi infrastruktur TI.

Sedangkan Information Security Management System (ISMS) adalah suatu cara untuk melindungi dan mengelola informasi berdasarkan pendekatan yang sistematis terhadap risiko bisnis, untuk mempersiapkan, mengimplementasikan, mengoperasikan, mengawasi, meninjau kembali, memelihara, serta meningkatkan pengamanan informasi. ISMS merupakan suatu pendekatan secara organisasi untuk pengamanan informasi.

 

2.3 Standar ISO/IEC 27001

Standar ISO/IEC 27001 sendiri merupakan sebuah standar keamanan informasi yang memiliki beberapa versi dimana versi yang paling baru yaitu ISO 27001:2013 disahkan pada tanggal 25 September 2013 oleh International Organization for Standardization (ISO) yang kemudian digunakan untuk menggantikan peran standar versi terdahulu (ISO 27001:2005) tujuannya menanggapi perubahan–perubahan teknologi yang banyak berdampak pada kelangsungan bisnis pada masa kini.

Standar ISO/IEC 27001 berisikan spesifikasi bagi sistem manajemen keamanan informasi atau Information Security Management System (ISMS) serta  menentukan persyaratan pelaksanaan kontrol keamanan yang kemudian dapat disesuaikan dengan kebutuhan organisasi.

ISO/IEC 27001 dibagi menjadi dua standar dalam implementasi ISMS, diantaranya.

  • ISO/IEC 27001:2005 (Bagian pertama)

Standar ini berisikan prasyarat (requirements) sistem manajemen ISMS dan kontrol keamanan informasi yang harus dipenuhi (shall). Standar ini merupakan kritera audit dalam proses audit sertifikasi (auditable).

 

 

  • ISO/IEC 27001:2005 (Bagian kedua)

Standar ini berisi panduan (code of practice) terkait proses assessment risiko dan kontrol keamanan informasi yang sebaiknya dilakukan (should). Standar ini bukan merupakan kriteria audit dalam proses audit sertifikasi (non-auditable).

2.4 Fungsi ISO/IEC 27001

 

ISO/IEC 27001: 2005 ditujukan untuk beberapa jenis penggunaan, diantaranya.

  • Digunakan dalam organisasi untuk merumuskan persyaratan keamanan dan tujuan.
  • Digunakan dalam organisasi sebagai cara untuk memastikan bahwa pendanaan risiko keamanan dikelola secara efektif.
  • Digunakan dalam organisasi untuk memastikan kepatuhan terhadap hukum dan peraturan yang ada.
  • Digunakan dalam sebuah organisasi sebagai kerangka proses untuk pelaksanaan dan manajemen kontrol dan memastikan tujuan keamanan secara spesific dari suatu organisasi dapat
  • Definisi proses manajemen keamanan informasi yang terbaru.
  • Identifikasi dan klarifikasi proses manajemen keamanan informasi yang ada.
  • Digunakan oleh manajemen organisasi untuk menentukan status kegiatan manajemen keamanan informasi.
  • Digunakan oleh pekerja auditor internal dan eksternal dalam sebuah organisasi untuk menentukan tingkat kepatuhan terhadap kebijakan, arahan dan standar yang diadopsi oleh organisasi.
  • Digunakan oleh organisasi untuk memberikan informasi yang televan tentang keamanan informasi kepada pelanggan
  • Pelaksanaan keamanan informasi-memungkinkan bisnis
  • Digunakan oleh organisasi untuk memberikan informasi yang relevan tentang kebijakan keamanan informasi, arahan, standar dan prosedur untuk mitra dagang dan organisasi lain dengan siapa mereka berinteraksi untuk alasan operasional atau komersial.

 

 

 

2.5 Sertifikasi ISO/IEC 27001

 

Sebuah ISMS dapat memenuhi persyaratan sertifikasi ISO/IEC 27001 oleh sejumlah Terakreditasi Registrars di seluruh dunia. ISO/IEC 27001 sertifikasi biasanya melibatkan tiga tahap proses audit, yaitu (Ideaofshift, 2015).

 

  • Tahap 1 pendahuluan

 

Pada tahap ini meliputi tinjauan informal dari ISMS, misalnya memeriksa keberadaan dan kelengkapan dokumentasi kunci seperti organisasi kebijakan keamanan informasi. Tahap ini berfungsi untuk membiasakan para auditor dengan orgnisasi dan sebaliknya.

 

  • Tahap 2

 

Pada tahap ini akan dipaparkan lebih rinci dan kepatuhan formal audit, menguji secara independen ISMS terhadap persyaratan yang ditetapkan dalam ISO/IEC 27001. Para auditor akan mencari tau bukti-bukti untuk mengkonfirmasi bahwa sistem pengelolaan telah dirancang dan dilaksanakan. Sertifikasi audit biasanya dilakukan oleh ISO/IEC 27001 Lead Auditor. Setelah melewati tahap ini, hasil ISMS bersertifikat sesuai dengan ISO/IEC 27001.

 

  • Tahap 3

 

Pada tahap inimelibatkan tindak lanjut tinjauan atau audit untuk memastikan bahwa organisasi tetap sesuai dengan standar. Pemeliharaan sertifikasi memerlukan kembali secara periodic audit untuk memastikan bahwa ISMS terus beroperasi seperti yang ditentukan. Keadaan ini harus terjadi setidaknya setiap tahun.

 

 

2.6 Manfaat Sertifikasi ISO/IEC 27001

Manfaat yang dimiliki ISO/IEC 27001 untuk merumuskan persyaratan dan tujuan keamanan, memastikan bahwa suatu risiko keamanan dapat dikelola dengan biaya yang seefektif mungkin, dan memastikan organisasi telah patuh pada hukum dan peraturan yang ada. Berikut manfaat bagi perusahaan yang telah menerapkan sertifikasi ISO/IEC 27001 :

  • Memungkinkan untuk pertukaran informasi yang aman
  • Mengemukakan bagaiama perusahaan mengelola resiko/keamanan dengan percaya diri kepada konsumen dan pihak yang berkepentingan
  • Melindungi keamanan informasi yang rahasia
  • Memungkinkan perusahaan untuk memastikan bahwa perusahaan memenuhi kewajiban hukum
  • Dengan adanya sertifikasi yang bersifat internasional, brand perusahaan akan meningkat di mata konsumen

2.7 Langkah-Langkah Sertifikasi ISO/IEC 27001

Langkah-langkah untuk melakukan sertifikasi ISO/IEC 27001:2013 saat ini terbagi menjadi 3 tahap, yaitu gap analysis, formal assessment, dan sertifikasi serta tahap-tahap selanjutnya.

  • Gap Analysis

Analisa celah, layanan ISO pada tahap awal akan melihat lebih dekat pada sistem yang ada, keamanan informasi, manajemen dan melihat dari syarat-syarat ISO/IEC 27001:2013 Annex A. Hal ini membantu ISO untuk mengidentifikasi daerah yang dibutuhkan lebih banyak pekerjaan sebelum ISO melaksanakan penilaian formal untuk menghemat waktu dan uang.

