Anda di halaman 1dari 21

Nama Mahasiswa : Willy Muhammad Fauzi

Nomor Induk Mahasiswa : L250210012


Kode/Nama Mata Kuliah : Manajemen Proyek Teknologi Informasi
Kode/Nama Program Studi : Magister Teknik Informatika

Tanda Tangan Peserta UAS


Nomor 1
PROPOSAL PROYEK SISTEM KEAMANAN KOMUNKASI ANTAR MUKA
JARINGAN INTERNAL PERUSAHAAN ANONYMOUS
Manajer Proyek : Willy Muhammad Fauzi, ST.
25 Juni 2022
1) Pendahuluan
Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada
era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab
oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai
digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki
era milenium ini terutama world wide internet telah menjadi realitas sehari-hari
jutaan manusia di muka bumi ini.
Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar
berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel
koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau
komunikasi tanpa kabel. Tapi disini akan membahas tentang jaringan dari kabel
untuk membuat jaringan LAN (Local Area Network) di sebuah Instansi.
Keamanan jaringan merupakan hal yang sangat penting untuk diperhatikan,
terutama di era teknologi sekarang ini. Banyak instansi atau organisasi yang tidak
memperdulikan masalah keamanan. Tapi ketika jaringan mendapat serangan dan
terjadi kerusakan sistem, banyak biaya yang harus dikeluarkan untuk melakukan
perbaikan sistem. Untuk itu sudah selayaknya investasi dibidang keamanan
jaringan lebih diperhatikan, untuk mencegah kerusakan dari ancaman serangan
yang saat ini semakin beragam. Terlebih lagi saat komputer server terhubung
dengan internet maka serangan pun akan semakin meningkat, berbagai macam
teknik serangan terus dikembangangkan dan tidak bisa diabaikan. Untuk itu perlu
dipersiapkan keamanan untuk mengamankan dan meminimalisir ancaman pada
jaringan dan server.
2) Identifikasi Masalah
Ada beberapa masalah yang telah diidentifikasi antara lain :
1. Kurang tertatanya topologi jaringan yang ada sehingga menimbulkan
kerentanan keamanan jaringan
2. Tidak adanya Sistem yang khusus digunakan untuk membentengi jaringan
3) Rumusan Masalah
Ada beberapa rumusan masalah antara lain:
1. Bagaimana cara mengimplementasikan kemanan pada jaringan?
2. Bagaimana cara meminimalisir penggunaan IP Publik jika mempunyai
banyak server?
3. Perancangan dan pembuatan jaringan dengan memilih topologi yang tepat
4) Misi atau Outcome yang diharapkan
Ada beberapa misi atau outcome yang diharapkan antara lain:
1. Instalasi jaringan komputer pada perusahaan
2. Menerapkan pengamanan jaringan pada perusahaan
3. Melindungi komputer server dari akses luar secara langsung.
4. Membuat komputer server lebih aman dari akses luar.
5. Meminimalisir terjadinya serangan pada komputer server.
5) Solusi yang ditawarkan

