IDENTIFIKASI POLA KEGIATAN JARINGAN KORPORAT MELALUI ANALISIS PROTOKOL JARINGAN Lukas Tanutama Computer Engineering Department, Faculty of Engineering, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta Barat 11480 [email protected] ABSTRACT A corporate network is the backbone of information technology infrastructure for business activities. Multitude information technology services are possible due to the availability of corporate network that follows the development of communication technology. Business activities are increasingly dependend on internet because of as its capability in providing effective and efficient communication services to the business players. The corpotrate network connects the company to the internet and company activities in global. Global means that all activities and connections whether local, national or international use the same infrastructure. A company needs to know the business activities that use its infrastructure to preserve the quality of service. The quality of service for its business must be maintained in terms of accessibility, response time, and security. Business activitiy pattern in the corporate network helps the company business strategy and operations. The research of business activities is performed by identifying the protocols detected in the corporate network link to the internet. The protocols used describe activities of corporate network users in general. Keywords: corporate network, business activitiy pattern, protocol. ABSTRAK Jaringan korporat merupakan tulang punggung kegiatan bisnis perusahaan. Berbagai layanan teknologi informasi dapat diberikan dengan adanya jaringan korporat yang mengikuti perkembangan teknologi komunikasi. Kegiatan bisnis makin bergantung pada internet dalam mengingat kemampuannya dalam memberikan layanan komunikasi yang efektif bagi para pelaku bisnis. Jaringan korporat menghubungkan perusahaan ke internet untuk kegiatannya secara global. Global mengandung arti bahwa semua kegiatan dan sambungan baik lokal, nasional maupun internaional akan menggunakan prasarana yang sama. Perusahaan perlu mengetahui pola kegiatan bisnis yang menggunakan prasarananya untuk menjaga kualitas layanannya. Pola kegiatan bisnis yang berjalan melalui jaringan korporat membantu strategi dan operasi perusahaan. Penelitian pola kegiatan business dilakukan dengan melakukan identifikasi protokol yang dideteksi pada jaringan korporat melalui saluran yang tersambung ke internet. Protokol yang dipergunakan menggambarkan garis besar kegiatan para pengguna jaringan korporat. Kata kunci: jaringan korporat, pola kegiatan bisnis, protokol. 14 Jurnal Teknik Komputer Vol. 21 No.1 Februari 2013: 14-23 PENDAHULUAN Dalam lingkungan bisnis para pelakunya satu dengan lain saling berkaitan secara global. Kegiatan bisnis kontemporer tidak bergantung pada lokasi geografik dan dalam hal tertentu juga waktu. Baik para pelanggan maupun mitra niaga akan tersebar secara geografik. Selain dari itu informasi juga berasal dan digunakan oleh pihak yang berkepentingan yang juga tersebar. Teknologi Web memungkinkan sumber daya teknologi informasi dan aplikasinya dapat diakses dengan mudah oleh pihak yang berkepentingan asal saja tersambung ke internet. internet memberikan kebebasan bagaimana komponen jaringan dan jaringan dapat diatur sehingga diperoleh sambungan yang andal untuk melakukan transaksi, mendapatkan dan mengirimkan informasi yang dianggap penting. Teknologi memungkinkan siapa saja yang tersambung ke internet menggunakan sumber daya teknologi informasi yang tersedia maupun aplikasinya dengan mudah tanpa bergantung pada waktu dan letak geografik. Kemudahan ini dapat dibatasi mengingat kepentingan perusahaan yang bersangkutan serta keamanan informasi