BAB II LANDASAN TEORI - Library & Knowledge...

39
11 BAB II LANDASAN TEORI 2.1 IS/IT Strategi 2.1.1 Strategi Strategi berasal dari bahasa yunani, yaitu “strategia” yang berarti general / umum. Awalnya konsep strategi dimulai dari pihak militer yang kemudian berkembang sehingga mencakup lingkup bisnis. Strategi menjadi suatu metode yang dimaksudkan untuk menjembatani antara keadaan saat ini dengan tujuan akhir yang ingin dicapai. Strategy-it is perspective,position,plan and pattern.Strategy is the bridge between policy or high order goals on the one hand and tactics or concrete actions on the other. Strategy and tactics together straddle the gap between ends and means (Fred Nickols,2008).” Bagi perusahaan,jika tidak terdapat tujuan yang jelas yang ingin dicapai,strategi tetap ada, tetapi tidak akan menjadi strategi yang efektif karena dilakukan oleh masing-masing individu dalam perusahaan sehinga arah pergerakan perusahaan menjadi tidak jelas. Resiko yang dapat terjadi adalah hilangnya kesempatan bisnis,usaha untuk melakukan hal-hal yang sebenarnya tidak perlu dilakukan,pekerjaan yang tidak terstruktur dan saling tumpang tindih antar individu dalam organisasi. Strategi perusahaan strategi yang terdiri atas langkah-langkah kompetitif dan pendekatan-pendekatan bisnis yang digunakan oleh manajer untuk menarik dan memuaskan pelanggan,bersaing,melaksanakan operasional sehari-hari dan mencapai tujuan yang ditargetkan.

Transcript of BAB II LANDASAN TEORI - Library & Knowledge...

  

11  

BAB II

LANDASAN TEORI

2.1 IS/IT Strategi

2.1.1 Strategi

Strategi berasal dari bahasa yunani, yaitu “strategia” yang berarti general /

umum. Awalnya konsep strategi dimulai dari pihak militer yang kemudian

berkembang sehingga mencakup lingkup bisnis. Strategi menjadi suatu metode

yang dimaksudkan untuk menjembatani antara keadaan saat ini dengan tujuan akhir

yang ingin dicapai.

“Strategy-it is perspective,position,plan and pattern.Strategy is the bridge

between policy or high order goals on the one hand and tactics or concrete actions

on the other. Strategy and tactics together straddle the gap between ends and means

(Fred Nickols,2008).”

Bagi perusahaan,jika tidak terdapat tujuan yang jelas yang ingin

dicapai,strategi tetap ada, tetapi tidak akan menjadi strategi yang efektif karena

dilakukan oleh masing-masing individu dalam perusahaan sehinga arah pergerakan

perusahaan menjadi tidak jelas. Resiko yang dapat terjadi adalah hilangnya

kesempatan bisnis,usaha untuk melakukan hal-hal yang sebenarnya tidak perlu

dilakukan,pekerjaan yang tidak terstruktur dan saling tumpang tindih antar individu

dalam organisasi.

Strategi perusahaan strategi yang terdiri atas langkah-langkah kompetitif dan

pendekatan-pendekatan bisnis yang digunakan oleh manajer untuk menarik dan

memuaskan pelanggan,bersaing,melaksanakan operasional sehari-hari dan mencapai

tujuan yang ditargetkan.

12  

  

Ada tiga karakteristik utama dari strategi,yaitu:

1. Strategi harus sesuai dengan situasi perusahaan.

2. Strategi harus dapat membantu perusahaan mencapai keunggulan kompetitif

yang berkesinambungan.

3. Strategi harus dapat meningkatkan performansi perusahaan.

Perkembangan bisnis tidak dapat diramalkan dan akan selalu berubah

mengikuti perubahan waktu. Walaupun strategi yang telah ditetapkan

perusahaan telah mencoba untuk mengantisipasi perubahan-perubahan

tersebut,tetapi seiring dalam perkembangan, maka strategi harus dinilai ulang secara

berkala atau jika perlu diubah secara dramatis untuk mengikuti perkembangan

bisnis yang dinamis.

2.1.2 Information System Information System adalah kegiatan memanfaatkan teknologi untuk

mengumpulkan data yang kemudian diproses menjadi informasi yang

disimpan,digunakan dan disebarkan (Ward and Peppard,2002).Jadi,Sistem

informasi adalah suatu system dalam suatu perusahaan yang mempertemukan

kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi perusahaan

yang bersifat manajerial dengan kegiatan.

2.1.3 Information Technology Information technologyadalah hal khusus yang merujuk pada

teknologi,misalnya hardware,software dan jaringan telekomunikasi baik yang

terlihat (tangible),misalnya router, server, storage, kabel dan PC maupun yang tidak

terlihat (intangible),misalnya software (Ward and Peppard,2002).

2.1.4 IS/IT Strategi Secara garis besar, IS/IT strategi dapat dibagi menjadi dua komponen,yaitu

IS strategy dan IT strategy. Perbedaan antara kedua strategi tersebut adalah dimana

strategi sistem informasi lebih menitikberatkan pada bisnis sehingga semua strategi

yang dicanangkan harus sesuai dengan tujuan bisnis. Tetapi di sisi lain,strategi IT

13  

  

lebih menitikberatkan pada aktivitas-aktivitas yang terjadi.Tabel berikut

menggambarkan perbedaan IS strategi dan IT strategi secara lebih detail.

Tabel 2.1Perbedaan Strategi IS dan Strategi IT

IS Strategi IT Strategi

Business based Activity based

Demand oriented Supply oriented

Application focused Technology focused

2.2 IS/IT Strategic Planning Perencanaan strategi IS/IT adalah suatu proses analisis yang menyeluruh dan

sistematis dalam merumuskan tujuan dan sasaran perusahaan serta menentukan

strategi yang bermanfaat keunggulan dan dukungan dari system informasi dan

teknologi informasi dalam menunjang strategi bisnis dan memberikan suatu

keunggulan jangka panjang dalam bersaing kepada perusahaan.Sasaran utama dari

penerapan-penerapan strategi IS/IT dalam suatu perusahaan adalah sebagai berikut

(Ward and Peppard,2002).

1. Memperbaiki efisieni kerja dengan melakukan otomasi berbagai proses yang

mengelola informasi.

2. Meningkatkan efektivitas manajemen dengan memuaskan kebutuhan informasi

guna pengambilan keputusan.

3. Memperbaiki daya saing dan meningkatkan keunggulan kompetitif perusahaan

dengan mengubah gaya dan cara berbisnis.

Sedangkan karakteristik dari strategi IS/IT,yaitu:

1. Tugas utama : strategis / keunggulan kompetitif,hubungan dengan strategi bisnis.

2. Tujuan : mengintegrasikan system informasi dan strategi bisnis

3. Pengarah : eksekutif / manajemen senior dan user, koalisi dari user / manajemen

dengan informasi .

