BAB II LANDASAN TEORI - Library & Knowledge...
Transcript of BAB II LANDASAN TEORI - Library & Knowledge...
11
BAB II
LANDASAN TEORI
2.1 IS/IT Strategi
2.1.1 Strategi
Strategi berasal dari bahasa yunani, yaitu “strategia” yang berarti general /
umum. Awalnya konsep strategi dimulai dari pihak militer yang kemudian
berkembang sehingga mencakup lingkup bisnis. Strategi menjadi suatu metode
yang dimaksudkan untuk menjembatani antara keadaan saat ini dengan tujuan akhir
yang ingin dicapai.
“Strategy-it is perspective,position,plan and pattern.Strategy is the bridge
between policy or high order goals on the one hand and tactics or concrete actions
on the other. Strategy and tactics together straddle the gap between ends and means
(Fred Nickols,2008).”
Bagi perusahaan,jika tidak terdapat tujuan yang jelas yang ingin
dicapai,strategi tetap ada, tetapi tidak akan menjadi strategi yang efektif karena
dilakukan oleh masing-masing individu dalam perusahaan sehinga arah pergerakan
perusahaan menjadi tidak jelas. Resiko yang dapat terjadi adalah hilangnya
kesempatan bisnis,usaha untuk melakukan hal-hal yang sebenarnya tidak perlu
dilakukan,pekerjaan yang tidak terstruktur dan saling tumpang tindih antar individu
dalam organisasi.
Strategi perusahaan strategi yang terdiri atas langkah-langkah kompetitif dan
pendekatan-pendekatan bisnis yang digunakan oleh manajer untuk menarik dan
memuaskan pelanggan,bersaing,melaksanakan operasional sehari-hari dan mencapai
tujuan yang ditargetkan.
12
Ada tiga karakteristik utama dari strategi,yaitu:
1. Strategi harus sesuai dengan situasi perusahaan.
2. Strategi harus dapat membantu perusahaan mencapai keunggulan kompetitif
yang berkesinambungan.
3. Strategi harus dapat meningkatkan performansi perusahaan.
Perkembangan bisnis tidak dapat diramalkan dan akan selalu berubah
mengikuti perubahan waktu. Walaupun strategi yang telah ditetapkan
perusahaan telah mencoba untuk mengantisipasi perubahan-perubahan
tersebut,tetapi seiring dalam perkembangan, maka strategi harus dinilai ulang secara
berkala atau jika perlu diubah secara dramatis untuk mengikuti perkembangan
bisnis yang dinamis.
2.1.2 Information System Information System adalah kegiatan memanfaatkan teknologi untuk
mengumpulkan data yang kemudian diproses menjadi informasi yang
disimpan,digunakan dan disebarkan (Ward and Peppard,2002).Jadi,Sistem
informasi adalah suatu system dalam suatu perusahaan yang mempertemukan
kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi perusahaan
yang bersifat manajerial dengan kegiatan.
2.1.3 Information Technology Information technologyadalah hal khusus yang merujuk pada
teknologi,misalnya hardware,software dan jaringan telekomunikasi baik yang
terlihat (tangible),misalnya router, server, storage, kabel dan PC maupun yang tidak
terlihat (intangible),misalnya software (Ward and Peppard,2002).
2.1.4 IS/IT Strategi Secara garis besar, IS/IT strategi dapat dibagi menjadi dua komponen,yaitu
IS strategy dan IT strategy. Perbedaan antara kedua strategi tersebut adalah dimana
strategi sistem informasi lebih menitikberatkan pada bisnis sehingga semua strategi
yang dicanangkan harus sesuai dengan tujuan bisnis. Tetapi di sisi lain,strategi IT
13
lebih menitikberatkan pada aktivitas-aktivitas yang terjadi.Tabel berikut
menggambarkan perbedaan IS strategi dan IT strategi secara lebih detail.
Tabel 2.1Perbedaan Strategi IS dan Strategi IT
IS Strategi IT Strategi
Business based Activity based
Demand oriented Supply oriented
Application focused Technology focused
2.2 IS/IT Strategic Planning Perencanaan strategi IS/IT adalah suatu proses analisis yang menyeluruh dan
sistematis dalam merumuskan tujuan dan sasaran perusahaan serta menentukan
strategi yang bermanfaat keunggulan dan dukungan dari system informasi dan
teknologi informasi dalam menunjang strategi bisnis dan memberikan suatu
keunggulan jangka panjang dalam bersaing kepada perusahaan.Sasaran utama dari
penerapan-penerapan strategi IS/IT dalam suatu perusahaan adalah sebagai berikut
(Ward and Peppard,2002).
1. Memperbaiki efisieni kerja dengan melakukan otomasi berbagai proses yang
mengelola informasi.
2. Meningkatkan efektivitas manajemen dengan memuaskan kebutuhan informasi
guna pengambilan keputusan.
3. Memperbaiki daya saing dan meningkatkan keunggulan kompetitif perusahaan
dengan mengubah gaya dan cara berbisnis.
Sedangkan karakteristik dari strategi IS/IT,yaitu:
1. Tugas utama : strategis / keunggulan kompetitif,hubungan dengan strategi bisnis.
2. Tujuan : mengintegrasikan system informasi dan strategi bisnis
3. Pengarah : eksekutif / manajemen senior dan user, koalisi dari user / manajemen
dengan informasi .
14
4. Pendekatan : Inovasi user ,pengembangan bottom-up, dan atau analisis top-down
yang dilakukan bersama.
Model perencanaan strategi IS/IT diilustrasikan dalam bentuk sekumpulan
formula dan framework strategic planning yang terdiri atas beberapa bagian,yaitu
input, output, aktivitas perencanaan strateginya. Berikut merupakan penggambaran
bagian-bagian dari formulasi input output dan aktivitas yang diperlukan dalam
perancangan strategi IS/IT.
15
Gambar 2.1 Metodologi Strategi IS/IT Ward and Peppard
External Bussines Environment
External IS/IT Environment
Internal Bussines Environment
Internal IS/IT Environment
IS/IT Strategy Process Current Aplication
Portofolio
Business IS
Strategy
IS/IT Management Strategy
IT Strategy
Future Aplication
Portofolio
16
Tabel 2.2 Komponen Input dari Perencanaan dan Formulasi Strategi
Input
External business
environment
Kondisiekonomi,politik,social,teknologi,industry
dan iklim persaingan perusahaan
Internal business
environment
Strategi bisnis berjalan,sasaran,sumber
daya,proses,budaya,nilai-nilai budaya organisasi
dan bisnis perusahaan
External IS/IT
environment
Tren teknologi dan peluang pemanfaatannya
serta penggunaan IS/IT oleh
competitor,konsumen dan supplier
Internal IS/IT
environment
Sudut pandang IS/IT dari perspektif
bisnis,tingkat maturity sistem,jangkauan dan
konstribusi terhadap bisnis,sumber daya manusia
dan infrastruktur teknologi,portofolio IS/IT
berjalan dan yang sedang dikembangkan maupun
yang baru dianggarkan
Tabel 2.3 Komponen Output dari Perencanaan dan Formulasi Strategi
Output
Business IS strategy Strategi pada setiap unit atau fungsi bisnis
dalam menerapkan IS/IT dalam mencapai
tujuan bisnisnya
IS/IT management strategy Elemen umum dari strategi yang diterapkan
di perusahaan secara menyeluruh demi
menjamin konsistensi penerapan kebijakan
IS/IT yang dibutuhkan
IT Strategy Kebijakan dan strategi untuk manajemen
teknologi dan sumberdaya manusia IS/IT
17
Sedangkan Current application portofolio merupakan rincian mengenai
aplikasi sistem informasi yang diterapkan perusahaan saat ini. Elemen tersebut
diperoleh dengan melihat keuntungan dan kekuatan yang diperoleh dengan
mengunakan aplikasi yang ada serta melihat dukungannya terhadap kegiatan
operasional dan perencanaan strategi sistem informasi dan teknologi informasi bagi
perusahaan untuk menghadapi persaingan dan pasar pada saat ini.
