twitter
rss


I.                   PUSAT OPERASI JARINGAN (NETWORK OPERATION CENTER)
     Lokasi pusat dimana perusahaan server dan peralatan jarinan berada. Tugas NOC adalah menangani konfigurasi dan perubahan manahemen jaringan network security, performance dan policy monitoring, pelaporan, jaminan kualitas, schedullung dan dokumentasi dengan memanfaatkan kemampuan management network, monitoring dan analysis tools.
     Peralatan pada Pusat Operasi Jaringan :
           PC Server                    Repeater
           Router                          NIC
           Bridge                          Konektor
           Switch                          Gateway
           Hub                              Access point

II.                PERTIMBANGAN DESAIN RUANG TELEKOMUNIKASI
     Dalam pembangunan suatu ruangan telekomunikasi untuk landing point dan menyelaraskan profesionalisme dengan pendekatan percepatan RFS serta kerapihan instalasi . Salah satu aspek yang perlu diperhatiakan adalah Tata Ruang dan Desain
     Dalam tata ruangan atau desain, suatu landing point yang harus ditekankan adalah kemudahan setiap orang yang berada di dalam untuk melakukan aktivitas intsalasi maupun pemeliharaan jaringan telekomunikasi yang terhubung ke ruangan tersebut sehingga tidak mengganggu jaringan yang sedang beroperasi serta terlihat rapi oleh orang lain.
     Tata letak perangkat sebaiknya sudah diatur dan didesain sebelumnya sehingga memudahkan dalam pencarian dan mapping perangkat yang akan diinstal.
     Yang perlu diperhatkan dalam desain dan tata ruang adalah :
Ø  Pengelompokan dari tipe perangkat
Ø  Pengelompokan berdasarkan dimensi
Ø  Pengelompokan berdasarkan fungsi
Ø  Pengelompokan berdasarkan jenis
Ø  Desain tata letak perangkat dibuat untuk ruang kerja orang
Ø  Pemisahan kerja fisik dan aplikasi , pengetesan, dll
Ø  Pemisahan sumber power kerja kasar yang tidak mengganggu perangkat yang sudah ada

     Kesemuanya dipetakan dan didesain sesuai dengan kebutuhan. Kelompok dan zone dapat diberi tanda atau marking khusus yang memudahkan pencarian perangkat. Pelabelan setiap jalur atau zona dibuat dalam kertas kerja berupa denah lokasi dengan informasi yang jelas.

III.             PEMBERIAN PELAYANAN PADA POP (POINT OF PRESENCE)
     Titik kehadiran (point of presence atau POP) adalah semacam stasiun rekal atau repeater untuk memperluas jangkauan suatu ISP, dengan mudah menambah titik akses di daerah tertentu.
     Contoh : di daerah X terdapat satu stasiun titik akses untuk melayani semua pelanggan , karena permintaan pelanggan baru terus bermunculan, kemudian ISP tersebut berencana membangun satu lagi titik akses di lokasi lain. Titik akses ini disebut dengan POP.
     POP berfungsi untuk meneruskan layanan ISP ke pelanggan yang letaknya lebih jauh, namun masih dengan sistem pencatatan atau adminisrasi yang terpusat pada titik akses utama ISP tersebut.
     Infrastruktur POP ini dapat berada pada bagian jaringan akses (Access Network) yang langsung berhubungan dengan pelanggan atau pada bagian jaringan distribusi (distribution network) yang menggambungkan beberapa Access Network dan menghubungkan mereka ke dalam jaringan inti (core network) dari sebuah ISP.
     Bentuk infrastruktur POP sendiri dapat berupa sebuah kontak sedang berdimensi 1x1x0,5 meter yang ‘biasanya’ terdpat pada beberapa tepian jalan raya, atau dapat berupa sebuah bangunan rumah kotak kecil sederhana.
     Perangkat yang terdapat di dalam sebuah infrastruktur POP biasanya terdiri dari :
ü  Server akses atau remote Access Server atau saat ini biasa dikenal dengan broadband remote access server (BRAS) yang bertugas melakukan fungsi AAA (authentication, authorization and accounting) bagi pelanggan sebuah ISP.
ü  Switch akses atau access switch yaitu switch yang berfungsi sebagai penghubung langsung antara pelanggan bagi layanan jaringan pribadi atau private WAN maupun internet.
ü  Switch distribusi atau distribution switch yaitu switch yang bertugas menggabungkan beberapa switch akses (aggregat) untuk kemudian disambungkan ke dalam jaringan inti atau core network dalam sebuah ISP.
ü  Access multiplexer atau biasa dikenal sebagai digital subscriber line access multiplexer (DSLAM), yaitu perangkat yang berfungsi sebagai alat pengumpul sambungan akses (aggregat) dengan input berupa beberapa sambungan kecil pada sisi pelanggan menjadi output sebuah sambungan yang lebih besar untuk disalurkan ke sisi ISP.