Dokumen-dokumen yang dibutuhkan berdasarkan standar Annex A ada 114 dokumen dari organisasi namun, hanya ada 41 dokumen yang sangat mereka tinjau atau lebih penting dari lainnya, diantara 42 dokumen tersebut, 24 dokumen sangat diwajibkan ketersediaannya, dan 18 dokumen yang lain menjadi opsi peninjauan saja. 24 dokumen tersebut diantaranya.

  • Scope of the ISMS (clause 3)
  • Information security policy and objectives (clauses 2 and 6.2)
  • Risk assessment and risk treatment methodology (clause 1.2)
  • Statement of Applicability (clause 1.3 d)
  • Risk treatment plan (clauses 1.3 e and 6.2)
  • Risk assessment report (clause 2)
  • Definition of security roles and responsibilities (clauses 7.1.2 and A.13.2.4)
  • Inventory of assets (clause 8.1.1)
  • Acceptable use of assets (clause 8.1.3)
  • Access control policy (clause 9.1.1)
  • Operating procedures for IT management (clause 12.1.1)
  • Secure system engineering principles (clause 14.2.5)
  • Supplier security policy (clause 15.1.1)
  • Incident management procedure (clause 16.1.5)
  • Business continuity procedures (clause 17.1.2)
  • Statutory, regulatory, and contractual requirements (clause 18.1.1)
  • And here are the mandatory records.
  • Records of training, skills, experience and qualifications (clause 2)
  • Monitoring and measurement results (clause 1)
  • Internal audit program (clause 2)
  • Results of internal audits (clause 2)
  • Results of the management review (clause 3)
  • Results of corrective actions (clause 1)
  • Logs of user activities, exceptions, and security events (clauses 12.4.1 and A.12.4.3)

 

Sedangkan 18 dokumen yang lainnya terbagi menjadi sebagai berikut.

  • Procedure for document control (clause 5)
  • Controls for managing records (clause 5)
  • Procedure for internal audit (clause 2)
  • Procedure for corrective action (clause 1)
  • Bring your own device (BYOD) policy (clause 6.2.1)
  • Mobile device and teleworking policy (clause 6.2.1)
  • Information classification policy (clauses 8.2.1, A.8.2.2, and A.8.2.3)
  • Password policy (clauses 9.2.1, A.9.2.2, A.9.2.4, A.9.3.1, and A.9.4.3)
  • Disposal and destruction policy (clauses 8.3.2 and A.11.2.7)
  • Procedures for working in secure areas (clause 11.1.5)
  • Clear desk and clear screen policy (clause 11.2.9)
  • Change management policy (clauses 12.1.2 and A.14.2.4)
  • Backup policy (clause 12.3.1)
  • Information transfer policy (clauses 13.2.1, A.13.2.2, and A.13.2.3)
  • Business impact analysis (clause 17.1.1)
  • Exercising and testing plan (clause 17.1.3)
  • Maintenance and review plan (clause 17.1.3)
  • Business continuity strategy (clause 17.2.1)
  • Formal Assessment

Tahap penilaian formal terjadi pada dua tahap, yaitu.

  • ISO akan meninjau dari kesiapan organisasi untuk penilaian dengan memeriksa jika diperlukan ISO/IEC 27001 prosedur dan kontrol yang akan di deploy pada tahap selanjutnya, ISO akan membagikan detail apa yang mereka temukan untuk menemukan celah yang kurang, agar dapat diselesaikan tanpa adanya masalah.
  • Ketika sudah ditemukan kesenjangannya, maka akan diitutup, kemudian ISO akan melaksanakan prosedur dan kontrol dalam organisasi untuk memastikan bahwa ISMS telah berkerja secara efektif seperti yang ditentukan untuk sertifikasi.

 

  • Sertifikasi dan tahap selanjutnya

Bila organisasi telah lulus pada tahap analisa dan penilaian maka organisasi akan menerima sertifikasi ISO/IEC 27001 yang akan berlaku selama tiga tahun, Manajer klien organisasi akan tetap berhubungan bersama ISO, untuk melakukan kunjungan rutin untuk memastikan sistem berjalan sesuai atandar, tidak hanya sekedar berada di level sebelumnya namun berkembang ke level yang lebih baik.

 

BAB III

PEMBAHASAN

 

  • Profil Singkat SVM Europe.

SVM Europe adalah anak perusahaan terkemuka penyedia gift card SVM LP, yang berbasis di Amerika Serikat. Mereka menyediakan solusi bagi perusahaan-perusahaan untuk menghargai dan memotivasi staff mereka, dan juga sebagai bagian pemasaran dan kegiatan promosi. Produknya yang ditawarkan seperti gift card, voucher, e-code, dan reward code. SVM Europe bekerja sama dengan merek ritel besar di Inggris dan Eropa untuk memasarkan produknya.

SVM telah berkembang pesat baru-baru ini dan memiliki target pertumbuhan yang ambisius. Nilai inti bisnis dari svm yaitu stability, trust, respect, integrity dan passion memberikan dasar yang kokoh bagi pertumbuhan perusahaan ini.

 

  • Penerapan ISO/IEC 27001 pada SVM Europe.

Brian Dunne, Managing Director dari SVM berpendapat bahwa diperlukannya sertifikasi dari IEC/ISO 270101 dan ISO 9001 untuk manajemen kualitas dengan alasan sebagai berikut:

  1. SVM membutuhkan struktur yang lebih formal tetapi juga ingin memastikan bahwa nilai-nilai inti perusahaan tetap terpusat untuk operasinya, dan budaya itu tidak hilang.
  2. Melindungi uang yang ada dalam gift card dari penggelapan baik dari internal maupun
  3. Semakin banyak tender-tender kontrak dari pemerintah yang membutuhkan sertifikasi IEC/ISO 27001.
  4. Sertifikasi dapat membantu untuk mendapatkan peluang bisnis baru dan mendorong perkembangan perusahaan.

 

 

 

SVM Europe membutuhkan waktu setahun untuk melakukan implementasi ISMS (Information Security Management System). Pada analisa awal diketahui bahwa SVM Europe telah memenuhi setengah dari kebutuhan sertifikasi ISO 27001.

Tantangan terbesar bagi SVM dalam proses implementasi ini adalah meningkatkan infrastruktur TI dan formalisasi data management policy. Hal ini menyebabkan SVM Europe harus melakukan penyesuaian dalam cara kerja termasuk merubah bagaimana suatu informasi dan e-mail dikirim. Tantangan tersebut diatasi dengan memastikan bahwa manfaat dan keuntungan yang didapat dikomunikasikan ke seluruh bagian bisnis serta mengembangkan kebijakan-kebijakan baru dan melakukan stress testing scenario.

