Upload
ngokien
View
225
Download
2
Embed Size (px)
Citation preview
Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman
Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia. Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI.
Komunikasi Data & Jaringan Komputer Network Development Life Cycle Dosen : Hadi Syahrial, MM, M.Kom, CEH, CHFI Nama : Yoga Prihastomo NIM : 1011601026 Kelas : XB
MMAAGGIISSTTEERR IILLMMUU KKOOMMPPUUTTEERR
UUNNIIVVEERRSSIITTAASS BBUUDDII LLUUHHUURR 22001111
ii
KKaattaa PPeennggaannttaarr
Dengan rahmat Allah SWT, kami dapat menyelesaikan tugas makalah Ujian Akhir
Semester (UAS) mata kuliah “Komunikasi Data dan Jaringan Komputer” sesuai dengan
waktu yang telah ditentukan.
Dalam makalah ini kami mengambil tema mengenai pengembangan layanan jaringan
internet khususnya menggunakan pendekatan Network Development Life Cycle (NDLC) pada
institusi pendidikan STT-PLN Jakarta. NDLC merupakan sebuah metode yang bergantung
pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup
pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian
teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi
yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat
diambil.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka
perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang
terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer
dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar
dapat meninggkat nilainya. Melihat peluang dan tantangan di atas serta tingkat
urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu
dilakukan secapatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam
melahirkan lulusan yang handal.
Seperti pepatah mengatakan: “Tak ada gading yang tak retak”. Oleh karena itu, kami
mohon masukan dari makalah yang telah kami sajikan guna penyempurnaan pada penulisan
makalah ini.
Jakarta, 25 Juni 2011 Hormat kami, Yoga Prihastomo NIM. 1011601026
iii
DDaaffttaarr IIssii Kata Pengantar ......................................................................................................... ii Daftar Isi .................................................................................................................... iii Daftar Gambar ......................................................................................................... v Daftar Tabel .............................................................................................................. vi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ................................................................................ 1 1.2. Rumusan Masalah .......................................................................................... 2 1.3. Ruang Lingkup Masalah ................................................................................ 2 1.4. Tujuan dan Manfaat ....................................................................................... 3 1.5. Sistematika Penulisan .................................................................................... 3 BAB II LANDASAN TEORI 2.1. Komunikasi Data ........................................................................................... 4 2.2. Industri Komunikasi Data .............................................................................. 5 2.3. Jaringan Komputer ........................................................................................ 5 2.3.1. Klasifikasi Jaringan Komputer ........................................................... 6 2.3.2. Topologi Jaringan Komputer .............................................................. 9 2.4. Wireless LAN ................................................................................................ 13 2.5. Model Reference OSI .................................................................................... 15 2.6. Top-Down Approach ..................................................................................... 18 2.7. Pengembangan Profesional ........................................................................... 20 2.8. Network Development Life Cycle .................................................................. 22 BAB III PEMBAHASAN 3.1. Kondisi STT-PLN Saat Ini ............................................................................ 26 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach .......................... 27 3.2.1. Bisnis .................................................................................................. 27 3.2.2. Aplikasi ............................................................................................... 28 3.2.3. Data ..................................................................................................... 30 3.2.4. Jaringan ............................................................................................... 30 3.2.5. Teknologi ............................................................................................ 31 3.3. Implikasi Pemilihan Teknologi LAN ............................................................ 32 3.4. Usulan Pengembangan Berdasarkan NDLC ................................................. 35 3.4.1. Analysis ............................................................................................... 35 3.4.2. Design ................................................................................................. 36 3.4.3. Simulation Prototype .......................................................................... 38 3.4.4. Implementation ................................................................................... 39 3.4.5. Monitoring .......................................................................................... 40 3.4.6. Management ....................................................................................... 41 3.5. Keamanan Jaringan ........................................................................................ 42 3.5.1. Aspek Keamanan Komputer ............................................................... 42 3.5.2. Security Policy Life Cycle .................................................................. 44 3.5.3. Critical Success Factor ...................................................................... 44
iv
BAB IV PENUTUP 4.1. Kesimpulan .................................................................................................... 46 4.2. Saran .............................................................................................................. 46 DAFTAR PUSTAKA LAMPIRAN
v
DDaaffttaarr GGaammbbaarr Gambar 2.1. Komunikasi Data Dalam Bidang Industri .......................................... 5
Gambar 2.2. Contoh Implementasi LAN ................................................................ 7
Gambar 2.3. Contoh Implementasi MAN ............................................................... 8
Gambar 2.4. Contoh Implementasi WAN ............................................................... 9
Gambar 2.5. Contoh Implementasi Topologi Bus ................................................... 10
Gambar 2.6. Contoh Implementasi Topologi Ring ................................................. 11
Gambar 2.7. Contoh Implementasi Topologi Star .................................................. 12
Gambar 2.8. Contoh Implementasi Topologi Tree .................................................. 12
Gambar 2.9. Contoh Implementasi Topologi Mesh ................................................ 13
Gambar 2.10. Tabel Skema OSI Reference ............................................................... 15
Gambar 2.11. Top-Down Approach .......................................................................... 18
Gambar 2.12. Pendekatan Top-Down Untuk Pengembangan Sistem Informasi ....... 21
Gambar 2.1.3. Siklus NDLC ...................................................................................... 22
Gambar 3.1. Skema Jaringan di STT-PLN .............................................................. 31
Gambar 3.2. Diagram Pemilihan Teknologi LAN .................................................. 33
Gambar 3.3. Keselarasan Proyek dengan Inisiatif TI dan Bisnis ............................ 35
Gambar 3.4. Metode Desain dan Analisis Jaringan ................................................ 36
Gambar 3.5. Contoh Simulasi Jaringan dengan Boson ........................................... 38
Gambar 3.6. Usulan Konfigurasi Infrastruktur Jaringan STT-PLN ........................ 39
Gambar 3.7. Contoh Monitoring Aplikasi dengan ManageEngine Applications ... 40
Gambar 3.8. Contoh Monitoring Jaringan dengan SolarWind’s Toolset ................ 40
Gambar 3.9. Security Policy Life Cycle ................................................................... 44
vi
DDaaffttaarr TTaabbeell Tabel 2.1. Model Top Down dan NDLC ................................................................. 22
Tabel 3.1. Deskripsi Kondisi STT-PLN .................................................................. 27
Tabel 3.2. Aplikasi Yang Sedang Berjalan di LAN STT-PLN ............................... 29
Tabel 3.3. Vendor Yang Mendukung Penerapan Jaringan ...................................... 32
Tabel 3.4. Pemilihan Teknologi .............................................................................. 34
Tabel 3.5 Scope of Work Usulan RFP .................................................................... 38
1
BBAABB II PPEENNDDAAHHUULLUUAANN
1.1. Latar Belakang Masalah
Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)
disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah
Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN
didirikan oleh PT. PLN (Persero) juga pada tahun 1998. Tujuan Utama mendirikan
STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer
ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN)
terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan
BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas
jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan
pelanggan yang jumlahnya sekarang begitu besar.