14  

  

4. Pendekatan : Inovasi user ,pengembangan bottom-up, dan atau analisis top-down

yang dilakukan bersama.

Model perencanaan strategi IS/IT diilustrasikan dalam bentuk sekumpulan

formula dan framework strategic planning yang terdiri atas beberapa bagian,yaitu

input, output, aktivitas perencanaan strateginya. Berikut merupakan penggambaran

bagian-bagian dari formulasi input output dan aktivitas yang diperlukan dalam

perancangan strategi IS/IT.

15  

  

Gambar 2.1 Metodologi Strategi IS/IT Ward and Peppard

External Bussines Environment 

External IS/IT Environment 

Internal Bussines Environment 

Internal IS/IT Environment 

IS/IT Strategy Process  Current Aplication 

Portofolio 

Business IS  

Strategy 

IS/IT Management Strategy 

IT Strategy 

Future Aplication 

Portofolio 

16  

  

Tabel 2.2 Komponen Input dari Perencanaan dan Formulasi Strategi

Input

External business

environment

Kondisiekonomi,politik,social,teknologi,industry

dan iklim persaingan perusahaan

Internal business

environment

Strategi bisnis berjalan,sasaran,sumber

daya,proses,budaya,nilai-nilai budaya organisasi

dan bisnis perusahaan

External IS/IT

environment

Tren teknologi dan peluang pemanfaatannya

serta penggunaan IS/IT oleh

competitor,konsumen dan supplier

Internal IS/IT

environment

Sudut pandang IS/IT dari perspektif

bisnis,tingkat maturity sistem,jangkauan dan

konstribusi terhadap bisnis,sumber daya manusia

dan infrastruktur teknologi,portofolio IS/IT

berjalan dan yang sedang dikembangkan maupun

yang baru dianggarkan

Tabel 2.3 Komponen Output dari Perencanaan dan Formulasi Strategi

Output

Business IS strategy Strategi pada setiap unit atau fungsi bisnis

dalam menerapkan IS/IT dalam mencapai

tujuan bisnisnya

IS/IT management strategy Elemen umum dari strategi yang diterapkan

di perusahaan secara menyeluruh demi

menjamin konsistensi penerapan kebijakan

IS/IT yang dibutuhkan

IT Strategy Kebijakan dan strategi untuk manajemen

teknologi dan sumberdaya manusia IS/IT

17  

  

Sedangkan Current application portofolio merupakan rincian mengenai

aplikasi sistem informasi yang diterapkan perusahaan saat ini. Elemen tersebut

diperoleh dengan melihat keuntungan dan kekuatan yang diperoleh dengan

mengunakan aplikasi yang ada serta melihat dukungannya terhadap kegiatan

operasional dan perencanaan strategi sistem informasi dan teknologi informasi bagi

perusahaan untuk menghadapi persaingan dan pasar pada saat ini.

Dari berbagai input yang telah diperoleh,proses selanjutnya adalah dengan

melakukan IS/IT strategi proses, yaitu proses dimana informasi serta hasil analisa

yang diperoleh dari input akan diolah untuk menghasilkan output.Output yang

dihasilkan adalah berupa beberapa formulasi startegi serta future application

portfolio. Future application portfolio adalah rincian yang membahas mengenai

usulan aplikasi yang akan digunakan perusahaan dalam masa yang akan datang untuk

mengintegrasikan setiap unit dari perusahaan dan menyesuaikan perkembangan

teknologi dengan perkembangan perusahaan.

Pengembangan strategi IS/IT memerlukan suatu pemikiran yang strategis

serta dapat merencanakan manajemen jangka panjang yang efektif sehingga akan

menghasilkan dampak yang optimal terhadap perusahaan.

2.3 Value Chain

Value chain adalah suatu metode untuk mengklasifikasi, analisis dan

memahami arti dari sumber daya yang ada hingga ke tahap proses dan akhirnya

menjadi suatu produk atau servis. Porter membagi aktivitas di dalam organisasi

menjadi Sembilan aktivitas yang dibedakan menjadi dua aktivitas besar, yaitu 4

aktivitas utama dan 5 aktivitas pendukung.

Aktivitas utama / primer merupakan aktivitas didalam membuat produk secara fisik

serta menjual dan menyampaikan kepada pembeli termasuk juga aktivitas purna jual.

18  

  

Pada setiap perusahaan, aktivitas primer dapat dibagi menjadi lima kelompok umum

sebagai berikut :

1. Penanganan dan penyimpanan bahan baku (inbound logistic)

Aktivitas yang berhubungan dengan penerimaan, penyimpanan dan penyebaran

masukan ke produk seperti penanganan material, pergudangan, pengendalian,

persediaan, penjadwalan kendaraan pengangkut, pengembalian barang kepada

pemasok.

2. Operasional (produksi pembuatan barang,perakitan)

Aktivitas yang menyangkut pengubahan masukan menjadi produk akhir seperti

pengemasan, perakitan, pemeliharaan alat-alat, pengujian, pencetakan dan

pengoperasian fasilitas.

3. Penanganan dan penyimpanan bahan jadi (outbound logistic)

Aktivitas yang berhubungan dengan pengumpulan , penyimpanan dan

pendistribusian fisik produk kepada pembeli seperti pergudangan barang

jadi,penanganan material, operasi kendaraan pengirim, pengolahan pesanan dan

penjadwalan.

4. Penjualan dan pemasaran (Marketing dan sales )

Aktivitas yang menyangkut penyediaan sarana agar pembeli dapat membeli

produk dan aktivitas yang mempengaruhi pembeli agar mereka mau membelinya

seperti periklanan, promosi, penentuan kuota, woraniaga, pemilihan penyalur,

hubungan dengan penyalur dan penetapan harga.

5. Pelayanann purna jual (service)

Aktivitas yang menyangkut penyediaan layanan untuk memperkuat atau menjaga

nilai produk seperti pemasangan, perbaikan, pelatihan, pasokan suku cadang dan

penyesuaian produk.

Aktivitas pendukung adalah aktivitas yg menunjang aktivitas primer dan

aktivitas pendukung lainnya yang menyediakan masukan yang dibeli, teknologi,

sumber daya manusia serta sejumlah fungsi dalam perusahaan lainnya, antara lain:

19  

  

1. Infrastruktur perusahaan (management and administrative service seperti

manajemen, akutansi, dan keuangan).

Aktivitas yang mempengaruhi semua aktivitas utama secara umum, seperti

manajemen umum, mengelola masalah perencanaan, keuangan, akutansi, hokum,

dan hubungan dengan pemerintah.