 

  • Hasil dan Manfaat Penerapan Standar ISO/IEC 27001

Penerapan standar ISO/IEC 27001 memberikan dampak lebih besar kepada SVM dari harapan awal, dimana dari penerapannya memberikan dampak ke bagaimana perusahaan bekerja dan bagaimana cara pengerjaannya. Berikut ini adalah perubahan dan hasil dari penerapannya:

  1. Semua departemen di SVM Europe kini menjadi lebih selaras dan dikelola dengan lebih baik.
  2. Sejak memperoleh sertifikasi, SVM Europe mendapatkan cakupan Public Relations yang lebih besar dan meningkatkan reputasi bisnisnya.
  3. SVM Europe memiliki struktur organisasi yang lebih kuat dan kepercayaan diri yang lebih besar dalam keamanan informasi.
  4. Memiliki risk register dan juga sistem untuk mengidentifikasi dan mengelola information risk di seluruh bagian organisasi.

 

 

 

 

 

 

 

BAB IV

KESIMPULAN

 

ISO 27001 adalah sertifikasi yang berfokus pada ISMS (Information Security Management System) yangf membahas mengenai metode pengamanan informasi secara sistematis terhadap resiko bisnis yang ada.

SVM Europe adalah anak perusahaan terkemuka penyedia gift card SVM LP, yang berbasis di Amerika Serikat. SVM merasa membutuhkan standarisasi ISO 27001 agar perusahaan mereka dapat memiliki struktur yang lebih formal dalam, perkembangan peluang bisnis dan juga aman dari penggelapan baik eksternal maupun internal.

Pada saat proses penerapan SVM Europe melakukan beberapa penyesuaian dari cara kerja, pengembangan kebijakan baru, dan juga stress testing scenario. Setelah penerapan ISO 27001 SVM memiliki sistem untuk mengidentifikasi dan mengelola information risk serta departemen di SVM menjadi selaras dan dikelola dengan lebih baik, selain itu reputasi bisnis dari perusahaan meningkat karena standar yang diperoleh.

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

https://itgid.org/lebih-mengenal-sertifikasi-iso-27001/

 

http://www.osscertification.co.id/standards/iso27001

 

http://www.zenshifu.com/iso27001/

 

http://www.teknologiinformasidankomunikasi.com/it-governance/information-security/manfaat-sertifikasi-iso-27001/

 

http://dokumen.tips/documents/apakah-iso-27001.html

 

 

 

 

 

 

 

 

 

Laporan Uji Coba Desain Manajemen Jaringan

BAB I

PENDAHULUAN

 

  • Latar Belakang

Pada tahun 1940, Amerika mengadakan sebuah penelitian yang ingin memanfaatkan sebuah perangkat lunak komputer secara bersama. Di Tahun 1950 karena mahalnya harga perangkat komputer, maka muncul tuntutan sebuah computer yang harus melayani dari beberapa terminal. Dari sini muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama dari jaringan computer diaplikasikan. Pada system TSS beberapa terminal terhubung secara seri ke sebuah host komputer

Seiring perkembangan jaman, teknologi semakin mendukung setiap orang untuk saling terhubung dengan menggunakan jaringan. Semakin banyak jaringan, semakin banyak pula informasi yang tersampaikan. Oleh karena itu system informasi sekarang ini semakin berkembang, bahkan dipakai dan diimplementasikan oleh perusahaan dalam setiap kegiatan yang dikerjakan perusahaan.

Oleh karena itu, diperlukan pengenalan dan pendalaman tentang apa itu jaringan beserta penerapannya. Melalui uji coba ini diharapkan agar mahasiswa dapat mengenal dan mendalami tentang pengaplikasian jaringan beserta mampu mengimplementasikannya.

 

  • Batasan Masalah

Supaya tujuan dari uji coba ini sesuai dengan tujuan, adapun penulis membatasi uji coba ini yaitu dengan membatasi host yang dipakai pada computer. Uji coba akan dilakukan dengan menggunakan 3 host pada 1 komputer/laptop menggunakan software Oracle Virtual Box. Keberhasilan jaringan akan dites menggunakan koneksi IP Address pada ketiga host.

 

  • Tujuan

Adapun tujuan dari tercapainya uji coba ini :

  1. Mahasiswa dapat mengenal dan mendalami desain manajemen jaringan
  2. Mahasiswa dapat mengimplementasikan desain manajemen jaringan
  3. Mahasiswa mampu menarik kesimpulan dari uji coba yang dilakukan

 

  • Manfaat

Adapun manfaat dari tercapainya uji coba ini :

  1. Bagi Mahasiswa

Mahasiswa diharapkan dapat mempraktekkan dan mengimplementasikan ilmu desain manajemen jaringan serta memanfaatkan ilmu desain manajemen jaringan sebaik mungkin.

 

  1. Bagi Dosen

Dosen diharapkan dapat memanfaatkan uji coba ini sebagai referensi dan mampu menyempurnakan uji coba yang dilakukan penulis.

 

 

BAB II

LANDASAN TEORI

 

2.1 Landasan Teori

Untuk uji coba desain manajemen jaringan, penulis menggunakan software yaitu Virtual Machine yaitu merupakan sebuah perangkat lunak virtualisasi yang dapat digunakan untuk mengeksekusi system operasi tambahan di dalam sebuah system operasi utama atau dapat kita katakana menjalankan 2 sistem operasi secara bersamaan. Virtual Machine sendiri berfungsi untuk mencoba sistem operasi jenis apapun dan sebagai media untuk membuat simulasi jaringan. Berikut merupakan keuntungan dan kekurangan menggunakan software Virtual Machine :

Keuntungan :

  1. Instalasi pada sistem dan OS Client berjalan degan cepat
  2. Mudah untuk digunakan
  3. Menyediakan pengaturan – pengaturan lebih lanjut
  4. OS Client mendekati kecepatan asli

Kekurangan :

  1. Tidak dapat mengakses perangkat yang membutuhkan koneksi USB dengan sempurna
  2. Beberapa game dengan resolusi fullscreen tidak dapat berjalan

Dalam uji coba ini, penulis akan menggunakan software Oracle Virtualbox untuk menyediakan koneksi antar host. Koneksi dilakukan dengan menggunakan Host-Only Networking sebagai penyedia koneksi pada Virtualbox melalui TCP/IP.

 

 

 

 

 

BAB III

RANCANGAN KEGIATAN

3.1 Rancangan Kegiatan

            Uji coba desain manajemen jaringan ini menggunakan software Oracle Virtualbox dengan mengimplementasikan 4 koneksi Host-Only Networking pada tiap komputer. Berikut merupakan komputer yang digunakan :

  1. Komputer 1 : bertindak sebagai host pertama dan menjadi host dari ketiga komputer lain.
  2. Komputer 2 : bertindak sebagai router
  3. Komputer 3 : bertindak sebagai host
  4. Komputer 4 : bertindak sebagai host

3.2 Langkah – Langkah Kegiatan

Untuk menjalankan uji coba, ada beberapa langkah – langkah yang harus ditempuh yaitu :

  1. Instalasi software Virtualbox
  2. Pembuatan Virtual Machine
  3. Pemasangan Ethernet adapter
  4. Mensetting IP Address beserta subnetmask
  5. Uji coba koneksi

Berikut langkah – langkah uji coba secara spesifik :

Instalasi Software Virtualbox

  1. Siapkan master aplikasi Virtualbox dengan cara download di situs : https://www.virtualbox.org/wiki/Downloads
  2. Jalankan aplikasi Virtualbox yang telah didownload dan klik Next untuk menjalankan tahap instalasi

1

  1. Pilih lokasi untuk instalasi Virtualbox

2.jpg

  1. Klik Next untuk melanjutkan proses

3.jpg

 

  1. Selanjutnya akan muncul layar pemberitahuan bahwa dalam proses penginstalan, interface atau kartu jaringan komputer anda akan dinonaktifkan untuk sementara waktu dan akan diaktifkan kembali secara otomatis. Klik Yes untuk melanjutkan proses.