IV.              PERTIMBANGAN KEAMANAN PADA KERJA PERUSAHAAN
Ø  Kecepatan transfer data
Dalam berinternet ria kita tak akan terlepas dari yang namanya download, upload dan browsing. Semua aktifitas tersebut akan sangat bergantung dengan kecepatan transfer data yang telah disediakan provider. Semakin besar kecepatan transfer data yang disediakan provider artinya semakin besar kecepatan transfer data yang kita peroleh dari ISP kita, maka akan semakin cepat proses kita dalam mengakses internet.
Ø  Bandwith
Bandwith adalah lebar saluran data yang dilewati secara bersamaan oleh beberapa data yang ditransfer dalam suatu jaringan. Jika diibaratkan bandwith adalah jalan raya, semakin lebar jalannya maka semakin banyak kendaraan yang bisa lewat secara bersamaan. Kita perlu mengetahui bandwith yang dimiliki oleh suatu ISP untuk mengetahui kemampuan ISP tersebut dalam melakukan transfer data, juga agar bisa dijadikan pembanding dengan ISP yang lain.
Ø  Memilih proxy server
Server proxy memungkinkan seorang user dapar mengakses sebuah situs yang disukainya dengan cara yang lebih cepat karena user dapat mengunjungi web favoritnya tanpa terhubung langsung dengan server web tersebut. Selain itu cara ini juga dapat menghemat bandwith.
Ø  Memiliki backbone
Saluran koneksi utama jaringan ISP dengan internet disebut backbone. Dalam pembuatan backbone memerlukan biaya dan teknologi tinggi, biasanya ISP menyewa backbone dari perusahaan lain atau menggunakannya secara bersama-sama dengan ISP lain. Cara tersebut dapat menghemat biaya tetapi juga dapat mengurangi kecepatan akses dari masing-masing ISP.
Ø  Keamanan data
Seperti yang telah kita ketahui , di internet ada banyak jenis kejahatan internet yang mengintai. Oleh karena itu, kita harus memastikan apakah layanan ISP tersebut telah menggunakan sistem keamanan atau firewall yang baik atau tidak.
Ø  Biaya
Ø  Hardware
Ø  Teknologi yang digunakan
Selain yang sudah disebutkan diatas, hal lain yang perlu kita perhatikan dalam memilih ISP adalah teknologi yang digunakan, beberaoa penyedia layanan internet ada yang menggunakan sistem kompresi data yang memungkinkan transfer data menjadi lebih cepat.