Gambar 1. Konsep Keamanan Jaringan


Serangan terhadap keamanan sistem informasi (security attack) dewasa ini
seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah
sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan
bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-
benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan
oleh penyerang yaitu :
1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil
mendapatkan hak akses informasi
2. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak
keseluruhan. Admin asli masih bisa login.
3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem
target
4. Modification yaitu penyerang telah merusak sistem dan telah mengubah
secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem,
keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan
media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password
agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh komputer
tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa
saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan
yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah
lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu
sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak
jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh
(memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang
hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan
tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan
social engineering akan menyamar sebagai orang yang memakai sistem dan lupa
password, sehingga akan meminta kepada orang yang memiliki hak akses pada
sistem untuk mengubah atau mengganti password yang akan digunakan untuk
memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan
dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat
berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan
menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning)
setelah melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan
lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu
lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara
jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan
pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN). Penggunaan firewall
secara umum di peruntukkan untuk melayani :
a. Mesin/computer setiap individu yang terhubung langsung ke jaringan luar
atau internet dan menginginkan semua yang terdapat pada komputernya
terlindungi.
b. Jaringan komputer yang terdiri lebih dari satu buah komputer dan
berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh
perusahaan, organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan
lainnya yang sifatnya publik sehingga setiap data yang masuk dapat
diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat
dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik
seperti gambar 1.
Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan
apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan
dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state
table) yang memantau keadaan semua komunikasi yang melewati
firewall. Secara umum Fungsi Firewall adalah untuk :
1. Mengatur dan mengontrol lalu lintas.
2. Melakukan autentikasi terhadap akses.
3. Melindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan melaporkan kepada administrator
6) Kendala Proyek
Berikut adalah beberapa kendala yang dapat dialami ketika pembangunan proyek:
- Komitmen stakeholder terkait ketentuan kebutuhan sistem
- Perubahan teknologi yang memaksa seluruh sistem yang ada harus
dilakukan pembaharuan
- Biaya yang dikeluarkan
- Terjadinya serangan pada saat proses pembangunan
7) Jadwal Kegiatan Proyek
Nama kegiatan Tanggal Dedline
Mulai Proyek
Project chater ditandatagani 01 Januari 2023 15 Januari 2023
Proposal disetujui 16 Januari 2023 30 Januari 2023
Rapat Tim 01 Februari 2023 14 Februari 2023
Hasil Analisis disetujui 15 Februari 2023 28 Februari 2023
Surfey Pasar dan Lapangan 01 Maret 2023 30 Maret 2023
Pembelian Bahan 01 April 2023 25 April 2023
Pemasangan komputer 27 April 2023 28 April 2023
Instalasi Software 29 April 2023 30 April 2023
instalasi jaringan 03 Mei 2023 16 Mei 2023
Setting jaringan 17 Mei 2023 30 Mei 2023
Testing secara keseluruhan 04 Juni 2023 09 Juni 2023
Proyek selesai
Pembuatan laporan pertangung jawaban 11 Juni 2023 27 Juni 2023
Serah terima 28 Juni 2023 29 Juni 2023
Launching 30 Juni 2023 30 Juni 2023
Maintenance
Maintenance 3 01 September 2023 03 September 2023
Maintennce 4 01 Desember 2023 03 Desember 2023
Maintenance 1 02 Maret 2024 05 Maret 2024
Maintenance 2 01 Juni 2024 03 Juni 2024

*Ket : Maintenance rutin dilaksanakan setiap 3 bulan sekali


8) Penjabaran Tugas
Dalam proyek ini akan dilaksanakan oleh :
Jam
No Nama Jabatan Keterangan
Kerja
Survei lokasi
Merancang arsitektur jaringan
Manajer 12
1 Willy Muhammad Fauzi Instalasi Jaringan
Proyek Jam
Melakukan Pengamanan Jaringan
Menguji keamanan jaringan
Survei lokasi
Asisten Menseting/konfigurasi perangkat
2 Muhammad Fikri Alfarizi 8 Jam
Manajer
Menguji keamanan jaringan

Mengukur dan memotong


3 Ahmad Farid Teknisi panjang kabel sesuai keperluan 8 Jam
Meng-krimping kabel
Menginstalasi kabel
Merakit komputer
Menginstal aplikasi ke komputer
4 Fajar Firmansyah Teknisi 8 Jam

