BAB II LANDASAN UMUM DAN STUDI KEPUSTAKAAN 2.1. Enhanced Telecom Operation Map (eTOM) Enhanced Telecom Operation Map atau eTOM adalah suatu kerangka kerja proses bisnis yang merupakan model referensi untuk meng-kategorikan atau memetakan unit-unit proses bisnis yang ada pada suatu organisasi penyedia / penyelenggara jasa telekomunikasi (14) . Kerangka kerja pada eTOM didesain oleh Telemanagement Forum. 2.1.1. Tiga Proses Utama eTOM Terdapat 3 golongan proses utama pada eTOM yang dapat dilihat pada gambar 2.1., yaitu a) (13) : Strategy, Infrastructure, and Product (SIP) yang mencakup perencanaan (planning), dan Manajemen b) Operations, yang mencakup manajemen aktivitas utama sehari-hari (operational management) c) Enterprise Management, yang mencakup manajemen bisnis support (business support management) Pada tesis ini proses yang akan dilakukan perubahan / pengembangan adalah golongan b) group operastions yaitu proses-proses pada operasional jaringan komunikasi data. 9 Gambar 2.1. eTOM Level 1 Model (13) 2.1.2. Proses Operasional pada eTOM Model kerangka kerja eTOM pada group Operations dapat dilihat pada gambar 2.2. dibawah ini. Disain kerangka kerja proses bisnis eTOM ini pada awalnya dibuat untuk perusahaan penyedia jasa telekomunikasi atau telecommunication service provider. Namun dalam perkembangannya dapat diterapkan pada institusi yang didalamnya terdapat unit kerja yang beraktivitas mengoperasikan dan mengontrol jaringan telekomunikasi dan komunikasi data dengan beberapa penyesuaian. 10 Gambar 2.2. eTOM Level 2 Operations Processeses Beberapa penyesuaian penggunaan eTOM pada (13) unit kerja yang mengoperasikan jaringan telekomunikasi di lingkungan bank adalah sebagai berikut : o Customer, dalam hal ini customer yang dilayani secara langsung adalah pengguna internal bank, yaitu unit-unit kerja yang ada pada kantor pusat dan kantor cabang o Billing, dalam hal ini adalah aktivitas penagihan biaya kepada unit-unit kerja yang menggunakan jaringan komunikasi data. o Fulfillment, dalam hal ini adalah pemenuhan kebutuhan kantor pusat dan cabang untuk dapat melakukan aktivitas operasional bank dengan sebaikbaiknya. 11 o Assurance, dalam hal ini adalah pemberian jaminan kepada pengguna bahwa aktivitas operasional bank tidak mengalami gangguan yang signifikan. o Sedangkan fungsi marketing dalam hal ini tidak diaktifkan karena pengguna secara pasif sudah diberikan layanan yang diperlukannya . Berdasarkan kerangka kerja eTOM (enhanced Telecom Operation Map) tersebut diatas, Key Performance Indicator (KPI) untuk proses ‘Operation Support & Readiness’ dicerminkan oleh a) ‘Service Availability’. KPI untuk proses ’Fulfillment’ dicerminkan oleh b) ’User requirement’. KPI untuk proses ’Assurance’ dicerminkan oleh c) ’Service Assurance’ dan d) ’Network Security Access’. Sedangkan KPI untuk proses ’Billing’ dicerminkan oleh e) ’Cost Efficiency’. 2.2. Topologi Jaringan Komunikasi Data Disain topology jaringan komunikasi data antara kantor pusat dan cabangcabangnya pada system banking online disesuaikan dengan kebutuhan dan tingkat layanan (performance) yang hendak dicapai. Masing-masing topology memiliki kelebihan dan kelemahan masing-masing. 2.2.1. Model-model Topology Jaringan Komunikasi Data Terdapat 3 (tiga) model topology jaringan komunikasi data yang sering dipakai, yaitu : a) Centralized Network (Jaringan Terpusat), b) Decentralized Network (Jaringan Terkelompok/Cluster), dan c) Distributed Network (Jaringan Terdistribusi) (3) . Perhatikan Gambar 2.3. dibawah : Jaringan Terpusat (Centralized Network) adalah jaringan yang setiap titik terhubung ke ’central switching’ pada pusat jaringan. 