2. Manajemen sumber daya manusia ( Human Resource Management seperti

penerimaan, pelatihan, pengembangan SDM)

Semua aktivitas yang berhubungan dengan perekrutan, pelatihan, promosi,

penempatan, penghargaan dan pengembangan karyawan serta menjaga hubungan

antar karyawan.

3. Pengembangan teknologi (technology development seperti R&D, peningkatan

kualitas produk dan proses)

Mencakup semua aktivitas yang melibatkan penyediaan kebutuhan akan

teknologi,prosedur dan teknik terbaru yang dibutuhkan oleh setiap aktivitas.

4. Pengadaan barang (procurement seperti pembelian bahan mentah, barang dijual,

mesin dan peralatan).

Berhubungan dengan aktivitas mendapatkan sumberdaya seperti material dan

mesin yang digunakan oleh aktivitas-aktivitas primer seperti pembelian bahan baku

dan peralatan pendukung termasuk asset perusahaan. Untuk mencapai keuntungan

yang kompetitif,keseluruhan kegiatan tersebut harus ditingkatkan lagi nilainya

sehingga bias menjadi lebih efisien dan efektif.Nilai dari tiap kegiatan akan dibawa

kegiatan lainnya dan akan menambah nilai kegiatan berikutnya. Hal ini disebut

sebagai value chain dan dapat chain dijelaskan pada gambar berikut.

20  

  

Gambar 2.2 Value Chain

Value chain dari setiap organisasi menunjukan hubungan antara masing-masing

aktivitas dan fungsi yang dilakukan di internal organisasi.Masing-masing aktivitas

didalam value chain ini menyerap biaya-biaya operasional dan menggunakan aktiva,

membebankan biaya operasional dan aktiva-aktiva yang digunakan untuk masing-

masing aktivitas di value chain menyediakan perhitungan biaya dan terjadi kaitan

antar aktivitas tersebut.

Dari tiap aktivitas value chain tersebut perlu diubah menjadi kemampuan

kompetitif yang selanjutnya diubah menjadi keunggulan kompetitif. Untuk

menciptakan hal itu menjadi lebih bernilai ,maka diperlukan integrasi pengetahuan

dan kemampuan dari tiap individu dalam organisasi, mengkoordinasikan secara

efektif dari aktivitas value chain dan menambah usaha untuk mendapatkan

kepintaran yang dapat mendominasi pesaing-pesaing lainnya.

2.4 Analysis Tools

2.4.1 SWOT Analisis SWOT adalah metode untuk mengidentifikasi berbagai factor secara

sistematis untuk merumuskan strategi berdasarkan logika yang dapat

memaksimalkan kekuatan (strengths) dan peluang (Opportunities) dan secara

21  

  

bersamaan dapat meminimalkan kelemahan (Weakness) dan ancaman (Threats).

Jadi analisis SWOT membandingkan antara factor eksternal peluang dan ancaman

dengan factor internal kekuatan dan kelemahan.

Gambar 2.3 Model SWOT Analysis

Analisis SWOT terdiri dari empat faktor, yaitu:

1. Strengths (Kekuatan) adalah suatu hal yang dapat dilakukan dengan baik oleh

perusahaan atau suatu karakteristik yang dapat meningkatkan kompetisi

perusahaan.Kekuatan tersebut dapat berupa :

• Aset-aset fisik (alat-alat yang canggih dan modern)

• Keahlian / spesialisasi perusahaan

• SDM yang handal (bersertifikat keahlian khusus)

• Produk yang berkualitas dan inovatif

• Posisi / branding perusahaan dalam pangsa pasar

• Kerjasama dengan perusahaan lain

2. Weakness (Kelemahan) adalah kekurangan yang ada pada perusahaan

dibandingkan dengan perusahaan lain atau kondisi yang menempatkan

perusahaan pada suatu kerugian. Kelemahan tersebut dapat berupa :

• Kurangnya kemampuan dan keahlian SDM

• Kurangnya asset-aset perusahaan yang mendukung

• Minimnya strategi dalam hal promosi dan pemasaran

22  

  

• Proses bisnis yang kurang jelas serta koordinasi yang tidak baik

3. Opportunities (Peluang) merupakan factor penting yang perlu dipertimbangkan

dalam menyusun strategi perusahaan. Peluang tersebut dapat berupa :

• Banyak pihak yang memerlukan produk perusahaan

• Belum banyak produk sejenis dipasaran

• Tren yang mengarah pada penggunaan produk perusahaan

• Kerjasama/merger dengan perusahaan besar

4. Threats (Ancaman) merupakan ancaman yang perlu diwaspadai dan diantisipasi

karena jika tidak, maka ancaman itu dapat membuat perusahaan mengalami

kegagaln dalam persaingan. Ancaman tersebut dapat berupa :

• Munculnya teknologi baru yang lebih murah dan baik

• Pesaing yang memperkenalkan produk baru

• Munculnya kompetitor baru

• Munculnya produk subtitusi (pengganti)

• Kenaikan harga bahan baku

2.4.2 IT Balanced Scorecard

Departemen IT merupakan penyedia layanan internal, maka perspektif yang

digunakan harus diubah dan disesuaikan dengan melihat bahwa pengguna mereka

adalah pegawai internal dan konstribusi mereka dinilai berdasarkan pandangan

pihak manajemen (Josua Tarigan, Onno W Purbo, Ridwan Sanjaya, 2009).

23  

  

Gambar 2.4Perubahan Perspektif BSC Tradisional menjadi IT BSC

Terdapat beberapa perspektif dalam mengevaluasi kinerja IT, yaitu :

1. Perspektif kontribusi organisasi adalah perspektif yang mengevaluasi kinerja IT

berdasarkan pandangan dari manajemen eksekutif, para direktur, dan

shareholder.

Evaluasi IT dapat dipisahkan menjadi dua macam, yaitu jangka pendek berupa

evaluasi secara finansial dan jangka panjang yang berorientasi pada proyek dan

fungsi IT itu sendiri.

Proyek-proyek IT seharusnya dapat memberikan nilai tambah bagi organisasi.

Nilai tambah disini bukan hanya melibatkan resiko dalam pencapaiannya.

Penggunaan tolak ukur keuangan sebagai satu-satunya pengukur kinerja

organisasi memiliki beberapa kelemahan, antara lain :

a. Pemakaian kinerja keuangan sebagai satu-satunya penentu kinerja organisasi

bias mendorong manajer untuk mengambil tindakan jangka pendek dengan

mengorbankan kepentingan jangka panjang.

b. Diabaikannya aspek pengukuran non- financial termasuk intangible asset dan

intangible benefit, pada umumnya akan memberikan pandangan yang keliru

bagi manajer mengenai situasi dan kondisi organisasi dimasa sekarang apalagi

di masa mendatang.