yang dimilikinya. Secara teknikal internet memberikan kebebasan serta kemungkinan mengatur komponene jaringan serta jaringan itu sendiri agar diperoleh komunikasi serta pertukaran informasi yang lancar. Bagi perusahaan yang ingin bertahan dalam persaingan yang ketat seperti yang terjadi sekarang ini, fasilitas teknologi informasi khususnya sambungan ke internet harus andal, aman dan tersedia selama 24 jam dan 7 hari seminggu (Applegate, et al., 2009). Jaringan korporat merupakan tulang punggung pertukaran informasi kegiatan bisnis perusahaan. Kegiatan pertukaran informasi ini berlaku untuk menjalankan transaksi bisnis maupun kegiatan operasional internal seperti kegiatan proses backend perusahaan. Jaringan korporat membantu dalam memenuhi kubutuhan bisnis perusahaan. Prasarana yang lancar meningkatkan kemampuan perusahaan dalam menjalankan bisnisnya mengingat kemudahan , aksesibilitas dan keamanan yang dapat diberikan pada pelanggannya. Sambungan antar jaringan membuka kesempatan untuk meningkatkan kesempatan bisnis yang dapat diraih perusahaan karena berkurangnya hambatan geografik dan waktu. Berbagai rupa layanan yang bergantung pada internet dapat dijangkau dan diterima serta dilaksanakan karena ketersediaan prasarana yang diperlukan. Layanan yang ditawarkan akan lebih tanggap pada kebutuhan pelanggan karena dapat diberikan secara ekonomik serta efektif (Applegate, et al., 2009). Prasarana teknologi informasi berkaitan dengan akses ke internet baik untuk mencapai pelanggan yang dikenalnya, mitra bisnis, serta pasar secara umum. Teknologi Web mengubah tata cara bagaimana informasi disebarluaskan. Sambungan ke internet memungkinkan komunikasi bisnis yang efektif bagi dunia bisnis seperti adanya VoIP (voice over IP), video streaming, voice dan video conference sebagainya. Sambungan antar jaringan atau internetworking menimbulkan dampak yang menentukan dalam hubungan internal maupun external khususnya dengan para mitra bisnis. Jaringan korporat harus dijaga ketersediaannya agar para pelanggan dan mitra dapat melakukan akses setiap saat demikian pula kapasitas harus dijaga sedemikian rupa sehingga waktu tanggapnya tidak melebihi batas toleransi yang dapat diterima mereka. Untuk menjaga efektivitas dan efisinsinya sebaiknya jaringan korporat diketahui pola trafik yang melaluinya. Pola trafik dapat ditinjau dari sisi kapasitas yang harus dapat dilayaninya dalam bit per sekon, user yang melakukan komunikasi, pihak luar yang melakukan akses ataupun kegiatan yang banyak berjalan. Kegiatan yang harus dilayani oleh jaringan korporat dapat ditunjukkan oleh protokol yang diminta oleh pemakai jaringan baik internal maupun eksternal. Pengetahuan akan trafik dari jaringan korporat yaitu pola transaksi yang terjadi dalam melaksanakan komunikasinya memungkinkan penyiapan kualitas layanan yang dtuntut. Transaksi bisnis yang melalui internet akan menentukan kualitas layanan perusahaan tersebut. Untuk keperluan ini trafik harus dikendalikan dengan ketat terlebih lagi dengan bangkitnya komunikasi melalui jejaring sosial yang terkadang menimbulkan dampak tak terduga. Pola kegiatan jaringan korporat akan dapat membantu dampak dari jaringan sosial ini. Identifikasi Pola Kegiatan ... (Lukas Tanutama) 15 Mengingat peran dari jaringan korporat demikian besar, data yang dilayani akan sangat besar. Untuk mencapai internet jaringan korporat akan menggunakan Gateway Router. Keluaran dari Gateway Router merupakan agregasi dari trafik korporat baik yang masuk maupun keluar jaringan. Data akan dibangkitkan oleh para pengguna (user) saat melakukan komunikasi melalui internet baik saat melakukan sambungan ataupun menerima sambungan komunikasi. Data ini disebut sebagai data jaringan atau network data. Seringkali data yang