Sehubungan dengan hal-hal tersebut di atas maka STT-PLN mempunyai Visi:
"Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan,
mandiri, mampu berkompetisi dan unggul", dan Misi: "Membentuk sarjana dan ahli
teknik yang handal dan memiliki daya saling dalam era globalisasi untuk
membangun masa depan Indonesia". STT-PLN mempunyai Program Studi dengan 4
Jurusan, yaitu: Jurusan Teknik Sipil, Jurusan Teknik Mesin, Jurusan Teknik Elektro,
dan Jurusan Teknik Informatika. Semua Jurusan S1 dan D3 mempunyai Akreditasi
B, hanya Jurusan Teknik Informatika yang akreditasinya masih C. Dari tahun ke
tahun, jumlah mahasiswa yang kuliah di STT-PLN berkembang cukup pesat. Hal ini
mengakibatkan tuntutan penyediaan sarana dan prasarana yang memadai guna
mencapai visi dan misi tersebut di atas.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,
maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer
yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan
komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi
perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
2
penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria
penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi
penyelenggaraan program studi. Melihat peluang dan tantangan di atas serta tingkat
urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu
dilakukan secepatnya agar STT-PLN mampu berkompetisi dengan kampus lain
dalam melahirkan lulusan yang handal.
Adapun pendekatan yang digunakan untuk membangun layanan melalui
teknologi informasi maka penulis mengusulkan pendekatan Network Development
Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses
pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup
pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian
teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem
informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-
down dapat diambil.
1.2. Rumusan Masalah
Dari uraian latar belakang masalah di atas, dihasilkan sebuah rumusan
mengenai bagaimana mendesain pengembangan sistem jaringan (Local Area
Network) yang handal dan memadai di STT-PLN guna meningkatkan kinerja
perguruan tinggi dengan pendekatan Network Development Life Cycle?
1.3. Ruang Lingkup Masalah
Berikut ini adalah batasan dari rumusan masalah yang telah disampaikan pada
bagian sebelumnya:
Lingkup masalah dikhususkan menjadi pengembangan layanan internet kampus
dengan wireless access dan pengembangan integrasi jaringan antar laboratorium
komputer di jurusan teknik informatika STT-PLN.
Pendekatan yang digunakan dalam membahas permasalahan adalah metode top-
down approach yang terkandung lapisan bisnis, aplikasi, data, jaringan, dan
teknologi dan dibahas pula mengenai implikasi pemilihan teknologi LAN;
3
Pendekatan lain yang digunakan adalah Network Development Life Cycle dalam
membangun infastruktur jaringan;
1.4. Tujuan dan Manfaat
Tujuan dari dari penulisan dokumen ini adalah mendesain pengembangan
layanan internet wireless access di lingkungan kampus STT-PLN serta mendesain
pengembangan integrasi jaringan antara laboratorium komputer di jurusan Teknik
Informatika dengan pendekatan Network Development Life Cycle.
Sedangkan manfaat dari penulisan dokumen ini adalah dengan usulan
pengembangan infrastruktur jaringan di kampus STT-PLN maka diharapkan setiap
mahasiswa dapat dengan mudah mendapatkan layanan informasi melalui jaringan
wireless access sebagai pendukung kegiatan belajar mengajar. Manfaat lainnya,
diharapkan dengan integrasi antara laboratorium komputer di jurusan teknik
informatika mahasiswa beserta dosen dapat melakukan penelitian yang lebih baik.
1.5. Sistematika Penulisan
Adapun sistematika penulisan dokumen ini dapat dijelaskan sebagai berikut:
1. BAB I: Pendahuluan
Bagian ini menjelaskan mengenai hal-hal yang melatarbelakangi penulisan
dokumen seperti: latar belakang masalah, rumusan masalah, ruang lingkup
masalah, tujuan dan manfaat penulisan serta sistematika penulisan.
2. BAB II: Landasan Teori
Bagian ini menjelaskan mengenai hal-hal yang dijadikan acuan dalam membuat
tulisan ini.
3. BAB III: Pembahasan
Bagian ini menjelaskan mengenai pembahasan usulan pengembangan sistem
dimaksud dengan metode top-down approach, implikasi pemilihan teknologi
LAN, dan metode Network Development Life Cycle oleh STT-PLN.
4. BAB IV: Penutup
Bagian ini menjelaskan tentang kesimpulan dan saran terkait dengan penulisan
dokumen dimaksud.
4
BBAABB IIII LLAANNDDAASSAANN TTEEOORRII
2.1. Komunikasi Data
Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu
komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer
harus ditambahkan alat khusus, yang dikenal sebagai network interface (antar muka
jaringan). Jenis interface jaringan ini bermacam-macam, bergantung pada media
fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data
ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat
dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit
jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di
tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara
jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada
mekanisme yang mencegah rusaknya data ini. Hal lain yang perlu diperhatikan ialah,
pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang
menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat,
pada komputer yang tepat tanpa kesalahan.
Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa
aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah
komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya.
Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai
protokol komunikasi data. Protokol ini diimplementasikan dalam bentuk program
komputer (software) yang terdapat pada komputer dan peralatan komunikasi data
lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi-
fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protokol yang
masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.
Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana.
Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang
ia masih bisa saling mengirim dan menerima data.
5
2.2. Industri Komunikasi Data
Industri komunikasi data mempunyai banyak stakeholder terkait dengan
hubungan yang kompleks. Berikut ini adalah stakeholder yang dapat terlibat dalam
industri komunikasi data: penegak hukum, politisi, pembuat kebijakan, penyedia
jasa layanan internet, vendor, konsultan, industri manufaktur, pengguna rumahan,
pengguna korporat, lembaga hukum, dunia riset dan pendidikan, organisasi pembuat
standarisasi, dan sebagainya.
Gambar 2.1 – Komunikasi Data Dalam Bidang Industri
2.3. Jaringan Komputer
Jaringan komputer dapat diartikan sebagai sebuah rangkaian dua atau lebih
komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah
sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap
komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan
sumber daya komputer lainnya seperti media penyimpanan, printer, dan lain-lain.
Jaringan komputer yang menghubungkan komputer-komputer yang berada pada
lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail),
mengirim file data (upload) dan mengambil file data dari tempat lain (download),
dan berbagai kegiatan akses informasi pada lokasi yang terpisah.
6
Tujuan utama dari sebuah jaringan komputer adalah sharing resources (baca:
sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang
dimiliki komputer lain yang berada dalam jaringan yang sama. Perkembangan
teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas
lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat
ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya
mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display,
storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini
dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan
pada teknologi jaringan komputer.
3.2.1. Klasifikasi Jaringan Komputer
Dalam konsep jaringan komunikasi data yang ada sekarang ini, Jaringan
komunikasi data dapat di klasifikasikan menjadi lima bagian antara lain:
A. Local Area Network (LAN)
LAN adalah jaringan komputer yang mencover area lokal, seperti rumah,
kantor atau group dari bangunan. LAN sekarang lebih banyak menggunakan
teknologi berdasar IEEE 802.3 Ethernet switch, atau dengan Wi-Fi. Kebanyakan
berjalan pada kecepatan 10, 100, atau 1000 Mbps. Perbedaan yang menyolok
antara Local Area Network (LAN) dengan Wide Area Network (WAN)
adalah menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan
tidak memerlukan sewa jaringan.
