PROPOSAL TESIS

advertisement
BAB II
LANDASAN UMUM DAN STUDI KEPUSTAKAAN
2.1.
Enhanced Telecom Operation Map (eTOM)
Enhanced Telecom Operation Map atau eTOM adalah suatu kerangka kerja
proses bisnis yang merupakan model referensi untuk meng-kategorikan atau
memetakan unit-unit proses bisnis yang ada pada suatu organisasi penyedia /
penyelenggara jasa telekomunikasi
(14)
. Kerangka kerja pada eTOM didesain oleh
Telemanagement Forum.
2.1.1. Tiga Proses Utama eTOM
Terdapat 3 golongan proses utama pada eTOM yang dapat dilihat
pada gambar 2.1., yaitu
a)
(13)
:
Strategy, Infrastructure, and Product (SIP) yang mencakup perencanaan
(planning), dan Manajemen
b)
Operations, yang mencakup manajemen aktivitas utama sehari-hari
(operational management)
c)
Enterprise Management, yang mencakup manajemen bisnis support (business
support management)
Pada tesis ini proses yang akan dilakukan perubahan / pengembangan
adalah golongan b) group operastions yaitu proses-proses pada operasional
jaringan komunikasi data.
9
Gambar 2.1. eTOM Level 1 Model
(13)
2.1.2. Proses Operasional pada eTOM
Model kerangka kerja eTOM pada group Operations dapat dilihat pada
gambar 2.2. dibawah ini. Disain kerangka kerja proses bisnis eTOM ini pada
awalnya dibuat untuk perusahaan penyedia jasa telekomunikasi atau
telecommunication service provider. Namun dalam perkembangannya dapat
diterapkan pada institusi yang didalamnya terdapat unit kerja yang beraktivitas
mengoperasikan dan mengontrol jaringan telekomunikasi dan komunikasi data
dengan beberapa penyesuaian.
10
Gambar 2.2. eTOM Level 2 Operations Processeses
Beberapa
penyesuaian
penggunaan
eTOM
pada
(13)
unit
kerja
yang
mengoperasikan jaringan telekomunikasi di lingkungan bank adalah sebagai
berikut :
o Customer, dalam hal ini customer yang dilayani secara langsung adalah
pengguna internal bank, yaitu unit-unit kerja yang ada pada kantor pusat
dan kantor cabang
o Billing, dalam hal ini adalah aktivitas penagihan biaya kepada unit-unit
kerja yang menggunakan jaringan komunikasi data.
o Fulfillment, dalam hal ini adalah pemenuhan kebutuhan kantor pusat dan
cabang untuk dapat melakukan aktivitas operasional bank dengan sebaikbaiknya.
11
o Assurance, dalam hal ini adalah pemberian jaminan kepada pengguna
bahwa aktivitas operasional bank tidak mengalami gangguan yang
signifikan.
o Sedangkan fungsi marketing dalam hal ini tidak diaktifkan karena
pengguna secara pasif sudah diberikan layanan yang diperlukannya .
Berdasarkan kerangka kerja eTOM (enhanced Telecom Operation Map)
tersebut diatas, Key Performance Indicator (KPI) untuk proses ‘Operation Support
& Readiness’ dicerminkan oleh a) ‘Service Availability’. KPI untuk proses
’Fulfillment’ dicerminkan oleh b) ’User requirement’. KPI untuk proses ’Assurance’
dicerminkan oleh c) ’Service Assurance’ dan d) ’Network Security Access’.
Sedangkan KPI untuk proses ’Billing’ dicerminkan oleh e) ’Cost Efficiency’.
2.2.
Topologi Jaringan Komunikasi Data
Disain topology jaringan komunikasi data antara kantor pusat dan cabangcabangnya pada system banking online disesuaikan dengan kebutuhan dan tingkat
layanan (performance) yang hendak dicapai. Masing-masing topology memiliki
kelebihan dan kelemahan masing-masing.
2.2.1. Model-model Topology Jaringan Komunikasi Data
Terdapat 3 (tiga) model topology jaringan komunikasi data yang
sering dipakai, yaitu : a) Centralized Network (Jaringan Terpusat), b)
Decentralized Network (Jaringan Terkelompok/Cluster), dan c) Distributed
Network (Jaringan Terdistribusi)
(3)
. Perhatikan Gambar 2.3. dibawah :
Jaringan Terpusat (Centralized Network) adalah jaringan yang
setiap titik terhubung ke ’central switching’ pada pusat jaringan.