jumlahnya besar ini diberi nama Big Data atau tepatnya Big Network Data. Sebenarnya perangkat jaringan menggunakan data bagi operasinya. Transaksi maupun informasi diperlakukan sebagai data yang harus dibawa ke aplikasi di tempat tujuan ataupun hasil aplikasi yang diperuntukkan bagi peminta atau penggunanya. Data ini secara langsung tidak berperan dalam kegiatan jaringan tetapi hanya merupakan bagian dari suatu kegiatan. Bagi perangkat jaringan data ini hanyalah beban yang harus ditanggungnya sebagai bagian dari kegiatan. Perangkat jaringan juga menghasilkan data karena adanya berbagai faktor luar. Faktor luar dimaksudkan antara lain saluran terputus, kongesti, dan sebagainya. Dalam operasi jaringan terjadi sejumlah besar pertukaran data antar perangkat jaringan. Dalam data ini terdapat keterangan mengenai pihak yang memulai sambungan, tujuan sambungan yang diminta, dan untuk apa atau kegiatan yang harus dilakukan serta sejumlah keteranan lain. Ketiga keterangan ini merupakan hal yang terpenting yang ada dalam pertukaran data yang dilakukan perangkat jaringan. Pada data transaksi melalui internet pihak yang mengawali suatu komunikasi akan diwakili oleh keterangan yang menunjukkan keberadaannya dalam jaringan yaitu alamat IP. Dalam data transaksi alamat ini disebut sebagai source IP address. Pihak yang menerima data transaksi juga diwakili oleh alamat yang menunjukkan keberadaannya dalam jaringan. Alamat ini disebut sebagai alamat IP tujuan (destination IP address). Data transasi juga menunjukkan apa yang dikehendaki oleh pengirim data melalui protokol yang digunakannya. Ketiga keterangan ini memungkinkan terjadinya komunikasi melalui internet. Makalah ini menggambarkan informasi apa yang dapat diperoleh berkaitan dengan kegiatan dari pemakai jaringan korporat melalui protokol yang digunakannya. Protokol dapat menggambarkan transaksi yang dilakukan melalui jaringan korporat. Transaksi tidak saja dilakukan oleh pengguna internal tetapi juga pihak luar yang masuk ke dalam jaringan korporat. Protokol dapat memberikan gambaran apakah transaksi yang berjalan merupakan transaksi yang wajar ataukah terdapat ketidakwajaran. Tanpa analisis khusus pada data, ketidakwajaran transaksi yang terjadi tersembunyi apalagi bila dilakukan oleh mereka yang mendalami proses komunikasi protokol yang digunakan. Pola protokol yang berperan dalam suatu jaringan memungkinkan pengelola jaringan korporat mengambil tindakan yang sesuai baik dalam meningkatkan efektivitas dan efisiensi jaringan maupun meningkatkan keamanannya. Keamanan dapat ditingkatkan dengan mengetahui transaksi melalui jaringan yang menggunakan protokol tertentu yang sebenarnya mempunyai tugas khusus seperti perawatan jaringan. Makalah ini akan menunjukkan kemungkinan mendapatkan gambaran melalui data trafik jaringan korporat, khususnya protokol yang menunjukkan kegiatan organisasi bisnis tersebut. Pengetahuan akan karakteristik penggunaan protokol jaringan korporat dapat membantu kegiatan operasional perusahaan tersebut sesuai dengan objektif bisnisnya. Perusahaan akan dapat menyesuaikan kegiatan operasionalnya melalui salah satu aspek jaringan yaitu protokol yang digunakan. Semua kegiatan dalam jaringan korporat dapat dipantau secara waktu nyata melalui data yang dikumpulkan dan direkamnya. METODE Karya Li, Shue, and Lee (Li, et al., 2006), (Li, et al., 2008) merupakan karya menarik mengingat karya peneliti lain tidak secara langsung berkaitan dengan data jaringan. Para peneliti 16 Jurnal Teknik Komputer Vol. 21 No.1 Februari 2013: 14-23 lain tersebut lebih memusatkan perhatian berkaitan dengan kapasitas yang diperlukan oleh jaringan korporat untuk akses ke internet. Sebagian besar penelitian membahas mengenai kapasitas atau bandwidth ke