12 Jaringan Terkelompok (Decentralized Network) adalah jaringan yang terbagi menjadi beberapa kelompok (cluster), masing-masing titik terpusat pada pusat kelompok (cluster). Pusat Kelompok terhubung ke pusat jaringan. Jaringan Terdistribusi (Distributed Network) adalah jaringan yang setiap titik saling berhubungan namun tanpa struktur hirarki. Gambar 2.3. Bentuk-bentuk Topology Jaringan Komunikasi Data (3) 2.2.2. Topology Jaringan yang Diteliti Topology jaringan yang diteliti pada tesis ini berbentuk Jaringan Terpusat. Pusat Jaringan berada di Kantor Pusat. Perhatikan Gambar 2.4. Pusat jaringan dalam hal ini diperankan oleh ’Core Switch’ di Data Center yang berada di Kantor Pusat. Core Switch terhubung ke MPLS-XL , dan dari MPLS-XL terhubung ke setiap kantor cabang 13 Gambar 2.4. Bentuk Topology yang diteliti 2.3. PSN (Packet Switched Network) Packet Switching Network (PSN) merupakan pengembangan dari ‘Circuit Switching Network’ yaitu jaringan telekomunikasi yang awalnya digunakan untuk komunikasi suara (seperti telephone). Namun dalam perkembangan dunia telekomunikasi, circuit switching mulai melakukan transmisi bukan hanya suara tetapi juga data. Namun terdapat kendala yang cukup signifikan. Pada koneksi suara atau pesan, circuit switching bekerja baik karena sebagian waktu dipakai untuk satu pihak, seperti halnya telephone antara dua orang yang bergantian berbicara. Akan tetapi pada koneksi atau komunikasi data, waktu yang dipakai sangat banyak terbuang. Contohnya koneksi dari satu host ke server akan terjadi banyak waktu ‘idle’, sehingga circuit switching kurang efisien diterapkan pada komunikasi data 14 (4) . 2.3.1. Pengertian PSN (Packet Switched Network) Packet Switching merupakan suatu teknik komunikasi data pada protocol WAN (Wide Area Network) dimana data ditransmisikan dalam bentuk paket-paket data. Suatu data yang panjang akan dipotong menjadi barisan-barisan paket yang kecil. Setiap paket data yang dikirimkan terdiri dari data user dan info control. Info control sendiri merupakan suatu info pada paket data dan berisi alamat tujuan dimana paket tersebut dapat ditransmisikan melalui jaringan untuk mencapai tujuan (4) . Terdapat 2 macam layanan (services) pada Packet Switched Network (PSN) yaitu : ’datagram services’ dan ’virtual circuit services’ (1) . Datagram adalah paket yang ditransmisikan tanpa perlu dilakukan setup circuit terlebih dahulu. Jenis packet switched ini disebut sebagai type ’connectionless’. Hal ini dimungkinkan karena setiap datagram atau paket telah membawa informasi alamat tujuan yang lengkap. Virtual Circuit adalah suatu jalur logika (logical path) yang dibuat untuk menentukan jalur yang hendak dilalui oleh paket yang akan ditransmisikan diantara titik-titik dalam jaringan atau antar jaringan. Semua paket yang akan ditransmisikan melalui jalur logika yang sama. Jenis packet switched ini disebut sebagai ’connection oriented’. Perbedaan antara datagram services dan virtual services dapat dilihat pada gambar 2.5 a dan gambar 2.5 b dibawah ini. 15 Gambar 2.5 a Routing pada Datagram Services (1) Penjelasan gambar 2.5 a : Pada datagram services setiap paket menjalani jalur atau route masing-masing secara bebas. Bisa melalui jalur yang sama atau berbeda. Setiap paket memiliki nomor urut (sequence number) masing-masing dan akan bergabung setelah semua paket sampai di titik tujuan berdasarkan nomor urut tersebut. Hal ini karena waktu tempuh masing-masing paket berbeda-beda. Gambar 2.5 b Routing pada Circuit Services 16 (1) Penjelasan gambar 2.5 b : Setiap paket (sebanyak n paket) melalui route yang sama dan telah ditentukan sebelumnya. 