12
Jaringan Terkelompok (Decentralized Network) adalah jaringan
yang terbagi menjadi beberapa kelompok (cluster), masing-masing titik
terpusat pada pusat kelompok (cluster). Pusat Kelompok terhubung ke pusat
jaringan.
Jaringan Terdistribusi (Distributed Network) adalah jaringan yang
setiap titik saling berhubungan namun tanpa struktur hirarki.
Gambar 2.3. Bentuk-bentuk Topology Jaringan Komunikasi Data
(3)
2.2.2. Topology Jaringan yang Diteliti
Topology jaringan yang diteliti pada tesis ini berbentuk Jaringan
Terpusat. Pusat Jaringan berada di Kantor Pusat. Perhatikan Gambar 2.4.
Pusat jaringan dalam hal ini diperankan oleh ’Core Switch’ di Data Center
yang berada di Kantor Pusat. Core Switch terhubung ke MPLS-XL , dan dari
MPLS-XL terhubung ke setiap kantor cabang
13
Gambar 2.4. Bentuk Topology yang diteliti
2.3.
PSN (Packet Switched Network)
Packet Switching Network (PSN) merupakan pengembangan dari ‘Circuit
Switching Network’ yaitu jaringan telekomunikasi yang awalnya digunakan untuk
komunikasi suara (seperti telephone). Namun dalam perkembangan dunia
telekomunikasi, circuit switching mulai melakukan transmisi bukan hanya suara
tetapi juga data. Namun terdapat kendala yang cukup signifikan.
Pada koneksi suara atau pesan, circuit switching bekerja baik karena sebagian
waktu dipakai untuk satu pihak, seperti halnya telephone antara dua orang yang
bergantian berbicara. Akan tetapi pada koneksi atau komunikasi data, waktu yang
dipakai sangat banyak terbuang. Contohnya koneksi dari satu host ke server akan
terjadi banyak waktu ‘idle’, sehingga circuit switching kurang efisien diterapkan
pada komunikasi data
14
(4)
.
2.3.1. Pengertian PSN (Packet Switched Network)
Packet Switching merupakan suatu teknik komunikasi data pada
protocol WAN (Wide Area Network) dimana data ditransmisikan dalam
bentuk paket-paket data. Suatu data yang panjang akan dipotong menjadi
barisan-barisan paket yang kecil.
Setiap paket data yang dikirimkan terdiri dari data user dan info
control. Info control sendiri merupakan suatu info pada paket data dan berisi
alamat tujuan dimana paket tersebut dapat ditransmisikan melalui jaringan
untuk mencapai tujuan
(4)
.
Terdapat 2 macam layanan (services) pada Packet Switched Network
(PSN) yaitu : ’datagram services’ dan ’virtual circuit services’
(1)
.
Datagram adalah paket yang ditransmisikan tanpa perlu dilakukan
setup circuit terlebih dahulu. Jenis packet switched ini disebut sebagai type
’connectionless’. Hal ini dimungkinkan karena setiap datagram atau paket
telah membawa informasi alamat tujuan yang lengkap.
Virtual Circuit adalah suatu jalur logika (logical path) yang dibuat
untuk menentukan jalur yang hendak dilalui oleh paket yang akan
ditransmisikan diantara titik-titik dalam jaringan atau antar jaringan. Semua
paket yang akan ditransmisikan melalui jalur logika yang sama. Jenis packet
switched ini disebut sebagai ’connection oriented’.
Perbedaan antara datagram services dan virtual services dapat dilihat
pada gambar 2.5 a dan gambar 2.5 b dibawah ini.
15
Gambar 2.5 a Routing pada Datagram Services
(1)
Penjelasan gambar 2.5 a : Pada datagram services setiap paket
menjalani jalur atau route masing-masing secara bebas. Bisa melalui jalur
yang sama atau berbeda. Setiap paket memiliki nomor urut (sequence
number) masing-masing dan akan bergabung setelah semua paket sampai di
titik tujuan berdasarkan nomor urut tersebut. Hal ini karena waktu tempuh
masing-masing paket berbeda-beda.