internet. Implikasi penelitian mereka ditujukan bagi customer service management (Li, et al., 2006) dan mendukung pengembangan strategi manajen layanan (Li, et al., 2008). Li, Shue, and Lee (Li, et al., 2008) menerapkan metode Attribute-Oriented Induction (AOI) data mining untuk generalisasi data. Pola trafik pelanggan dapat diperoleh melalui teknik ini sehingga perusahaan jasa layanan akses internet (ISP) dapat memberikan layanan yang diperlukan oleh pelanggan yang memintanya. Pola trafik dapat digunakan untuk mengembangkan strategi manajemen jaringan antara lain dengan melakukan pengelompokan sesuai dengan perilaku trafiknya. Data yang dipertukarkan melalui jaringan sangat besar jumlahnya mengingat perkembangan teknologi dan pertumbuhan kegiatan bisnis melalui internet. Pertumbuhan data yang sedemikian pesatnya menuntut adanya metode yang sesuai untuk mengolahnya bilamana ingin diketahui informasi yang terkandung dalamnya. Tidak dapat dihindarkan lagi diperlukannya alat bantu untuk mendapatkan informasi maupun pengetahuan dari dalam data yang besar tersebut. Teknik atau metode yang dapat melakukan transformasi data menjadi informasi dan pengetahuan data dipenuhi oleh data mining (Berson, et al., 2000), (Fayyad, et al., 1996), (Gangopadhyay, et al., 2012), (Goth, 2010), (Martín-bautista, et al., 2008). Data mining dapat terdiri atas sejumlah proses dan perangkat lunak yang merupakan alat bantu bagi proses mendapatkan informasi ataupun pengetahuan ini. Han and Kamber (Han dan Kamber, 2001) memberikan pandangan secara teoritik sedangkan Witten (Witten dan Eibe, 2005) secara teoritik khususnya berkenaan dengan perangkat lunak WEKA. WEKA merupakan perangkat lunak data mining yang ditujukan terutama bagi dunia penelitian secara akademik. Data mining merupakan langkah dalam proses mendapatkan pengetahuan dari data yang berjumlah besar (Han dan Kamber, 2001). Algoritma dan teknik yang digunakan dalam data mining didasarkan sejumlah ilmu terutama statistik (Han dan Kamber, 2001), (Weiss dan Davison, 2010). Pada data mining umumnya yang dicari adalah pola yang tersembunyi dalam data. Aplikasi yang utama berkissar pada data transaksi bisnis, namun sebenarnya dapat dijalankan atas segala macam data yang teratur. Pola yang didapatkannya dapat menggambarkan suatu informasi atau pengetahuan (Goth, 2010). Untuk memberikan arti yang nyata perlu didefinisikan dengan tepat pola manakah yang menarik dan member makna yang nyata. Secara teoritik Han dan Kamber (Han dan Kamber, 2001) mendefinisikan pola yang menarik mengikuti sejumlah kriteria khususnya atas dasar pengertian manusia, validitas data maupun manfaatnya. Suatu pola mempunyai beberapa parameter untuk keperluan penilaian ini seperti struktur pola, besaran statistic dan sebagainya. Ukuran lain bersifat subjektif perbedaan pandangan user. Seringkali user menganggap suatu pola menarik bila berbeda dengan apa yang ada di benaknya (misalnya suatu anomaly). Atas dasar ini proses data mining memerlukan alat bantu yang dapat menghasilkan pola mengikuti sejumlah batasan atau parameter yang dipilih (Berson, et al., 2000), (Gangopadhyay, et al., 2012), (Martín-bautista, et al., 2008). Data jaringan dibangkitkan oleh perangkat jaringan yang berperan dalam mengirimkannya ke internet. Pembangkitan data ini disebabkan karena adanya pengguna yang hendak melakukan transaksi atau pihak luar yang ingin berkomunikasi dengan perusahaan tersebut melalui jaringan korporat. Tujuan pihak luar dapat individu dalam perusahaan, ataupun aplikasi yang dapat dan diperbolehkan untuk diakses. Kedua macam data ini merupakan trafik dari jaringan korporat. Data dapat dilihat dari sisi banyaknya bytes yang disalurkan jaringan korporat tersebut atau parameter lain seperti sumber