 

Balanced Scorecard 

a. Financial  b. Customer c. Internal business process d. Learning and growth 

IT Balanced Scorecard 

a. Corporate contribution b. Customer orientation c. Operation excellence d. Future orientation 

24  

  

c. Kinerja keuangan pada dasarnya hanya tertumpu pada kinerja masa lalu dan

kurang mampu sepenuhnya untuk menuntun organisasi kea rah tujuan

organisasi di masa mendatang .

2. Perspektif orientasi pengguna (user orientation)

Perspektif orientasi pengguna adalah perspektif yang mengevaluasi kinerja IT

berdasarkan cara pandang pengguna bisnis (pelanggan) dan lebih jauh lagi adalah

pelanggan dari unit bisnis yang ada. Dalam perspektif ini organisasi melakukan

identifikasi pelanggan dan segmen pasar yang akan dimasuki. Dan dengan

perpektif orientasi pengguna ini maka organisasi dapat menyelaraskan berbagai

ukuran pelanggan penting yaitu kepuasan,loyalitas, retensi, akuisisi dan

profitabilitas, dengan pelanggan sendiri dan segmen pasar sasaran. Selain itu

perspektif ini juga memungkinkan organisasi melakukan identifikasi dan

pengukuran dimana secara eksplisit menetapkan proposisi nilai (faktor

pendorong) yang akan organisasi berikan kepada pelanggan dan pasar sasaran.

Jadi, jika pengguna tidak merasa puas maka akan banyak keluhan atau bahkan

akan menurunkan kinerja pengguna dimasa akan datang, walaupun kinerja

mereka saat ini terlihat baik.

3. Perspektif keunggulan operasional (operational excellence)

Perspektif keunggulan excellence adalah perspektif yang menilai kinerja IT

berdasarkan cara pandang manajemen IT itu sendiri dan lebih jauh lagi adalah

pihak yang berkaitan dengan audit dan pihak yang menetapkan aturan-aturan

yang digunakan.

Keunggulan operasional suatu organisasi dapat dilihat pada operasi bisnis

internal yang terjadi yang dapat dibagi dalah tiga hal,yaitu inovasi, operasional,

dan pelayanan pura jual.

4. Perspektif orientasi di masa depan (future orientation)

Perspektif orientasi masa depan adalah perspektif yang menilai kinerja IT

berdasarkan cara pandang dari departemen itu sendiri, yaitu pelaksanaan, para

praktisi dan professional yang ada. Pada perspektif ini akan menyiapkan

infrastruktur organisasi yang memungkinkan tujuan-tujuan dalam tiga perspektif

25  

  

lainya dapat dicapai. Kemampuan organisasi untuk dapat menghasilkan produk

atau jasa di masa mendatang dengan kemampuan layanan yang memuaskan

harus dipersiapkan mulai dari saat ini. Pihak manajemen harus dapat

memperkirakan tren dimasa mendatang dan membuat langkah-langkah

persiapan dalam mengantisipasinya.

2.4.3 Critical Success Factor (CSF) Analisis CSF merupakan suatu ketentuan dari organisasi dan lingkungannya

yang berpengaruh pada keberhasilan atau kegagalan. CSF adalah factor-faktor yang

menjadi penentu keberhasilan sebuah perusahaan dalam mencapai tujuannya. Untuk

itu diperlukan suatu ukuran, yaitu KPI yang dapat menginformasikan kepada

perusahaan sejauh mana kinerja perusahaan dalam mencapai factor-faktor

keberhasilan tersebut. CSF dapat ditentukan jika objektif perusahaan telah

diidentifikasi.

Tujuan dari CSF adalah :

1. Mengidentifikasi area-area yang perlu diperhatikan

2. Membantu pengembangan perencanaan strategi

3. Mengidentifikasi key focus area untuk masing-masing tahapan pada project life

cycle dan penyebab utama kegagalan proyek

4. Mengevaluasi realibilitas dari sebuah sistem informasi

5. Mengukur tingkat kinerja / produktivitas pekerja

Peranan CSF dalam perencanaan strategi adalah sebagai penghubung

antara strategi bisnis organisasi dengan strategi IS/IT, memfokuskan proses

perencanaan strategis IS/IT pada area yang strategis, memprioritaskan usulan

aplikasi dan mengevaluasi strategi IS/IT, seperti terlihat pada gambar dibawah ini.

26  

  

Gambar 2.5 Critical Successs Factor Process

2.4.4 McFarlan Strategic Grid McFarlan strategic grid adalah metode dalam menggabungkan sistem

informasi yang sudah ada, terencana dan yang berpotensi serta mengevaluasi

kontribusi bisnis masing-masing menjadi empat kategori,yaitu:

1. Strategic : aplikasi yang krusial untuk kesuksesan bisnis mendatang.Aplikasi-

aplikasi ini menciptakan atau mendukung perubahan proses bisnis organisasi

dengan tujuan menyediakan keunggulan kompetisi.

2. Key operational : aplikasi yang menunjang bisnis dan membantu menghindari

kekurangan dalam operasional sehari-hari sehingga dapat berjalan lancer.

3. Support : aplikasi yang meningkatkan efisiensi bisnis dan manajemen serta dapat

menjadi penghubung dengan pihak ketiga.

4. High potential : aplikasi inovatif yang mungkin dapat menciptakan peluang

untuk mendapatkan keunggulan di masa depan,tetapi belum terbukti.

27  

  

Tabel 2.4 McFarlan Strategic Grid

STRATEGIC HIGH POTENTIAL

• Applications that are critical to

sustaining future business

strategy

• Applications that may be

important in achieving future

success

• Applications on which the

organization currently depends

for succcess

• Application that are valuable

but not critical to success

KEY OPERATIONAL SUPPORT

Pengguna dari suatu aplikasi mungkin saja memberi penilaian dan pendapat

yang berbeda tentang pengkategorian dari aplikasi tersebut. Perbedaan ini sudah

pasti akan menyebabkan kerancuan dalam meraih suatu hasil sehingga tujuan

perencanaan tidak dapat dilakukan secara maksimal. Oleh karena itu, untuk dapat

menghasilkan penilaian dan pengkategorian aplikasi yang tepat dan disepakati oleh

semua bagian terkait, maka diperlukan suatu alat yang dapat digunakan untuk

menilai masing-masing aplikasi tersebut.

2.4.5 Competitor Analysis Dalam tahapan analisis competitor,dilakukan assessment dengan objek bukan

pada perusahaan tempat kita berada,tetapi competitor dengan perusahaan kita.

Dengan adanya pengetahuan mengenai strategi yang dimiliki competitor,maka kita

akan dengan mudah menentukan keadaan eksternal dan hal ini bisa mendukung

dalam pembuatan suatu strategi yang tepat.