Gambar 2.5 b Routing pada Circuit Services
16
(1)
Penjelasan gambar 2.5 b : Setiap paket (sebanyak n paket) melalui
route yang sama dan telah ditentukan sebelumnya.
2.3.2. Pengertian Paket Data
Suatu paket data adalah suatu unit atau bagian data yang dikirimkan
antara sumber pengirim kepada tujuannya pada jaringan internet atau jaringan
PSN (Packet Switched Network) lainnya. Suatu paket data memiliki
(6)
kesamaan arti dengan ’datagram’
.
2.3.3. Struktur Paket Data
Isi kandungan atau content dari setiap paket data yang melewati jalur
komunikasi data terdiri dari
(6)
: Version, Header Length, Type of Service,
Total Length, Identifier, Flags, Fragment Offset, Time to Live, Protocol,
Header Checksum, Source Address, Destination Address, Options + Padding.
Perhatikan gambar 2.6. berikut ini.
Gambar 2.6 Struktur Paket Data
(6)
17
Version, dengan panjang 4 bits, mengindikasikan ’format’ dari paket
data.
Header Length, dengan panjang 4 bits, menunjukkan ’panjang dari
header’ paket data.
Type of Services, dengan panjang 8 bits, mengindikasikan abstraksi
dari ’parameter Quality of Services’ yang diharapkan. Gambar 2.7
menunjukkan pembagian bit pada Type of Services.
Bits 0-2: Precedence.
Bit 3: 0 = Normal Delay, 1 = Low Delay.
Bit 4: 0 = Normal Throughput, 1 = High Throughput.
Bit 5: 0 = Normal Relibility, 1 = High Relibility.
Bit 6-7: Reserved for Future Use.
Precedence
111 - Network Control 011 - Flash
110 - Internet work Control 010 - Immediate
101 - CRITIC/ECP 001 - Priority
100 - Flash Override 000 - Routine
Gambar 2.7 Pembagian bit pada Type of Services
(6)
Total Length, sepanjang 16 bits, diukur dalam oktet (octets)
termasuk header dan data.
Identification, sepanjang 16 bits, merupakan nilai identifikasi yang
dibuat oleh pengirim untuk membantu proses penggabungan ’fragmenfragmen’ dari datagram.
Flags, sepanjang 3 bits, bit pertama harus ’nol’. Bit kedua
menunjukkan apakah data ter-fragmentasi atau tidak ter-fragmentasi. Bit
ketiga menunjukkan apakah data merupakan fragmen terakhir atau bukan.
18
Fragment Offset, sepanjang 13 bits, menunjukkan posisi fragmen
datagram diukur dalam 8 oktet (64 bits). Fragmen pertama memiliki offset
’nol’.
Time to Live (TTL), sepanjang 8 bits, mengindikasikan waktu
maksimum datagram diperbolehkan berada di internet system. Jika berisi
’nol’ maka datagram akan dihapus. Satuan waktu dihitung dalam detik
(seconds).
Protocol, sepanjang 8 bits, menunjukkan protokol yang digunakan.
Header Checksum, sepanjang 16 bits, untuk verifikasi pada setiap
titik dimana header diproses. Setiap selesai diproses bit-bit ini diubah.
Source Address, sepanjang 32 bits, menunjukkan alamat pengirim
datagram.
Destination Address, sepanjang 32 bits, menunjukkan alamat yang
dituju datagram.
Options, panjangnya bervariasi tergantung kebutuhan. Beberapa
transmisi paket tertentu memerlukan bit-bit ini namun tidak selalu digunakan.
2.3.4. Konsep Transmisi Paket Data
Jika suatu file dikirimkan dari suatu tempat ke tempat lain dalam
jaringan internet, maka lapisan TCP (Transfer Control Protocol) dari TCP/IP
membagi atau memecah file tersebut menjadi beberapa paket, dengan tujuan
agar lebih efisien pada saat menempuh route perjalanan.
Setiap paket dilakukan penomoran dan pengalamatan tujuannya. Setiap paket
dapat melalui route yang berbeda-beda dalam jaringan internet. Pada saat
semua paket data tersebut sampai di tujuan, mereka digabungkan kembali
19
(reassembled) menjadi bentuk file aslinya oleh lapisan TCP pada titik tujuan
sesuai nomor urutnya.
(6)
.