data, aplikasi yang diminta dan sebagainya. Struktur data yang dikirimkan oleh perangkat jaringan ke internet disebut sebagai paket data. Struktur data ini telah dibakukan sehingga seperti data transaksi bisnis perangkat keras maupun perangkat lunak yang digunakan oleh berbagai jaringan akan mengeluarkan data dengan struktur data yang baku. Penyimpangan yang terdeteksi melalui proses data mining merupakan informasi yang menarik mengingat perangkat jaringan tetap mengolahnya tanpa mengganggu operasi jaringan. Struktur paket data memberikan kemungkinan mendapatkan informasi mengenai aktivitas yang dikehendaki oleh Identifikasi Pola Kegiatan ... (Lukas Tanutama) 17 pengguna maupun pihak luar yang masuk ke dalam jaringan korporat. Aktivitas user dan pihak eksternal ditunjukkan dari protokol yang diminta oleh paket data. Sumber data jaringan adalah Gateway Router karena perangkat ini menyambungkan langsung jaringan korporat ke internet melalui internet Service Provider (ISP) yang merupakan mitranya. Semua paket data ke dan dari internet akan melaluinya. Pengumpulan paket data dari Gateway Router .akan memberikan semua kegiatan melalui internet yang dilakukan oleh user maupun pihak luar yang berkomunikasi dengan perusahaan tersebut melalui jaringan korporat ini. Data yang dipertukarkan mempunyai format dan mengikuti prosedur protokol yang diminta. Setiap protocol mempunyai fungsi dan tugas khusus. Suatu protokol seringkali mempertukarkan sejumlah paket data dalam menjalankan fungsinya, sehingga data jaringan seakan-akan mempunyai duplikasi data. Untuk mendapatkan informasi yang akurat maka data jaringan harus dibersihkan terlebih dahulu sehingga data yang sama dari suatu sambungan tidak dihitung sebagai data terpisah. Struktur paket data terdiri atas header dan bagian yang harus diberikan ke tempat tujuan. Bagian yang harus diberikan ke tempat tujuan adalah aplikasi yang berkaitan dengannya dikenal dengan nama payload. Payload tidak berperan dalam menjalankan sambungan dan juga sifatnya dapat dianggap rahasia. Perangkat jaringa mengabaikan bagian ini dan melalukannya secara transparan. Perangkat jaringan melakukan tugasnya dengan menggunakan keterangan yang diberikan oleh header. Dalam operasi jaringan paket data yang dipertukarkan secara fisikal terdiri atas besaran listrik yang merepresentasikan pola bit 1 dan 0. Bilamana hendak diolah secara manual, struktur data seperti ini memerlukan waktu, kesabaran serta ketelitian yang tinggi. Untuk mengatasinya diperlukan alat bantu yang memungkinkan hasil yang diperoleh dapat dicernakan oleh manusia serta dilanjutkan dengan proses lain yang menghasilkan data yang lebih mudah dimengerti oleh manusia atau mesin lainnya. Perangkat lunak yang dapat membantu merepresentasikan data yang dikeluarkan oleh perangkat jaringan seperti Gateway Router diklasifikasikan sebagai Protocol Analyzer. Salah satu perangkat lunak yang banyak dipakai ialah Wireshark. Wireshark umumnya dipergunakan untuk membantu perawatan perangkat jaringan atau melakukan analisi kinerja jaringan. Perangkat lunak ini melakukan transformasi data yang diperoleh dari perangkat jaringan ke dalam bentuk yang lebih sesuai dengan kebutuhan manusia. Wireshark dapat mengidentifikasi protokol yang dipakai oleh user ataupun pihak luar dari struktur paket data yang dikumpulkannya dari perangkat jaringan dan dalam hal ini Gateway Router. Perangkat jaringan ini bertugas menerima dan mengirimkan paket data ke internet. Dalam analisis perlu dimengerti dengan tepat proses kerja protokol. Paket data yang dikumpulkan dapat merupakan paket data yang benar-benar mengawali suatu transaksi, dapat juga merupakan bagian dari suatu transaksi yang sedang berjalan, dan transaksi yang sedang berlangsung. Paket data yang