V.                 ROUTING DAN SWITCHING
     Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
     Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain di sebuah network yang berbeda. Jika network tidak memiliki router, maka network tidak melakukan routing.
     Berdasarkan pengiriman paket data, routing dibedakan menjadi routing langsung dan routing tidak langsung.
ü  Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tanpa melalui host lain
ü  Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat host tujuan

Jenis konfigurasi routing
ü  Minimal routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja
ü  Static routing dibangun pada jaringan yang memiliki banyak gateway, jenis ini hanya memungkinkan untuk jaringan kecil dan stabil
ü  Dinamic routing biasanya digunakan pada jaringan yang memiliki lebih dari satu rute

Keuntungan routing
ü  Jangkauan suatu ISP akan bertambah, sehingga dapat melayani lebih banyak klien
ü  Meningkatkan ketersediaan jaringan secara keseluruhan, artinya : jika salah satu titik akses mati, masih ada titik akses lainya yang dapat menggantikan, paling tidak tidak keduanya mati
ü  Switching adalah sistem elektronik yang dapat dipakai untuk menghubungkan jalur komunikasi
ü  Jaringan switching adalah jaringan yang mengalokasikan sebuah sirkuit (atau kanal) yang dedicated di antara nodes dan terminal untuk digunakan pengguna untuk berkomunikasi
ü  Router adalah alat yang mampu mengirimkan data atau informasi dari satu jaringan ke jaringan lainnya yang berbeda. Routing berguna untuk memilih rute yang terbaik dalam jaringan, sedangkan gateway berfungsi seperti komputer server.
ü  Router memiliki beberapa kemampuan, antara lain :
·        Dapar mengatur alia data yang akan terjadi diantara topologi jaringan linier bus dan bintang
·        Dapat mengatur aliran data dengan melewati kabel fiber optik, kabel koaksial atau kabel twisted pair
·        Dapat mencarikan jalur alternatif untuk mengirimkan data lewat internet
·        Dapat mengatur jalur sinyal secara efisien dan juga dapat mengatur data yang mengalir di antara dua buah protokol.
ü Switch merupakan pengembangan dari konsep bridge. Ada dua arsitektur dasar yang mengalir pada switch, yaitu cut-through dan store and forward.
ü Switch berfungsi menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan.

Sumber :


I.                  Trafik yang mengalir pada jaringan perusahaan
     Trafik jaringan dapat diklasifikasikan berdasarkan alamat jaringan, protokol dan port, ingress interface, atau klasifikasi lainnya selama masih didukung oleh standard access list atau extended access list.
Ø  Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan.
Ø  Extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih banyak parameter dan argumen.

II.               LAN dan WAN perusahaan
a.       LAN (Local Area Network)
                        Merupakan jaringan yang bersifat internal dan biasanya milik pribadi di dalam sebuah perusahaan kecil atau menengah dan biasanya berukuran sampai beberapa kilometer. LAN digunakan untuk menghubungkan komputer-komputer atau workstation dalam kantor suatu perusahaan atau pabrik untuk pemakaian sumber daya bersama serta sarana untuk saling bertukar informasi.
b.      WAN (Wide Area Network)
                        WAN jangkauannya mencakup daerah geografis yang lebih luas. WAN terdiri dari kumpulan LAN, MAN dan mesin-mesin yang bertujuan untuk menjalankan program aplikasi pemakai. Terdapar perangkat yang melewatkan aliran informasi data dalam sebuah WAN.
                        Perangkat tersebut adalah :
Ø  Router
            Router adalah peningkatan kemampuan bridge. Router mampu menunjukan rute/jalur dan mem-filter informasi pada jaringan yang berbeda.
Ø  ATM Switch
Menyediakan transfer data berkecepatan tinggi antara LAN dan WAN
Ø  Modem (modulator/demodulator)
Modem mengonversi sinyal digital dan analog . pada pengirim, modem mengonversi sinyal digital dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikasi analog atau jaringan telepon (public telephone line) . Di sisi penerima modem mengonversi sinyal ke format digital kembali.