2.3.2. Pengertian Paket Data Suatu paket data adalah suatu unit atau bagian data yang dikirimkan antara sumber pengirim kepada tujuannya pada jaringan internet atau jaringan PSN (Packet Switched Network) lainnya. Suatu paket data memiliki (6) kesamaan arti dengan ’datagram’ . 2.3.3. Struktur Paket Data Isi kandungan atau content dari setiap paket data yang melewati jalur komunikasi data terdiri dari (6) : Version, Header Length, Type of Service, Total Length, Identifier, Flags, Fragment Offset, Time to Live, Protocol, Header Checksum, Source Address, Destination Address, Options + Padding. Perhatikan gambar 2.6. berikut ini. Gambar 2.6 Struktur Paket Data (6) 17 Version, dengan panjang 4 bits, mengindikasikan ’format’ dari paket data. Header Length, dengan panjang 4 bits, menunjukkan ’panjang dari header’ paket data. Type of Services, dengan panjang 8 bits, mengindikasikan abstraksi dari ’parameter Quality of Services’ yang diharapkan. Gambar 2.7 menunjukkan pembagian bit pada Type of Services. Bits 0-2: Precedence. Bit 3: 0 = Normal Delay, 1 = Low Delay. Bit 4: 0 = Normal Throughput, 1 = High Throughput. Bit 5: 0 = Normal Relibility, 1 = High Relibility. Bit 6-7: Reserved for Future Use. Precedence 111 - Network Control 011 - Flash 110 - Internet work Control 010 - Immediate 101 - CRITIC/ECP 001 - Priority 100 - Flash Override 000 - Routine Gambar 2.7 Pembagian bit pada Type of Services (6) Total Length, sepanjang 16 bits, diukur dalam oktet (octets) termasuk header dan data. Identification, sepanjang 16 bits, merupakan nilai identifikasi yang dibuat oleh pengirim untuk membantu proses penggabungan ’fragmenfragmen’ dari datagram. Flags, sepanjang 3 bits, bit pertama harus ’nol’. Bit kedua menunjukkan apakah data ter-fragmentasi atau tidak ter-fragmentasi. Bit ketiga menunjukkan apakah data merupakan fragmen terakhir atau bukan. 18 Fragment Offset, sepanjang 13 bits, menunjukkan posisi fragmen datagram diukur dalam 8 oktet (64 bits). Fragmen pertama memiliki offset ’nol’. Time to Live (TTL), sepanjang 8 bits, mengindikasikan waktu maksimum datagram diperbolehkan berada di internet system. Jika berisi ’nol’ maka datagram akan dihapus. Satuan waktu dihitung dalam detik (seconds). Protocol, sepanjang 8 bits, menunjukkan protokol yang digunakan. Header Checksum, sepanjang 16 bits, untuk verifikasi pada setiap titik dimana header diproses. Setiap selesai diproses bit-bit ini diubah. Source Address, sepanjang 32 bits, menunjukkan alamat pengirim datagram. Destination Address, sepanjang 32 bits, menunjukkan alamat yang dituju datagram. Options, panjangnya bervariasi tergantung kebutuhan. Beberapa transmisi paket tertentu memerlukan bit-bit ini namun tidak selalu digunakan. 2.3.4. Konsep Transmisi Paket Data Jika suatu file dikirimkan dari suatu tempat ke tempat lain dalam jaringan internet, maka lapisan TCP (Transfer Control Protocol) dari TCP/IP membagi atau memecah file tersebut menjadi beberapa paket, dengan tujuan agar lebih efisien pada saat menempuh route perjalanan. Setiap paket dilakukan penomoran dan pengalamatan tujuannya. Setiap paket dapat melalui route yang berbeda-beda dalam jaringan internet. Pada saat semua paket data tersebut sampai di tujuan, mereka digabungkan kembali 19 (reassembled) menjadi bentuk file aslinya oleh lapisan TCP pada titik tujuan sesuai nomor urutnya. (6) . 