diperoleh dari perangkat jaringan walaupun mempunyai struktur baku namun isi di dalamnya ada yang sesuai dengan protokol yang membangkitkannya. Wireshark dilengkapi dengan kemampuan mengenali protokol yang terkandung pada paket data yang dikumpulkannya (Gambar 1). Paket data sebenarnya dikumpulkan dalam bentuk pola bit yang hanya dapat dimengerti oleh perangkat jaringan. Bentuk ini bermanfaat bagi kegiatan operasional perangkat jaringan. Protokol menentukan aplikasi yang dikehendaki oleh pengguna ataupun apa yang dikehendaki oleh pihak luar dalam menggunakan jaringan korporat ini. Aktivitas jaringan akan ditentukan oleh protokol apa saja yang dijalankan pada jaringan korporat ini. Makalah ini menggambarkan kegiatan suatu jaringan korporat berdasarkan komposisi protokol yang teridentifikasi dari sampel yang berhasil dikumpulkan dalam jangka waktu tertentu. Data ini merupakan sampel dari kegiatan pada jaringan korporat untuk sambungan internet dalam operasi bisnisnya. Dalam penelitian ini untuk mendapatkan gambaran yang memadai pengumpulan data dilakukan sepanjang hari dengan waktu sampling lima menit setiap jam tertentu. 18 Jurnal Teknik Komputer Vol. 21 No.1 Februari 2013: 14-23 Gambar 1 Data dari Wireshark. HASIL DAN PEMBAHASAN Data yang dikumpulkan untuk mendapatkan pola kegiatan pada jaringan korporat diperoleh langsung dari perangkat jaringan yaitu Gateway Router yang tersambung ke internet melalui internet Service Provider (ISP). Pengambilan data ini berdasarkan sistem di bawah ini (Gambar 2): Internet Data Collector Gateway Router Corporate Network Gambar 2 Konfigurasi pengambilan data Sampel data yang diambil untuk mengetahui kegiatannya dilakukan sepanjang hari. Terdapat 14 titik waktu dan setiap titik waktu direkam pertukaran paket data yang berjalan pada saluran ke internet selama 5 menit. Perekaman data hanya dilakukan selama 5 menit untuk setiap titik waktu mengingat besarnya data yang mengalir dalam saluran sambungan ke internet ini. Tabel 1 memberikan jumlah paket data yang dikumpulkan dari 14 titik waktu tersebut. Identifikasi Pola Kegiatan ... (Lukas Tanutama) 19 Tabel 1 Jumlah Sampel Data Waktu 06:00 08:00 09:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 21:00 22:00 24:00 Hari - 1 8,814 12,141 141,159 201,607 225,393 167,086 79,998 371,449 227,827 32,831 27,345 51,500 29,671 312,425 Hari -2 10,790 16,566 179,917 434,399 273,775 276,867 153,735 138,666 242,047 225,867 222,260 56,022 16,317 14,772 Paket data dihasilkan mengikuti protokol yang digunakan. Protokol akan menghasilkan sejumlah paket mengingat bahwa protokol merupakan dialog antara dua pihak, yaitu antara pengirim data dengan penerima data. Dialog dapat langsung antara kedua pihak maupun secara tidak langsung melalui jasa jaringan lain. Paket data akan mengikuti format protokol yang digunakan. Mengingat bahwa suatu protokol merupakan dialog, paket data yang dipertukarkan akan mempunyai kemiripan satu dengan yang lain. Untuk mengetahui dengan lebih tepat jumlah komunikasi antara pengirim dan penerima menggunakan satu macam protokol, paket data yang dikumpulkan langsung dari Gateway Router perlu dibersihkan dari paket yang merupakan dialog antara pengirim dan penerima. Hasil pembersihan ini akan menghasilkan paket data hanya mengawali suatu dialog maupun sambungan yang sedang berjalan. Paket duplikasi telah dihilangkan. Tabel 2 memperlihatkan jumlah paket data yang teridentifikasi sebagai sambungan. Tabel 2 Jumlah Sambungan Waktu 06:00 08:00 09:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 21:00 22:00 24:00 20 Hari - 1 84 205 2,867 3,174 3,653 1,979 2,170 2,884 3,162 1,545 735 1,022 592 118 Hari -2 186 771 2,913 3,824 3,991 4,047 4,196 5,188 6,210 4,951 5,242 1,712 1,474 473 Jurnal Teknik Komputer