Walaupun sekarang ethernet switch yang paling banyak digunakan pada
layer fisik dengan menggunakan TCP/IP sebagai protokol, setidaknya
masih banyak perangkat lainnya yang dapat digunakan untuk membangun
LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router
dan leased line untuk membentuk WAN. Selain itu dapat terkoneksi ke
internet dan bisa terhubung dengan LAN yang lain dengan menggunakan
tunnel dan teknologi VPN.
7
Gambar 2.2 – Contoh Implementasi LAN
B. Metropolitan Area Network (MAN)
Metropolitan Area Network atau disingkat dengan MAN. Suatu jaringan dalam
suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan
berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya.
Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini
antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk
membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi
dan kantor pusat yang berada dalam jangkauannya. MAN pada dasarnya
merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan
teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor
perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat
dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu
menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi
kabel.
8
Gambar 2.3 – Contoh Implementasi MAN
C. Wide Area Network (WAN)
WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris:
Wide Area Network merupakan jaringan komputer yang mencakup area yang
besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan
negara, atau dapat didefinisikan juga sebagai jaringan komputer yang
membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk
menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain,
sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi
dengan pengguna dan komputer di lokasi yang lain.
WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup
sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang
bertujuan untuk menjalankan program-program (aplikasi) pemakai. WAN
adalah jaringan komputer yang mencakup areal yang luas, melintas batas
gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan
koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer
melalui jaringan komunikasi.
9
Gambar 2.4 – Contoh Implementasi WAN
3.2.2. Topologi Jaringan Komputer
Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan
setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama
yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian
berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star,
mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula
satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:
A. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada
sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan
pada kabel tersebut.
1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang
dari ujung ke ujung, kemudian kedua ujung ditutup dengan "terminator" atau
terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).
2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.
3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick
coax” sebagai media transmisi.
4. Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media
transmisi.
10
5. Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.
6. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,
semua terminal bisa menerima transmisi data.
7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol
Ethernet atau CSMA/CD.
Gambar 2.5 – Contoh Implementasi Topologi Bus
Kelebihan topologi bus adalah:
Instalasi relatif lebih murah
Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar
client lainnya
Biaya relatif lebih murah
Kelemahan topologi bus adalah:
Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client
yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
11
B. Topologi Ring
Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti
cincin yang melingkar. Semua komputer dalam jaringan akan dihubungkan pada
sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada
topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer
yang terhubung.
Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi
dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana
jalur transmisi hanya "satu arah". Tiga fungsi yang diperlukan dalam topologi
cincin : penyelipan data, penerimaan data, dan pemindahan data.
Gambar 2.6 – Contoh Implementasi Topologi Ring
C. Topologi Star
Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut
concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer
dalam jaringan dihubungkan ke concentrator ini. Pada topologi bintang (star)
sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua
komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi
melalui terminal pusat ini. Terminal kontrol pusat bisa berupa sebuah komputer
yang difungsikan sebagai pengendali tetapi bisa juga berupa "HUB/SWITCH"
atau "MAU" (Multi Accsess Unit).
12
Gambar 2.7 – Contoh Implementasi Topologi Star
D. Topologi Tree
Topologi jaringan pohon (tree), topologi jaringan ini disebut juga sebagai
topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi
antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah
digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki
semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan
komputer.
Gambar 2.8 – Contoh Implementasi Topologi Tree
13
E. Topologi Mesh
Topologi mesh adalah topologi yang tidak memiliki aturan dalam koneksi.
Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika
membangun suatu jaringan. Karena tidak teratur maka kegagalan komunikasi
menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media
transmisi.
Gambar 2.9 – Contoh Implementasi Topologi Mesh
2.4. Wireless LAN
Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel
yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang
digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh
pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh
kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau
lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.
LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi
radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang
merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith
2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan
mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan
menawarkan beberapa level keamanan seperti WEP dan atau WPA.
14
WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan
di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN
diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar
dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-
install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya.
Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah.
Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di
publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara,
dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area
pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk
menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya
sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana
pengkabelan sangat sulit dilakukan atau tidak memungkinkan.
Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak
tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung
kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan
banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk
share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama
tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi
spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan
dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah)
dan HomeRF (2 Mbit/s, disarankan untuk rumah, di Inggris). Sebuah alternatif
ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di
pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan
standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.
15
2.5. Model Reference OSI
OSI adalah referensi komunikasi dari Open System Interconnection. OSI
model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. OSI
model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7, 6, dan 5)
difokuskan untuk bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer
bagian bawahnya (layer 4, 3, 2, dan 1) berorientasikan tentang aliran data dari ujung
satu ke ujung yang lainnya.
Gambar 2.10 – Tabel Skema OSI Reference
1. Layer Physical
Ini adalah layer yang paling sederhana yang berkaitan dengan electrical (dan
optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat
ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor
yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network
card adalah berada pada layer ini. Physical layer bertanggung jawab atas proses data
menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi
fisik antar sistem.
16
2. Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena
menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media
network dan layer protocol yang lebih high-level, layer data link bertanggung jawab
pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket
diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui
suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5)
adalah protocol pada layer data-link. Data link layer Menyediakan link untuk data,
memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian
diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur
komunikasi layer physical antara sistem koneksi dan penanganan error.
3. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket
dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada
suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.
Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah
memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange)
& NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi
Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network:
Membagi aliran data biner ke paket diskrit dengan panjang tertentu
Mendeteksi error
Memperbaiki error dengan mengirim ulang paket yang rusak
Mengendalikan aliran
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute
yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data
pada layer ini berbentuk paket.
4. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX
(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus
untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer
17
ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer
ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta
memperbaikinya. Transport layer Bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan
penanganan kesalahan (error handling).
5. Layer Session
Layer session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon
pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke
dua layer di atasnya, Melakukan koordinasi komunikasi antara entiti layer yang
diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface
dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer
presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface),
suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft
networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data
Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer
Postscript untuk akses pada jaringan AppleTalk. Session layer menentukan
bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana
mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.
6. Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi
dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan
mainframe membutuhkan konversi dari EBCDIC character-encoding format ke
ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi
yang mungkin) ditangani oleh layer ini. Presentation layer bertanggung jawab
bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format
text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode
konversi, translasi data, enkripsi dan konversi.
18
7. Layer Application
Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway
melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara
mereka. Layer application adalah penghubung utama antara aplikasi yang berjalan
pada satu komputer dan resources network yang membutuhkan akses padanya.
Layer application adalah layer dimana user akan beroperasi padanya, protokol
seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer application. Application
layer menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas
pertukaran informasi antara program komputer, seperti program e-mail, dan service
lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
2.6. Top-Down Approach
Salah satu metodologi terstruktur yang dikenal sebagai pendekatan top-down.
