Showing posts with label lain-lain. Show all posts
Showing posts with label lain-lain. Show all posts

Tugas Mata Kuliah Manajemen Proyek : Proyek Instalasi Jaringan LAN PT CBL


Sesuai dengan tugas mata kuliah Manajemen Proyek di UNAS Pasim Bandung, kali ini saya akan membahas mengenai salah satu proyek yang pernah saya tangani yaitu Proyek Instalasi Jaringan LAN di PT CBL pada tahun 2012 lalu ketika saya masih bekerja di PT BSS. Meski pada proyek ini saya hanya bertindak sebagai engineer, tapi saya cukup paham dengan latar belakang terjadinya proyek ini dan bagaimana perencanaan yang dilakukan. 
Demi menjaga informasi yang sensitif pada perusahaan-perusahaan yang bersangkutan, saya tidak akan membahas secara detail mengenai gambar topologi yang diterapkan, merek/tipe perangkat yang digunakan, dan konfigurasi lainnya.

Analisa

Inisiasi

Tahap inisiasi menjadi landasan utama terjadinya projek ini. PT CBL merupakan sebuah perusahaan di bidang Package Printing di kota Bandung. Di samping itu, PT BSS merupakan sebuah perusahaan yang bergerak di bidang IT Solution. Dikarenakan PT CBL memiliki kedekatan dengan PT BSS, maka PT BSS diberi kepercayaan untuk menangani projek ini.
Singkat cerita, PT CBL meminta untuk berkonsultasi kepada PT BSS untuk menyampaikan permasalahan perihal kondisi jaringan lokal (LAN) di lingkungan mereka.
Dari hasil konsultasi yang telah dilakukan, PT BSS mendapatkan informasi kondisi di lingkungan mereka yaitu :

- Terdapat kurang lebih 50 user dari berbagai departemen yang menggunakan komputer untuk mengakses internet dan server.
- Terdapat beberapa server yang secara intensif diakses untuk keperluan user, seperti server aplikasi, file sharing, dll.
- Terdapat beberapa server printer di beberapa departemen yang juga terhubung dengan jaringan.
- User sering mengeluh terhadap performa jaringan yang lambat, baik itu untuk keperluan lokal seperti file sharing, maupun untuk koneksi internet. Bahkan terkadang user tiba-tiba tidak dapat terkoneksi dengan jaringan sama sekali.
- PT CBL membutuhkan segmentasi jaringan tiap departemen untuk menghindari kebocoran data antar departemen.
- PT CBL ingin menutup akses internet terhadap sebagian user, sehingga hanya orang-orang yang berkepentingan yang dapat menggunakan internet.
- PT CBL tidak ingin pengerjaan proyek ini mengganggu aktivitas pekerjaan mereka sehingga projek ini hanya dapat dikerjakan setiap hari Sabtu dan Minggu setiap minggunya.
- PT CBL bersedia menyediakan sendiri perangkat-perangkat yang dibutuhkan.
Dari informasi tersebut, PT BSS mendapatkan sedikit gambaran untuk memberikan solusi yang tepat. Untuk lebih memastikan permasalahan terjadi dan agar dapat dilakukan perencanaan yang baik, PT BSS meminta untuk melakukan survei lokasi pada tahap selanjutnya.

Survei Lokasi

Tahap survei ini bertujuan untuk mengetahui kondisi di lapangan secara langsung sehingga informasi yang didapat dapat digabungkan dengan hasil inisiasi. Dari penggabungan informasi ini PT BSS dapat mengambil kesimpulan mengenai solusi yang tepat sehingga dapat dilakukan perencanaan dan desain yang baik guna mengatasi permasalahan yang terjadi.
Hal-hal yang diperhatikan pada survei lokasi ini diantaranya :

- Luas wilayah pekerjaan dan jarak antar ruangan.
- Keseluruhan existing infrastuktur jaringan yang diterapkan di wilayah PT CBL (topologi, server, komputer, printer, dll).
- Pengetesan konetivitas jaringan lokal dan internet.

Dari hasil survei lokasi yang telah dilakukan, PT BSS mendapatkan informasi sebagai berikut :

- Luas wilayah diperkirakan mencapai ribuan meter persegi, dengan jarak terjauh suatu ruangan dengan ruangan NOC mencapai lebih dari 100 meter.
- Topologi yang digunakan masih sederhana, semua komputer dan server berada pada jaringan yang sama. Dari jaringan tersebut langsung menuju ke internet melalui modem dari ISP
- Terdapat switch utama di ruangan NOC. Di samping itu, pembagian dstribution switch antar departemen masih belum merata, sehingga terdapat PC yang langsung dengan switch utama, dan ada juga yang melalui distribution switch terlebih dahulu. Semua switch masih unmanageable dan menggunakan teknologi Fast Ethernet (maks. 100mbps).
- Sebagain kabel jaringan sudah tidak layak pakai.
- Tidak adanya DHCP server untuk mengatur pembagian alamat IP.
- Pengetesan koneksi internet langsung dari modem ISP menunjukkan bahwa koneksi internet lancar.
- Pengetesan koneksi internet dan server dari client menunjukkan koneksi sangat lambat, dan terindikasi adanya IP conflict.