Dari berbagai input yang telah diperoleh,proses selanjutnya adalah dengan
melakukan IS/IT strategi proses, yaitu proses dimana informasi serta hasil analisa
yang diperoleh dari input akan diolah untuk menghasilkan output.Output yang
dihasilkan adalah berupa beberapa formulasi startegi serta future application
portfolio. Future application portfolio adalah rincian yang membahas mengenai
usulan aplikasi yang akan digunakan perusahaan dalam masa yang akan datang untuk
mengintegrasikan setiap unit dari perusahaan dan menyesuaikan perkembangan
teknologi dengan perkembangan perusahaan.
Pengembangan strategi IS/IT memerlukan suatu pemikiran yang strategis
serta dapat merencanakan manajemen jangka panjang yang efektif sehingga akan
menghasilkan dampak yang optimal terhadap perusahaan.
2.3 Value Chain
Value chain adalah suatu metode untuk mengklasifikasi, analisis dan
memahami arti dari sumber daya yang ada hingga ke tahap proses dan akhirnya
menjadi suatu produk atau servis. Porter membagi aktivitas di dalam organisasi
menjadi Sembilan aktivitas yang dibedakan menjadi dua aktivitas besar, yaitu 4
aktivitas utama dan 5 aktivitas pendukung.
Aktivitas utama / primer merupakan aktivitas didalam membuat produk secara fisik
serta menjual dan menyampaikan kepada pembeli termasuk juga aktivitas purna jual.
18
Pada setiap perusahaan, aktivitas primer dapat dibagi menjadi lima kelompok umum
sebagai berikut :
1. Penanganan dan penyimpanan bahan baku (inbound logistic)
Aktivitas yang berhubungan dengan penerimaan, penyimpanan dan penyebaran
masukan ke produk seperti penanganan material, pergudangan, pengendalian,
persediaan, penjadwalan kendaraan pengangkut, pengembalian barang kepada
pemasok.
2. Operasional (produksi pembuatan barang,perakitan)
Aktivitas yang menyangkut pengubahan masukan menjadi produk akhir seperti
pengemasan, perakitan, pemeliharaan alat-alat, pengujian, pencetakan dan
pengoperasian fasilitas.
3. Penanganan dan penyimpanan bahan jadi (outbound logistic)
Aktivitas yang berhubungan dengan pengumpulan , penyimpanan dan
pendistribusian fisik produk kepada pembeli seperti pergudangan barang
jadi,penanganan material, operasi kendaraan pengirim, pengolahan pesanan dan
penjadwalan.
4. Penjualan dan pemasaran (Marketing dan sales )
Aktivitas yang menyangkut penyediaan sarana agar pembeli dapat membeli
produk dan aktivitas yang mempengaruhi pembeli agar mereka mau membelinya
seperti periklanan, promosi, penentuan kuota, woraniaga, pemilihan penyalur,
hubungan dengan penyalur dan penetapan harga.
5. Pelayanann purna jual (service)
Aktivitas yang menyangkut penyediaan layanan untuk memperkuat atau menjaga
nilai produk seperti pemasangan, perbaikan, pelatihan, pasokan suku cadang dan
penyesuaian produk.
Aktivitas pendukung adalah aktivitas yg menunjang aktivitas primer dan
aktivitas pendukung lainnya yang menyediakan masukan yang dibeli, teknologi,
sumber daya manusia serta sejumlah fungsi dalam perusahaan lainnya, antara lain:
19
1. Infrastruktur perusahaan (management and administrative service seperti
manajemen, akutansi, dan keuangan).
Aktivitas yang mempengaruhi semua aktivitas utama secara umum, seperti
manajemen umum, mengelola masalah perencanaan, keuangan, akutansi, hokum,
dan hubungan dengan pemerintah.
2. Manajemen sumber daya manusia ( Human Resource Management seperti
penerimaan, pelatihan, pengembangan SDM)
Semua aktivitas yang berhubungan dengan perekrutan, pelatihan, promosi,
penempatan, penghargaan dan pengembangan karyawan serta menjaga hubungan
antar karyawan.
3. Pengembangan teknologi (technology development seperti R&D, peningkatan
kualitas produk dan proses)
Mencakup semua aktivitas yang melibatkan penyediaan kebutuhan akan
teknologi,prosedur dan teknik terbaru yang dibutuhkan oleh setiap aktivitas.
4. Pengadaan barang (procurement seperti pembelian bahan mentah, barang dijual,
mesin dan peralatan).
Berhubungan dengan aktivitas mendapatkan sumberdaya seperti material dan
mesin yang digunakan oleh aktivitas-aktivitas primer seperti pembelian bahan baku
dan peralatan pendukung termasuk asset perusahaan. Untuk mencapai keuntungan
yang kompetitif,keseluruhan kegiatan tersebut harus ditingkatkan lagi nilainya
sehingga bias menjadi lebih efisien dan efektif.Nilai dari tiap kegiatan akan dibawa
kegiatan lainnya dan akan menambah nilai kegiatan berikutnya. Hal ini disebut
sebagai value chain dan dapat chain dijelaskan pada gambar berikut.
20
Gambar 2.2 Value Chain
Value chain dari setiap organisasi menunjukan hubungan antara masing-masing
aktivitas dan fungsi yang dilakukan di internal organisasi.Masing-masing aktivitas
didalam value chain ini menyerap biaya-biaya operasional dan menggunakan aktiva,
membebankan biaya operasional dan aktiva-aktiva yang digunakan untuk masing-
masing aktivitas di value chain menyediakan perhitungan biaya dan terjadi kaitan
antar aktivitas tersebut.
Dari tiap aktivitas value chain tersebut perlu diubah menjadi kemampuan
kompetitif yang selanjutnya diubah menjadi keunggulan kompetitif. Untuk
menciptakan hal itu menjadi lebih bernilai ,maka diperlukan integrasi pengetahuan
dan kemampuan dari tiap individu dalam organisasi, mengkoordinasikan secara
efektif dari aktivitas value chain dan menambah usaha untuk mendapatkan
kepintaran yang dapat mendominasi pesaing-pesaing lainnya.
2.4 Analysis Tools
2.4.1 SWOT Analisis SWOT adalah metode untuk mengidentifikasi berbagai factor secara
sistematis untuk merumuskan strategi berdasarkan logika yang dapat
memaksimalkan kekuatan (strengths) dan peluang (Opportunities) dan secara
21
bersamaan dapat meminimalkan kelemahan (Weakness) dan ancaman (Threats).
Jadi analisis SWOT membandingkan antara factor eksternal peluang dan ancaman
dengan factor internal kekuatan dan kelemahan.
