19
RANCANG BANGUN DISTRO LINUX “LINKIDs” UNTUK DIGUNAKAN SEBAGAI MEDIA BELAJAR SISWA MENGENAL KOMPUTER PADA SDN 1 PERCOBAAN YOGYAKARTA TUGAS AKHIR disusun oleh Arnold Suasanasegar 08.01.2345 Gendeng Noto Negoro 08.01.3456 1 COVER spasi 1,5 font = 12 huruf disusun letter V huruf capital (besar semua) diameter logo 5,5 cm download di amikom.ac.id di menu download (jangan dibesarkan atau dikecilkan) tidak huruf capital dan tidak cetak tebal hanya huruf pertama yang capital, (bold) NIM diletakkan sebelah kanan nama bila 2 orang

AMIKOMamikom.ac.id/public/download/format-ta.doc · Web viewSTMIK AMIKOM Yogyakarta sebagai lembaga pendidikan tinggi yang tumbuh dan berkembang, memiliki kumpulan data dan informasi

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Logo warna kuning (Lembar pengesahan ini dapat

di beli di koperasi Amikom atau download di

amikom.ac.id (menu download). ) Logo dilarang

diperbesar atau diperkecil)

RANCANG BANGUN DISTRO LINUX “LINKIDs” UNTUK DIGUNAKAN SEBAGAI MEDIA BELAJAR SISWA MENGENAL KOMPUTER

PADA SDN 1 PERCOBAAN YOGYAKARTA

TUGAS AKHIR

disusun oleh

Arnold Suasanasegar

08.01.2345

Gendeng Noto Negoro

08.01.3456

JURUSAN TEKNIK INFORMATIKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2011

RANCANG BANGUN DISTRO LINUX “LINKIDs” UNTUK DIGUNAKAN SEBAGAI MEDIA BELAJAR SISWA MENGENAL KOMPUTER

PADA SDN 1 PERCOBAAN YOGYAKARTA

Tugas Akhir

untuk memenuhi sebagian persyaratan mencapai gelar Ahli Madya pada jenjang Diploma III jurusan Teknik Informatika

disusun oleh

Arnold Suasanasegar

08.01.2345

Gendeng Noto Negoro

08.01.3456

JURUSAN TEKNIK INFORMATIKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2011

URUTAN PENULISAN TUGAS AKHIR

1. Cover (Sampul Depan)

2. Lembar Judul

3. Persetujuan

4. Pengesahan

5. Pernyataan Keaslian

6. Motto

7. Persembahan

8. Kata Pengantar

9. Daftar Isi

10. Daftar Tabel

11. Daftar Gambar

12. Arti Lambang dan Singkatan (bila diperlukan)

13. Intisari

14. Abstract

15. Bab I Pendahuluan

16. Bab II Landasan Teori

17. Bab III Gambaran Umum

18. Bab IV Pembahasan

19. Bab V Penutup

20. Daftar Pustaka

21. Lampiran

Contoh:

DAFTAR ISI

Judul ……………………………………………………...…………………...i

Lembar Pengesahan ……………………………………………………...……ii

Lembar Persetujuan ……………………………………………………...……ii

.

.

.

DAFTAR ISI ……………………………………………………………….....vii

.

.

.

I. PENDAHULUAN ……………………………………………………...1

1.1 Latar Belakang ……………………………………………………..1

1.2 Rumusan masalah …….…………………………………................2

1.3Batasan Masalah ……………………………………………...........2

1.4Tujuan Penelitian …………………………………….....................3

1.5 Manfaat Penelitian ………………………………………………...3

1.6 Metode Pengumpulan Data………………………………………...4

1.7Sistematika penulisan……………………………………………...5

II.LANDASAN TEORI………………………………………...................6

Dst…….

DAFTAR PUSTAKA……………………………………………….……….. 64

DAFTAR TABEL

Tabel 2.1 Tahapan rekayasa perangkat lunak ……………………….........…. 12

Tabel 4.1 Nilai-nilai batas untuk atribut benar dan salah …………………… 25

DAFTAR GAMBAR

Gambar 2.1 Proses Pengembangan Sistem Informasi Multimedia ...………….. 15

Gambar 2.2 Struktur Linier ………………........................………………........ 20

INTISARI

STMIK AMIKOM Yogyakarta sebagai lembaga pendidikan yang berkembang, memiliki data dan informasi penting yang harus dikelola baik, harus dijaga kerahasiaannya, integritas, dan ketersediaannya, otoritas akses data diperlukan agar informasi penting tidak diakses orang yang tidak berkepentingan atau tidak dapat diubah oleh seseorang tidak berhak. Informasi harus akurat, up to date, dan tersedia pada saat diperlukan. Seringkali data yang dimiliki di share kepada fihak lain (sengaja atau tidak disengaja). Hak akses (login masuk kedalam system) sering berbagi pakai. Kesadaran akan pentingnya menjaga informasi belum tertanam pada segenap civitas akademik STMIK AMIKOM YOGYAKARTA.