Hasil Analisa

Dari informasi yang didapat dari hasil inisiasi dan survey lokasi, PT BSS dapat mengambil kesimpulan bahwa :

- Perlu perombakan besar untuk sistem pengkabelan jaringan dalam lingkungan PT CBL, yaitu dengan membuat ulang jalur kabel jaringan. Hal ini dikarenakan sebagian kabel sudah tidak layak dan banyak jalur kabel yang tidak optimal. Di samping itu, dengan melakukan penarikan kabel ulang, tidak akan mengganggu aktivitas kerja di PT CBL.
- Perlu diterapkan teknologi Gigabit Ethernet (kecepatan maks. 1Gbps) untuk lingkungan jaringan PT CBL karena teknologi Fast Ethernet tidak akan optimal untuk suatu jaringan dengan intensitas lalu lintas data yang tinggi. Selain itu, koneksi lambat juga dapat disebabkan karena terjadinya bottleneck pada switch, karena teknologi Fast Ethernet tidak mampu menampung semua transaksi data.
- Perlu diterapkan konsep VLAN untuk segmentasi jaringan tiap departemen sehingga antar departemen tidak bisa saling terkoneksi, dan hanya bisa melakukan file sharing atau interaksi lainnya melalui server.
- Perlu diterapkannya DHCP Server sehingga pembagian alamat IP lebih terorganisisr dan tidak akan terjadi IP conflict.
- Perlu diterapkan Firewall untuk membatasi hak akses user terhadap internet.
- Perlu adanya segmentasi antara client dan server untuk lebih menjaga keamanan server dengan konsep 3-Leg perimeter topologi (Client-DMZ-Internet).
- Proyek ini dapat dikerjakan oleh setidaknya 2 tenaga engineer dengan jangka waktu pengerjaan paling lambat selama 2 bulan dengan pertimbangan waktu pengerjaan yang hanya dapat dilakukan pada hari Sabtu dan Minggu dan luas wilayah proyek yang cukup besar.

Perencanaan

Setelah dilakukan kesepakatan antara pihak PT CBL dengan PT BSS mengenai jangka waktu pengerjaan, PT BSS mulai menyusun perencanaan untuk mengerjakan proyek ini. Pada tahap ini, PT BSS membuat sebuah tim yang terdiri dari 3 orang diantaranya 1 orang sebagai Project Manager (PM) sekaligus supervisor di lapangan, serta 2 orang sebagai engineer yang melakukan pemasangan jaringan dan konfigurasi.
Setelah dibuat sebuah tim, PT BSS membuat sebuah blueprint sebagai acuan hasil akhir projek berupa topologi jaringan yang sesuai dengan solusi yang diberikan.
Untuk mencapai hasil yang sesuai dengan blueprint yang dibuat, PT BSS merancang timeplan untuk pengerjaan proyek ini sebagai acuan kerja para pelaku projek selama jangka waktu 2 bulan. Pada timeplan ini, beberapa point pekerjaan dibuat lebih lama dari waktu yang ditargetkan untuk mengantisipasi hal-hal yang tak terduga. Berikut gambar timeplan yang sudah dibuat :
Dari sisi anggaran PT BSS hanya menganggarkan untuk biaya tenaga kerja selama proyek berlangsung, terutama karena proyek ini dikerjakan pada hari libur kerja.
Dikarenakan PT CBL akan menanggung dan menyediakan segala keperluan perangkat yang dibutuhkan, PT BSS hanya membuat daftar perangkat yang perlu disediakan.

Hasil Akhir

Singkat cerita, proyek ini dikerjakan sesuai dengan acuan pada timeplan. Hasil akhir yang didapat oleh PT CBL yaitu :

- Kecepatan akses dari client menuju ke server meningkat cukup signifikan.
- User yang dapat mengakses internet hanya orang-orang yang berkepentingan.
- Antar departemen tidak dapat saling terkoneksi secara langsung sesuai permintaan PT CBL.
- Manajemen alamat IP lebih tersusun rapi dan lebih mudah untuk dilakukan monitoring.

Pada intinya, proyek ini cukup sukses diselesaikan karena point-point penting yang dikeluhkan oleh PT CBL sebagai client dapat ditangani.

Jenis-jenis Cybercrime

Definisi Cybercrime

Kejahatan dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.


Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS (Denial of Service). Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.



Jenis-jenis dan contoh Cybercrime

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :

Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.


Penyebaran Virus

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Contoh Kasus :
Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).


Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.


Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

Munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.


Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi kontes / undian berhadiah, misalnya dengan subject “YOU HAVE WON $1,000,000”, “LOTTERY NATIONAL UK”, “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000”, dan lain-lain.


Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Contoh Kasus :

Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.



Hacking & Cracking

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Contoh Kasus :

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.


Cybersquatting & Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Contoh Kasus :
Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.


Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Contoh Kasus :

Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri.


Cyberterrorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Contoh Kasus:

- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.