Pada pendekatan ini, dapat diilustrasikan pada model top-down yang ditunjukkan
pada Gambar 2.11. Penggunaan pendekatan top-down seperti yang digambarkan
dalam model top-down, relatif langsung. Bahwa pendekatan top-down untuk analisis
jaringan dan desain dilakukan dengan memastikan bahwa desain jaringan
diimplementasikan memenuhi bisnis kebutuhan dan tujuan yang memotivasi desain
di level pertama. Pendekatan top-down memerlukan analisis jaringan untuk
memahami kendala bisnis dan tujuan, serta sistem informasi aplikasi dan data
aplikasi tersebut sedang dijalankan, sebelum mempertimbangkan komunikasi data
dan jaringan dipilih.
Gambar 2.11 – Top-Down Approach
19
Perhatikan dimana lapisan jaringan terjadi dalam model top-down. Bukan
kebetulan bahwa komunikasi data yang membentuk jaringan dasar sistem informasi.
Jaringan yang fleksibel yang dirancang mendukung pengiriman data ke program
aplikasi terdistribusi, yang memungkinkan perusahaan untuk merespon dengan cepat
kepada kebutuhan pelanggan dan cepat merubah kondisi pasar. Penggunaan yang
tepat dari model top-down memastikan efektif, berorientasi bisnis jaringan analisis
dan desain. Dalam banyak kasus, bisnis mengambil kesempatan ini untuk secara
kritis meninjau kembali proses bisnis mereka dalam metodologi analisis yang
dikenal sebagai business process reengineering (BPR).
Setelah sasaran bisnis tingkat dimengerti, kita harus memahami aplikasi yang
akan berjalan pada sistem komputer yang melekat pada jaringan. Setelah semua
dilakukan, kemudian aplikasi yang akan menghasilkan lalu lintas yang melakukan
perjalanan selama diimplementasikan jaringan. Setelah aplikasi dipahami dan telah
didokumentasikan, data yang menghasilkan aplikasi juga harus diperiksa. Berikut ini
adalah penjabaran dari gambar 2.11:
Bisnis:
Strategis perencanaan bisnis
Rekayasa ulang proses bisnis
Mengidentifikasi fungsi bisnis utama
Identifikasi proses bisnis
Mengidentifikasi peluang bisnis
Aplikasi:
Pengembangan aplikasi
Sistem analisis dan desain
Mengidentifikasi kebutuhan informasi
Diperlukan informasi proses bisnis dan peluang
Data:
Database analisis dan desain
Data modeling
20
Distribusi data analisis
Desain arsitektur Client/server
Desain Database Terdistribusi
Pengumpulan data dan distribusi informasi, serta kebutuhan bisnis
Jaringan :
Jaringan analisis dan desain
Logikal desain jaringan
Jaringan implementasi perencanaan
Jaringan pengelolaan dan pemantauan kinerja
Desain jaringan logis untuk pengumpulan data dan distribusi desain
Teknologi :
Teknologi analisis grid
Media hardware-software teknologi analisis
Desain jaringan fisik
Implementasi jaringan fisik
Desain jaringan fisik ke desain jaringan logis
2.7. Pengembangan Profesional
Pencapaian analisis komunikasi antara bisnis, aplikasi, database, jaringan, dan
teknologi tidak dapat diambil untuk diberikan. Analis ini harus dapat berbicara
dengan bahasa masing-masing dan untuk berkomunikasi yang efektif. Kebutuhan
untuk memahami semua aspek arsitektur sistem informasi memiliki implikasi besar
untuk pelatihan yang tepat terhadap komunikasi data dan jaringan profesional.
Kecuali seseorang memahami "gambaran besar" dari model top-down,
seseorang tidak dapat efektif merancang dan mengimplementasikan komunikasi
data dan jaringan untuk mendukung gambaran besar yang sama. Dengan kata lain,
komunikasi data tidak dapat dipelajari dalam ruang hampa. Studi tentang
komunikasi data dan jaringan harus mendekati dari "gambar besar" perspektif, yang
21
selalu sadar akan luar biasa potensi data jaringan komunikasi dan keputusan
terhadap ini sama.
Keterampilan untuk memahami keterampilan, yang penting profesional
diperlukan dalam komunikasi data, seseorang harus terlebih dahulu benar-benar
memahami lingkungan bisnis di mana para profesional beroperasi. Hari ini ekonomi
lingkungan telah menjadi alternatif yang digambarkan sebagai era informasi atau
berbasis pengetahuan ekonomi. Karakteristik kebijakan ekonomi tersebut adalah
pengakuan informasi sebagai aset perusahaan untuk dimanfaatkan untuk keunggulan
kompetitif dan kebutuhan jaringan yang sangat handal untuk mendukung aplikasi
mission-critical yang memberikan informasi yang berharga kepada para pengambil
keputusan. Seperti lingkungan ekonomi membutuhkan komunikasi data yang
profesional dan dapat bergerak di luar keahlian teknis mereka dan spesialisasi
dengan menunjukkan kemampuan untuk memecahkan masalah bisnis. Dalam
perannya ini, komunikasi data profesional akan terlihat sebagai agen perubahan dan
mitra, serta kurang sebagai teknologi ahli dan konsultan.
Gambar 2.12 – Pendekatan Top-Down Untuk Pengembangan Sistem Informasi
22
2.8. Network Development Life Cycle
Network Development Life Cycle (NDLC) merupakan sebuah metode yang
bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi
bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika
pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan
memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis,
kemudian pendekatan top-down dapat diambil. Berikut ini disajikan tabel
perbandingan model pendekatan top-down dengan NDLC:
Top-Down Model Information System Development Process
Business Strategic business planning Business process reengineering
Application System development life cycle System analysis and design Application development life cycle
Data Database analysis and design Database distribution analysis
Network Network development life cycle Network analysis and design Logical network design
Technology Physical network design Network implementation Technology analysis
Tabel 2.1 – Model Top-Down dan NDLC
Berikut ini adalah tahapan dari NDLC:
Gambar 2.13 – Siklus NDLC
23
Adapun penjelasan dari gambar 2.13 adalah sebagai berikut:
1. Analysis. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada
saat ini. Metode yang biasa digunakan pada tahap ini diantaranya:
a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur
manajemen atas sampai ke level bawah/operator agar mendapatkan data yang
konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga
melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan
dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda;
b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan
survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan
gambaran seutuhnya sebelum masuk ke tahap desain. Survey biasa dilengkapi
dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui
detail yang dilakukan;
c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga
dilakukan dengan mencari informasi dari manual-manual atau blueprint
dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi
keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi
pendukung akhir dari pengembangan tersebut. Begitu juga pada proyek
jaringan, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun.
d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu
dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang
bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah:
User/people: jumlah user, kegiatan yang sering dilakukan, peta politik yang
ada, level teknis user;
Media H/W dan S/W: peralatan yang ada, status jaringan, ketersedian data
yang dapat diakses dari peralatan, aplikasi S/W yang digunakan;
Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang
sudah ada dalam mengamankan data;
24
Network: konfigurasi jaringan, volume trafik jaringan, protokol, network
monitoring yang ada saat ini, harapan dan rencana pengembangan ke depan;
Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem
keamanan yang ada, dan kemungkinan akan pengembangan kedepan.
2. Design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan
membuat gambar desain topologi jaringan interkoneksi yang akan dibangun.
Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses
data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran
jelas tentang proyek yang akan dibangun. Biasanya hasil dari design berupa:
a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles,
perkabelan, titik akses dan sebagainya);
b. Gambar-gambar detail estimasi kebutuhan yang ada.
3. Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk
simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet
Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal
dari jaringan yang akan dibangun dan sebagai bahan presentasi dan sharing dengan
team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,
banyak para pekerja jaringan yang hanya menggunakan alat bantu tools Visio
untuk membangun topologi yang akan didesign.
4. Implementation. Pada tahapan ini akan memakan waktu lebih lama dari tahapan
sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang
telah direncanakan dan didesain sebelumnya. Implementasi merupakan tahapan
yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan
ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada
tahapan ini, diantaranya:
a. jadwal yang tidak tepat karena faktor-faktor penghambat;
b. masalah dana/anggaran dan perubahan kebijakan;
25
c. team work yang tidak solid;
d. peralatan pendukung dari vendor makanya dibutuhkan manajemen proyek dan
manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan
yang ada.
5. Monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan
kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada:
a. Infrastruktur hardware: dengan mengamati kondisi reliability/kehandalan
sistem yang telah dibangun (reliability = performance+availability+security);
b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime,
troughput);
c. Metode yang digunakan untuk mengamati kondisi jaringan dan komunikasi
secara umum secara terpusat atau tersebar;
d. Pendekatan yang paling sering dilakukan adalah pendekatan Network
Management. Dengan pendekatan ini banyak perangkat baik yang lokal dan
tersebar dapat dimonitor secara utuh.
6. Management. Pada level manajemen atau pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk
membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik
dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung
dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT
sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis
perusahaan.
26
BBAABB IIIIII PPEEBBAAHHAASSAANN
3.1. Kondisi STT-PLN Saat Ini
Berikut ini adalah kondisi secara umum STT-PLN saat ini:
NO ITEM DESKRIPSI
1. Lokasi Kampus Menara PLN, Jl. Lingkar Luar Barat, Duri Kosambi, Cengkareng, Jakarta Barat – 11750
2. Jumlah Lantai 12 lantai 3. Jumlah Mhs 500-750 Mahasiswa per angkatan (tahun) 4. Jumlah Jurusan Memiliki empat jurusan: Teknik Elektro, Teknik Mesin,
Teknik Sipil, Teknik Informatika 5. Laboratorium Jurusan Teknik Elektro
Laboratorium Mesin-mesin Listrik Laboratorium Jaringan Tenaga Listrik Laboratorium Pengukuran dan Sistem Kontrol Laboratorium Peralatan Tegangan Tinggi Laboratorium Dasar Teknik Elektro Laboratorium Elektronika Industri
Jurusan Teknik Mesin Laboratorium Konversi Energi Laboratorium Fenomena Dasar Mesin Laboratorium Proses Produksi Laboratorium Logam
Jurusan Teknik Sipil Laboratorium Ilmu Ukur Tanah Laboratorium Mekanika Tanah Laboratorium Teknologi Beton Laboratorium Mekanika Fluida dan Hidrolika
Jurusan Teknik Informatika Laboratorium Komputer Dasar Laboratorium Multimedia Laboratorium Linux Laboratorium Simulasi & Pemodelan Laboratorium Komputer Lanjut
Program Diploma/Pelatihan Bengkel Elektro Bengkel Mesin Studio Gambar
Laboratorium Umum Laboratorium Fisika Laboratorium Kimiasw2
27
6. Layanan Internet Wireless LAN terbatas 7. Lab Komputer
Sudah terhubung jaringan lokal di setiap lab Setiap komputer di lab belum terkoneksi internet Setiap lab belum terkoneksi satu sama lain
8. Topologi Star 9. Bandwidth Sekitar 4Mbps
Tabel 3.1 – Deskripsi Kondisi STT-PLN
3.2. Usulan Pengembangan Berdasarkan Top-Down Approach
Pada studi kasus kali ini, penulis menggunakan metode top-down approach
dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan
integrasi antar lab komputer di STT-PLN Jakarta.
3.2.1. Bisnis
Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)
disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah
Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN
didirikan oleh PLN pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah
membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi
penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga
sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan
padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai
untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya
sekarang begitu besar.
STT-PLN merupakan salah satu institusi pendidikan yang telah berdiri sejak
tahun 1998 yang memiliki empat jurusan, yakni: teknik elektro, teknik mesin, teknik
sipil, dan teknik informatika. Setiap jurusan sudah memiliki akreditasi B, hanya
teknik informatika yang masih berakreditasi C.
Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,
maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer
yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan
komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi
perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria
28
penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria
penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi
penyelenggaraan program studi.
Motivasi dari pihak manajemen yang mendasari untuk pengembangan layanan
jaringan adalah sebagai berikut:
Peningkatan sarana dan prasarana sebagai salah satu pendukung dalam proses
akreditasi untuk mendapat nilai yang lebih baik;
Sebagai pendukung dalam proses kegiatan belajar mengajar, mengingat
kebutuhan akan akses informasi yang terus meningkat. Hal ini tentunya
memerlukan infrastruktur layanan jaringan internet yang baik;
Sebagai strategi bisnis, bahwa setiap institusi pendidikan berlomba-lomba
mempromosikan sarana dan prasarana yang dimilikinya. Oleh karenanya, STT-
PLN butuh meningkatkan layanan informasi, lebih khususnya di ranah layanan
jaringan internet;
Dengan pengembangan integrasi jaringan antar laboratorium komputer,
diharapkan penelitian di bidang komuter, khususnya mengenai jaringan
komputer dapat ditingkatkan dari waktu ke waktu.
3.2.2. Aplikasi
Aplikasi yang berjalan pada local area network STT-PLN (khususnya di ranah
jurusan teknik informatika) dapat dideskripsikan sebagai berikut:
NO JENIS DESKRIPSI
1. Sistem Operasi Server menggunakan Windows 2008 Server R2 dan Centos 5.5
Router menggunakan MikrotikOS Untuk client menggunakan Windows 7 dan Linux
Ubuntu atau Fedora 2. Programming Pemrograman dasar: Basic, Pascal, C
Pemrograman object: C++, Java, .NET Pemrograman Web: ASP/ASP.NET, PHP, JSP
3. Database Microsoft Access 2010 Microsoft SQL Server 2008 R2 Oracle 10g R2
29
MySQL 5 Community Edition 4. Simulasi Powersim Simulator
NetSimulator Bosson Simulator
5. Multimedia Adobe master collection product Corel suite product Maya 3DstudioMax Blender
6. Office Microsoft Office 2003/2007/2010 Open Office 3.x
7. Network Solarwinds Engineer Toolset Wireshark Multi Router Traffic Grapher Squid Analysis Report Generator Firebox Watchguard
8. Layanan Network
HTTP/HTTPS: Apache, Microsoft IIS FTP: VSFTP Remote: Telnet, VNC, SSH, Remote Access Server DHCP Server
Tabel 3.2 – Aplikasi Yang Sedang Berjalan di LAN STT-PLN
Adapun jenis aplikasi yang berjalan di LAN STT-PLN adalah sebagai berikut:
Aplikasi bersifat client-server, digunakan di bagian akademik, sekretariat, dan
keuangan. Aplikasi ini merupakan aplikasi desktop based application yang
dikembangkan dengan bahasa JAVA/.NET;
Aplikasi bersifat web-based, digunakan di bagian website, layanan mahasiswa;
Aplikasi bersifat mobile, digunakan sebagai layanan kepada mahasiswa dengan
basis SMS Gateway, misal: informasi nilai akademik, informasi kehadiran, dsb.