Gambar 2.3 Model SWOT Analysis
Analisis SWOT terdiri dari empat faktor, yaitu:
1. Strengths (Kekuatan) adalah suatu hal yang dapat dilakukan dengan baik oleh
perusahaan atau suatu karakteristik yang dapat meningkatkan kompetisi
perusahaan.Kekuatan tersebut dapat berupa :
• Aset-aset fisik (alat-alat yang canggih dan modern)
• Keahlian / spesialisasi perusahaan
• SDM yang handal (bersertifikat keahlian khusus)
• Produk yang berkualitas dan inovatif
• Posisi / branding perusahaan dalam pangsa pasar
• Kerjasama dengan perusahaan lain
2. Weakness (Kelemahan) adalah kekurangan yang ada pada perusahaan
dibandingkan dengan perusahaan lain atau kondisi yang menempatkan
perusahaan pada suatu kerugian. Kelemahan tersebut dapat berupa :
• Kurangnya kemampuan dan keahlian SDM
• Kurangnya asset-aset perusahaan yang mendukung
• Minimnya strategi dalam hal promosi dan pemasaran
22
• Proses bisnis yang kurang jelas serta koordinasi yang tidak baik
3. Opportunities (Peluang) merupakan factor penting yang perlu dipertimbangkan
dalam menyusun strategi perusahaan. Peluang tersebut dapat berupa :
• Banyak pihak yang memerlukan produk perusahaan
• Belum banyak produk sejenis dipasaran
• Tren yang mengarah pada penggunaan produk perusahaan
• Kerjasama/merger dengan perusahaan besar
4. Threats (Ancaman) merupakan ancaman yang perlu diwaspadai dan diantisipasi
karena jika tidak, maka ancaman itu dapat membuat perusahaan mengalami
kegagaln dalam persaingan. Ancaman tersebut dapat berupa :
• Munculnya teknologi baru yang lebih murah dan baik
• Pesaing yang memperkenalkan produk baru
• Munculnya kompetitor baru
• Munculnya produk subtitusi (pengganti)
• Kenaikan harga bahan baku
2.4.2 IT Balanced Scorecard
Departemen IT merupakan penyedia layanan internal, maka perspektif yang
digunakan harus diubah dan disesuaikan dengan melihat bahwa pengguna mereka
adalah pegawai internal dan konstribusi mereka dinilai berdasarkan pandangan
pihak manajemen (Josua Tarigan, Onno W Purbo, Ridwan Sanjaya, 2009).
23
Gambar 2.4Perubahan Perspektif BSC Tradisional menjadi IT BSC
Terdapat beberapa perspektif dalam mengevaluasi kinerja IT, yaitu :
1. Perspektif kontribusi organisasi adalah perspektif yang mengevaluasi kinerja IT
berdasarkan pandangan dari manajemen eksekutif, para direktur, dan
shareholder.
Evaluasi IT dapat dipisahkan menjadi dua macam, yaitu jangka pendek berupa
evaluasi secara finansial dan jangka panjang yang berorientasi pada proyek dan
fungsi IT itu sendiri.
Proyek-proyek IT seharusnya dapat memberikan nilai tambah bagi organisasi.
Nilai tambah disini bukan hanya melibatkan resiko dalam pencapaiannya.
Penggunaan tolak ukur keuangan sebagai satu-satunya pengukur kinerja
organisasi memiliki beberapa kelemahan, antara lain :
a. Pemakaian kinerja keuangan sebagai satu-satunya penentu kinerja organisasi
bias mendorong manajer untuk mengambil tindakan jangka pendek dengan
mengorbankan kepentingan jangka panjang.
b. Diabaikannya aspek pengukuran non- financial termasuk intangible asset dan
intangible benefit, pada umumnya akan memberikan pandangan yang keliru
bagi manajer mengenai situasi dan kondisi organisasi dimasa sekarang apalagi
di masa mendatang.
Balanced Scorecard
a. Financial b. Customer c. Internal business process d. Learning and growth
IT Balanced Scorecard
a. Corporate contribution b. Customer orientation c. Operation excellence d. Future orientation
24
c. Kinerja keuangan pada dasarnya hanya tertumpu pada kinerja masa lalu dan
kurang mampu sepenuhnya untuk menuntun organisasi kea rah tujuan
organisasi di masa mendatang .
2. Perspektif orientasi pengguna (user orientation)
Perspektif orientasi pengguna adalah perspektif yang mengevaluasi kinerja IT
berdasarkan cara pandang pengguna bisnis (pelanggan) dan lebih jauh lagi adalah
pelanggan dari unit bisnis yang ada. Dalam perspektif ini organisasi melakukan
identifikasi pelanggan dan segmen pasar yang akan dimasuki. Dan dengan
perpektif orientasi pengguna ini maka organisasi dapat menyelaraskan berbagai
ukuran pelanggan penting yaitu kepuasan,loyalitas, retensi, akuisisi dan
profitabilitas, dengan pelanggan sendiri dan segmen pasar sasaran. Selain itu
perspektif ini juga memungkinkan organisasi melakukan identifikasi dan
pengukuran dimana secara eksplisit menetapkan proposisi nilai (faktor
pendorong) yang akan organisasi berikan kepada pelanggan dan pasar sasaran.
Jadi, jika pengguna tidak merasa puas maka akan banyak keluhan atau bahkan
akan menurunkan kinerja pengguna dimasa akan datang, walaupun kinerja
mereka saat ini terlihat baik.
3. Perspektif keunggulan operasional (operational excellence)
Perspektif keunggulan excellence adalah perspektif yang menilai kinerja IT
berdasarkan cara pandang manajemen IT itu sendiri dan lebih jauh lagi adalah
pihak yang berkaitan dengan audit dan pihak yang menetapkan aturan-aturan
yang digunakan.
Keunggulan operasional suatu organisasi dapat dilihat pada operasi bisnis
internal yang terjadi yang dapat dibagi dalah tiga hal,yaitu inovasi, operasional,
dan pelayanan pura jual.
4. Perspektif orientasi di masa depan (future orientation)
Perspektif orientasi masa depan adalah perspektif yang menilai kinerja IT
berdasarkan cara pandang dari departemen itu sendiri, yaitu pelaksanaan, para
praktisi dan professional yang ada. Pada perspektif ini akan menyiapkan
infrastruktur organisasi yang memungkinkan tujuan-tujuan dalam tiga perspektif
25
lainya dapat dicapai. Kemampuan organisasi untuk dapat menghasilkan produk
atau jasa di masa mendatang dengan kemampuan layanan yang memuaskan
harus dipersiapkan mulai dari saat ini. Pihak manajemen harus dapat
memperkirakan tren dimasa mendatang dan membuat langkah-langkah
persiapan dalam mengantisipasinya.
2.4.3 Critical Success Factor (CSF) Analisis CSF merupakan suatu ketentuan dari organisasi dan lingkungannya
yang berpengaruh pada keberhasilan atau kegagalan. CSF adalah factor-faktor yang
menjadi penentu keberhasilan sebuah perusahaan dalam mencapai tujuannya. Untuk
itu diperlukan suatu ukuran, yaitu KPI yang dapat menginformasikan kepada
perusahaan sejauh mana kinerja perusahaan dalam mencapai factor-faktor
keberhasilan tersebut. CSF dapat ditentukan jika objektif perusahaan telah
diidentifikasi.