28  

  

Competitor Analysis Components

Gambar 2.6 Competitor Analysis Components

Tahapan analisis competitor pada dasarnya akan sulit untuk mendapatkan data

langsung dari pihak competitor. Akan tetapi, informasi yang tersebar di lingkungan

umum dapat digunakan seperti laporan keuangan, laporan penelitian pemasaran dan

literature marketing. Dari data itu diharapkan bisa memprediksi seperti apa strategi

yang digunakan oleh competitor dalam proses bisnis mereka

2.4. 6 Metode Resource Based View

Teori Dan Definisi

Resource Based View menyebutkan bahwa pendapatan perusahaan dapat

berada diatas normal jika mereka mempunyai sumber daya yang jauh lebih baik dan

sumber daya tersebut dilindungi oleh sejenis mekanisme isolasi mencegah

penyebaran mereka.

What drives the competitors

 

 

  Objectives

Assumptions

What the competitor is doing or is capable of doing

Strategy

Resources and Capabilities

Competitor Response

Profile

29  

  

Sumber daya tersebut juga harus berharga, susah ditiru, tidak ada pengganti dan

langka. (Disini perusahaan berperan untuk menjaga agar tidak ditiru atau teralih ke

pesaing). Urutannya adalah sebagai berikut:

1. Identifikasi dan pelajari sumber daya yang kritis bagi perusahaan.

2. Tentukan kemampuan (suatu kumpulan dari sumber daya untuk secara bersama

dipakai untuk menyelesaikan sebuah tugas).

3. Tentukan keunggulan kompetitif (kemampuan perusahaan untuk mengungguli

saingannya).

4. Tentukan daerah dalam industri (atau industri lain) dimana perusahaan dapat

memanfaatkan kekuatannya untuk mengambil peluang yang ada.

5. Formulasi strategi dan implementasi untuk mendapatkan keuntungan.

Jay Barney yang merupakan Father of The Moderm Resource-based

Viewmengemukakan RBV berhubungan dengan pilihan strategic, menugaskan

manajer perusahaan dengan tugas penting untuk mengidentifikasikan,

mengembangkan, dan menggunakan sumber daya utama untuk memaksimumkan

hasil.

Sustainable Competitive Advantage

RBV adalah salah satu dari business level strategy yang bertujuan

mendapatkan Sustainable Competitive Advantage (atau sumbernya). Sustainable

Competitive Advantage (SBA) berbeda dengan Competitive Advantage pada

beberapa hal. Sustainable Competitive Advantage saat perusahaan saingan sudah

tidak mampu lagi meniru atau membuat pengganti dari sumber daya yang dimiliki

perusahaan yg memiliki Competitive AdvantageRBV melihat perusahaan dari sudut

pandang internal, Porter 5 Force Competency melihat perusahaan dari sudut

external industry, maka banyak yang berpendapat sebaiknya kedua metode ini

digabung untuk mendapatkan sebuah strategy bisnis yang lebih lengkap.RBV

mengasumsikan perusahaan mendapatkan keuntungan bila mengekploitasi sumber

30  

  

daya yang menguntungkan. RBV tidak memperdulikan faktor-faktor yang melihat

industri secara keseluruhan.

2.4.7 VRIO Di dalam sebuah persaingan bisnis yang ada pada saat ini sumber daya yang

unggul merupakan sebuah modal yang harus dimiliki oleh sebuah perusahaan.

Dengan memiliki seumber daya yang unggul maka perusahaan dapat melakukan

berbagai langkah kreatif dan dapat unggul secara kompetitif di dalam persaingan

yang ada. Metode yang dapat digunakan untuk memenangkan persaingan adalah

metode yang diperkenalkan oleh Jay Barney (2007) yaotu VRIO framework. VRIO

adalah kependekan dari valuable, rare, imperfectly imitable dan organizationally

aligned. Konsep VRIO didasari oleh pada teori resource based view of the firm,

yaitu melihat sudut pandang melihat perbedaan berdasarkan resource (sumber daya)

yang dimiliki oleh sebuah perusahaan/organisasi. Dua premis utama yang dipegang

oleh sudut pandang ini adalah :

1. Setiap perusahaan memiliki sumber daya yang unik.

2. Sumber daya tidak dapat dengan mudah dipindahkan.

Manajemen yang mampu mengelola dengan sangat baik sumber daya yang

dimiliki maka akan memberikan perbedaan dengan perusahaan lain. Perbedaan

menjadi salah satu hal utama di dalam survival di sebuah perusahaan.

Gambar 2.7 VRIO dan Kinerja Relatif Perusahaan

31  

  

Berdasarkan penelitian yang telah dilakukan olehnya, Barney menyimpulkan

bahwa karakteristik kemampuan (characteristics of capabilities) yang penting bagi

perusahaan adalah VRIO yaitu seperti penjabaran di bawah ini.

- Value

Karakteristik kemampuan perusahaan berbicara tentang apakah kemampuan

perusahaan memiliki value. Dalam bahasa lainnya dapat diungkapkan dengan

apakah kemampuan perusahaan dapat menghasilkan pendapatan yang lebih tinggi,

kemampuan perusahaan dapat membuat beban biaya menjadi semakin rendah, atau

bahkan kombinasi antara keduanya. Bila konsep value Barney dihubungkan

dengan konsep value based management, maka menjadi penting bagi perusahaan

untuk mencermati dan mengelola hal-hal yang menjadi revenue drivers dan cost

drivers dalam bisnis yang dijalankan oleh perusahaan.

- Rare

Karakteristik kemampuan perusahaan menyentuh tentang apakah kemampuan

perusahaan jarang atau bahkan tidak dimiliki oleh perusahaan lainnya. Dengan

kondisi seperti ini perusahaan dapat menguasai pasar di area yang dikuasainya.

Penguasaan pasar dalam hal ini pun tidak perlu menjadi monopolistik, tetapi

kemampuan perusahaan kemampuan perusahaan sulit ditemui di tempat-tempat

lain dan tidak dapat diperoleh dengan mudahnya. Walaupun tidak harus

perusahaan menjadi pelayan di niche market (pasar ceruk), tetapi perusahaan-

perusahaan yang melayani niche market biasanya memiliki karakter seperti ini.

- Imperfectly imitable

Sifat dari karakteristik kemampuan perusahaan yang tidak dapat ditiru oleh

perusahaan pesaing dengan sempurna. Maksudnya adalah kemampuan perusahaan

tidak dapat direplikasi kecuali dengan suatu upaya yang luar biasa besar sehingga

dapat menyebabkan pengeluaran yang begitu besarnya, atau bahkan dapat

membuat suatu “goncangan” bagi bisnis yang saat ini berjalan di perusahaan yang

ingin mereplikasinya. Demikian pula dimaksudkan bahwa kemampuan perusahaan

32  

  

menjadi tidak dapat tergantikan (tersubstitusi) secara sempurna. Dengan demikian,

perusahaan telah menciptakan suatu barrier to entry yang sulit ditembus oleh

pesaing lainnya dengan menciptakan rules of the game yang hanya dapat

dimainkan olehnya.