Dampak bagi aplikasi dari usulan pengembangan web adalah meningkatnya
kinerja akibat diremajakannya perangkat jaringan yang sudah tua, dan ditambahnya
bandwidth jaringan internet dari 4Mb menjadi 10Mb. Serta ketersediaan layanan
jaringan juga semakin handal akibat digunakannya cadangan bandwidth dari
provider lain sejumlah 4Mb. Penerapan infrastruktur switched akan memastikan
bahwa perangkat pada jaringan tidak harus berbagi bandwidth yang tersedia. Hal ini
akan menghilangkan tabrakan (collisions) dan meningkatkan kinerja dan efisiensi.
30
3.2.3. Data
1. Jenis Data Yang Dikelola
Jenis data yang dikelola oleh STT-PLN adalah data aplikasi office (dokumen,
lembar kerja, presentasi) untuk kegiaan administrasi dan perkuliahan. Data
content multimedia seperti gambar, suara, dan animasi hasil dari pengolahan
laboratorium multimedia. Data-data keuangan, kemahasiswaan, akademik
disimpan dalam database Oracle. Juga dihasilkan data berupa grafik yang
dihasilkan oleh perangkat penganalisa jaringan, seperti MRTG.
2. Dampak Usulan Pengembangan Terhadap Kecepatan Transfer Data
Penggunaan infrastruktur jaringan yang baru akan meningkatkan kecepatan
transfer data pada jaringan. Penggunaan jenis kabel Gigabit NIC, kabel berjenis
CAT e5, switched Ethernet Gigabit, Fiber Optic, Cisco Catalyst, Wireless
Access Point yang mendukung IEEE 802.11 a/b/g/n akan berdampak positif
terhadap kecepatan transfer data di institusi STT-PLN.
3.2.4. Jaringan
Secara umum, STT-PLN telah memutuskan untuk menerapkan arsitektur
switched Ethernet dilengkapi dengan jaringan wireless yang mendukung IEEE
802.11 a/b/g/n. Arsitektur ini didukung oleh penggunaan Fiber Optic untuk
menghubung-kan setiap backbone di institusi STT-PLN. Jaringan juga didukung
oleh penggunaan Cisco Catalyst dan perangkat firebox-watchguard sebagai firewall
(Intrusion Detection System) jaringan dan setiap PC dilengkapi NIC 10/100/1000
untuk memungkinkan peningkatan kecepatan yang mudah ke jaringan Gigabit
Ethernet generasi berikutnya.
Seperti pada gambar 3.1, Jaringan internet dibackup oleh 2 ISP berbeda guna
meningkatkat ketersediaan layanan internet di STT-PLN. Setiap laboratorium
komputer juga telah dihubungkan dengan jaringan serat optik. Seluruh ruang kuliah
disetiap lantai dilengkapi dengan wireless access point. Untuk membackcup
backbone digunakan catalyst dan firebox-watchguard sebagai firewall.
31
Gambar 3.1 – Skema Jaringan di STT-PLN
3.2.5. Teknologi
Setiap lantai di STT-PLN menggunakan kabel CAT 5e secara horizontal untuk
menghubungkan PC, Laptop, Printer, atau peripheral lainnya. Selain itu setiap lantai
dilengkapi dengan wireless access point guna melayani akses informasi jaringan
internet. Sebagai backbone jaringan digunakan kabel serat optic. Setiap PC akan
menggunakan kartu NIC 10/100/1000 untuk memungkinkan kecepatan yang
optimal.
Kabel serat optik akan dipasang secara vertikal dan backbone akan
menggunakan 10 Gigabit Ethernet, seperti yang telah diimplementasi sebelumnya.
Server pada dua divisi akan langsung dihubungkan dengan backbone untuk
meningkatkan kinerja. Setiap laboratorium komputer dihubungkan dengan Switch
utama menggunakan seri Cisco Catalyst 6500, akan dipasang di jaringan backbone.
Pada masing-masing lab akan menggunakan switch seri Catalyst 2900.
32
Strategi desain akan mengoptimalkan bandwidth, memberikan throughput
terbesar untuk daerah dengan lalu lintas data yang paling padat. Hal ini juga
memungkinkan untuk pertumbuhan dan ekspansi dengan biaya minimal. Beberapa
vendor yang terlibat dalam pengembangan teknologi ini adalah sebagai berikut:
NO ALAT VENDOR
1. Firewall Watchguard 2. Catalyst Cisco 3. CAT 5e Belden 4. Router MikrotikOS 5. Server Windows Server 2008, Centos 6. NIC Prolink
Tabel 3.3 – Vendor Yang Mendukung Penerapan Jaringan
3.3. Implikasi Pemilihan Teknologi LAN
Dalam memilih teknologi yang akan dikembangkan oleh STT-PLN dalam
menyediakan infrastruktur layanan jaringan internet secara wireless dan
pengintegrasian laboratorium jaringan komputer, beberapa hal yang menjadi kriteria
pemilihan teknologi LAN adalah sebagai berikut:
Pemilihan aplikasi, terdiri atas: arsitektur jaringan, pemilihan server;
Pemilihan perangkat lunak, terdiri atas: pemilihan sistem operasi jaringan;
Pemilihan jaringan, terdiri atas: metode akses, topologi logikal dan fisikal,
arsitektur jaringan;
Pemilihan perangkat, terdiri atas: jenis media transmisi, jenis komputer client,
jenis concentrator, jenis network interface card, dsb.
Dalam memilih teknologi seperti kriteria di atas, STT-PLN juga memperhatikan
aspek berikut:
Aspek kondisi infrastruktur jaringan yang telah ada;
Aspek perkembangan teknologi perangkat jaringan;
Dan aspek anggaran pembiayaan.
Ketiga aspek ini menjadi acuan dalam memilih teknologi LAN yang akan
diimplementasikan.