2.3.5. Pengertian Data Rate dan Bandwidth
Data Rate adalah besarnya kapasitas yang disediakan pada segmen
jaringan sehingga data bisa ditransmisikan maksimal, dinyatakan dalam ’bps’
(bit per second). Semakin besar data rate maka kecepatan transmisi data juga
semakin besar.
Sedangkan Bandwidth adalah lebar medium transmisi yang
digunakan oleh data dalam proses transmisinya, dihitung dalam putaran per
detik atau Hertz. Namun dalam praktek biasanya yang dimaksudkan
’bandwidth’ adalah data rate, hal ini disebabkan karena setiap pengurangan /
penambahan bandwidth akan menyebabkan pengurangan / penambahan data
rate dengan faktor pengurangan / penambahan yang sama.
2.3.6. Pengertian Troughput
Troughput adalah kecepatan transmisi data sesungguhnya (riil) pada
suatu waktu tertentu dan pada kondisi tertentu
( 10 )
. Besarnya troughput akan
dipengaruhi oleh data rate dan besarnya arus data yang melalui segmen
jaringan pada waktu tertentu, sehingga troughput berfluktuasi dari waktu ke
waktu.
2.4.
TCP/IP (Transmission Control Protocol / Internet Protocol)
Struktur protokol model TCP/IP dikembangkan oleh DARPA (US Defense
Advance Research Project Agency) untuk paket-paket yang dikirimkan melalui
jaringan ARPANET. TCP/IP digunakan sebagai protokol dalam jaringan internet.
20
2.4.1. TCP/IP Layers
TCP/IP dibagi menjadi beberapa lapis protokol yang bertingkat
seperti terlihat pada gambar 2.8. dibawah. Struktur protokol TCP/IP terdiri
atas 4 lapisan , yaitu : Application Layer, Transport Layer, Internet Layer
(Network Layer), Physical Layer ( Network Interface Layer)
(2)
.
Gambar 2.8. Lapisan Protokol pada TCP/IP
Application Layer adalah lapisan dimana terletak semua aplikasi
yang menggunakan TCP/IP.
Transport Layer, berisi protokol yang bertanggung jawab untuk
mengadakan komunikasi antara dua ’host’ atau komputer. Data dibagi
kedalam beberapa paket yang dikirim ke lapisan Internet dengan sebuah
’header’ yang mengandung alamat tujuan, alamat sumber, dan ’checksum’.
Checksum berfungsi untuk memastikan apakah ada paket yang hilang di
perjalanan.
21
Network Layer ( Internet Layer), adalah protokol yang bertanggung
jawab dalam proses pengiriman paket ke alamat yang tepat.
Physical Layer (Network Interface Layer), bertanggung jawab
mengirim dan menerima data ke dan dari media fisik. Media fisik dapat
berupa ethernet, token ring, kabel, serat optik, frame relay, atau gelombang
radio.
2.5. MPLS (Multi Protocol Label Switching)
Teknologi Multi Protocol Label Switch (MPLS) yang diterapkan di Bank
Mega dan disediakan oleh penyedia jasa telekomunikasi, menggabungkan teknologi
switching di layer 2 dan teknologi routing di layer 3 sehingga menjadi solusi jaringan
terbaik dalam menyelesaikan masalah kecepatan, scalability, QOS (Quality of
Service), dan rekayasa trafik
2.5.1
(8)
.
Pengertian MPLS
Multi Protocol Label Switch (MPLS) adalah suatu metode pengiriman
paket data melalui suatu jaringan dengan konsep ‘Label Switching’, yaitu
dengan menambahkan sebuah label independen dan unik di deretan paket
data (paket IP). Fungsi dari label ini adalah sebagai proses penyambungan
dan pencarian jalur dalam jaringan komputer.
2.6. Aspek-aspek Sekuriti / Keamanan
Dengan semakin canggihnya kemampuan hacker di dunia jaringan
komunikasi data dan telekomunikasi, maka tantangan untuk mengatasi ancamanancaman ini semakin besar dan kompleks. Hal ini juga semakin memerlukan biaya
yang semakin tinggi, baik secara financial maupun pengaruhnya terhadap
performance atau kualitas layanan.