Menguji komputer

9) Rancangan Anggaran Biaya


Dalam pelaksanaan proyek ini total dana yang akan digunakan, diperkirakan
sebagai berikut :
No. Nama biaya Persentase biaya Anggaran
1 Honorarium 47% Rp. 110.940.000,00
2 Bahan Habis Pakai 1% Rp. 2.795.000,00
3 Maintenance 1% Rp. 2.050.000,00
4 Pembuatan Proposal 0,01% Rp. 30.000,00
5 Bahan Baku Utama 51% Rp. 119.775.000,00
Total Rp. 235.590.000,00
Dengan rincian sebagai berikut :
Tabel 1 : Honorarium
No Nama Durasi Jumlah Bayaran Total Bayaran
Kerja
(/hari)
1 Manajer Proyek 178 1 Rp 200.000,00 Rp 35.600.000,00
2 Assisten Manajer 178 1 Rp 150.000,00 Rp 26.700.000,00
3 Teknisi 178 2 Rp 100.000,00 Rp 35.600.000,00
4 Tester 7 2 Rp 40.000,00 Rp 560.000,00
5 Analisa Perancangan 14 1 Rp 20.000,00 Rp 280.000,00
6 Installasi Software 2 2 Rp 100.000,00 Rp 400.000,00
7 Installasi Jaringan 14 4 Rp 100.000,00 Rp 5.600.000,00
8 Instal & Setting 14 4 Rp 100.000,00 Rp 5.600.000,00
Hardware
9 Transportasi 2 4 Rp 75.000,00 Rp 600.000,00
Total Keseluruhan Rp 110.940.000,00

Tabel 2 : Bahan Habis Pakai


No. Nama Barang Spesifikasi harga jumlah Satuan total
1 Nasi bungkus Nasi dan Ayam Rp 150 Bungkus Rp
18.000,00 2.700.000,00
2 Air mineral Aqua Rp 1 Dus Rp
20.000,00 20.000,00
Total Rp
2.720.000,00

Tabel 3 : Maintenance
No Jenis Maintenance Work Biaya Total Total Biaya
1 Perawatan Komputer 100% Rp 100.000,00 4x Rp 400.000,00
Perawatan Jaringan
2 Komputer 100% Rp 150.000,00 4x Rp 600.000,00
Perawatan Peralatan
3 lain 100% Rp 100.000,00 4x Rp 400.000,00
4 Servis Komputer Insidental Rp 200.000,00 Rp 200.000,00
Servis Jaringan
5 Komputer Insidental Rp 250.000,00 Rp 250.000,00
6 Servis Peralatan Lain Insidental Rp 200.000,00 Rp 200.000,00
Total Biaya Keseluruhan Rp 2.050.000,00
Tabel 4 : Biaya Pembuatan Proposal
No Nama Barang Harga Jumlah Satuan Total
1 Kertas HVS Rp 20.000,00 1 Rim Rp 20.000,00
2 Ballpoint Rp 10.000,00 1 box Rp 10.000,00
Total Rp 30.000,00