- Organization aligned,

Berbicara tentang bagaimana karakteristik organisasi perusahaan menjadi sangat

penting dalam bisnis. Apakah perusahaan membangun insentif, struktur, dan

budaya organisasi yang saling aligned sehingga mampu memberikan dukungan

bagi orang-orang yang berada di dalamnya untuk mengeksploitasi sumberdaya

yang ada, dan bahkan mampu menciptakan kemampuan-kemampuan baru yang

selama ini belum ada. Bisa jadi apa yang menjadi karakter utama dalam organisasi

suatu perusahaan adalah sesuatu yang akan memberikan keunggulan kompetitif

yang luar biasa sehingga menjadi barrier to entry yang tidak dapat dengan jelas

teramati oleh perusahaan-perusahaan pesaing, karena letak keunggulannya terletak

di dalam organisasinya, ada pada orang-orang yang terlibat didalamnya.

2.5 Enterprise Architecture Menurut Bernard (Bernard, 2005)enterprise architecture (EA) adalah strategi

dan bisnis yang mendukung aktivitas perencanaan manajemen dan pengambilan

keputusan yang menyediakan pandangan menyeluruh pada seluruh perusahaan.

Pandangan ini mencakup strategi (S-Strategy), bisnis (B-Busieness), dan teknologi

(T-Technology) yang memiliki bentuk yang berbeda dengan berbasiskan teknologi,

atau pendekatan process-centric.

EA = S + B + T

Dalam penerapan EA melibatkan 2 bagian yaitu program manajemen dan metode

dokumentasi untuk meningkatkan kinerja perusahaan.

Dari sudut pandang CIO, EA merupakan salah satu dari sejumlah area yang

fungsional yang berkontribusi terhadap pendekatan yang terintegrasi untuk mengelola

sumber daya teknologi informasi.

33  

  

Gambar 2.8 Kerangka Dokumentasi EA (Scoot A. Bermard,2005, p 38)

Enterprise architecture memiliki konsep sebagai berikut :

‐ Sebagai program manajemen EA, menyediakan pendekatan yaitu dengan strategi

terintegrasi untuk perencanaan sumber daya IT. Program EA merupakan bagian dari

proses secara keseluruhan dalam menentukan sumber daya, mengembangkan

standar kebijaksanaan, meningkatkan dukungan keputusan, dan mengawasi kegiatan

pengembangan sumber daya.

‐ EA dapat membantu mengidentifikasi kesenjangan dalam kinerjka kegiatan usaha

dan kemampuan dalam mendukung layanan IT, sistem, dan jaringan.

EA terdiri dari standar, artefak dokumentasi, dan proses tata kelola memiliki tujuan

sebagai berikut :

‐ Mencapai tujuan strategis yang bergantung pada sumber data IT.

‐ Meningkatkan kinerja bisnis dengan memaksimalkan efisiensi IT.

‐ Mendukung keinginan eksekutif dan manajerial untuk memiliki pioritas strategis /

kebutuhan bisnis yang mendorong solusi IT.

‐ Menghubungkan beberapa jaringan IT, sistem, aplikasi, service, dan database pada

perusahaan/organisasi.

34  

  

‐ Berbagi informasi antar lini bisnis.

‐ Mengintegrasikan beberapa bentuk aplikasi dan local/ wide area network yang

tidak memiliki standar.

‐ Mengurangi duplikasi sumber daya IT pada seluruh perusahaan/organisasi.

‐ Melindungi data dan asset IT yang mengandalkan pendekatan ke seluruh

perusahaan.

‐ Memaksimalkan efektifitas penggunaan anggaran yang terbatas.

‐ Meningkatkan manajemen sumber daya manusia pada bidang IT.

2.6 Wide Area Network

Performa jaringan computer memiliki keterbatasan terhadap ukuran dan jarak,

semakin banyak jumlah computer dalam satu jaringan dan semakin jauh jarak antar

perangkat didalam jaringan akan semakin menurunkan performa jaringan tersebut.

Namun dengan teknologi yang ada saat ini, sangat memungkinkan untuk membuat

jaringan computer yang lebih luas yang bahkan dapat mencakup seluruh permukaan

bumi dengan tetap menjaga agar kualitas komunikasi antar jaringan tersebut tetap

baik sehingga menciptakan komunikasi tanpa batas , yaitu dengan menghubungkan

jaringan-jaringan kecil (LAN) dengan sambungan (link) berkecepatan tinggi

sehingga jaringan-jaringan ini kemudian membentuk jaringan yang lebih besar yang

disebut dengan Wide Area Network (WAN). WAN dapat didefinisikan sebagai

sekumpulan jaringan-jaringan computer yang saling terhubung membentuk sebuah

jaringan besar yang mencakup area geografis yang lebih luas . WAN biasanya

memanfaatkan fasilitas transmisi data yang sudah ada berupa jalur layanan umum

yang biasanya dimiliki oleh perusahaan –perusahaan telekomunikasi. Terdapat

perbedaan karakteristik antara WAN dengan LAN, tidak seperti LAN yang umumnya

identik dengan perangkat-perangkat seperti PC, shared printer, switch/hub, dan server

local. WAN lebih identik dengan router, modem, dan link berkecepatan tinggi seperti

T1,T3 dan lainnya.

35  

  

Gambar 2.9Jaringan Wide Area Network

Teknologi WAN beroperasi pada tiga lapisan terbawah model referensi OSI,

yaitu physical layer, data link layer, dan network layer. Standar akses WAN secara

spesifik menjelaskan metode pengiriman physical layer dan kebutuhan di data link

layer , termasuk pengalamatan fisik, aliran data dan enkapsulasi. Standarisasi untuk

teknologi WAN ditetapkan beberapa lembaga resmi international diantaranya adalah

Internet Engineering Task Force (IETF), International Organization for

Standardization (ISO) , International Telecomunication Union-Telecomunication

Standardization Sector (ITU-T), Consultative Committee for International Telegraph

and Telephone (CCITT), dan Electronics Industries Association (EIA).