2.3.5. Pengertian Data Rate dan Bandwidth Data Rate adalah besarnya kapasitas yang disediakan pada segmen jaringan sehingga data bisa ditransmisikan maksimal, dinyatakan dalam ’bps’ (bit per second). Semakin besar data rate maka kecepatan transmisi data juga semakin besar. Sedangkan Bandwidth adalah lebar medium transmisi yang digunakan oleh data dalam proses transmisinya, dihitung dalam putaran per detik atau Hertz. Namun dalam praktek biasanya yang dimaksudkan ’bandwidth’ adalah data rate, hal ini disebabkan karena setiap pengurangan / penambahan bandwidth akan menyebabkan pengurangan / penambahan data rate dengan faktor pengurangan / penambahan yang sama. 2.3.6. Pengertian Troughput Troughput adalah kecepatan transmisi data sesungguhnya (riil) pada suatu waktu tertentu dan pada kondisi tertentu ( 10 ) . Besarnya troughput akan dipengaruhi oleh data rate dan besarnya arus data yang melalui segmen jaringan pada waktu tertentu, sehingga troughput berfluktuasi dari waktu ke waktu. 2.4. TCP/IP (Transmission Control Protocol / Internet Protocol) Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense Advance Research Project Agency) untuk paket-paket yang dikirimkan melalui jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam jaringan internet. 20 2.4.1. TCP/IP Layers TCP/IP dibagi menjadi beberapa lapis protokol yang bertingkat seperti terlihat pada gambar 2.8. dibawah. Struktur protokol TCP/IP terdiri atas 4 lapisan , yaitu : Application Layer, Transport Layer, Internet Layer (Network Layer), Physical Layer ( Network Interface Layer) (2) . Gambar 2.8. Lapisan Protokol pada TCP/IP Application Layer adalah lapisan dimana terletak semua aplikasi yang menggunakan TCP/IP. Transport Layer, berisi protokol yang bertanggung jawab untuk mengadakan komunikasi antara dua ’host’ atau komputer. Data dibagi kedalam beberapa paket yang dikirim ke lapisan Internet dengan sebuah ’header’ yang mengandung alamat tujuan, alamat sumber, dan ’checksum’. Checksum berfungsi untuk memastikan apakah ada paket yang hilang di perjalanan. 21 Network Layer ( Internet Layer), adalah protokol yang bertanggung jawab dalam proses pengiriman paket ke alamat yang tepat. Physical Layer (Network Interface Layer), bertanggung jawab mengirim dan menerima data ke dan dari media fisik. Media fisik dapat berupa ethernet, token ring, kabel, serat optik, frame relay, atau gelombang radio. 2.5. MPLS (Multi Protocol Label Switching) Teknologi Multi Protocol Label Switch (MPLS) yang diterapkan di Bank Mega dan disediakan oleh penyedia jasa telekomunikasi, menggabungkan teknologi switching di layer 2 dan teknologi routing di layer 3 sehingga menjadi solusi jaringan terbaik dalam menyelesaikan masalah kecepatan, scalability, QOS (Quality of Service), dan rekayasa trafik 2.5.1 (8) . Pengertian MPLS Multi Protocol Label Switch (MPLS) adalah suatu metode pengiriman paket data melalui suatu jaringan dengan konsep ‘Label Switching’, yaitu dengan menambahkan sebuah label independen dan unik di deretan paket data (paket IP). Fungsi dari label ini adalah sebagai proses penyambungan dan pencarian jalur dalam jaringan komputer. 2.6. Aspek-aspek Sekuriti / Keamanan Dengan semakin canggihnya kemampuan hacker di dunia jaringan komunikasi data dan telekomunikasi, maka tantangan untuk mengatasi ancamanancaman ini semakin besar dan kompleks. Hal ini juga semakin memerlukan biaya yang semakin tinggi, baik secara financial maupun pengaruhnya terhadap performance atau kualitas layanan. 22 Penerapan teknologi system pengamanan (security system) yang sesuai dengan perkembangan kondisi jaringan akan menjadi masalah pelik yang harus dihadapi oleh siapapun yang terlibat dalam manajemen komunikasi data dan telekomunikasi pada saat ini (5) . 