Tabel 5 : Bahan Baku Utama


No. Nama Barang Spesifikasi Harga Jumlah Stuan Total
1 Komputer ASUS intel® Core™ i3- Rp 20 unit Rp
5000 5.000.000,00 100.000.000,00
CPU @3.60GHz(4CPUs)
2 HP Deskjet Print, Scan, Copy Rp 2 unit Rp
550.000,00 1.100.000,00
3 Mikrotik RB750GL Lev.4 5 Port Rp 1 unit Rp
663.000,00 663.000,00
4 Belden Cable UTP Cat. 5e (1583A) Rp 2 Rol Rp
1.099.000,00 2.198.000,00
5 Stopkontak 4 cabang Rp 7 unit Rp
15.000,00 105.000,00
6 RJ 45 Connector Rp 4 Box Rp
35.000,00 140.000,00
7 TP - Link Switch 24-ports 10/100Mbps Rp 3 unit Rp
RackMount Rackmount Switch, 19" 500.000,00 1.500.000,00
TLSF1024 Steel
Cas
Linksys Wireless-G Protected Access® Rp 1 unit Rp
8 Router [Wrt54gl-As (WPAPSK, 680.000,00 680.000,00
WPA2-PSK),
9 Original Sofware OS Windows 10, AVG Rp 3 DVD Rp
pro,dll 1.700.000,00 5.100.000,00
Crimping tool/tang Rp 2 unit Rp
10 RJ 45
krimping 25.000,00 50.000,00
Tp-Link Speedy Wireless Modem, 1 Rp 1 unit Rp
11 150Mbps ADSL - PORT 239.000,00 239.000,00
TDW8151N LAN, 1 PORT WAN
12 Meja Komputer Tempat menaruh PC Rp 20 unit Rp
300.000,00 6.000.000,00
13 Kursi Tempat Duduk Rp 20 unit Rp
100.000,00 2.000.000,00
Total Rp
119.775.000,00
Nomor 2
1) Project Charter dan Develope Project Management Plan
A. Nama Proyek
SISTEM KEAMANAN KOMUNKASI ANTAR MUKA JARINGAN
INTERNAL PERUSAHAAN ANONYMOUS
B. Deskripsi Proyek
Sistem Keamanan Komunkasi Antar Muka Jaringan Internal Perusahaan
Anonymous merupakan sistem yang dibuat untuk proses mengidentifikasi dan
mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu
saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik
komputer maupun pencurian data seseorang.
C. Kasus Bisnis
1. Latar Belakang
Keamanan jaringan merupakan hal yang sangat penting untuk diperhatikan,
terutama di era teknologi sekarang ini. Banyak instansi atau organisasi yang
tidak memperdulikan masalah keamanan. Tapi ketika jaringan mendapat
serangan dan terjadi kerusakan sistem, banyak biaya yang harus dikeluarkan
untuk melakukan perbaikan sistem. Untuk itu sudah selayaknya investasi
dibidang keamanan jaringan lebih diperhatikan, untuk mencegah kerusakan
dari ancaman serangan yang saat ini semakin beragam. Terlebih lagi saat
komputer server terhubung dengan internet maka serangan pun akan semakin
meningkat, berbagai macam teknik serangan terus dikembangangkan dan
tidak bisa diabaikan. Untuk itu perlu dipersiapkan keamanan untuk
mengamankan dan meminimalisir ancaman pada jaringan dan server.
2. Tujuan Bisnis
Tujuan dari proyek ini adalah :
a. Instalasi jaringan komputer pada perusahaan
b. Menerapkan pengamanan jaringan pada perusahaan
c. Melindungi komputer server dari akses luar secara langsung.
d. Membuat komputer server lebih aman dari akses luar.
e. Meminimalisir terjadinya serangan pada komputer server.
3. Keadaan Sekarang dan Permasalahan
Kondisi jaringan yang ada di perusahaan pada saat ini tidak menerapkan
sistem keamaan jaringan. Sistem firewall yang digunakan hanya sebagai fitur
bawaan tidak ada pengaturan khusus yang disesuaikan dengan keadaan
jaringan perusahaan tersebut. Selain itu, topologi jaringan yang acak-acakan
dan kurang sesuai. Mengakibatkan terjadinya kemungkinan gangguan atau
serangan pada server, komputer atau sistem yang ada pada perusahaan.
4. Asumsi dan
Semakin berkembangnya teknologi untuk pelayanan umum terutama bagi
karyawan dan kelangsungan operasional perusahaan akan membawa dampak
positif terhadap kemudahan untuk mendapatkan informasi. Disisi lain,salah
satu tuntutan yang harus dihadapi adalah harus bisa diimbangi dengan
keamanan data serta jaringan yang ada pada perusahaan. Hal tersebut
dilakukan untuk mengamankan seluruh aset dan data-data penting perusahaan
agar operasional berjalan dengan lancar.
5. Analisis Alternatif dan Rekomendasi
Kebutuhan utama dari system ini adalah memberikan keamanan dana
kenyamanan terbaik bagi berbagai aspek yang ada diperusahaan. Melindungi
keamanan informasi-informasi dan sistem informasi terhadap akses,
penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
Melakukan antisipasi ketika jaringan berhasil ditembus
6. Kebutuhan Proyek
Beberapa aspek yang dibutuhkan dalam keamanan jaringan diantaranya :
Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-
data perdagangan dari perusahaan.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang
berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-
data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan
amandemen atau penghapusan informasi oleh mereka yang tidak berhak.
Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang
tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak
terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
Availability : adalah upaya pencegahan ditahannya informasi atau sumber
daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan
oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Authentication :adalah suatu langkah untuk menentukan atau mengonfirmasi
bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya
adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi.
Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang
yang berwenang dan punya alasan yang absah, terkait dengan operasi dan
bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang
ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam
fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.