Tujuan dari CSF adalah :
1. Mengidentifikasi area-area yang perlu diperhatikan
2. Membantu pengembangan perencanaan strategi
3. Mengidentifikasi key focus area untuk masing-masing tahapan pada project life
cycle dan penyebab utama kegagalan proyek
4. Mengevaluasi realibilitas dari sebuah sistem informasi
5. Mengukur tingkat kinerja / produktivitas pekerja
Peranan CSF dalam perencanaan strategi adalah sebagai penghubung
antara strategi bisnis organisasi dengan strategi IS/IT, memfokuskan proses
perencanaan strategis IS/IT pada area yang strategis, memprioritaskan usulan
aplikasi dan mengevaluasi strategi IS/IT, seperti terlihat pada gambar dibawah ini.
26
Gambar 2.5 Critical Successs Factor Process
2.4.4 McFarlan Strategic Grid McFarlan strategic grid adalah metode dalam menggabungkan sistem
informasi yang sudah ada, terencana dan yang berpotensi serta mengevaluasi
kontribusi bisnis masing-masing menjadi empat kategori,yaitu:
1. Strategic : aplikasi yang krusial untuk kesuksesan bisnis mendatang.Aplikasi-
aplikasi ini menciptakan atau mendukung perubahan proses bisnis organisasi
dengan tujuan menyediakan keunggulan kompetisi.
2. Key operational : aplikasi yang menunjang bisnis dan membantu menghindari
kekurangan dalam operasional sehari-hari sehingga dapat berjalan lancer.
3. Support : aplikasi yang meningkatkan efisiensi bisnis dan manajemen serta dapat
menjadi penghubung dengan pihak ketiga.
4. High potential : aplikasi inovatif yang mungkin dapat menciptakan peluang
untuk mendapatkan keunggulan di masa depan,tetapi belum terbukti.
27
Tabel 2.4 McFarlan Strategic Grid
STRATEGIC HIGH POTENTIAL
• Applications that are critical to
sustaining future business
strategy
• Applications that may be
important in achieving future
success
• Applications on which the
organization currently depends
for succcess
• Application that are valuable
but not critical to success
KEY OPERATIONAL SUPPORT
Pengguna dari suatu aplikasi mungkin saja memberi penilaian dan pendapat
yang berbeda tentang pengkategorian dari aplikasi tersebut. Perbedaan ini sudah
pasti akan menyebabkan kerancuan dalam meraih suatu hasil sehingga tujuan
perencanaan tidak dapat dilakukan secara maksimal. Oleh karena itu, untuk dapat
menghasilkan penilaian dan pengkategorian aplikasi yang tepat dan disepakati oleh
semua bagian terkait, maka diperlukan suatu alat yang dapat digunakan untuk
menilai masing-masing aplikasi tersebut.
2.4.5 Competitor Analysis Dalam tahapan analisis competitor,dilakukan assessment dengan objek bukan
pada perusahaan tempat kita berada,tetapi competitor dengan perusahaan kita.
Dengan adanya pengetahuan mengenai strategi yang dimiliki competitor,maka kita
akan dengan mudah menentukan keadaan eksternal dan hal ini bisa mendukung
dalam pembuatan suatu strategi yang tepat.
28
Competitor Analysis Components
Gambar 2.6 Competitor Analysis Components
Tahapan analisis competitor pada dasarnya akan sulit untuk mendapatkan data
langsung dari pihak competitor. Akan tetapi, informasi yang tersebar di lingkungan
umum dapat digunakan seperti laporan keuangan, laporan penelitian pemasaran dan
literature marketing. Dari data itu diharapkan bisa memprediksi seperti apa strategi
yang digunakan oleh competitor dalam proses bisnis mereka
2.4. 6 Metode Resource Based View
Teori Dan Definisi
Resource Based View menyebutkan bahwa pendapatan perusahaan dapat
berada diatas normal jika mereka mempunyai sumber daya yang jauh lebih baik dan
sumber daya tersebut dilindungi oleh sejenis mekanisme isolasi mencegah
penyebaran mereka.
What drives the competitors
Objectives
Assumptions
What the competitor is doing or is capable of doing
Strategy
Resources and Capabilities
Competitor Response
Profile
29
Sumber daya tersebut juga harus berharga, susah ditiru, tidak ada pengganti dan
langka. (Disini perusahaan berperan untuk menjaga agar tidak ditiru atau teralih ke
pesaing). Urutannya adalah sebagai berikut:
1. Identifikasi dan pelajari sumber daya yang kritis bagi perusahaan.
2. Tentukan kemampuan (suatu kumpulan dari sumber daya untuk secara bersama
dipakai untuk menyelesaikan sebuah tugas).
3. Tentukan keunggulan kompetitif (kemampuan perusahaan untuk mengungguli
saingannya).
4. Tentukan daerah dalam industri (atau industri lain) dimana perusahaan dapat
memanfaatkan kekuatannya untuk mengambil peluang yang ada.
5. Formulasi strategi dan implementasi untuk mendapatkan keuntungan.
Jay Barney yang merupakan Father of The Moderm Resource-based
Viewmengemukakan RBV berhubungan dengan pilihan strategic, menugaskan
manajer perusahaan dengan tugas penting untuk mengidentifikasikan,
mengembangkan, dan menggunakan sumber daya utama untuk memaksimumkan
hasil.
Sustainable Competitive Advantage
RBV adalah salah satu dari business level strategy yang bertujuan
mendapatkan Sustainable Competitive Advantage (atau sumbernya). Sustainable
Competitive Advantage (SBA) berbeda dengan Competitive Advantage pada
beberapa hal. Sustainable Competitive Advantage saat perusahaan saingan sudah
tidak mampu lagi meniru atau membuat pengganti dari sumber daya yang dimiliki
perusahaan yg memiliki Competitive AdvantageRBV melihat perusahaan dari sudut
pandang internal, Porter 5 Force Competency melihat perusahaan dari sudut
external industry, maka banyak yang berpendapat sebaiknya kedua metode ini
digabung untuk mendapatkan sebuah strategy bisnis yang lebih lengkap.RBV
mengasumsikan perusahaan mendapatkan keuntungan bila mengekploitasi sumber
30
daya yang menguntungkan. RBV tidak memperdulikan faktor-faktor yang melihat
industri secara keseluruhan.
2.4.7 VRIO Di dalam sebuah persaingan bisnis yang ada pada saat ini sumber daya yang
unggul merupakan sebuah modal yang harus dimiliki oleh sebuah perusahaan.
Dengan memiliki seumber daya yang unggul maka perusahaan dapat melakukan
berbagai langkah kreatif dan dapat unggul secara kompetitif di dalam persaingan
yang ada. Metode yang dapat digunakan untuk memenangkan persaingan adalah
metode yang diperkenalkan oleh Jay Barney (2007) yaotu VRIO framework. VRIO
adalah kependekan dari valuable, rare, imperfectly imitable dan organizationally
aligned. Konsep VRIO didasari oleh pada teori resource based view of the firm,
yaitu melihat sudut pandang melihat perbedaan berdasarkan resource (sumber daya)
yang dimiliki oleh sebuah perusahaan/organisasi. Dua premis utama yang dipegang
oleh sudut pandang ini adalah :
1. Setiap perusahaan memiliki sumber daya yang unik.
2. Sumber daya tidak dapat dengan mudah dipindahkan.
Manajemen yang mampu mengelola dengan sangat baik sumber daya yang
dimiliki maka akan memberikan perbedaan dengan perusahaan lain. Perbedaan
menjadi salah satu hal utama di dalam survival di sebuah perusahaan.