III.           Intranet dan ekstranet
a.      Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet, hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan intranet.
b.      Extranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain.
IV.            Aplikasi-aplikasi perusahaan dan Pola trafik yang mengalir
     Cara yang tepat untuk membangun hubungan dengan konsumen ialah dengan membangun Customer Relantionship Management (CRM).
     Tujuan utama dari CRM ini memang bukan kepuasan konsumen, tapi lebih pada loyalitas konsumen. Konsumen tidak hanya merasa puas sekali dalam menggunakan produk atau jasa yang ditawarkan suatu perusahaan, namun akan terus menggunakannya.
V.               Aplikasi-aplikasi dan trafik pada jaringan perusahaan
     Salah satu contoh aplikasi pada perusahaan adalah SISTEM INFORMAS MANAJEMEN ONLINE MANUFACTURE. Aplikasi ini dibangun menggunakan bahasa pemrograman php dan support menggunakan database apa saja seperti : mysql, sql server, postgresql dan oracle. Software ini ditujukan dan bisa digunakan untuk perusahaan dibidang manufacture.
     Kelebihan software ini :
Ø  Simple – users friendly – powefull – multi platform
Ø  Customize software (jadi sesuai dengan perusahaan anda)
Ø  Laporan menggunakan pdf
Ø  Online internet (akses dimana saja dan kapan saja0
Ø  Menggunakan perhitungan hpp (rata-rata)
Ø  Fasilitas searching lengkap
Ø  Fasilitas sorting asc dan desc lengkap
Ø  Adanya fasilitas export / import di setiap table
Ø  Multi database support
VI.            Prioritas trafik jaringan
     Pada metode prioritas paket data yang melintasi gateway diberikan prioritas berdasarkan port, alamat IP atau subnet. Prioritas trafik jaringan ada 2, yaitu FIFO dan prioritas Antrian.
·        FIFO
            Teknik antrian FIFO mengacu pada FCFS (First Come First Server) , paket data yang pertama datang akan diproses terlebih dahulu. Paket data yang keluar terlebih dahulu dimasukkan ke dalam antrian FIFO kemudian dikeluarkan sesuai dengan urutan datangnya.
·        Prioritas Antrian
            Pada situasi tertentu kadang kala kita harus memutuskan suatu permasalahan dengan memilih salah satu solusi yang perlu dilaksanakan terlebh dahulu dan hal ini disebut prioritas.
VII.        Asas teleworking dan VPN
     Teleworking adalah suatu aktivitas yang dilakkan oleh pegawai untuk melakukan pekerjaan dari suatu tempat diluar lokasi unit kerja DJP dan tidak tersambung ke jaringan internal (intranet) DJP dengan menggunakan teknologi komunikasi sehingga mendapatkan tingkatan akses yang sama dengan pada saat bekerja dilokasi kantor (melalui intranet).

Sumber :


I.                   PERTIMBANGAN LAYANAN KEAMANAN ISP (ENKRIPSI DATA)
Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca.
Manfaat Enkripsi Data :
·         Kerahsiaan suatu informasi terjamin
·         Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
·         Menanggulangi penyadapan telepon dan email
·         Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci deskripsinya saja yang bisa membukanya
·         Untuk digital cash
Kerugian Enkripsi Data :
·         Penyandian rencana teroris
·         Penyembunyian record kriminal oleh seorang penjahat
·         Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