D. Hasil Proyek
Kondisi keamanan jaringan di PT Anonymous saat ini masih banyak kekurangan
serta kerentanan yang bisa menyebabkan bencana bagi perusahaan. Baik itu
pencurian data, dan gangguan yang lainnya. Dengan adanya proyek ini diharapkan
hasil yang nantinya akan didapatkan bisa mengatasi semua masalah yang ada,
khusunya beberapa masalah yang sudah disebutkan.
E. Manfaat Proyek
Hasil yang diharapkan dari penelitian ini oleh penulis yakni dapat memberikan
manfaat sebagai berikut :
1. Mengurangi resiko terjadinya pencurian dan sabotase data.
2. Membantu melindungi jaringan sistem dari spyware dan virus berbahaya
lainnya.
3. Memastikan bahwa data yang ada pada jaringan tetap utuh dan aman tanpa
modifikasi.
F. Risiko Proyek
Resiko dalam pembuatan yaitu :
a. Jika anggota yang bersangkutan mengalami sakit atau mengalami kendala
untuk bisa menyelesaikan tugasnya,maka anggota lain yang sudah selesai
atau belum memiliki tugas akan mengambil alih sampai batas waktu yang
tidak ditentukan
b. Jika waktu yang diperlukan untuk menyelesaikan proyek tidak cukup
dengan waktu yang ditentukan maka project manager akan segera
melakukan rapat darurat dengan stakeholder untuk membicarakan
masalahnya
c. Jika biaya yang di tentukan melebihi batas yang telah di tentukan maka
project manager akan merincikan dana sedetail mungkinsehingga bisa di
berikan untuk bukti mengenai biaya yang berlebihan
G. Biaya Proyek
No. Nama biaya Persentase biaya Anggaran
1 Honorarium 47% Rp. 110.940.000,00
2 Bahan Habis Pakai 1% Rp. 2.795.000,00
3 Maintenance 1% Rp. 2.050.000,00
4 Pembuatan Proposal 0,01% Rp. 30.000,00
5 Bahan Baku Utama 51% Rp. 119.775.000,00
Total Rp. 235.590.000,00

H. Project Milestone
Nama kegiatan Tanggal Dedline
Mulai Proyek
Project chater ditandatagani 01 Januari 2023 15 Januari 2023
Proposal disetujui 16 Januari 2023 30 Januari 2023
Rapat Tim 01 Februari 2023 14 Februari 2023
Hasil Analisis disetujui 15 Februari 2023 28 Februari 2023
Surfey Pasar dan Lapangan 01 Maret 2023 30 Maret 2023
Pembelian Bahan 01 April 2023 25 April 2023
Pemasangan komputer 27 April 2023 28 April 2023
Instalasi Software 29 April 2023 30 April 2023
instalasi jaringan 03 Mei 2023 16 Mei 2023
Setting jaringan 17 Mei 2023 30 Mei 2023
Testing secara keseluruhan 04 Juni 2023 09 Juni 2023
Proyek selesai
Pembuatan laporan pertangung jawaban 11 Juni 2023 27 Juni 2023
Serah terima 28 Juni 2023 29 Juni 2023
Launching 30 Juni 2023 30 Juni 2023
Maintenance
Maintenance 3 01 September 2023 03 September 2023
Maintennce 4 01 Desember 2023 03 Desember 2023
Maintenance 1 02 Maret 2024 05 Maret 2024
Maintenance 2 01 Juni 2024 03 Juni 2024

I. Anggota Tim Proyek


Jam
No Nama Jabatan Keterangan
Kerja
Survei lokasi
Merancang arsitektur jaringan
Manajer 12
1 Willy Muhammad Fauzi Instalasi Jaringan
Proyek Jam
Melakukan Pengamanan Jaringan
Menguji keamanan jaringan
Survei lokasi
Asisten Menseting/konfigurasi perangkat
2 Muhammad Fikri Alfarizi 8 Jam
Manajer
Menguji keamanan jaringan

Mengukur dan memotong


3 Ahmad Farid Teknisi panjang kabel sesuai keperluan 8 Jam
Meng-krimping kabel
Menginstalasi kabel
4 Fajar Firmansyah Teknisi Merakit komputer 8 Jam
Menginstal aplikasi ke komputer