Terdapat cukup banyak teknologi dan protokol yang digunakan dalam WAN,

namun secara umum ada tiga teknologi WAN yang masing-masingnya memiliki

contoh sendiri yang akan dijelaskan lebih lanjut pada bagian berikutnya.Tabel

dibawah ini memperlihatkan pilihan teknologi WAN sebagai berikut:

36  

  

Tabel 2.5Teknologi saluran dan protokol pada WAN

Opsi

Teknologi

Penjelasan Kelebihan Kekurangan Contoh

Protokol

Leased

Line

Koneksi point-to-point antara

dua computer atau network

(LAN)

Lebih aman Harga Mahal PPP,

HDLC,

SDLC,

HNAS

Circuit

Switching

Jalur khusus yang dibentuk

ketika dibutuhkan saat transfer

data antara dua titik, contohnya

adalah koneksi Dial up

Lebih murah Dibutuhkan

pengaturan

saluran

panggilan

ISDN

Packet

Switching

Perangkat mengirim paket

melalui jalur point-to-point atau

point –to-multiple yang

terbentuk disepanjang jaringan

pembawa (carrier network).

Paket ditransmisikan melalui

Permanent Virtual Circuit

(PVC) atau Switched Virtual

Circuit (SVC)

Lebih murah Harus

Berbagi

Media

Saluran yang

sama

X.25,

Frame

Relay

Cell Relay Sebenarnya sama dengan

packet switching, namun

teknologi ini menggunakan sel

dengan panjang tetap (fixed

length cells) bukan variable

length cells

Sangat bagus

penggunaan

simultan data

dan suara

Overhead ATM

37  

  

Gambar 2.10Jenis-jenis Teknologi dan Protokol WAN

a. Point-to-point Links, saluran point-to-point menyediakan jalur komunikasi

khusus yang di alokasikan untuk komunikasi dari client ke jaringan melalui

jaringan pembawa (carrier network) seperti Frame Relay WAN

Gambar 2.11 DTE dan DCE pada Frame Relay

38  

  

Frame Relay sering dianggap sebagai pengganti teknologi X.25 namun dengan

beberapa kemampuan yang dikurangi diantaranya windowing dan kemampuan untuk

mentransmisi ulang data (retransmission). Hal ini dikarenakan frame relay

beroperasi pada WAN dengan pelayanan koneksi yang lebih handal dan lebih dapat

dipercaya jika dibandingkan dengan jaringan yang ada pada sekitar akhir tahun

1970an sampai awal 1980an dimana ketika itu teknologi X.25 sangat popular. Frame

relay yang hanya beroperasi pada layer 2 menawarkan performa yang lebih tinggi dan

efisiensi transmisi yang lebih baik dibanding X.25 yang beroperasi pada layer 2 dan

layer 3. Hal ini membuat frame relay menjadi pilihan yang lebih pas ketimbang X.25

untuk kondisi saat ini.

2.7 Protokol TCP/IP TCP/IP merupakan sebuah protokolyang disepakati untuk mengatur proses

komunikasi yang terjadi didalam jaringan computer. Dalam sebuah jaringan,

perangkat yang saling berkomunikasi bisa jadi merupakan perangkat-perangkat

dengan jenis yang berbeda secara hardware atau software atau bahkan keduanya .

TCP/IP hadir sebagai protokol yang menjembatani perbedaan-perbedaan perangkat

didalam jaringan, protokol ini merupakan seperangkat aturan yang disepakati tentang

bagaimana proses komunikasi didalam jaringan berlangsung.TCP/IP digunakan

sebagai sarana pengiriman data atau kendali melalui jaringan komputer.

Sejarah TCP/IP dimulainya dari lahirnya ARPANET yaitu jaringan paket

switching digital yang didanai oleh DARPA (Defence Advanced Research Projects

Agency) pada tahun 1969. Sementara itu ARPANET terus bertambah besar sehingga

protokol yang digunakan pada waktu itu tidak mampu lagi menampung jumlah node

yang semakin banyak. Oleh karena itu DARPA mendanai pembuatan protokol

komunikasi yang lebih umum, yaitu TCP/IP yang kemudian diadopsi menjadi

standard ARPANET pada tahun 1983. Untuk memudahkan proses konversi, DARPA

juga mendanai suatu proyek yang mengimplementasikan protokol ini kedalam BSD

UNIX, sehingga dimulailah perkawinan antara UNIX dan TCP/IP. Pada awalnya

internet digunakan untuk menunjukan jaringan yang menggunakan internet protokol

39  

  

(IP) tapi dengan semakin berkembangnya jaringan, istilah ini sekarang sudah berupa

istilah generik yang digunakan untuk semua kelas jaringan . Internet digunakan

untuk menunjuk pada komunitas jaringan computer worldwide yang saling

dihubungkan dengan protokol TCP/IP.

Susunan protokol pada TCP/IP mirip dengan OSI layer, hanya saja pada TCP/IP

hanya ada 5 layer sementara OSI memiliki 7 layer

Gambar 2.12 Perbandingan layer pada OSI dan TCP/IP

Informasi TCP/IP ditransfer dalam sebuah urutan datagram. Setiap pesan yg

ditransmisikan akan dipecah dan dikirim berupa rentetan datagram yang kemudian

disisi penerima akan disusun kembali seperti pesan awal. Setiap lapisan dalam

TCP/IP memiliki fungsi masing-masing,yaitu:

a. Application Layer, protokol Application terdiri dari file transfer, email, remote

login, dan manajemen jaringan. Protokol yang beroperasi pada layer ini mencakup

DNSTFTP,TLS/SSL,FTP,Gopher,HTTP,IMAP,IRC,NNTP,POP3,SIP,SMTP,SMPP,

SNMP,SSH,Telnet,Echo,RTP,PNRP,rlogin dan ENRP.

b. Transport Layer,mendefinisikan cara-cara untuk melakukan pengiriman data

antara end to end host. Lapisan ini menjamin bahwa informasi yang diterima pada sisi

penerima adalah sama dengan informasi yang dikirimkan pada pengirim. Untuk itu,

40  

  

lapisan ini memiliki beberapa fungsi penting antara lain Flow Control, pengiriman

data yang telah dipecah menjadi paket-paket tersebut harus diatur sedemikian rupa

agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi

kemampuan penerima dalam menerima data.Error Detection, pengirim dan penerima

juga melengkapi data dengan sejumlah informasi yang bisa digunakan untuk

memeriksa data yang dikirimkan bebas dari kesalahan . Jika ditemukan kesalahan

pada paket data yang diterima ,maka penerima tidak akan menerima data tersebut.

PEngirim akan mengirim ulang paket data yang mengandung kesalahan tadi. Namun

hal ini dapat menimbulkan delay yang cukup berarti . Protokol yang beroperasi pada

layer ini adalah TCP,UDP,DCCP,SCTP,IL,RUDP, dan RSVP.