Gambar 2.7 VRIO dan Kinerja Relatif Perusahaan
31
Berdasarkan penelitian yang telah dilakukan olehnya, Barney menyimpulkan
bahwa karakteristik kemampuan (characteristics of capabilities) yang penting bagi
perusahaan adalah VRIO yaitu seperti penjabaran di bawah ini.
- Value
Karakteristik kemampuan perusahaan berbicara tentang apakah kemampuan
perusahaan memiliki value. Dalam bahasa lainnya dapat diungkapkan dengan
apakah kemampuan perusahaan dapat menghasilkan pendapatan yang lebih tinggi,
kemampuan perusahaan dapat membuat beban biaya menjadi semakin rendah, atau
bahkan kombinasi antara keduanya. Bila konsep value Barney dihubungkan
dengan konsep value based management, maka menjadi penting bagi perusahaan
untuk mencermati dan mengelola hal-hal yang menjadi revenue drivers dan cost
drivers dalam bisnis yang dijalankan oleh perusahaan.
- Rare
Karakteristik kemampuan perusahaan menyentuh tentang apakah kemampuan
perusahaan jarang atau bahkan tidak dimiliki oleh perusahaan lainnya. Dengan
kondisi seperti ini perusahaan dapat menguasai pasar di area yang dikuasainya.
Penguasaan pasar dalam hal ini pun tidak perlu menjadi monopolistik, tetapi
kemampuan perusahaan kemampuan perusahaan sulit ditemui di tempat-tempat
lain dan tidak dapat diperoleh dengan mudahnya. Walaupun tidak harus
perusahaan menjadi pelayan di niche market (pasar ceruk), tetapi perusahaan-
perusahaan yang melayani niche market biasanya memiliki karakter seperti ini.
- Imperfectly imitable
Sifat dari karakteristik kemampuan perusahaan yang tidak dapat ditiru oleh
perusahaan pesaing dengan sempurna. Maksudnya adalah kemampuan perusahaan
tidak dapat direplikasi kecuali dengan suatu upaya yang luar biasa besar sehingga
dapat menyebabkan pengeluaran yang begitu besarnya, atau bahkan dapat
membuat suatu “goncangan” bagi bisnis yang saat ini berjalan di perusahaan yang
ingin mereplikasinya. Demikian pula dimaksudkan bahwa kemampuan perusahaan
32
menjadi tidak dapat tergantikan (tersubstitusi) secara sempurna. Dengan demikian,
perusahaan telah menciptakan suatu barrier to entry yang sulit ditembus oleh
pesaing lainnya dengan menciptakan rules of the game yang hanya dapat
dimainkan olehnya.
- Organization aligned,
Berbicara tentang bagaimana karakteristik organisasi perusahaan menjadi sangat
penting dalam bisnis. Apakah perusahaan membangun insentif, struktur, dan
budaya organisasi yang saling aligned sehingga mampu memberikan dukungan
bagi orang-orang yang berada di dalamnya untuk mengeksploitasi sumberdaya
yang ada, dan bahkan mampu menciptakan kemampuan-kemampuan baru yang
selama ini belum ada. Bisa jadi apa yang menjadi karakter utama dalam organisasi
suatu perusahaan adalah sesuatu yang akan memberikan keunggulan kompetitif
yang luar biasa sehingga menjadi barrier to entry yang tidak dapat dengan jelas
teramati oleh perusahaan-perusahaan pesaing, karena letak keunggulannya terletak
di dalam organisasinya, ada pada orang-orang yang terlibat didalamnya.
2.5 Enterprise Architecture Menurut Bernard (Bernard, 2005)enterprise architecture (EA) adalah strategi
dan bisnis yang mendukung aktivitas perencanaan manajemen dan pengambilan
keputusan yang menyediakan pandangan menyeluruh pada seluruh perusahaan.
Pandangan ini mencakup strategi (S-Strategy), bisnis (B-Busieness), dan teknologi
(T-Technology) yang memiliki bentuk yang berbeda dengan berbasiskan teknologi,
atau pendekatan process-centric.
EA = S + B + T
Dalam penerapan EA melibatkan 2 bagian yaitu program manajemen dan metode
dokumentasi untuk meningkatkan kinerja perusahaan.
Dari sudut pandang CIO, EA merupakan salah satu dari sejumlah area yang
fungsional yang berkontribusi terhadap pendekatan yang terintegrasi untuk mengelola
sumber daya teknologi informasi.
33
Gambar 2.8 Kerangka Dokumentasi EA (Scoot A. Bermard,2005, p 38)
Enterprise architecture memiliki konsep sebagai berikut :
‐ Sebagai program manajemen EA, menyediakan pendekatan yaitu dengan strategi
terintegrasi untuk perencanaan sumber daya IT. Program EA merupakan bagian dari
proses secara keseluruhan dalam menentukan sumber daya, mengembangkan
standar kebijaksanaan, meningkatkan dukungan keputusan, dan mengawasi kegiatan
pengembangan sumber daya.
‐ EA dapat membantu mengidentifikasi kesenjangan dalam kinerjka kegiatan usaha
dan kemampuan dalam mendukung layanan IT, sistem, dan jaringan.
EA terdiri dari standar, artefak dokumentasi, dan proses tata kelola memiliki tujuan
sebagai berikut :
‐ Mencapai tujuan strategis yang bergantung pada sumber data IT.
‐ Meningkatkan kinerja bisnis dengan memaksimalkan efisiensi IT.
‐ Mendukung keinginan eksekutif dan manajerial untuk memiliki pioritas strategis /
kebutuhan bisnis yang mendorong solusi IT.
‐ Menghubungkan beberapa jaringan IT, sistem, aplikasi, service, dan database pada
perusahaan/organisasi.
34
‐ Berbagi informasi antar lini bisnis.
‐ Mengintegrasikan beberapa bentuk aplikasi dan local/ wide area network yang
tidak memiliki standar.
‐ Mengurangi duplikasi sumber daya IT pada seluruh perusahaan/organisasi.
‐ Melindungi data dan asset IT yang mengandalkan pendekatan ke seluruh
perusahaan.
‐ Memaksimalkan efektifitas penggunaan anggaran yang terbatas.
‐ Meningkatkan manajemen sumber daya manusia pada bidang IT.
2.6 Wide Area Network
Performa jaringan computer memiliki keterbatasan terhadap ukuran dan jarak,
semakin banyak jumlah computer dalam satu jaringan dan semakin jauh jarak antar
perangkat didalam jaringan akan semakin menurunkan performa jaringan tersebut.