Menguji komputer

2) Faktor-faktor penentu keberhasilan project


Critical Success Factor (CSFs) untuk Proyek Keamanan IT diantaranya :
1) Tujuan dan sasaran yang jelas (Clear Objective and Goals)
Tujuan dan sasaran dari proyek harus jelas mulai dari masalah ketepatan waktu,
menjaga dan mengelola anggaran, kualitas demi kelancaran proyek.
2) Perencanaan proyek yang efektif ( Effective Project Planning)
Perencanaan proyek yang baik dan efektif akan berpengaruh pada proses
pelaksanaan serta hasil yang didapatkan suatu proyek.
3) Perkiraaan biaya yang efektif (Effective Cost Estimating)
Estimasi atau rencana anggaran biaya yang efektif menjadi poin utama dalam
pelaksanaan proyek. Jika estimasi anggaran biaya sesuai dengan proses
pelaksanaan atau data aslinya maka proyek tersebut kan berjalan dengan lancar.
Begitupun sebaliknya, jika estimasi biaya tidak sesuai maka akan terjadi masalah
dan kerugian pada proses pelaksanaan proyek.
4) Pengukuran proyek yang efektif (Effective Project Measurements)
Seorang project manager yang sukses harus secara efektif mengelola sumber
daya manusia, ia harus memastikan bahwa karyawannya memiliki keterampilan
dan memantau apakah proyek yang dikerjakan dapat selesai sesuai batas waktu
yang telah ditentukan. Project manager juga harus membeli dan mengatur
peralatan serta penggunaan material sehingga tim dapat beroperasi secara efisien.
Selain itu, software pengelola proyek akan sangat membantu pemantauan dan
pengukuran keberhasilan proyek.
5) Kontrol kualitas yang efektif (Effective Quality Control)
Kualitas menjadi faktor dasar keputusan konsumen untuk mengkonsumsi jasa
atau produk tersebut. Kualitas produksi juga memegang pandangan akan layak
atau tidaknya barang produksi untuk bisa pakai (dipasarkan). Persaingan yang
semakin ketat membuat suatu kualitas produk lebih ditekankan. Perusahaan harus
mempunyai controller agar dapar membuat inovasi baru untuk selalu merancang
akan kesempurnaan produk. Tiap produk mempunyai sejumlah unsur yang
bersama-sama menggambarkan kecocokan penggunanya. Parameter-parameter
ini biasanya dinamakan ciri-ciri kualitas antara lain adalah ciri fisik, indra dan
orientasi waktu
6) Manajemen perubahan yang efektif (Effectivev Change Management)
7) Komunikasi yang kuat antar pemangku kepentingan (Strong Communcation
Between Stakeholders)
8) Kemampuan tim proyek (Ability of Project Team)
Tim proyek harus bisa melaksanakan kegiatan dan pekerjaan sesuai dengan job
desk nya masing-masing. Oleh karena itu, tim proyek harus diisi oleh orang-
orang yang ahli dalam bidangnya
9) Teknologi tepat guna (Appropriate Technology)
Perlunya teknologi tepat guna agar bisa memenuhi kebutuhan perusahaan.
Dengan adanya teknologi tepat guna, perusahaan bisa mendapatkan
kebutuhannya dengan cepat.
10) Pemantauan dan pengendalian yang berlanjut (Continious Monitoring and
Controlling)
Tim harus bisa memantau serta mengendalikan proyek agar proyek yang
dilaksanakan bisa berjalan sesuai dengan perencanaan
3) Penjelasan
a. Ruang Lingkup
Dalam ruang lingkup proyek ini terdapat beberapa level diantaranya :
Level 0 – Seluruh proyek
- Proyek Sistem Keamanan Komunkasi Antar Muka Jaringan Internal
Perusahaan Anonymous
Level 1
- Konsep
- Perancangan sistem
- Pengembangan sistem
- Membangun sistem
- Mendukung sistem
Level 2
- Evaluasi sistem yang ada
- Mendefinisikan kebutuhan
- Mendefinisikan fungsi khusus
- Mendefinisikan resiko dan pendekatan manajemen resiko
- Perencanaan pengembangan proyek
- Penjelasan tim pengembang sistem keamanan
Level 3
- Mendefinisikan kebutuhan pengguna
- Mendefinisikan kebutuhan isi/konten
- Mendefinisikan kebutuhan sistem
- Mendefinisikan kebutuhan pemilik server