22
Penerapan teknologi system pengamanan (security system) yang sesuai
dengan perkembangan kondisi jaringan akan menjadi masalah pelik yang harus
dihadapi oleh siapapun yang terlibat dalam manajemen komunikasi data dan
telekomunikasi pada saat ini
(5)
.
2.6.1. Kontrol Akses Jaringan
Kerugian yang mungkin timbul karena adanya gangguan dan
ancaman yang terjadi pada jaringan komunikasi data dan telekomunikasi
tidak bisa dihitung dengan pasti. Bahkan kerugian tidak hanya pada sisi
finansial namun juga berpengaruh pada kinerja secara menyeluruh.
Sebagai pencegahan atas kemungkinan timbulnya kerugian tersebut
diatas, maka harus diterapkan suatu manajemen kontrol atas akses jaringan
yang terencana dengan baik. Kontrol akses dilakukan baik secara logical dan
physical.
2.6.2. Jenis-jenis Ancaman pada Jaringan Komunikasi Data
Beberapa jenis ancaman / serangan yang banyak mengganggu
jaringan komputer diantaranya adalah : Virus / Trojan Horses, Denial of
Services, Agent Spoofing, Unauthorized Access, Worm, Replay Attack
(5)
.
Virus / Trojan Horses, Virus adalah program kecil yang dibuat
untuk mengganggu suatu program besar sehingga berjalan abnormal.
Denial of Service (DoS) adalah jenis ancaman dengan cara
melakukan pengambilan resources pada suatu jaringan komputer sehingga
pemakai yang seharusnya memiliki hak mengakses menjadi terganggu atau
terhalang.
23
Agent Spoofing adalah suatu kegiatan hacker melakukan pengintaian
aktivitas pengguna yang memiliki alamat (IP Address) dan akses yang resmi,
kemudian data user tersebut digunakan oleh hacker untuk melakukan
aktivitasnya dengan menggunakan informasi dan identitas pengguna resmi
tersebut.
Unauthorized Access adalah kegiatan hacker untuk melakukan akses
ilegal ke suatu jaringan atau services dengan menggunakan user_id dan
password yang valid.
Worms adalah suatu program kecil yang ditumpangkan ke jaringan
komputer dan memanfaatkan kelemahan pengamanan jaringan, dan program
tersebut bisa melipatgandakan dirinya di komputer tujuan.
Replay Attacks atau Man in The Middle Attacks, terjadi apabila
hacker yang melakukan serangan berada diantara dua pihak yang sedang
berkiriman data atau bertransaksi, dengan cara melakukan duplikasi pesan
dari pengirim pesan dan menyebabkan kekacauan transaksi atau kecurangan
(fraud).
2.6.3. Virus Komputer dan Pengaruhnya pada Jaringan
Virus komputer dan semua jenis ancaman seperti diuraikan pada point
2.5.2. diatas akan sangat memperngaruhi kinerja jaringan komunikasi data.
Beberapa pengaruh yang bisa terjadi akibat virus dan ancaman diatas antara
lain adalah :
Menurunnya kecepatan transmisi data, lambatnya respon-time,
penyebaran virus ke semua komputer yang terkoneksi, rusaknya data
informasi penting (misalnya setting parameter), terputusnya koneksi jaringan
karena munculnya data sampah berlebihan, dan sebagainya.
24
2.8. Network Monitoring and Reporting System
Network Monitoring and Reporting System adalah suatu alat bantu berupa
aplikasi yang dibuat untuk melakukan pengaturan dan pemantauan pada jaringan
komunikasi data.
Beberapa fungsi yang ada pada Network Monitoring and
Reporting System antara lain : memantau jaringan tentang status koneksi dan respontime, memantau dan menyajikan laporan mengenai lalu-lalu lintas data yang
melewati jaringan, mengirimkan peringatan apabila terjadi gangguan atau
terputusnya koneksi jaringan, mengatur penggunaan port data, dsb.
Network Monitoring and Reporting System pada saat ini sudah memiliki
kemampuan untuk memonitor seluruh protokol komunikasi data ( multi-protocol).
Pada penelitian ini tools yang digunakan harus mempunyai kemampuan untuk
menghitung jumlah paket data yang melewati jalur suatu jaringan, menghitung
besarnya paket data dari setiap aplikasi / system yang digunakan oleh operasional
bank. Juga harus bisa menganalisa data yang tidak dikehendaki yang melewati
jaringan.
25
Download