Vol. 21 No.1 Februari 2013: 14-23 Tabel 3 menunjukkan persentase paket data sambungan dibandingkan dengan paket data yang dikumpulkan selama periode yang sama. Persentase yang kecil menunjukkan kemungkinan terjadinya transaksi yang berkaitan dengan payload yang besar sehingga terjadi yang memerlukan sejumlah besar paket data. Paket data yang dipertukarkan hanya dapat membawa sekitar 1400 bytes, sehingga untuk satu transaksi memerlukan sejumlah besar paket data seperti yang telah dikumpulkan. Tabel 3 Persentase Sambungan Waktu 06:00 08:00 09:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 21:00 22:00 24:00 Hari - 1 1.0% 1.7% 2.0% 1.6% 1.6% 1.2% 2.7% 0.8% 1.4% 4.7% 2.7% 2.0% 2.0% 0.0% Hari -2 1.7% 4.7% 1.6% 0.9% 1.5% 1.5% 2.7% 3.7% 2.6% 2.2% 2.4% 3.1% 9.0% 3.2% Tabel 4 dan 5 menunjukkan protokol yang banyak dilayani jaringan korporat. Tabel disusun melalui pengolahan dari hasil rekaman data sesuai dengan jadwal yang direncanakan. Protokol yang ditampilkan hanyalah lima protokol yang tertinggi yang terdeteksi dari sampel data pada setiap titik waktu. Protokol DNS, TCP, HTTP, POP, TLSv1 dan UDP merupakan bagian dari kegiatan jaringan korporat yang berkaitan dengan bisnis. Pada jaringan ini teridentifikasi adanya kegiatan yang perlu mendapatkan perhatian bagi manajemen perusahaan karena protokol BT-uTP dan BitTorrent tidak umum dijalankan atas jaringan korporat. Pada jaringan korporat ini kegiatan yang menggunakan BT-uTP dilakukan antara 18:00 sampai dengan jam 22:00, sedang Bit Torrent ternyata dilakukan disela jam kerja kantor. Kedua protokol ini dikenal sebagai protokol Peer-topeer yang digunakan untuk mengunduh file yang umumnya bersifat entertainment seperti video, musik dan sebagainya. Tujuan user dan pihak luar dalam mengakses jaringan korporat dapat diperkirakan dengan cukup tepat dengan mengetahui protokol yang dilayaninya. Suatu protokol menggambarkan kegiatan yang dijalankan oleh user dalam mengirimkan paket datanya. Secara garis besar protokols utama yang berperan dalam kegiatan berkaitan dengan internet adalah DNS, HTTP, and TCP. Tentu saja terdapat protokol lain, tetapi bilamana frekuensinya tidak terlalu mencolok, protokol ini tidak perlu penelitian yang lebih lanjut. Penelitian lebih lanjut diperlukan bilamana kejadian berulang secara periodik dan kemungkinan oleh user tertentu maupun tempat tujuan tertentu juga. Data jaringan korporat ini menunjukkan bahwa protokol yang banyak dilayaninya adalah TCP, BTuTP, HTTP, UDP, DNS, TLSv1 and Bit Torrent. Protocol BT-uTP dan Bit Torrent tidak umum dminta layanannya dalam kegiatan perusahaan. Perlu analisis lebih lanjut untuk mengetahui alasan penggunaan kedua protokol ini di dalam jaringan korporat. Identifikasi Pola Kegiatan ... (Lukas Tanutama) 21 Tabel 4 Protokol Teridentifikasi Non-Duplicated Data Nomor \ Waktu 06:00 ARP DNS HTTP POP TCP TLSv1 08:00 09:00 12:00 ARP BT-uTP DNS DNS HTTP HTTP HTTP/DL TCP TCP TLSv1 TLSv1 UDP 13:00 14:00 15:00 16:00 17:00 18:00 19:00 21:00 BT-uTP BitTorrent BT-uTP BitTorrent BitTorrent BitTorrent BitTorrent BitTorrent BT-uTP DNS BT-uTP DNS BT-uTP BT-uTP BT-uTP BT-uTP BT-uTP DNS HTTP DNS HTTP DNS DNS DNS DNS DNS HTTP TCP HTTP TCP HTTP HTTP HTTP HTTP HTTP ICMP TLSv1 TCP TLSv1 TCP TCP TCP TCP TCP TCP UDP UDP UDP UDP UDP UDP UDP UDP TLSv1 22:00 24:00 BT-uTP DNS HTTP ICMP TCP TLSv1.1 ARP BT-uTP DNS HTTP TCP TLSv1.1 Table 5 Protokol Teridentifikasi dari Data Terekam Nomor \ Waktu 06:00 08:00 09:00 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 21:00 22:00 24:00 ARP HTTP POP SMTP TCP TLSv1 DNS HTTP POP SMTP TCP TLSv1 DNS HTTP POP TCP TLSv1 UDP DNS HTTP POP TCP TLSv1 UDP DNS HTTP POP TCP TLSv1.1 UDP HTTP POP TCP TLSv1 TLSv1.1 UDP HTTP POP TCP TLSv1 TLSv1.1 UDP HTTP POP SMTP TCP TLSv1 UDP HTTP POP