Namun dengan teknologi yang ada saat ini, sangat memungkinkan untuk membuat
jaringan computer yang lebih luas yang bahkan dapat mencakup seluruh permukaan
bumi dengan tetap menjaga agar kualitas komunikasi antar jaringan tersebut tetap
baik sehingga menciptakan komunikasi tanpa batas , yaitu dengan menghubungkan
jaringan-jaringan kecil (LAN) dengan sambungan (link) berkecepatan tinggi
sehingga jaringan-jaringan ini kemudian membentuk jaringan yang lebih besar yang
disebut dengan Wide Area Network (WAN). WAN dapat didefinisikan sebagai
sekumpulan jaringan-jaringan computer yang saling terhubung membentuk sebuah
jaringan besar yang mencakup area geografis yang lebih luas . WAN biasanya
memanfaatkan fasilitas transmisi data yang sudah ada berupa jalur layanan umum
yang biasanya dimiliki oleh perusahaan –perusahaan telekomunikasi. Terdapat
perbedaan karakteristik antara WAN dengan LAN, tidak seperti LAN yang umumnya
identik dengan perangkat-perangkat seperti PC, shared printer, switch/hub, dan server
local. WAN lebih identik dengan router, modem, dan link berkecepatan tinggi seperti
T1,T3 dan lainnya.
35
Gambar 2.9Jaringan Wide Area Network
Teknologi WAN beroperasi pada tiga lapisan terbawah model referensi OSI,
yaitu physical layer, data link layer, dan network layer. Standar akses WAN secara
spesifik menjelaskan metode pengiriman physical layer dan kebutuhan di data link
layer , termasuk pengalamatan fisik, aliran data dan enkapsulasi. Standarisasi untuk
teknologi WAN ditetapkan beberapa lembaga resmi international diantaranya adalah
Internet Engineering Task Force (IETF), International Organization for
Standardization (ISO) , International Telecomunication Union-Telecomunication
Standardization Sector (ITU-T), Consultative Committee for International Telegraph
and Telephone (CCITT), dan Electronics Industries Association (EIA).
Terdapat cukup banyak teknologi dan protokol yang digunakan dalam WAN,
namun secara umum ada tiga teknologi WAN yang masing-masingnya memiliki
contoh sendiri yang akan dijelaskan lebih lanjut pada bagian berikutnya.Tabel
dibawah ini memperlihatkan pilihan teknologi WAN sebagai berikut:
36
Tabel 2.5Teknologi saluran dan protokol pada WAN
Opsi
Teknologi
Penjelasan Kelebihan Kekurangan Contoh
Protokol
Leased
Line
Koneksi point-to-point antara
dua computer atau network
(LAN)
Lebih aman Harga Mahal PPP,
HDLC,
SDLC,
HNAS
Circuit
Switching
Jalur khusus yang dibentuk
ketika dibutuhkan saat transfer
data antara dua titik, contohnya
adalah koneksi Dial up
Lebih murah Dibutuhkan
pengaturan
saluran
panggilan
ISDN
Packet
Switching
Perangkat mengirim paket
melalui jalur point-to-point atau
point –to-multiple yang
terbentuk disepanjang jaringan
pembawa (carrier network).
Paket ditransmisikan melalui
Permanent Virtual Circuit
(PVC) atau Switched Virtual
Circuit (SVC)
Lebih murah Harus
Berbagi
Media
Saluran yang
sama
X.25,
Frame
Relay
Cell Relay Sebenarnya sama dengan
packet switching, namun
teknologi ini menggunakan sel
dengan panjang tetap (fixed
length cells) bukan variable
length cells
Sangat bagus
penggunaan
simultan data
dan suara
Overhead ATM
37
Gambar 2.10Jenis-jenis Teknologi dan Protokol WAN
a. Point-to-point Links, saluran point-to-point menyediakan jalur komunikasi
khusus yang di alokasikan untuk komunikasi dari client ke jaringan melalui
jaringan pembawa (carrier network) seperti Frame Relay WAN
Gambar 2.11 DTE dan DCE pada Frame Relay
38
Frame Relay sering dianggap sebagai pengganti teknologi X.25 namun dengan
beberapa kemampuan yang dikurangi diantaranya windowing dan kemampuan untuk
mentransmisi ulang data (retransmission). Hal ini dikarenakan frame relay
beroperasi pada WAN dengan pelayanan koneksi yang lebih handal dan lebih dapat
dipercaya jika dibandingkan dengan jaringan yang ada pada sekitar akhir tahun
1970an sampai awal 1980an dimana ketika itu teknologi X.25 sangat popular. Frame
relay yang hanya beroperasi pada layer 2 menawarkan performa yang lebih tinggi dan
efisiensi transmisi yang lebih baik dibanding X.25 yang beroperasi pada layer 2 dan
layer 3. Hal ini membuat frame relay menjadi pilihan yang lebih pas ketimbang X.25
untuk kondisi saat ini.
2.7 Protokol TCP/IP TCP/IP merupakan sebuah protokolyang disepakati untuk mengatur proses
komunikasi yang terjadi didalam jaringan computer. Dalam sebuah jaringan,
perangkat yang saling berkomunikasi bisa jadi merupakan perangkat-perangkat
dengan jenis yang berbeda secara hardware atau software atau bahkan keduanya .
TCP/IP hadir sebagai protokol yang menjembatani perbedaan-perbedaan perangkat
didalam jaringan, protokol ini merupakan seperangkat aturan yang disepakati tentang
bagaimana proses komunikasi didalam jaringan berlangsung.TCP/IP digunakan
sebagai sarana pengiriman data atau kendali melalui jaringan komputer.
Sejarah TCP/IP dimulainya dari lahirnya ARPANET yaitu jaringan paket
switching digital yang didanai oleh DARPA (Defence Advanced Research Projects
Agency) pada tahun 1969. Sementara itu ARPANET terus bertambah besar sehingga
protokol yang digunakan pada waktu itu tidak mampu lagi menampung jumlah node
yang semakin banyak. Oleh karena itu DARPA mendanai pembuatan protokol
komunikasi yang lebih umum, yaitu TCP/IP yang kemudian diadopsi menjadi
standard ARPANET pada tahun 1983. Untuk memudahkan proses konversi, DARPA
juga mendanai suatu proyek yang mengimplementasikan protokol ini kedalam BSD
UNIX, sehingga dimulailah perkawinan antara UNIX dan TCP/IP. Pada awalnya
internet digunakan untuk menunjukan jaringan yang menggunakan internet protokol
39
(IP) tapi dengan semakin berkembangnya jaringan, istilah ini sekarang sudah berupa
istilah generik yang digunakan untuk semua kelas jaringan . Internet digunakan
untuk menunjuk pada komunitas jaringan computer worldwide yang saling
dihubungkan dengan protokol TCP/IP.
Susunan protokol pada TCP/IP mirip dengan OSI layer, hanya saja pada TCP/IP
hanya ada 5 layer sementara OSI memiliki 7 layer
Gambar 2.12 Perbandingan layer pada OSI dan TCP/IP
Informasi TCP/IP ditransfer dalam sebuah urutan datagram. Setiap pesan yg
ditransmisikan akan dipecah dan dikirim berupa rentetan datagram yang kemudian
disisi penerima akan disusun kembali seperti pesan awal. Setiap lapisan dalam
TCP/IP memiliki fungsi masing-masing,yaitu:
a. Application Layer, protokol Application terdiri dari file transfer, email, remote
login, dan manajemen jaringan. Protokol yang beroperasi pada layer ini mencakup
DNSTFTP,TLS/SSL,FTP,Gopher,HTTP,IMAP,IRC,NNTP,POP3,SIP,SMTP,SMPP,
SNMP,SSH,Telnet,Echo,RTP,PNRP,rlogin dan ENRP.
b. Transport Layer,mendefinisikan cara-cara untuk melakukan pengiriman data
antara end to end host. Lapisan ini menjamin bahwa informasi yang diterima pada sisi
penerima adalah sama dengan informasi yang dikirimkan pada pengirim. Untuk itu,
40
lapisan ini memiliki beberapa fungsi penting antara lain Flow Control, pengiriman
data yang telah dipecah menjadi paket-paket tersebut harus diatur sedemikian rupa
agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi
kemampuan penerima dalam menerima data.Error Detection, pengirim dan penerima
juga melengkapi data dengan sejumlah informasi yang bisa digunakan untuk
memeriksa data yang dikirimkan bebas dari kesalahan . Jika ditemukan kesalahan
pada paket data yang diterima ,maka penerima tidak akan menerima data tersebut.