2.6.1. Kontrol Akses Jaringan Kerugian yang mungkin timbul karena adanya gangguan dan ancaman yang terjadi pada jaringan komunikasi data dan telekomunikasi tidak bisa dihitung dengan pasti. Bahkan kerugian tidak hanya pada sisi finansial namun juga berpengaruh pada kinerja secara menyeluruh. Sebagai pencegahan atas kemungkinan timbulnya kerugian tersebut diatas, maka harus diterapkan suatu manajemen kontrol atas akses jaringan yang terencana dengan baik. Kontrol akses dilakukan baik secara logical dan physical. 2.6.2. Jenis-jenis Ancaman pada Jaringan Komunikasi Data Beberapa jenis ancaman / serangan yang banyak mengganggu jaringan komputer diantaranya adalah : Virus / Trojan Horses, Denial of Services, Agent Spoofing, Unauthorized Access, Worm, Replay Attack (5) . Virus / Trojan Horses, Virus adalah program kecil yang dibuat untuk mengganggu suatu program besar sehingga berjalan abnormal. Denial of Service (DoS) adalah jenis ancaman dengan cara melakukan pengambilan resources pada suatu jaringan komputer sehingga pemakai yang seharusnya memiliki hak mengakses menjadi terganggu atau terhalang. 23 Agent Spoofing adalah suatu kegiatan hacker melakukan pengintaian aktivitas pengguna yang memiliki alamat (IP Address) dan akses yang resmi, kemudian data user tersebut digunakan oleh hacker untuk melakukan aktivitasnya dengan menggunakan informasi dan identitas pengguna resmi tersebut. Unauthorized Access adalah kegiatan hacker untuk melakukan akses ilegal ke suatu jaringan atau services dengan menggunakan user_id dan password yang valid. Worms adalah suatu program kecil yang ditumpangkan ke jaringan komputer dan memanfaatkan kelemahan pengamanan jaringan, dan program tersebut bisa melipatgandakan dirinya di komputer tujuan. Replay Attacks atau Man in The Middle Attacks, terjadi apabila hacker yang melakukan serangan berada diantara dua pihak yang sedang berkiriman data atau bertransaksi, dengan cara melakukan duplikasi pesan dari pengirim pesan dan menyebabkan kekacauan transaksi atau kecurangan (fraud). 2.6.3. Virus Komputer dan Pengaruhnya pada Jaringan Virus komputer dan semua jenis ancaman seperti diuraikan pada point 2.5.2. diatas akan sangat memperngaruhi kinerja jaringan komunikasi data. Beberapa pengaruh yang bisa terjadi akibat virus dan ancaman diatas antara lain adalah : Menurunnya kecepatan transmisi data, lambatnya respon-time, penyebaran virus ke semua komputer yang terkoneksi, rusaknya data informasi penting (misalnya setting parameter), terputusnya koneksi jaringan karena munculnya data sampah berlebihan, dan sebagainya. 24 2.8. Network Monitoring and Reporting System Network Monitoring and Reporting System adalah suatu alat bantu berupa aplikasi yang dibuat untuk melakukan pengaturan dan pemantauan pada jaringan komunikasi data. Beberapa fungsi yang ada pada Network Monitoring and Reporting System antara lain : memantau jaringan tentang status koneksi dan respontime, memantau dan menyajikan laporan mengenai lalu-lalu lintas data yang melewati jaringan, mengirimkan peringatan apabila terjadi gangguan atau terputusnya koneksi jaringan, mengatur penggunaan port data, dsb. Network Monitoring and Reporting System pada saat ini sudah memiliki kemampuan untuk memonitor seluruh protokol komunikasi data ( multi-protocol). Pada penelitian ini tools yang digunakan harus mempunyai kemampuan untuk menghitung jumlah paket data yang melewati jalur suatu jaringan, menghitung besarnya paket data dari setiap aplikasi / system yang digunakan oleh operasional bank. Juga harus bisa menganalisa data yang tidak dikehendaki yang melewati jaringan. 25