a. Menentukan Waktu, Biaya dan Kualitas Proyek


Nama kegiatan Tanggal Dedline
Mulai Proyek
Project chater ditandatagani 01 Januari 2023 15 Januari 2023
Proposal disetujui 16 Januari 2023 30 Januari 2023
Rapat Tim 01 Februari 2023 14 Februari 2023
Hasil Analisis disetujui 15 Februari 2023 28 Februari 2023
Surfey Pasar dan Lapangan 01 Maret 2023 30 Maret 2023
Pembelian Bahan 01 April 2023 25 April 2023
Pemasangan komputer 27 April 2023 28 April 2023
Instalasi Software 29 April 2023 30 April 2023
instalasi jaringan 03 Mei 2023 16 Mei 2023
Setting jaringan 17 Mei 2023 30 Mei 2023
Testing secara keseluruhan 04 Juni 2023 09 Juni 2023
Proyek selesai
Pembuatan laporan pertangung jawaban 11 Juni 2023 27 Juni 2023
Serah terima 28 Juni 2023 29 Juni 2023
Launching 30 Juni 2023 30 Juni 2023
Maintenance
Maintenance 3 01 September 2023 03 September 2023
Maintennce 4 01 Desember 2023 03 Desember 2023
Maintenance 1 02 Maret 2024 05 Maret 2024
Maintenance 2 01 Juni 2024 03 Juni 2024

No. Nama biaya Persentase biaya Anggaran


1 Honorarium 47% Rp. 110.940.000,00
2 Bahan Habis Pakai 1% Rp. 2.795.000,00
3 Maintenance 1% Rp. 2.050.000,00
4 Pembuatan Proposal 0,01% Rp. 30.000,00
5 Bahan Baku Utama 51% Rp. 119.775.000,00
Total Rp. 235.590.000,00
Dengan rincian sebagai berikut :
Tabel 1 : Honorarium
No Nama Durasi Jumlah Bayaran Total Bayaran
Kerja
(/hari)
1 Manajer Proyek 178 1 Rp 200.000,00 Rp 35.600.000,00
2 Assisten Manajer 178 1 Rp 150.000,00 Rp 26.700.000,00
3 Teknisi 178 2 Rp 100.000,00 Rp 35.600.000,00
4 Tester 7 2 Rp 40.000,00 Rp 560.000,00
5 Analisa Perancangan 14 1 Rp 20.000,00 Rp 280.000,00
6 Installasi Software 2 2 Rp 100.000,00 Rp 400.000,00
7 Installasi Jaringan 14 4 Rp 100.000,00 Rp 5.600.000,00
8 Instal & Setting 14 4 Rp 100.000,00 Rp 5.600.000,00
Hardware
9 Transportasi 2 4 Rp 75.000,00 Rp 600.000,00
Total Keseluruhan Rp 110.940.000,00

Tabel 2 : Bahan Habis Pakai


No. Nama Barang Spesifikasi harga jumlah Satuan total
1 Nasi bungkus Nasi dan Ayam Rp 150 Bungkus Rp
18.000,00 2.700.000,00
2 Air mineral Aqua Rp 1 Dus Rp
20.000,00 20.000,00
Total Rp
2.720.000,00