Teknik pengumpulan data, disesuaikan dengan standar / pedoman dari ISO / IEC 27001:2005, analisis secara menyeluruh: survey (dengan memeriksa dan memverifikasi kondisi topologi jaringan komputer, dan keamanan sistem informasi), observasi dan evaluasi manajemen keamanan sistem informasi organisasi yang telah ada dengan teori standar, metode, analisis dan evaluasi ISMS, penerapan kebijakan keamanan, penaksiran resiko yang mungkin muncul, meminimalisir resiko keguncangan usaha akibat kelalaian kinerja SDM dan kesalahan penerapan sistem atau kegagalan sistem, studi literatur untuk mencari dan menemukan referensi yang benar serta dokumentasi pekerjaan dan laporan.

Hasil analisis masalah ditemukan banyak hal yang masih diabaikan dalam penerapan ISMS, ketidaktahuan dan ketidak perdulian akibat minimnya pengetahuan dan sosialisasi, kesalahan rancangan infrastruktur jaringan komputer, belum ada SOP kerja, dan job description yang jelas dan tertulis untuk masing-masing karyawan. Mahasiswa diajarkan manajemen, jaringan, dan keamanan, tetapi implementasi didalam lingkungan STMIK AMIKOM Yogyakarta masih jauh dari harapan.

Kata Kunci: Informasi, Keamanan, Sistem Manajemen, Standarisasi, Penilaian Risiko, Kebijakan.

ABSTRACT

STMIK AMIKOM Yogyakarta as a growing educational institutions, has data and important information that must be managed well, should be kept confidential, integrity, and availability, data access authority is needed for important information not accessible to unauthorized persons or can’t be changed by a person not entitled. Information should be accurate, up to date, and available when required. Often the data held on the share to other parties (deliberate or unintentional). Rights of access (log into the system) often share. Awareness of the importance of maintaining the information is not embedded in the entire academic community STMIK AMIKOM YOGYAKARTA.

Data collection techniques, adapted to the standards / guidelines of the ISO / IEC 27001:2005, the overall analysis: survey (by examining and verifying the condition of computer network topology, and security of information systems), observation and evaluation of information systems security management organization that has existed with standard theory, method, analysis and evaluation of ISMS, security policy implementation, assessment of risk that may arise, minimizing the risk of shock due to negligence of the business performance of human resources and system application errors or system failures, the study of literature to look for and find the correct reference and documentation of the work and report.

Result analysis of the problems found in many things that are still ignored in the implementation of an ISMS, ignorance and uncare the lack of knowledge and socialization, computer network infrastructure design error, there is no SOP work, and a clear job description and written for each employee. Students are taught management, networking, and security, but the implementation in the environment STMIK AMIKOM Yogyakarta is still far from expectations.

Keywords: Information, Security, Management System, Standardization, Risk Assessment, Policy.

PEDOMAN PENULISAN NASKAH PUBLIKASI

1. Format penulisan seperti aturan penulisan TA, kecuali tipe font (huruf) dan spasi

2. Font menggunakan Arial 10 (kecuali font pada judul dan lembar pengesahan naskah publikasi = Arial 12).

3. Spasi 1,5

4. Struktur resmi penulisan/penyusunan

· Judul

· Lembar pengesahan naskah publikasi

· Abstract (dalam bahasa Inggris)

1. Pendahuluan

2. Landasan Teori (singkat)

3. Gambaran Umum

4. Analisis dan Pembahasan

5. Kesimpulan

· Daftar Pustaka

5. File berekstensi PDF

6. Jumlah halaman dari cover hingga Daftar Pustaka maksimal 20 halaman.

NB: File dalam format .pdf dilengkapi dengan Bookmarks(naskah skripsi maupun naskah publikasi)

Contoh:

PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005

PADA STMIK AMIKOM YOGYAKARTA

Naskah Publikasi

diajukan oleh

Aditya Braja Ciputra

08.02.2345

Bunga Citra Dewanti

08.02.4567

kepadaSEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM

YOGYAKARTA

2011

ISMS IMPLEMENTATION BASED-ON ISO/IEC 27001 : 2005

IN STMIK AMIKOM YOGYAKARTA

PENERAPAN ISMS BERDASAR ISO/IEC 27001:2005

PADA STMIK AMIKOM YOGYAKARTA

Aditya Braja Ciputra

Bunga Citra Dewanti

Jurusan Manajemen Informatika

STMIK AMIKOM YOGYAKARTA

ABSTRACT

STMIK AMIKOM Yogyakarta as a growing educational institutions, has data and important information that must be managed well, should be kept confidential, integrity, and availability, data access authority is needed for important information not accessible to unauthorized persons or can’t be changed by a person not entitled. Information should be accurate, up to date, and available when required. Often the data held on the share to other parties (deliberate or unintentional). Rights of access (log into the system) often share. Awareness of the importance of maintaining the information is not embedded in the entire academic community STMIK AMIKOM YOGYAKARTA.

Data collection techniques, adapted to the standards / guidelines of the ISO / IEC 27001:2005, the overall analysis: survey (by examining and verifying the condition of computer network topology, and security of information systems), observation and evaluation of information systems security management organization that has existed with standard theory, method, analysis and evaluation of ISMS, security policy implementation, assessment of risk that may arise, minimizing the risk of shock due to negligence of the business performance of human resources and system application errors or system failures, the study of literature to look for and find the correct reference and documentation of the work and report.

Result analysis of the problems found in many things that are still ignored in the implementation of an ISMS, ignorance and uncare the lack of knowledge and socialization, computer network infrastructure design error, there is no SOP work, and a clear job description and written for each employee. Students are taught management, networking, and security, but the implementation in the environment STMIK AMIKOM Yogyakarta is still far from expectations.

Keywords: Information, Security, Management System, Standardization, Risk Assessment, Policy.

1. Pendahuluan

STMIK AMIKOM Yogyakarta sebagai lembaga pendidikan tinggi yang tumbuh dan berkembang, memiliki kumpulan data dan informasi penting yang harus dikelola dengan benar, dijaga kerahasian, integritas dan ketersediaannya, agar data atau informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan.

Seiring dengan pertumbuhan, peningkatan pengetahuan dan kesadaran akan pentingnya pengelolaan informasi, maka kendala teknis yang muncul akibat buruknya instalasi atau topologi jaringan, ancaman-ancaman yang muncul di jaringan komputer, teknis pengelolaan masalah atau hal-hal lain yang terkait dengan sistem pengelolaan keamanan informasi harus sudah mulai dikelola dengan benar. Aturan-aturan yang ditetapkan sebagai security policy untuk mengamankan sistem atau sebagai Standar Operasional Prosedur (SOP) untuk menangani permasalahan yang timbul.

Manajemen pengelolaan informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Ketika perusahaan menempatkan informasi sebagai infrastruktur kritikal (penting), maka pengelolaan keamanan informasi yang dimiliki menjadi prioritas utama demi kelangsungan hidup dan perkembangan perusahaan.

2. Landasan Teori

2.1Keamanan Informasi

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Mungkin orang akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan [1].

... dst.

Daftar Pustaka

Aruan F, 2003, Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo) Tinjauan Terhadap ISO 17799 - Program Magister Teknik Elektro Bidang Khusus Teknologi Informasi Institut Teknologi Bandung

Asyari S, 2006, Keamanan Jaringan Berdasarkan ISO 17799 http://sanyasyari.com/2006/09/26/keamanan-jaringan-berdasarkan-iso17799/

spasi 1,5

font = 12

huruf disusun

letter V

COVER

huruf capital (besar semua)

diameter logo 5,5 cm

download di amikom.ac.id

di menu download (jangan dibesarkan atau dikecilkan)

tidak huruf capital dan tidak cetak tebal

hanya huruf pertama yang capital, (bold)