4.jpg

  1. Klik Install untuk masuk ke tahap instalasi Virtualbox

5.jpg

  1. Berikut akan muncul proses instalasi

6.jpg

  1. Setelah itu akan muncul pertanyaan terkait keamanan system. Centang pilihan “Always trust software from Oracle Corporation” dan klik tombol install.

7.jpg

 

  1. Proses instalasi telah selesai dan aplikasi dapat dijalankan.

8.jpg

 

 

 

Pembuatan Virtual Machine

  1. Klik New untuk membuat Virtual Machine baru

1.PNG

  1. Masukkan nama sistem operasi dan pilih sistem operasi yang akan di uji. Setelah itu klik Next

2.PNG

  1. Biarkan memory size yang dengan pilihan default

3.PNG

  1. Pilih opsi create a virtual hard disk now

4.PNG

  1. Pilih opsi VID dan klik Next

5.PNG

  1. Pilih opsi Dynamically Allocated dan klik Next

6.PNG

  1. Pilih create untuk membuat Virtual Hard Disk

7.PNG

  1. Klik 2x untuk memulai Virtual Machine

8.PNG

  1. Klik start untuk melakukan start-up disk

9.PNG

  1. Setelah itu Virtual Machine dapat digunakan

10.PNG

 

Pemasangan Ethernet Adapter

  1. Pilih preference untuk melakukan setting

 Untitled.png

 

  1. Pilih Network, lalu pilih tab Host-Only Networks. Klik button berikut untuk menambahkan Host-Only Networks

 Untitled11.png

  1. klik Virtual OS dan pilih Setting

 Untitled1.png

  1. Pilih Network lalu pilih opsi Host-Only Adapter pada opsi Attached to. Lakukan langkah tersebut pada Adapter 2, Adapter 3.

 Untitled11

 

 

Setting IP Address dan Subnetmask

  1. Klik kanan pada ikon hitam berikut dan pilih edit connections

102.PNG

  1. Pilih Add untuk menambahkan koneksi dan mengatur IP Address beserta subnetmask

222.PNG

  1. Pilih kolom IPv4 Settings dan masukkan Address beserta Netmask berikut

 

 

  1. Lakukan 2x langkah Add koneksi dengan settingan IP berikut

 

 

  1. Uji Coba Koneksi
  2. Pilih application dan pilih tab Accessories lalu klik terminal untuk menguji koneksi

 

  1. Ketikkan command berikut untuk melakukan uji koneksi

 

Ping 192.168.1.147

 

  1. Berikut akan keluar hasil koneksi

 

  1. Lakukan 2x pengujian dengan host lainnya dan akan keluar hasil sebagai berikut

 

 

 

BAB IV

ANALISA UJI COBA

 

4.1 Analisa Uji Coba

            Dari uji coba yang telah dilakukan pada Oracle Virtualbox, dapat disimpulkan bahwa  Virtual Machine berhasil terhubung dengan ketiga IP Address dari ketiga Host computer lainnya. Hal ini terbukti dengan adanya test koneksi yang menampilkan pesan sebagai berikut

 

 

Namun untuk menjaga koneksi dari host satu ke lainnya harus mematikan windows firewall beserta antivirus untuk menjaga akses dari pihak komputer.

 

 

BAB V

KESIMPULAN

 

5.1 Kesimpulan

            Dari uji coba yang telah dilakukan, penulis dapat menarik kesimpulan bahwa :

  1. Komputer sebagai host 1 berhasil melakukan koneksi
  2. Komputer satu dengan lainnya dapat terhubung dengan menggunakan settingan IP Address dan Subnetmask

Tes koneksi dengan komputer 1 dengan host lainnya berjalan lancar

 

Daftar Pustaka :

http://www.gudangilmukomputer.com/2015/09/pengertian-dan-cara-menginstal-oracle-vm-virtualbox.html

 

SWOT Garuda Indonesia

Value Chain Garuda Indonesia

 

Kekuatan (Stengths) :

  1. Merupakan maskapai penerbangan terbesar di Indonesia
  2. Memiliki pelayanan yang baik, terbukti dari penghargaan (Awards) yaitu ICSA Awards 2001 dalam kategori Total Customer Satisfaction dan Best On Time Airline Award dari Schiphol International Airport Amsterdam
  3. Memiliki system informasi yang baik, terbukti dengan penghargaan dari PT SAP Indonesia sebagai “Best Implementation of 1999” dan penghargaan dari DNV (Det Norto Veritas)
  4. Saat ini mengoperasikan 89 armada pesawat yang terdiri dari 3 pesawat jenis Boeing 747-400, 6 pesawat jenis Airbus 330-300, 5 pesawat jenis Airbus 330-200 dan 33 pesawat jenis B737 Classic dan 42 pesawat B737-800 NG
  5. Mempunyai 36 rute penerbangan domestic dan 26 internasional hingga tahun 2010
  6. Memiliki pelayanan baik yang selalu menempatkan konsumen sebagai focus utama yang didasarkan pada keramahan dan keunikan khas Indonesia yang disebut dengan “Garuda Experience
  7. Adanya layanan “Immigratin on Board” yang merupakan inovasi Garuda Indonesia yaitu layanan pemberian visa di atas pesawat
  8. Garuda Indonesia memiliki Brand yang kuat dan telah diakui di pasar domestic

 

Kelemahan (Weakness) :

  1. Adanya factor teknis dan flight operations seperti keterbatasan jumlah cockpit dan cabin crew sehingga menyebabkan keterlambatan penerbangan
  2. Sangat bergantung pada system otomatisasi dalam menjalankan bisnis sehingga apabila terjadi kesalahan system, proses bisnis perusahaan akan terganggu
  3. Tingginya tingkat hutang lancar yang diakibatkan adanya peningkatan dalam jumlah kewajiban pada akun – akun lancar seperti hutang usaha dan biaya yang masih harus dibayar
  4. Adanya konflik antar karyawan dan manajemen yang disebabkan karena Garuda Indonesia over-employees.
  5. Biaya operasional yang lebih tinggi menyebabkan harga tiket pesawat lebih tinggi dibandingkan dengan maskapai penerbangan lainnya

 

Peluang (Opportunities) :