PEngirim akan mengirim ulang paket data yang mengandung kesalahan tadi. Namun
hal ini dapat menimbulkan delay yang cukup berarti . Protokol yang beroperasi pada
layer ini adalah TCP,UDP,DCCP,SCTP,IL,RUDP, dan RSVP.
Gambar 2.13 Transport layer pada TCP/IP
c. Internet layer, lapisan ini berpadanan dengan lapisan network pada OSI, tugasnya
adalah untuk mendefinisikan bagaimana hubungan dapat terjadi antara dua perangkat
yang berada pada jaringan yang berbeda. Pada jaringan internet yang terdiri atas
puluhab juta host dan ratusan ribu jaringan local, lapisan ini bertugas untuk menjamin
agar suatu paket yang dikirimkan dapat menemukan tujuannya dimana pun
berada.Oleh karena itu, lapisan ini memiliki peranan penting terutama dalam
mewujudkan internetworking yang meliputi wilayah luas (Worlwide Internet).Fungsi
yang dijalankan oleh internet layer adalah Addressing dan Routing. Addressing,
yakni melengkapi setiap datagram dengan alamat internet Internet dari tujuan.
Alamat pada protokol inilah yang dikenal dengan Internet Protocol Address (IP
41
Address). Karena pengalamatan (addressing) pada jaringan TCP/IP berada pada level
ini (software), maka jaringan TCP/IP independen dari jenis media dan komputer
yang digunakan. Fungsi routing menentukan kemana datagram akan dikirim agar
mencapai tujuan yang diinginkan . Fungsi ini merupakan fungsi terpenting dari
Internet Protocol (IP). Sebagai protokol yang bersifat connectionless, proses routing
sepenuhnya ditentukan oleh jaringan . Pengirim tidak memiliki kendali terhadap
paket yang dikirimkannya untuk bisa mencapai tujuan . Router-router pada jaringan
TCP/IP lah yang sangat menentukan dalam penyampaian datagram dari penerima
ketujuan. Protokol pada layer ini adalah IP (IPv4, & IPv6),ICMP,IGMP, dan
ICMPv6.
Gambar 2.14 Internet layer pada TCP/IP
d. Data Link Layer, lapisan ini mengatur penyaluran data frame-frame data pada
media fisik yang digunakan secara handal. Lapisan ini biasanya memberikan
servis untuk deteksi dan koreksi kesalahan dari data yang ditransmisikan .
Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25 jaringan
public, Ethernet untuk jaringan Ethernet, AX.25 untuk jaringan Paket Radio dsb.
e. Physical Layer, merupakan lapisan terbawah yang mendefinisikan besaran fisik
seperti media komunikasi , tegangan, arus, dsb. Lapisan ini dapat bervariasi
bergantung pada media komunikasi pada jaringan yang bersangkutan . TCP/IP
bersifat fleksibel sehingga dapat mengintegrasikan berbagai jaringan dengan
media fisik yang berbeda-beda.
42
2.7.1 Koneksi TCP
TCP termasuk dalam kategori connection-oriented, sehingga memerlukan
terbentuknya koneksi terlebih dahulu sebelum transfer data dilakukan. Dua host
yang akan saling berkomunikasi akan melakukan proses Initiating Sequence
Number. Selama transmisi data, dua host yang berkomunikasi terlebih dahulu
melakukan sinkronisasi membentuk koneksi virtual untuk setiap sesi antar host.
Proses sinkronisasi ini memastikan bahwa kedua sisi siap untuk transmisi data dan
memperbolehkan host menentukan nomor urutan awal untuk sesi tersebut. Proses
ini di kenal sebagai “three-way handsake”. Ini merupakan proses three step yang
membentuk koneksi virtual antar dua buah host. Penting juga untuk dicatat bahwa
three way handsake dimulai oleh host client. Untuk membentuk sebuah sesi TCP,
host client akan menggunakan nomor port layanan yang dikenal untuk dihubungi
pada sebuah host server.
Gambar 2.15Proses “Three-way Handsake pada TCP
Pada langkah pertama, Initiating host (client) mengirim sebuah paket
sinkronisasi (SYN flag set) untuk melakukan inisialisasi koneksi. Ini menandakan
bahwa sebuah paket memiliki nilai awal Sequence Number yang valid dalam
43
segmen ini untuk sesi x. Bit SYN pada bagian header menandakan sebuah
permintaan koneksi. Bit SYN merupakan bit tunggal pada field code dari header
TCP segment. Sequence Number adalah 32 bit field header TCP segment.
Pada langkah kedua, host lain menerima paket, mencatat Sequence Number x dari
client, dan membalas dengan sebuah acknowledgment (ACK flag set). Kumpulan
bit control ACK menandakan field Acknowledgement Number berisi sebuah nilai
Acknowledgement valid. ACK flag merupakan bit tunggal pada kode field dari
header TCP segment dan Acknowledgment Number adalah 32 bit field header TCP
segment. Sekali koneksi terbentuk , flag ACK diset untuk semua segment selama
sesi. Field acknowledgement number berisi sequence number berikutnya yang
diharapkan diterima di host ini (x+1). Acknowledgment number x+1 berarti host
telah menerima semua byte termasuk x, dan mengharapkan menerima byte x+1
berikutnya. Host juga mengajukan sebuah return session. Ini termasuk sebuah
segment TCP dengan nilai awal sequence numbernya sendiri dari y dan dengan
sekumpulan flag SYN.
Pada langkah ketiga, initiating host merespon dengan sebuah nilai
Acknowledgment number dari y+1, yang mana nilai dari sequence number host
B+1. Ini menandakan bahwa telah diterima acknowledgment sebelumnya dan
mengakhiri proses koneksi untuk sesi ini. Sangat penting untuk memahami bahwa
initial sequencenumber digunakan untuk mengajukan komunikasi antar dua
peralatan, nomor ini bertindak sebagai nilai referensi awal antar dua peralatan.
Sequence number memberikan setiap host sebuah cara untuk menyatakan sehingga
penerima mengetahui pengirim merespon untuk permintaan koneksi yang benar
2.8 Virtual Private Network
Isu yang kerap kali didengungkan terkait jaringan dengan skala besar seperti
WAN adalah permasalahan performa dan keamanan. Sering kali ketika kita harus
membuat jalur komunikasi antar tempat-tempat yang terpisah cukup jauh maka kita
harus menggunakan fasilitas jaringan public untuk menekan biaya . Jelas penggunaan
jaringan public akan jauh ;ebih murah ketimbang membnagun jaringan sendiri dalam
44
skala geografi yang cukup luas, namun cara ini justru menciptakan kerentanan
keamanan dalam komunikasi jaringan. Virtual Private Network (VPN) muncul
sebagai salah satu solusi untuk menciptakan jaringan komunikasi yang aman antara
dua titikyang terhubung melalui jaringan publik. Ide dasar dari VPN adalah
Tunneling, sebuah teknologi yang memungkinkan terciptanya saluran privat virtual
didalam jaringan public. Tunnel didalam dunia jaringan diartikan sebagai suatu cara
ubtuk meng-enkapsulasi atau membungkus paket IP didalam paket IP yang lain.
Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang
dibuat dan mengirimkannya ke sebuah titik dibelakang tunnel yang lain. Intinya
Tunneling adalah suatu cara membuat jalur private dengan menggunakan
infrastruktur pihak ketiga. Ketika sebuah paket IP dapat dicapai oleh masing-masing
sisi client dibelakang IP tunnel, maka Tunnel IP Header dan beberapa Tunnel Header
tambahan yang membungkus paket IP tersebut akan dilepas dan Paket IP yang asli
akan disuntikan kedalam IP Stack pada titik belakang IP Tunnel. Paket yang dikirim
didalam Tunnel ini dienkripsi dengan suatu format tertentu oleh protokol VPN lalu
dikirim dari client ke server pada VPN Tunnel. Ketika paket sampai di node ujung
Tunnel, kemudian paket ini akan di dekripsi terlebih dahulu sebelum diteruskan
kelayer atas protocol TCP/IP.Proses enkripsi-dekripsi pada VPN yang
membutuhkan waktu akan menambah delay pada jaringan, namun bagaimanapun
VPN memberikan keamanan dalam komunikasi didalam jaringan WAN.
Gambar 2.16 VPN Tunnel Pada WAN
45
2.8.1 Tipe-tipe Tunneling Pada VPN
VPN mendukung dua tipe tunneling yang umumnya digunakan , yaitu
Compulsory dan Voluntary Tunneling. Pada Voluntary Tunneling, VPN client yang
bertindak sebagai pengantar koneksi, remote accessclient dapat membentuk
koneksi langsung dengan VPN server kapanpun client terhubung dengan internet.
Compulsory tunneling dibangun antara dua VPN server yang bertindak
sebagai router untuk semua trafik jaringan. User client yang menggunakan tunnel
ini bisa jadi tidak menyadari bahwa koneksi yang sedang digunakannya adalah
koneksi aman yang terenkripsi, tipe ini sangat cocok untuk menghubungkan kantor-
kantor cabang sebuah perusahaan.
Gambar 2.17VPN dengan dua tipe tunneling
2.8.2 Jenis-jenis Protokol VPN
Ada beberapa jenis protocol yang dapat diimplementasikan pada VPN tunnel,
yaitu:
1. Point-to-Point Tunneling Protocol (PPTP)
Beberapa perusahaan bekerja sama mengembangkan spesifikasi protocol jaringan
yang digunakan dalam implementasi VPN ini. Point-to-Point Tunneling Protocol
(PPTP) adalah suatu protocol jaringan yang memungkinkan pengiriman data secara
46
aman dari remote client kepada server perusahaan swasta dengan membuat suatu
virtual private network (VPN) melalui jaringan data berbasis TCP/IP. Teknologi
jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol
yang telah dijelaskan dalam RFC 1171 yang berjudul “ The Point-to-Point Protocol
for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links”.
PPTP adalah suatu protocol jaringan yang membungkus paket PPP kedalam IP
datagram untuk transmisi yang dilakukan melalui internet atau jaringan public
berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN. Protokol
PPTP termasuk dalam sistem operasi server Windows NT versi 4.0 dan Windows
NT Workstasion versi 4.0. Komputer yang menjalankan sistem operasi ini dapat
menggunakan protocol PPTP untuk koneksi kejaringan private sebagai remote
access client secara aman melalui jaringan publik seperti internet. Dengan kata lain,
PPTP digunakan sesuai dengan permintaan, misalnya dapat digunakan dengan VPN
melalui internet atau jaringan public berbasis TCP/IP lainnya. PPTP juga dapat
digunakan pada LAN untuk membuat VPN dalam LAN. Fitur penting dalam
penggunaan PPTP adalah, PPTP mendukung VPN dengan menggunakan Public-
Switched Telephone Network (PSTNs). PPTP menyederhanakan dan mengurangi
biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote
atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi
melalui line public telephone dan internet.
PPTP mengenkapsulasi frame PPP dalam sebuah IP datagram. PPTP menggunakan
koneksi TCP untuk pengaturan tunnel dan memodifikasi Generic Routing
Encapsulation (GRE) untuk mengenkapsulasi frame PPP untuk data yang dikirim
melalui tunnel.
2. Layer Two Tunneling Protocol (L2TP)
Kompetitor utama dari PPTP sebenarnya adalah L2F, sebuah protocol yang
diimplementasikan pada produk Cisco. Usaha pengembangan L2F lalu berujung
pada pengkombinasian keunggulan L2F dengan keunggulan PPTP, menjadi sebuah
protocol baru yaitu L2TP. Protokol L2TP sering juga disebut sebagai protocol dial
up virtual , karena L2TP memperluas suatu session PPP (Point-to-Point Protocol)
47
dial up melalui jaringan publik internet, atau sering juga digambarkan seperti
koneksi virtual PPP. Struktur paket L2TP ditunjukan sebagai gambar berikut:
Gambar 2.18 Struktur paket L2TP berisi IP Datagram
Proses enkapsulasi pada L2TP sama dengan IPSec, terlihat pada diagram berikut
ini:
Gambar 2.19Enkripsi pada L2TP/IPSec
Enkapsulasi pada L2TP /IPSec terdiri dari dua layer yaitu:
a. Layer pertama : Enkripsi L2TP, paket frame PPP dibungkus dengan sebuah
L2TP Header, dan kemudian ditambah dengan UDP Header: Gambar dihalaman
sebelumnya menunjukan hal ini.
b. Layer kedua : Enkapsulasi IPSec, hasil akhir dari enkapsulasi L2TP adalah
pesan yang dibungkus dengan sebuah header tambahan yaitu IPSec
48
Encapsulating Security Payload (ESP) header ditambah dengan tailer pada akhir
frame. IPSec Authentication Tailer menyediakan autentikasi dan integritas data
dan IP header final. Pada IP header disimpan informasi mengenai sumber dan
tujuan yang berfungsi sebagai client dan server.
Data L2TP dapat dienkripsi dengan Data Encryption Standard (DES) ataupun
Triple DES (3DES) menggunakan kunci yang dihasilkan dari Internet Key
Exchange (IKE).
3. Internet Protocol Security (IPSec)
IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi
datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefinisikan
beberapa standar untuk melakukan enkripsi data dan juga integritas data pada
lapisan kedua dalam DARPA Reference Model (Internetwork layer). IPSec
melakukan enkripsi terhadap data pada lapisan yang sama dengan protocol IP dan
menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan
Internet atau jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet
Engineering Task Force (IETF) dan diimplementasikan didalam sistem operasi.
Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung
IPSec. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model
untuk melindungi protocol IP dan protocol-protokol yang lebih tinggi dengan
menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk
memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakan
sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh
setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin computer dan
dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan
penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang
diasosiakan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP
dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu,
maka perlakuan yang terkait dengannya akan diaplikasikan terhadap paket IP
tersebut. Peraturan-peraturan dalam ketentuan IPSec tersebut digunakan untuk