NIM diletakkan sebelah kanan nama bila 2 orang

tulisan amikom tanpa tanda petik

tahun saat ujian pendadaran dan dinyatakan lulus

spasi 1

font = 12

times new roman

Lembar Judul

halaman pertama setelah cover

hanya huruf pertama yang besar (bold)

spasi 1

font = 12

2 baris

tdk bold

tidak huruf capital dan tidak cetak tebal

hanya huruf pertama yang capital (bold)

spasi 1,5

hanya huruf pertama yang besar

Letter V

Tgl saat judul disetujui dan di ttd oleh dosen pembimbing

Spasi 1

tidak bold (cetak tebal)

spasi 1,5 (bold)

font = 14

Line Border warna biru

PERSETUJUAN

TUGAS AKHIR

Rancang Bangun Distro Linux ”LINKIDs” Untuk Digunakan

Sebagai Media Belajar Siswa Mengenal Komputer

Pada SDN 1 Percobaan Yogyakarta

yang dipersiapkan dan disusun oleh

Arnold Suasanasegar 08.01.2345

Gendeng Noto Negoro08.01.3456

telah disetujuai oleh Dosen Pembimbing Tugas Akhir

pada tanggal 15 Mei 2011

Dosen Pembimbing

Melwin Syafrizal, S.Kom., M.Eng.

NIK. 190302105

PENGESAHAN

TUGAS AKHIR

Rancang Bangun Distro Linux ”LINKIDs” Untuk Digunakan

Sebagai Media Belajar Siswa Mengenal Komputer

Pada SDN 1 Percobaan Yogyakarta

yang dipersiapkan dan disusun oleh

Arnold Suasanasegar 08.01.2345

Gendeng Noto Negoro08.01.3456

telah dipertahankan di depan Dewan Penguji

pada tanggal 10 November 2011

Susunan Dewan Penguji

Nama PengujiTanda Tangan

Sudarmawan, S.T., M.T__________________

NIK. 190302035

Heri Sismoro, S.Kom., M.Kom.__________________

NIK. 190302057

Tugas Akhir ini telah diterima sebagai salah satu persyaratan

untuk memperoleh gelar Ahli Madya Komputer

Tanggal 10 November 2009

KETUA STMIK AMIKOM YOGYAKARTA

Prof. Dr. M. Suyanto, M.M.

NIK. 190302001

tidak bold (cetak tebal)

spasi 1,5 (bold)

tidak bold (cetak tebal)

tgl saat di ujian (lulus)

Spasi 1

tidak bold (cetak tebal)

tgl saat di ttd Ketua Amikom

Nomor halaman angka romawi: ii, iii, iv, dst …

dibawah-tengah

Spasi 1,5

Spasi 1 3 paragrap + kata kunci

Spasi 2

Nomor halaman angka 1, 2. dst …

Spasi 1

Nomor halaman angka 1, 2. dst … dimulai dari nomor 1 dibagian bawah -tengah

Paragraph ke-1 tentang permasalahan utama yang akan di selesaikan

Paragraph ke-2, Apa yang dilakukan untuk menyele- saikan masalah tsb

Font TNR = 12

Spasi 1

Paragraph ke- 3 ttg hasil yang diperoleh dari pekerjaan (penelitian)

Tulisan Kata Kunci = Bold

(Cetak tebal)

Font Arial = 10

Spasi 1

Teks Italic

Tulisan Keywords = Bold

(Cetak tebal)

Bookmarks dapat dibuat dengan Software Adobe Reader Profesional

Bookmarks wajib dibuat dan harus ada dalam file .pdf yang dikumpulkan

Bold & CAPITAL

Contoh Penulisan Naskah Publikasi

Hanya huruf awal capital dan cetak tebal

Font Arial = 12

Spasi 1

tidak ada huruf capital dan tidak cetak tebal

Font Arial = 12

Spasi 1,5

Hanya huruf awal capital dan cetak tebal

tidak cetak tebal

Bold & CAPITAL

Tahun dinyatakan Lulus

Font Arial = 12

Spasi 1

Dokumen ini berupa file image yang di scan dari dokumen asli, ditandatangani oleh Dosen Pembimbing dan Kajur serta Stempel Jurusan pada ttd Kajur.

NASKAH PUBLIKASI

PENERAPAN ISMS BERDASAR ISO/IEC 2700:2005

PADA STMIK AMIKOM YOGYAKARTA

disusun oleh

Aditya Braja Ciputra08.02.2345

Bunga Citra Dewanti08.02.4567

Dosen Pembimbing

Arief Setyanto, S.Si, MT

NIK. 190302036

Tanggal, 22 Januari 2011

Ketua Jurusan

manajemen Informatika

Krisnawati, S.Si., MT.

NIK. 190302038

Font Arial = 10

Spasi 1

7