  1. Telah dikeluarkannya Garuda Indonesia dari daftar perusahaan penerbangan yang dilarang terbang di kawasan Eropa, yang menyebabkan semakin terbukanya kesempatan untuk mewujudkan pengembangan jaringan penerbangan internasional jarak jauh
  2. Bergabungnya Garuda Indonesia sebagai anggota aliansi global maskapai penerbangan yang bernama SkyTeam Global Airline Alliance
  3. Merupakan maskapai penerbangan yang didukung oleh teknologi mutakhir dan hemat bahan bakar yang menyebabkan perusahaan dapat melakukan efisiensi di tahun – tahun mendatang

 

Ancaman (Threats) :

  1. Factor fasilitas bandara merupakan factor yang tidak dapat dikontrol yang menghambat ketepatan waktu penerbangan.
  2. Sumber utama pasokan bahan bakar pesawat Garuda Indonesia berasal dari Pertamina. Dengan kata lain, persediaan bahan bakar bergantung pada Pertamina
  3. Bencana alam mengakibatkan penurunan permintaan seperti letusan gunung dan wabah penyakit
  4. Adanya maskapai penerbangan lain yang lebih murah dan kapasitasnya jauh lebih banyak

Daftar Pustaka :

https://www.academia.edu/4913088/Analisis_SWOT_Garuda_Indonesia_dalam_Menghadapi_Persaingan_Pasar_Penerbangan_di_Indonesia

 

 

TCP/IP

Definisi

TCP/IP atau biasa kita sebut dengan Transmission Control Protocol/Internet Protocol merupakan sebuah standart komunikasi data yang digunakan untuk proses tukar – menukar data dari satu komputer ke komputer lainnya yang saling terkoneksi pada jaringan internet. TCP/IP sendiri menyediakan komunikasi yang dapat diandalkan sehingga pesan – pesan yang dikirim dari satu komputer kepada komputer lain memiliki jaminan pasti tersampaikan. Karena berupa kumpulan protocol (protocol suite) maka protocol ini tidaklah mampu berdiri sendiri dan paling banyak dipakai pada saat ini. Model referensi dari TCP/IP atau site internet protocol dikembangkan untuk mengatur komunikasi melalui jaringan komputer raksasa yaitu internet. Model ini dibagi menjadi beberapa lapisan operasi atau sering disebut dengan TCP/IP Layer. Berikut merupakan beberapa layer utama yang terdapat pada TCP/IP, yaitu :

  1. Application Layer

Merupakan layer yang bertugas untuk melayani permintaan data atau service, aplikasi pada layer ini menunggu di portnya masing – masing untuk segera di proses dan membentuk suatu antrian.

Berikut merupakan beberapa aplikasi yang bekerja pada layer ini :

  • Network Terminal Protocol (TELNET) : bertugas utuk menyediakan remote login dalam jaringan.
  • File Transfer Protocol (FTP) : bertugas untuk mentransfer file.
  • Simple Mail Transfer Protocol (SMTP) : bertugas untuk mengirimkan e – mail atau sering kita sebut dengan electronic mail.
  • Domain Name Service (DNS) : merupakan distribute database system yang digunakan untuk pencarian nama komputer di rangkaian yang menggunakan TCP/IP. DNS sendiri merupakan sebuah aplikasi service yang biasa digunakan di internet seperti web browser atau e – mail. bertugas untuk memetakan IP Adress ke dalam nama tertentu dengan kata lain, DNS berfungsi menerjemahkan nama komputer ke IP address.
  • Routing Information Protocol (RIP) : merupakan protocol yang bertugas proses
  • Open S.hortest Path First (OSPF) : merupakan protocol yang bertugas untuk proses
  • Network File System (NFS) : bertugas untuk berbagi atau sharing file dalam suatu jaringan terhadap berbagai host.
  • Hyper Text Transfer Protocol (HTTP) : merupakan protocol yang digunakan untuk web browsing.

 

Application layer mendefinisikan aplikasi – aplikasi yang dijalankan pada jaringan sehingga pada lapisan ini terdapat banyak protocol sesuai dengan banyaknya aplikasi dengan aplikasi TCP/IP yang dapat dijalankan. Contohnya yaitu berupa :

  • Simple Mail Transfer Protocol (SMTP) : berfungsi untuk pengiriman e-mail
  • File Transfer Protocol (FTP) : berfungsi untuk mentransfer file
  • Hyper Text Transfer Protocol (HTTP) : berfungsi untuk aplikasi web
  • Network News Transfer Protocol (NNTP) : berfungsi untuk distribusi news group dan lainnya

 

  1. Transportation Layer

Merupakan layer yang bertugas untuk membentuk sambungan antara host penerima dan pengirim sebelum kedua host tersebut berkomunikasi dan seberapa sering kedua host ini akan mengirim acknowledgment dalam sambungan tersebut satu sama lainnya. Transportation layer sendiri hanya terdiri dari dua macam protocol, diantaranya yaitu :

  • Transmission Control Protocol (TCP) : merupakan suatu protocol yang berada di lapisan transport yang berorientasi sambungan dan dapat diandalkan. Komputer –komputer yang terhubung dengan atau ke internet, berkomunikasi menggunakan protocol ini. Karena menggunakan bahasa yang sama, yaitu protocol TCP/IP, perbedaan jenis komputer ataupun perbedaan Sistem Operasi tidak menjadikan masalah (Universal). TCP mempunyai prinsip kerja yang lebih mementingkan tata cara dan keandalan dalam pengiriman data. Dalam hal ini, TCP bertugas untuk mengatur bagaimana cara membuka hubungan komunikasi jenis aplikasi apa yang akan dieksekusi dalam komunikasi tersebut. Di samping itu, juga mendeteksi dan mengkoreksi jika ada kesalahan data.

 

  • User Datagram Protocol (UDP) : merupakan salah satu protocol lapisan transport TCP/IP yang mendukung komunikasi yang tidak handal (Unreiable), tanpa koneksi antara host – host dalam jaringan yang menggunakan TCP/IP. UDP memiliki beberapa karakteristik sebagai berikut :

 

  • Connectionless (tanpa koneksi) : yaitu pesan – pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak saling bertukar informasi.
  • Unreliable (tidak handal) : yaitu pesan – pesan UDP akan dikirmkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protocol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan – pesan yang hilang selama transmisi. Umumnya, protocol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing – masing, atau mengirim pesan secara periodic atau dengan menggunakan waktu yang telah didefinisikan.
  • UDP menyediakan mekanisme untuk mengirim pesan – pesan ke sebuah protocol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi Field Source Process Identification dan Destination Process Identification.
  • UDP menyediakan perhitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

UDP memiliki beberapa fungsi sebagai berikut :