33
Gambar 3.2 – Diagram Pemilihan Teknologi LAN
Pemilihan teknologi yang diusulkan untuk dimplementasikan oleh STT-PLN dalam
mengembangkan infrastruktur jaringan adalah sebagai berikut:
JENIS VENDOR TERKAIT DESKRIPSI
Aplikasi Dell, HP, Cisco, Oracle Arsitektur aplikasi yang dipilih: Client-Server, backend administration Web based, daily administration Mobile, rich services
Centos, Microsoft, Zimbra, Oracle
Fungsionalitas server: Active Directory, Windows Server 2008 DNS Server, Centos DHCP Server, Centos Print Server, Windows Server 2008 Mail Server, Zimbra Database Server, Oracle, MySQL Proxy Server, Centos Application Server: Samba Server, IIS Remote Access Service, SSH/Telnet
Cacti, SARG, Solarwinds
Monitoring tools: Network Graphing Solution
34
Squid Analysis Report Generator Solarwinds Engineer Toolset
Perangkat Lunak
Centos, Microsoft, MikroTik RouterOS™
OS Network: Windows Server 2008 R2 Centos 5.6 MicrotikOS Router
Fedora, Microsoft OS Client: Windows XP/Windows 7 Fedora 14/Ubuntu 10.04
Jaringan Cisco, Belden Metode pengaksesan: Wired, UTP Wireless 802.11 a/b/g/n
Cisco Topologi: Star bertingkat Masing-masing lantai menggunakan
Catalyst 2960 48 10/100 PoE dengan dihubungkan kabel serat optik
Disetiap lantai minimal ada 5 wireless access point untuk menangani kebutuhan pengguna
Perangkat Keras
IBM Server: IBM System X3650M3-N2A IBM System X3650M3-D2A
HP, Lenovo, Dell Workstation: HP Workstation Z200 LENOVO ThinkCentre A85 D6A DELL Inspiron 580MT
Cisco Switch: CISCO WS-C3560G-48TS-S CISCO WS-C2960-48PST-L
Cisco Wireless Access Point: CISCO AIR-AP1142N-A-K
Watchguard Firewall: WatchGuard XTM 8
Prolink, Belden Lainnya: PROLINK PFE 1000TX BELDEN UTP Cable Cat. e5 Cable Fiber Optic Netviel [DBMM-
DMM-AR-DBSM]
Tabel 3.4 – Pemilihan Teknologi
35
3.4. Usulan Pengembangan Berdasarkan NDLC
Pada studi kasus kali ini, penulis menggunakan metode Network Development
Life Cycle (NDLC) dalam menganalisa (mengusulkan) rancangan pengembangan
layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta.
3.4.1. Analysis
Tahap pertama dari NDLC adalah analysis. Pada tahap ini diharapkan dari
sudut pandang proses strategis, sebuah proyek desain jaringan yang diberikan harus
selaras dengan rencana strategis secara keseluruhan dari infrastruktur TI secara
keseluruhan, serta dengan inisiatif bisnis strategis perusahaan.
Gambar 3.3 – Keselarasan Proyek dengan Inisiatif TI dan Bisnis
STT-PLN menyadari bahwa teknologi informasi (TI) merupakan salah satu
faktor utama pendukung bagi terselenggaranya sistem pendidikan yang handal. Oleh
karenanya, dibutuhkan komitmen yang kuat pihak manajemen dan karyawan untuk
36
mengimplementasikan TI sebagai bagian penunjang kegiatan bisninya. Tahap awal
ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa
keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini.
3.4.2. Design
Tahap kedua dari NDLC adalah design. Dari data-data yang didapatkan
sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan
interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur
topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan
memberikan gambaran jelas tentang proyek yang akan dibangun.
Gambar 3.4 – Metode Desain dan Analisis Jaringan
37
Analisis jaringan dan metodologi desain harus dipandang sebagai pedoman
keseluruhan untuk proses pembangunan jaringan. Beberapa pertimbangan dalam
melakukan tahap desain:
Konsisten dengan model pengembangan sistem informasi sebelumnya
Bisnis, aplikasi, dan data persyaratan definisi merupakan prasyarat untuk
merancang jaringan;
Memperlakukan baik personil maupun konsultan luar sebagai penyedia layanan
potensial dengan jelas mendokumentasikan persyaratan dalam request for
proposal (RFP).
Kegiatan dari berbagai tahapan dari metode sering terjadi secara simultan.
Berikut ini contoh scope of work dari usulan RFP dalam memilih konsultan
yang digunakan STT-PLN:
Scope Item Description
< Consulting Services >
Consulting - Preparation of bidding and evaluation of bidding results/Procurement management, Draft Contract, and supervision/Various reports preparation and/Other consulting services including IT Audit and Project Audit
BPR (Integrated Analysis and Design and Information System Planning)
Business Process Re-engineering for the STT-PLN
Digitalization System
Database
Concept, Design and Structure Data Mining and Data Warehouse
Hardware and Network
Analysis and Development
Application of digitalization system
Application System Development
Detail design, development, testing, bug identify and deployment
Academic Information System Online Registration Online Monitoring System Online Payment System Online Attendance System Online Forum
38
Scope Item Description
Management Dashboard SMS Gateway Services Websites
H/W Installation Hardware installation for application system
Server, San Switch, Disk Array and other H/W Installation hardware equipments (peripherals)
S/W Installation S/W installation for hardware and application system
DBMS SMS, NMS S/W Middleware
N/W Construction Network Construction
Internal Network construction
Office automation equipment
STT-PLN Office Printer Scanner PC
IT Security STT-PLN Office System Security (Hardware and Software) Switching
Tabel 3.5 – Scope of Work Usulan RFP
3.4.3. Simulation Prototype
Tahap ketiga dari NDLC adalah Simulation Prototype. Beberapa pekerja
jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di
bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya.
Mensimulasikan jaringan yang akan dibangun dengan tools seperti boson netsim
merupakan salah satu solusi yang dilakukan oleh seorang network designer.
Gambar 3.5 – Contoh Simulasi Jaringan dengan Boson
39
3.4.4. Implementation
Tahap keempat dari NDLC adalah implementation. Implementasi merupakan
tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun
dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis.
Gambar 3.6 – Usulan Konfigurasi Infrastruktur Jaringan STT-PLN
Dari gambar di atas, nampak usulan konfigurasi dalam bentuk umum. Terdapat
empat laboratorium komputer yang akan diintegrasikan, dan backend infrastruktur
jaringan STT-PLN. Diperlihatkan pula roles pengguna yang akan mengakses
jaringan/aplikasi/sumber daya yang tersedia. Dalam hal ini, pihak manajemen
menentukan yang mempunyai peran besar dalam implementasi jaringan.
40
3.4.5. Monitoring
Tahap kelima dari NDLC adalah monitoring. Setelah implementasi tahapan
monitoring merupakan tahapan yang penting, agar jaringan komputer dan
komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada
tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Penggunaan
Computer-Assisted Network Engineering (CANE) juga dapat digunakan untuk
melakukan monitoring sumber daya teknologi informasi. Berikut ini adalah contoh
tools untuk memonitoring aplikasi yang digunakan oleh STT-PLN yakni
ManageEngine Applications Manager.
Gambar 3.7 – Contoh Monitoring Aplikasi dengan ManageEngine Applications Manager
Gambar 3.8 – Contoh Monitoring Jaringan dengan SolarWinds Engineer’s Toolset
41
3.4.6. Management
Tahap keenam dari NDLC adalah management. Pada level manajemen atau
pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan
(policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah
dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability
terjaga. Policy akan sangat tergantung dengan kebijakan level management dan
strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau
alignment dengan strategi bisnis perusahaan.
Dalam menjaga kualitas layanan terhadap penyediaan infrastruktur teknologi
informasi, STT-PLN membuat service level agreement (SLA) yang memadai guna
mengikat vendor/konsultan dalam mengimplementasikan blueprint yang telah
didesain sedemikian rupa.