II.                PERALATAN PENGAMAN PADA ISP (ACL, PORT FILTERING, FIREWALL, IDS, IPS)
1.      ACL
Sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa maupun pengguna ahli.
Manfaat ACL :
·         Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistem jaringan ataupun indirect (tidak langsung)
·         Mengidentifikasi kecenderungan, dapat juga menunjukkan dengan tepat sasaran pengecualian data dan meyoroti potensial area yang menjadi perhatian
·         Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
·         Mengidentifikasi pesoalan sistem pengawasan dan memastika terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
Siklus ACL :
·         Perencanaan
Merencanakan pekerjaan sebelum memulai sebuah project.
·         Akses Data
Untuk membacanya dengan ACL
·         Integritas dan Verifikasi Data
Diperlukan untuk menguji integritas
·         Analisis Data
Dalam Analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan
·         Pelaporan Hasil
Membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan
2.      Firewall
Firewall digunakan untuk melindungi sebuah komputer atau jaringan dari akses komputer luar yang tidak memiliki hak otoritas untuk mengakses komputer jaringan tersebut.
Fungsi Firewall :
·         Mengatur dan mengontrol lalu lintas jaringan
·         Melakukan autentikasi terhadap akses jaringan
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian, dan membuat laporan kepada administrator
·         Menerapkan suatu kebijakan security
·         Mencegah atau memblok suatu aktivitas yang dirasa mencurigakan okeh system
3.      Port Filtering
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.
4.      IDS
Sebuah aplikasi perangkat lunak atau perangkat keras yang mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. Jenis IDS yaitu :
·         Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam jaringan
·         Host-based Instrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
5.      IPS
Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk :
·         Monitoring traffic jaringan
·         Mendeteksi aktivitas yang mencurigakan
·         Melakukan pencegahan dini terhadap instrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya
Jenis-jenis IPS :
·         Host-based Intrusion Prevention System (HIPS) merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
·         Network Intrusion Prevention System (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.

III.             MONITORING DAN PENGATURAN ISP (SERVICE LEVEL AGREEMENT,SNMP,SYSLOG)
1.      Service Level Agrement (SLA)
Kesepakatan antara penyedia jasa dan pengguna jasa mengenai tingkat (mutu) layanan, adalah komponen kunci dari keseluruhan strategi SLM (Service Level Management) suatu organisasi TI.
2.      SNMP (Simple Network Management Protocol)
            Sebuah protokol standar manajemen jaringan pada application layer TCP/IP supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP.
            Fungsi :
·         Get
Digunakan oleh manajer untuk mengambil suatu item dari agen MIB
·         Set
Digunakan oleh manajer untuk men-set atau mengisikan harga suatu variable pada agen MIB
·         Trap
Digunakan oeh agen untuk mengirim peringatan kepada manajer
·         Inform
Digunakan oleh manajer untuk mengirimkan peringatan kepada manajer yang lain
Perangkat :
·         Managed Nodes
Node bisa pada jaringan yang dilengkapi dengan software supaya dapat diatur menggunakan SNMP. Berupa TCP/IP biasa dan disebut managed devices.
·         Network Management Services (NMS)
Merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes.

IV.             BACKUP DAN RECOVERY (MEDIA,FILE)
1.      Backup Data
            Memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam harddisk komputer yang biasanya dari satu lokasi/perangkat ke lokasi/perangkat lain.
            Metode :
a.      Konsep Backup
      Proses backup dalam teknologi informasi mengacu pada penyalinan data, sehingga salinan tambahan tersebut bisa digunakan untuk mengembalikan (restore) setelah peristiwa kehilangan data.
b.      Konsep Replikasi
      Suatu teknik untuk melakukan copy dan pendistribusian data dengan objek-objek database dari suatu database ke database lain dan melakukan sinkronisasi antara database sehingga konsistensi data dapat terjamin.

2.      Recovery
            Suatu proses untuk mengupdate database dengan file backup yang telah disimpan terakhir kalinya.
Database yang menggunakan sistem recovery :
a.       Full Recovery Model
      Pada model ini, transaction log akan di truncate (dipotong) pada saat dilakukan backup transaction log
b.      Bulk-Logged Recovery Model
      Beberapa operasi akan bersifat minumally logged. Misalnya, bulk insert, insert select, create index, drop index, dsb. Sama seperti full recovery, transaction log akan dipotong hanya pada saat backup transaction log. Sehingga backup transaction log harus dijalankan secara berkala.
c.       Simple Recovery Model
      Hampir sama dengan bulk-logged, beberapa operasi bersifat minimally logged. Macam-macam transaksi tersebut sama persis dengan bulk-logged. Perbedaan mendasar adalah pemotongan transaction log. Transaction loh otomatis terpotong pada saat checkpoint selesai.

Sumber :