  • Protocol ringan : yaitu untuk menghemat sumber daya memory dan prosesor, beberapa protocol lapisan aplikasi membutuhkan penggunaan protocol yang ringan dapat melakukan fungsi – fungsi spesifik dengan saling bertukar pesan. Contoh dari protocol yang ringan adalah fungsi query nama dalam protocol lapisan aplikasi Domain Name System (DNS).
  • Protocol lapisan aplikasi yang mengimplementasikan layanan keandalan : yaitu, jika protocol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protocol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
  • Protocol yang tidak membutuhkan keandalan : contoh dari protocol ini adalah protokol Routing Infromation Protocol (RIP).
  • Transmisi broadcast : karena merupakan protocol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protocol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protocol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contohnya berupa query nama dalam protocol NetBIOS Name Service

 

Transport layer ini mendefinisikan cara – cara untuk melakukan pengiriman data antara end to end host secara handal. Lapisan ini menjamin bahwa informasi yang diterima oleh penerima sama persis dengan informasi yang dikirim oleh pihak pengirim. Berikut merupakan fungsi penting dari Transport Layer :

  • Flow Control : yaitu pengiriman data yang telah dipecah menjadi paket – paket tersebut harus diatur sedemikian rupa agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi kemampuan penerima dalam menerima data.
  • Error Detection : yaitu pengirim beserta penerima juga melengkapi data dengan sejumlah informasi yang bisa digunakan untuk memeriksa data yang dikirimkan bebas dari kesalahan. Jika ditemukan kesalahan pada paket data yang diterima, maka penerima tidak akan menerima data tersebut. Pengirim akan mengulang pengiriman paket data yang mengalami kesalahan tadi, namun hal ini dapat menimbulkan delay yang cukup berarti.

 

  1. Internet Layer

Merupakan layer yang berisi protocol yang mempunyai tanggung jawab dalam pengalamatan dan enkapsulasi paket data jaringan. Pada internet layer terdiri dari beberapa protocol yaitu :

  • Internet Protocol (IP) : merupakan protocol lapisan jaringan atau protocol lapisan internetwork yang digunakan oleh protocol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host – host di jaringan komputer berbasis TCP/IP. Protocol IP merupakan salah satu protocol kunci di dalam kumpulan protocol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakan adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protocol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protocol pada lapisan yang lebih tinggi.
  • Addres Resolution Protocol (ARP) : yaitu protocol yang digunakan untuk keperluan pemetaan IP address. ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui alamat ethernetnya ke alamat broadcast Ethernet dan semua Ethernet Card akan mendengar paket ini. Host yang merasa memiliki IP address ini akan membalas paket tersebut. Dengan mengirimkan paket berisi pasangan IP address. Untuk menghindari seringnya permintaan seperti ini, jawaban ini disimpan di memory (ARP Cache) untuk sementara waktu.
  • Internet Control Message Protocol (ICMP) : merupakan protocol yang bertugas mengirimkan pesan – pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Jika ada masalah yang terjadi pada layer IP dan layer TCP/UDP, pesan atau paket ICMP akan dikirim. Pada kondisi normal, protocol IP berjalan dengan baik, namun ada beberapa kondisi dimana koneksi IP terganggu. Misal host pada tujuan mati atau adanya kabel yang putus. Ada dua tipe pesan yang disampaikan oleh ICMP yaitu :
    • ICMP Error Message :
      • Destination Unreachable : dihasilkan oleh router jika pengirim paket mengalami kegagalan akibat masalah jalur yang putus. Destination Unreachable sendiri dibagi menjadi beberapa jenis :
        • Network Unreachable (terjadi jika jaringan tujuan tidak dapat dihubungi)
        • Host Unreachable (terjadi jika host tujuan tidak dapat dihubungi)
        • Protocol at Destination (terjadi jika pada tujuan tidak tersedia protocol tersebut)
        • Destination Host is Unknown (terjadi jika host tujuan tidak diketahui)
        • Destination Network is Unknown (terjadi jika network tujuan tidak diketahui
      • Time Exceeded : terjadi apabila isi field TTL (Time to Live) dalam paket IP telah habis dan paket masih belum sampai pada tujuan.
      • Parameter Problem : terjadi jika terdapat kesalahan parameter pada header paket IP
      • Source Quench : terjadi apabila router tujuan mengalami masalah kongesti atau koneksi tidak berjalan (koneksi lambat). Solusi untuk masalah ini yaitu dengan pengirim paket harus memperlambat pengiriman paket.
      • Redirect : terjadi jika router merasa host mengirimkan paket IP melalui router yang salah.
    • ICMP Query Message :
      • Echo dan Echo Reply : yaitu bertujuan untuk memeriksa apakah sistem tujuan dalam keadaan aktif atau tidak (program ping).
      • Timestamp dan Timestamp Reply : yaitu bertujuan menghasilkan informasi waktu yang diperlukan sistem tujuan untuk memproses suatu proses.
      • Address Mask : yaitu bertujuan untuk mengetahui beberapa netmask yang harus digunakan suatu host dalam suatu network.

 

Internet layer sendiri mendefinisikan bagaimana hubungan dapat terjadi antara dua pihak dalam suatu jaringan yang berbeda. Lapisan ini memiliki peranan penting dalam mewujudkan internetworking yang meliputi wilayah luas. Berikut merupakan tugas penting lapisan Internet Layer :

  • Addressing : yaitu melengkapi setiap diagram dengan alamat internet dari tujuan. Alamat pada protocol inilah yang dikenal dengan Internet Protocol Address (IP Address). Karena pengalamatan (Addressing) pada jaringan TCP/IP berada pada level ini, maka jaringan TCP/IP independen dari jenis media dan komputer yang digunakan.
  • Routing : yaitu menentukan ke mana datagram akan dikirim agara mencapai tujuan yang diinginkan. Fungsi ini merupakan fungsi terpenting dari Internet Protocol (IP). Sebagai protocol yang bersifat connectionless, proses routing sepenuhnya ditentukan oleh jaringan. Pengirim tidak memiliki kendali terhadap paket yang dikirimkannya untuk bisa mencapai tujuan. Router – router pada jaringan TCP/IP lah yang sangat menentukan dalam penyampaian datagram dari penerima ke tujuan.

 

  1. Network Acces Layer

Merupakan gabungan dari Network, Data Link dan Physical Layer. Network Acces Layer menyediakan media bagi sistem untuk mengirimkan data ke device lain yang terkoneksi secara langsung. Data frame – frame pada media fisik diatur dan digunakan secara handal. Biasanya lapisan ini memberikan service untuk mendeteksi dan mengkoreksi kesalahan dari data yang ditransmisikan.

 

  1. Physical Layer

Merupakan hardware yang berfungsi untuk menghubungkan beberapa komputer dalam suatu jaringan. Lapisan ini dapat bervariasi dan tergantung pada media komunikasi pada jaringan yang bersangkutan. TCP/IP bersifat fleksibel sehingga dapat mengitegralkan berbagai jaringan dengan media fisik yang berbeda – beda.