42
3.5. Keamanan Jaringan
3.5.1.Aspek Keamanan Komputer
Beberapa aspek keamanan komputer yang digunakan oleh STT-PLN, yaitu
privacy, integrity, authentication, availability, dan Non Repudiation.
a. Privacy/Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-
data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai
bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh
confidential information adalah data-data yang sifatnya pribadi (seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan, penyakit
yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data
yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider
(ISP). Baik mahasiswa, dosen, staf, maupun pihak manajemen diharapkan tetap
berkomitmen untuk menjaga kerahasiaan data.
b. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-
mail dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata
lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan
digital signature, misalnya, dapat mengatasi masalah ini. Bahwa setiap elemen di
STT-PLN bertanggung jawab terhadap data informasi yang ia punya dan ketahui.
Bahwa benar yang berhak mengubah data/informasi tersebut adalah orang yang
seharusnya.
43
c. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server
yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga "intelectual property", yaitu dengan menandai
dokumen atau hasil karya dengan "tanda tangan" pembuat. Masalah kedua
biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
• What you have (misalnya kartu Mahasiswa)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
d. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah
serangan yang sering disebut dengan "denial of service attack" (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
e. Non Repudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
44
3.5.2.Security Policy Life Cycle
Security policy life cycle merupakan sebuah metode untuk pengembangan
kebijakan keamanan jaringan yang komprehensif yang dikenal sebagai siklus hidup
pengembangan kebijakan keamanan.
Gambar 3.9 – Security Policy Life Cycle
Sebuah implementasi keamanan jaringan yang berhasil membutuhkan
perpaduan teknologi dan proses. Peran dan tanggung jawab serta standar perusahaan
untuk proses bisnis dan perilaku jaringan yang terkait harus didefinisikan secara
jelas, efektif, bersama, universal dan mudah dipahami, serta penuh semangat.
Dengan diterapkannya untuk teknologi keamanan jaringan, diharapkan pengimple-
mentasian jaringan dapat menjadi lebih efektif. Proses definisi dan pengaturan
standar keamanan kampus STT-PLN harus didahului evaluasi teknologi.
3.5.3.Critical Success Factor
Faktor penentu keberhasilan dari penerapan kebijakan keamanan komputer
adalah sebagai berikut:
1. Kebijakan harus dirancang dalam sebuah usaha bersama dengan segenap ide-ide
dari masing-masing anggota tim. Pengembangan kebijakan idealnya dari level
bawah ke level atas.
45
2. Kebijakan keamanan perlu dikoordinasikan dengan kebijakan lain dari STT-
PLN, misalnya: kebijakan pemulihan bencana, hak-hak mahasiswa, dan
kebijakan lainnya.
3. Hal penting yang perlu dipastikan bahwa tidak ada satu bagianpun yang bersifat
ilegal dalam menetapkan kebijakan keamanan.
4. Solusi berdasarkan teknologi seharusnya tidak dijadikan satu-satunya solusi
keamanan. Orang yang berdedikasi, penerapan kebijakan yang baik,
dikombinasikan dengan penggunaan teknologi yang efektif merupakan sebuah
solusii yang tepat dalam hal penerapak kebijakan keamanan.
5. Kepedulian akan keamanan harus menjadi prioritas utama, dan seiring
berjalannya audit, dan monitoring harus memastikan bahwa kebijakan keamanan
perlu mendapat prioritas yang baik.
6. Sebuah perilaku yang perlu ditanamkan bahwa peraturan tersebut bersifat
mengikat kepada segenap elemen institusi pendidikan.
7. Pihak manajemen harus menyiapkan hukuman pada pihak-pihak yang dengan
sengaja melanggar kebijakan komputer.
8. Budaya institusi yang sebelumnya kurang peka terhadap keamanan, maka
diharapkan kedepannya, budaya kepedulian akan kemanan koputer/jaringan
perlu ditingkatkan kembali.
46
BBAABB IIVV PPEENNUUTTUUPP
4.1. Kesimpulan
Keputusan pihak manajemen STT-PLN untuk melakukan pengembangan
infrastruktur jaringan komputer dirasa sudah tepat. Mengingat keputusan ini akan
berdampak baik pada kinerja perguruan tinggi baik dalam bidang akademik maupun
administrasi. Pembangunan wireless access point di setiap ruang kuliah juga akan
mendukung kegiatan proses belajar mengajar. Hal ini karena layanan internet
sebagai sumber informasi alternatif bagi mahasiswa dan dosen dalam melakukan
proses belajar mengajar. Pengintegrasian laboratorium komputer juga diharapkan
dapat menjadi trigger bagi mahasiswa dan dosen dalam melakukan penelitian terkait
dengan teknologi di jaringan komputer secara lebih intensif.
Dengan menerapkan pendekatan Network Development Life Cycle (NDLC)
diharapkan dapat menyelaraskan bisnis strategi STT-PLN dalam mengimplementasi-
kan infrastruktur jaringan. NDLC dengan enam fase merupakan kaidah yang tepat
untuk dijadikan acuan pengembangan infrastruktur jaringan di STT-PLN.
4.2. Saran
Penambahan bandwidth internet diharapkan juga diimbangi dengan kebijakan
pemakaiannya agar tidak disalahgunakan oleh pihak-pihak yang tidak
berkepentingan. Misalnya dengan pengaturan besarnya size download sebuah file,
jenis file apa saja yang boleh di download dan sebagainya. Selain itu diperlukan
tools (3rd party software) yang handal dalam memantau kinerja jaringan komputer di
STT-PLN. Penggunaan monitoring tools seperti cacti, SARG, solarwind engineer
toolset juga dirasa akan memudahkan Administrator jaringan dalam mengelola
jaringan di STT-PLN. Service Level Agreement (SLA) juga perlu dibuat dan
disepakati bersama-sama antara pihak manajemen, karyawan, mahasiswa, serta
vendor/konsultan. Sehingga ketidak sesuaian desain dan implementasi dapat
diminimalisir.
47
DDAAFFTTAARR PPUUSSTTAAKKAA Slide Mata Kuliah Komunikasi Data dan Jaringan Komputer, Chapter 1. The Data Communications Industry. __________, Chapter 4. Local Area Network. __________, Chapter 10. Network Development Life Cycle. __________, Chapter 12. Network Security. Sukaridhoto, Sritrusta. 2008. Jaringan Komputer. Surabaya: ITS. Stiawan, Deris. 2009. Internetworking Development & Design Life Cycle. Palembang:
Unsri. http://en.wikipedia.org/wiki/Network_topology, diakses tanggal 1 Juni 2011. http://en.wikipedia.org/wiki/Wireless_LAN, diakses tanggal 1 Juni 2011.
http://www.bhinneka.com, diakses tanggal 5 Mei 2011.
48
LLAAMMPPIIRRAANN
Cisco Packet Tracer, Network Simulation
49
WatchGuard XTM 8 Series
CISCO WS-C3560G-48TS-S
50
CISCO WS-C2960-48PST-L
CISCO AIR-AP1142N-A-K
51
IBM System X3650M3-N2A
IBM System X3650M3-D2A
52
HP Workstation Z200
LENOVO ThinkCentre A85 D6A
DELL Inspiron 580MT
53
Sistem Operasi Server Windows Server 2008R2
CentOS 5.6
Mikrotik