TCP TLSv1 TLSv1.1 UDP BT-uTP HTTP POP SMTP TCP UDP BT-uTP DNS HTTP POP TCP UDP BT-uTP DNS HTTP POP TCP TLSv1.1 BT-uTP HTTP POP TCP TLSv1 TLSv1.1 DNS HTTP POP TCP TLSv1 TLSv1.1 SIMPULAN Jumlah transaksi yang terjadi pada jaringan korporat yang menjadi obyek penelitian ini berkisar antara 8000 transaksi sampai lebih dari 430.000 transaksi dalam kurun waktu hanya lima menit. Namun, transaksi tersebut sebagian terbesar merupakan prosedur protokol yang berjalan. Dalam kenyataannya transaksi yang terjadi yaitu sambungan komunikasi yang sebenarnya dibangun atau sudah terbangun hanya sebesar 0.8% sampai dengan 10% dari jumlah transaksi yang terekam. Semakin besar data yang dipertukarkan semakin banyak jumlah transaksi terekam dan semakin kecil persentase dari sambungan yang dibuat. Dari jumlah sambungan yang diperoleh dapat diperoleh kegiatan yang dilakukan oleh user dalam melakukan komunikasinya. Bilamana identifikasi protokol dilakukan atas dasar data mentah yang terekam yaitu seluruh data transaksi, terlihat adanya 2 protokol yang jumlah transasinya besar yang dapat menandakan adanya aliran data yang besar. Kedua protokol ini adalah Bit Torrent dan BT-uTP sepanjang hari. Kedua protokol ini bukanlah protokol yang berkaitan dengan kegiatan bisnis perusahaan. Bilamana identifikasi protokol dilakukan atas dasar data sambungan diperoleh bahwa kedua protokol di atas masih ada yang menonjol yang menunjukkan bahwa bukan saja aliran data besar. Namun, ada user yang melakukan kegiatan yang cukup aktif pada jam tertentu (dalam penelitian ini antara jam 18:00 – 22:00). Protokol yang lain merupakan protokol yang berperan dalam kegiatan bisnis. Jaringan korporat banyak melakukan sambungan yang menggunakan jalur yang terlindungi yaitu dengan adanya peran protokol TLSv1 dan TLSv1.1. Melalui identifikasi protokol pengelola, jaringan korporat dapat melakukan pengelolaan jaringan korporatnya agar sesuai dengan strategi perusahaan dalam menghadapi persaingan yang semakin ketat. DAFTAR PUSTAKA Applegate, L. M., Austin, R. D., Soule, D. L. (2009). Corporate Information Strategy and Management. New York: Mc.Graw-Hill. Berson, A., Smith, S., dan Thearling, K. (2000). An overview of data mining techniques. Building Data mining Applications for CRM. New York: McGraw-Hill. 22 Jurnal Teknik Komputer Vol. 21 No.1 Februari 2013: 14-23 Fayyad, U.M., Piatetsky-Shapiro, G., Smyth, P. (1996). From data mining to knowledge discovery in databases. AI Magazine, 17(3). Gangopadhyay, B., Arsenio, A., Antunes, C. (2012). Comparative study of pattern mining techniques for network management system logs for convergent network. Data Engineering and Management. Lecture Notes in Computer Science. Berlin: Springer. Goth, G. (2010). Turning data into knowledge. Communication of the ACM, 53(11). Han, J. dan Kamber, M., (2001). Data mining: Concepts and Techniques. Massachusetts: Morgan Kaufman. Li, S.T., Shue, L.Y., Lee, S.F. (2006). Enabling customer relationship management in ISP services through mining usage patterns. Expert Systems with Applications, 30(4), 621 – 632. Li, S.T., Shue, L.Y., Lee, S.F. (2008). Business intelligence approach to supporting strategymaking of ISP service management. Expert Systems with Applications, 35(3), 739 – 754. Martín-bautista, M.J., Vila, M., Escobar-jeria, V.H. (2008). Obtaining user profiles via web usage mining. Proceedings Of The IADIS International Conference on Informatics 2008 and Data mining 2008, 73 – 76. Weiss, G.M, Davison, B.D. (2010) Data mining. Handbook of Technology Management. New Jersey: John Wiley and Sons. Witten, I. H. dan Eibe, F. (2005). Data mining: Practical Machine Learning Tools and Techniques. Massachusetts: Morgan Kaufmann. Identifikasi Pola Kegiatan ... (Lukas Tanutama) 23