Protokol seperti TCP dan IP berkomunikasi pada berbagai tingkat internet untuk membuat komunikasi antara komputer. Sementara TCP merupakan transportasi tingkat protocol, IP adalah internet tingkat protocol. Port TCP/IP adalah konstruksi perangkat lunak yang dirancang untuk berfungsi sebagai titik akhir untuk komunikasi dan transfer data berbasis protocol TCP/IP. Pemberian port yang terpisah untuk setiap layanan yang berbeda dalam jaringan memungkinkan multitasking di internet. Setiap port memiliki nomor dan layanan tertentu terhubung dengan port tertentu. Perlu dipahami penentuan port TCP/IP ini. Menurut angka, saat dikonfigurasikan ke server atau router untuk komunikasi internet.

Prinsip Kerja

TCP mempunyai prinsip kerja seperti “virtual circuit” pada jaringan telepon. TCP lebih mementingkan tata cara dan keandalan dalam pengiriman data antara dua komputer dalam suatu jaringan. TCP tidak peduli dengan apa yang dikerjakan atau dilakukan oleh IP, bagian yang terpenting adalah hubungan komunikasi antara dua komputer berjalan dengan baik. dalam hal ini, TCP mengatur bagaimana cara membuka hubungan komunikasi, jenis aplikasi apa yang akan dilakukan dalam komunikasi tersebut. Di samping itu, juga mendeteksi dan mengkoreksi jika terjadi kesalahan data. TCP mengatur seluruh proses koneksi antara satu komputer dengan komputer lain dalam sebuah jaringan komputer. Berbeda dengan IP yang mengandalkan mekanisme connection oriented. Dalam hal ini, hubungan secara logika akan dibagun oleh TCP antara satu komputer dengan komputer lainnya. Dalam waktu yang ditentukan komputer yang sedang berhubungan harus mengirimkan data atau acknowledge agar hubungan tetap berlangsung (saling terkoneksi). Jika lah ini tidak sanggup dilakukan maka dapat diasumsikan bahwa komputer yang saling terkoneksi mengalami gangguan. Hal yang cukup penting untuk dipahami tentang TCP adalah port number. Port number menentukan servis yang dilakukan oleh program aplikasi diatas TCP. Nomor – nomor ini telah ditentukan oleh Network Information Center dalam Request For Comment (RFC). Sebagai contoh untuk aplikasi File Transfer Protocol (FTP) diatas transport layer TCP digunakan port nomor 20 dan masih banyak lagi. Prinsip kerja dari TCP berdasarkan prinsip Client – Server. Dimana server adalah program pada komputer yang secara pasif akan melakukan listen (mendengarkan) port number yang telah ditentukan pada TCP. Sedang client adalah program yang secara aktif akan membuka hubungan TCP ke komputer server untuk meminta servis yang diperlukan. Pada awalnya suatu paket dengan SYN-flag dikirim ke IP tujuan, tujuan akan memberikan respon dengan suatu ACK(SYN) flag atau suatu paket dengan RST-flag. SYN atau bisa kita sebut dengan synchronization digunakan untuk memberitahukan komputer tujuan suatu permintaan melakukan koneksi. Jika diterima, maka permintaan tersebut akan dijawab dengan suatu paket ACK(SYN) flag. Komputer mengirim kembali suatu ACK memberitahukan host lain bahwa koneksi telah dibuat. Hal ini sering kita sebut sebagai “Three-Way-Handshake”. Jika koneksi telah dibuat dan salah satu host ingin melakukan disconnect, makan akan dikirim suatu paket dengan FIN-flag (FIN berarti Finish) diaktifkan.

Daftar Pustaka :

Arsitektur dan Protokol Jaringan TCP/IP

http://www.modalsemangat.com/2014/06/konsep-dasar-tcpip.html

http://www.transiskom.com/2012/10/pengertian-arp-adress-resolution.html

http://www.transiskom.com/2011/03/pengertian-icmp-internet-control.html

http://www.temukanpengertian.com/2013/06/pengertian-tcpip.html

http://www.proweb.co.id/articles/support/tcp.html

http://jaringankomputer.org/tcp-ip-fungsicara-kerja-tcp-ip-dan-layer-tc-ip/

DNS, IP, TCP, dan UDP

http://www.transiskom.com/2012/10/pengertian-arp-adress-resolution.html

 

TUGAS PERENCANAAN STRAGTEGIS IS/IT

logo-hires1

Visi Perusahaan Garuda Indonesia :

Menjadi perusahaan penerbangan yang andal dengan menawarkan layanan yang berkualitas kepada masyarakat dunia menggunakan keramahan Indonesia.

 

Misi Perusahaan :

Sebagai perusahaan penerbangan pembawa bendera bangsa (flag carrier) Indonesia yang mempromosikan Indonesia kepada dunia guna menunjang pembangunan ekonomi nasional dengan memberikan pelayanan yang professional.

Profiling Perusahaan :

Garuda Indonesia merupakan perusahaan penerbangan Indonesia yang termasuk dalam tahap berkembang dan terus mengembangkan jaringan penerbangan hingga ke kota – kota dengan pertumbuhan ekonomi dan wisata baru di wilayah Barat dan Timur Indonesia. Penerbangan komersial pertama menggunakan pesawat DC-3 Dakota dengan registrasi RI 001 dari Calcutta ke Rangoon dan diberi nama “Indonesian Airways” pada 26 Januari 1949. Pada tanggal 28 Desember 1949, pesawat tipe Douglas DC-3 Dakota dengan registrasi PK-DPD dan sudah dicat dengan logo “Garuda Indonesian Airways” terbang dari Jakarta ke Yogyakarta untuk menjenguk presiden Soekarno. Nama “Garuda” diberikan secara langsung oleh Presiden Soekarno.

Di tahun 1980, Garuda Indonesia melakukan revitalisasi dan restrukturisasi berskala besar untuk operasi dan armadanya dengan tujuan mengembangkan program pelatihan yang komprehesif. Maka dari itu didirikannya fasilitas pelatihan khusus di Jakarta Barat dengan nama Garuda Indonesia Training Ceter. Di awal tahun 2005, Garuda Indonesia melakukan evaluasi ulang dan restrukturisasi perusahaan secara menyeluruh dengan tujuan meningkatkan efisiensi kegiatan operasional, membangun kembali kekuatan keuangan yang mencakup keberhasilan perusahaan dalam restrukturisasi utan, menambah tingkat kesadaran karyawan dalam memahami pelanggan dan memperbarui serta membangkitkan semangat karyawan Garuda Indonesia dalam pelayanan.

Sekarang ini Garuda Indonesia semakin berkembang dan dalam pelayanannya menggunakan sistem berbasis IT. Tidak hanya pada penerbangan saja yang menggunakan teknologi, melainkan dalam berbagai bidang seperti proses pemesanan tiket penerbangan online yang tersistem dan berbasis IT. Dengan sistem pemesanan tiket online kita dapat mengakses dan memesan tiket penerbangan dimanapun kita berada dan prosesnya lebih mudah serta efisien. Tidak hanya itu, Customer Care untuk meningkatkan kepuasan konsumen penerbangan, konsumen dapat memberikan saran dan kritik secara tersistem untuk pelayanan Garuda Indonesia yang lebih baik.