Tabel 3 : Maintenance
No Jenis Maintenance Work Biaya Total Total Biaya
1 Perawatan Komputer 100% Rp 100.000,00 4x Rp 400.000,00
Perawatan Jaringan
2 Komputer 100% Rp 150.000,00 4x Rp 600.000,00
Perawatan Peralatan
3 lain 100% Rp 100.000,00 4x Rp 400.000,00
4 Servis Komputer Insidental Rp 200.000,00 Rp 200.000,00
Servis Jaringan
5 Komputer Insidental Rp 250.000,00 Rp 250.000,00
6 Servis Peralatan Lain Insidental Rp 200.000,00 Rp 200.000,00
Total Biaya Keseluruhan Rp 2.050.000,00
Tabel 4 : Biaya Pembuatan Proposal
No Nama Barang Harga Jumlah Satuan Total
1 Kertas HVS Rp 20.000,00 1 Rim Rp 20.000,00
2 Ballpoint Rp 10.000,00 1 box Rp 10.000,00
Total Rp 30.000,00

Tabel 5 : Bahan Baku Utama


No. Nama Barang Spesifikasi Harga Jumlah Stuan Total
1 Komputer ASUS intel® Core™ i3- Rp 20 unit Rp
5000 5.000.000,00 100.000.000,00
CPU @3.60GHz(4CPUs)
2 HP Deskjet Print, Scan, Copy Rp 2 unit Rp
550.000,00 1.100.000,00
3 Mikrotik RB750GL Lev.4 5 Port Rp 1 unit Rp
663.000,00 663.000,00
4 Belden Cable UTP Cat. 5e (1583A) Rp 2 Rol Rp
1.099.000,00 2.198.000,00
5 Stopkontak 4 cabang Rp 7 unit Rp
15.000,00 105.000,00
6 RJ 45 Connector Rp 4 Box Rp
35.000,00 140.000,00
7 TP - Link Switch 24-ports 10/100Mbps Rp 3 unit Rp
RackMount Rackmount Switch, 19" 500.000,00 1.500.000,00
TLSF1024 Steel
Cas
Linksys Wireless-G Protected Access® Rp 1 unit Rp
8 Router [Wrt54gl-As (WPAPSK, 680.000,00 680.000,00
WPA2-PSK),
9 Original Sofware OS Windows 10, AVG Rp 3 DVD Rp
pro,dll 1.700.000,00 5.100.000,00
Crimping tool/tang Rp 2 unit Rp
10 RJ 45
krimping 25.000,00 50.000,00
Tp-Link Speedy Wireless Modem, 1 Rp 1 unit Rp
11 150Mbps ADSL - PORT 239.000,00 239.000,00
TDW8151N LAN, 1 PORT WAN
12 Meja Komputer Tempat menaruh PC Rp 20 unit Rp
300.000,00 6.000.000,00
13 Kursi Tempat Duduk Rp 20 unit Rp
100.000,00 2.000.000,00
Total Rp
119.775.000,00
2) Perbedaan biaya-biaya
No. Nama biaya Jenis Biaya
1 Honorarium Biaya tetap
2 Bahan Habis Pakai Biaya langsung
3 Maintenance Biaya Tidak Langsung
4 Pembuatan Proposal Biaya langsung
5 Bahan Baku Utama Biaya langsung

3) Resiko negatif dan cara menanggulanginya


Salah satu resiko negatif yang terjadi pada saat pelaksanaan proyek di perusahaan
anonymous adalah adanya kerentanan yang muncul dari keamanan jaringan yang
memungkinkan terjadinya pencurian data.
Cara untuk menangani risiko negatif tersebut diantaranya :
a. Mengidentifikasi Risiko Sejak Awal Proyek
b. Komunikasikan Risiko Dengan Seluruh Project Stakeholder
c. Pertimbangkan Positive Risk dan Negative Risk
d. Buat Skala Prioritas
e. Buat Penilaian Risiko Sebelum Mencoba Memecahkannya
f. Rencanakan Respon Risiko Yang Tepat
g. Rencanakan Tindakan Pencegahan
h. Mempersiapkan Rencana Darurat
i. Pengukuran Efisiensi Risiko
j. Pemantauan dan Pengendalian Risiko
4) Berapa besar bisa menjamin tingkat keberhasilan
Level atau tingkat keberhasilan pada proyek di perusahaan anonymous ini terbilang
tinggi, hal tersebut dikarenakan proyek ini memliki perancangan yang sangat baik.

Anda mungkin juga menyukai