 

Desain Manajemen Jaringan

  1. Baseband :

Merupakan metode penggunaan media komunikasi dengan mentransmisikan data menggunakan frekuensi yang dilewatkan pada carrier. Salah satu contoh penggunaan metode baseband adalah Ethernet.

 

  1. Ethernet

Merupakan teknologi jaringan komputer dengan sistem komunikasi Ethernet yang membagi aliran data ke dalam paket data individual (frame). Dalam paket data individual tersebut (frame) berisi sumber, tujuan dan pengecekan data yang error sehingga data yang telah rusak dapat terdeteksi dan langsung dikirim ulang. Ethernet sendiri terdiri dari beberapa kabel dan sinyal yang bervariasi.

 

  1. Broadband

Merupakan koneksi internet dengan kecepatan transmisi data yang tinggi. Broadband pada umumnya ada 2 jenis yaitu DSL dan kabel modem yang mampu mentransfer data dengan kecepatan 512 kbps. Contoh teknologi yang menggunakan metode broadband adalah satelit dan televise kabel

 

  1. 10Base2

Merupakan salah satu kabel Ethernet berteknologi baseband dengan kecepatan mencapai 10 Mbps. Panjang maksimal 10Base2 mencapai 185m dan menggunakan kabel koarsial 50 ohm (RG-58A/U). Kabel ini juga dapat mendukung sampai 3 buah host dalam satu segment.

 

  1. 10Base5

Merupakan kabel standart Ethernet berteknologi baseband yang menggunakan kabel koaksial dengan kecepatan 10 Mbps. Panjang dari 10Base5 ini mencapai 300m dan menggunakan topologi bus secara fisik dan logic dengan konektor AUI.

 

  1. 10BaseFL

Merupakan kabel Ethernet standart dengan menggunakan topologi star. 10BaseFL dapat menghubungkan sepasang perangkat 10BaseFL secara langsung dan bersamaan dari titik ke link point.

 

  1. 10BaseT

Merupakan kabel Ethernet dengan kecepatan maksimal mencapai 10 Mbps. Kabel ini paling banyak ditemui dan paling umum digunakan serta menggunakan kabel tembaga.

 

  1. Fast Ethernet

Merupakan kabel Ethernet standart dengan kecepatan transfer maksimal mencapai 100 Mbps. Kabel ini memiliki kecepatan transfer 10 kali lebih cepat dibanding 10Base5 dan 10Base2. Ethernet ini juga disebut 100BaseT

 

  1. Gigabit Ethernet

Merupakan kabel Ethernet standart dengan kecepatan maksimal transfer data mencapai 1 Gigabyte per detik.

 

  1. 10 Gigabit Ethernet

Merupakan kabel Ethernet standart dengan kecepatan maksimal transfer data mencapai 10.000 Mbps.

Sumber :

http://www.teknisi-computer.com/2010/11/dasar-dasar-ilmu-jaringan-komputer-atau.html

http://berkicauan.blogspot.co.id/2014/05/pengertian-bandwith-baseband-broadband.html

Pengertian Dan Fungsi Media Access Control Menurut Badan IBM

http://www.maznets.com/tech/10basefl.htm

Contoh Technology Push & Marketing Pull

Contoh Technology push

  1. Teknologi Bluetooth

Teknologi ini ditemukan pada tahun 1994 oleh Erricson teknologi Bluetooth pernah digunakan untuk sarana komunikasi, tetapi sayangnya Bluetooth tidak cocok untuk digunakan sebagai alat komunikasi,selain itu Bluetooth menciptakan gelombang microwave yang berbahaya bagi kesehatan. Sebenarnya teknologi untuk berbagi file sudah ada yaitu infrared. Sekarang justru Bluetooth dapat ditemukan pada berbagai gadget seperti smartphone atau laptop yang digunakan untuk berbagi file, menyambungkan perangkat dan banyak lagi fungsi lainnya yang memanfaatkan gelombang bluetooth.

  1. Teknologi Headset Bluetooth

Sebenarnya teknologi headset sudah ditemukan pada tahun 1910 oleh seorang mahasiswa Universitas Stanford. Awalnya headset hanya digunakan pada radio untuk menerima kualitas suara yang lebih baik. tetapi seiring dengan perkembangan teknologi, headset banyak kalangan masyarakat untuk media seperti pemutar lagu, radio, dan lain – lain. Di tahun 2000 keluarlah headset Bluetooth di pasaran yang bertujuan meningkatkan kenyamanan dan kemudahan dalam penggunaan telepon seluler. Selain nyaman untuk digunakan, headset Bluetooth juga memberikan rasa aman saat berkendara sambil telepon.

  1. Virtual Oculus Rift

Virtual Oculus Rift merupakan head-mouted display, yaitu merupakan perangkat penampil dengan layar yang memberikan user / pengguna merasakan tampilan dalam bentuk 3D serta memberi kesan area yang lebar sehingga memberikan kesan real pada pengguna. Virtual Oculus Rift ini banyak digunakan untuk mendukung konsol game yang memiliki basis 3D.

Contoh Market Pull

  1. Teknologi Virtual Keyboard (Laser Projection)

Sebenarnya “Keyboard” sudah sering kita dengar dan kita gunakan di keseharian kita. Bahkan keyboard sekarang terus berinovasi mulai dari keyboard dalam bentuk hardware, maupun virtual untuk        memenuhi kenyamanan saat menggunakan Keyboard.Bahkan baru – baru ini mulai kita mulai dikenalkan dengan Laser Projection Keyboard. Teknologi ini sekarang mulai dipasarkan di berbagai negara maju dengan maksud untuk mempermudah dan meningkatkan kenyamanan kita dan kabarnya Fujitsu, salah satu perusahaan IT mengembangkan teknologi ini hanya dengan menggunakan kamera yang ada di tablet.

  1. Teknlogi Kabel Fiber Optik

Kabel Fiber Optik merupakan inovasi dari kabel serat optik yang digunakan untuk mentransfer data di jaringan internet. Kabel serat optik semakin berkembang memiliki kecepatan transfer yang semakin tinggi. Seperti halnya kabel Fiber Optik yang sekarang ini banyak digunakan pada media internet. Kabel Fiber Optik memiliki          kecepatan yang relatif stabil dan memiliki kecepatan transfer dari 100 Mbps sampai dengan 1000 Mbps.

  1. OS Handphone

Seiring perkembangan zaman, OS handphone mengalami perubahan yang sangat spesifik. Dari Handphone yang hanya dapat digunakan untuk berkomunikasi, sampai dapat menjalankan berbagai media. OS yang dulu kita kenal yaitu Symbian, merupakan OS yang dikenalkan oleh Nokia. Setelah itu mulai banyak bermunculan OS Handphone yang User Interface nya sudah banyak berubah dan meningkatkan kebutuhan pengguna Handphone seperti IOs, Blackberry, dan yang sekarang sedang trend yaitu Android. Banyak pengguna yang menggunakan Android karena terkesan mudah untuk digunakan.