Gambar 2.13 Transport layer pada TCP/IP

c. Internet layer, lapisan ini berpadanan dengan lapisan network pada OSI, tugasnya

adalah untuk mendefinisikan bagaimana hubungan dapat terjadi antara dua perangkat

yang berada pada jaringan yang berbeda. Pada jaringan internet yang terdiri atas

puluhab juta host dan ratusan ribu jaringan local, lapisan ini bertugas untuk menjamin

agar suatu paket yang dikirimkan dapat menemukan tujuannya dimana pun

berada.Oleh karena itu, lapisan ini memiliki peranan penting terutama dalam

mewujudkan internetworking yang meliputi wilayah luas (Worlwide Internet).Fungsi

yang dijalankan oleh internet layer adalah Addressing dan Routing. Addressing,

yakni melengkapi setiap datagram dengan alamat internet Internet dari tujuan.

Alamat pada protokol inilah yang dikenal dengan Internet Protocol Address (IP

41  

  

Address). Karena pengalamatan (addressing) pada jaringan TCP/IP berada pada level

ini (software), maka jaringan TCP/IP independen dari jenis media dan komputer

yang digunakan. Fungsi routing menentukan kemana datagram akan dikirim agar

mencapai tujuan yang diinginkan . Fungsi ini merupakan fungsi terpenting dari

Internet Protocol (IP). Sebagai protokol yang bersifat connectionless, proses routing

sepenuhnya ditentukan oleh jaringan . Pengirim tidak memiliki kendali terhadap

paket yang dikirimkannya untuk bisa mencapai tujuan . Router-router pada jaringan

TCP/IP lah yang sangat menentukan dalam penyampaian datagram dari penerima

ketujuan. Protokol pada layer ini adalah IP (IPv4, & IPv6),ICMP,IGMP, dan

ICMPv6.

Gambar 2.14 Internet layer pada TCP/IP

d. Data Link Layer, lapisan ini mengatur penyaluran data frame-frame data pada

media fisik yang digunakan secara handal. Lapisan ini biasanya memberikan

servis untuk deteksi dan koreksi kesalahan dari data yang ditransmisikan .

Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25 jaringan

public, Ethernet untuk jaringan Ethernet, AX.25 untuk jaringan Paket Radio dsb.

e. Physical Layer, merupakan lapisan terbawah yang mendefinisikan besaran fisik

seperti media komunikasi , tegangan, arus, dsb. Lapisan ini dapat bervariasi

bergantung pada media komunikasi pada jaringan yang bersangkutan . TCP/IP

bersifat fleksibel sehingga dapat mengintegrasikan berbagai jaringan dengan

media fisik yang berbeda-beda.

42  

  

2.7.1 Koneksi TCP

TCP termasuk dalam kategori connection-oriented, sehingga memerlukan

terbentuknya koneksi terlebih dahulu sebelum transfer data dilakukan. Dua host

yang akan saling berkomunikasi akan melakukan proses Initiating Sequence

Number. Selama transmisi data, dua host yang berkomunikasi terlebih dahulu

melakukan sinkronisasi membentuk koneksi virtual untuk setiap sesi antar host.

Proses sinkronisasi ini memastikan bahwa kedua sisi siap untuk transmisi data dan

memperbolehkan host menentukan nomor urutan awal untuk sesi tersebut. Proses

ini di kenal sebagai “three-way handsake”. Ini merupakan proses three step yang

membentuk koneksi virtual antar dua buah host. Penting juga untuk dicatat bahwa

three way handsake dimulai oleh host client. Untuk membentuk sebuah sesi TCP,

host client akan menggunakan nomor port layanan yang dikenal untuk dihubungi

pada sebuah host server.

Gambar 2.15Proses “Three-way Handsake pada TCP

Pada langkah pertama, Initiating host (client) mengirim sebuah paket

sinkronisasi (SYN flag set) untuk melakukan inisialisasi koneksi. Ini menandakan

bahwa sebuah paket memiliki nilai awal Sequence Number yang valid dalam

43  

  

segmen ini untuk sesi x. Bit SYN pada bagian header menandakan sebuah

permintaan koneksi. Bit SYN merupakan bit tunggal pada field code dari header

TCP segment. Sequence Number adalah 32 bit field header TCP segment.

Pada langkah kedua, host lain menerima paket, mencatat Sequence Number x dari

client, dan membalas dengan sebuah acknowledgment (ACK flag set). Kumpulan

bit control ACK menandakan field Acknowledgement Number berisi sebuah nilai

Acknowledgement valid. ACK flag merupakan bit tunggal pada kode field dari

header TCP segment dan Acknowledgment Number adalah 32 bit field header TCP

segment. Sekali koneksi terbentuk , flag ACK diset untuk semua segment selama

sesi. Field acknowledgement number berisi sequence number berikutnya yang

diharapkan diterima di host ini (x+1). Acknowledgment number x+1 berarti host

telah menerima semua byte termasuk x, dan mengharapkan menerima byte x+1

berikutnya. Host juga mengajukan sebuah return session. Ini termasuk sebuah

segment TCP dengan nilai awal sequence numbernya sendiri dari y dan dengan

sekumpulan flag SYN.

Pada langkah ketiga, initiating host merespon dengan sebuah nilai

Acknowledgment number dari y+1, yang mana nilai dari sequence number host

B+1. Ini menandakan bahwa telah diterima acknowledgment sebelumnya dan

mengakhiri proses koneksi untuk sesi ini. Sangat penting untuk memahami bahwa

initial sequencenumber digunakan untuk mengajukan komunikasi antar dua

peralatan, nomor ini bertindak sebagai nilai referensi awal antar dua peralatan.

Sequence number memberikan setiap host sebuah cara untuk menyatakan sehingga

penerima mengetahui pengirim merespon untuk permintaan koneksi yang benar

2.8 Virtual Private Network

Isu yang kerap kali didengungkan terkait jaringan dengan skala besar seperti

WAN adalah permasalahan performa dan keamanan. Sering kali ketika kita harus

membuat jalur komunikasi antar tempat-tempat yang terpisah cukup jauh maka kita

harus menggunakan fasilitas jaringan public untuk menekan biaya . Jelas penggunaan

jaringan public akan jauh ;ebih murah ketimbang membnagun jaringan sendiri dalam

44  

  

skala geografi yang cukup luas, namun cara ini justru menciptakan kerentanan

keamanan dalam komunikasi jaringan. Virtual Private Network (VPN) muncul

sebagai salah satu solusi untuk menciptakan jaringan komunikasi yang aman antara

dua titikyang terhubung melalui jaringan publik. Ide dasar dari VPN adalah

Tunneling, sebuah teknologi yang memungkinkan terciptanya saluran privat virtual

didalam jaringan public. Tunnel didalam dunia jaringan diartikan sebagai suatu cara

ubtuk meng-enkapsulasi atau membungkus paket IP didalam paket IP yang lain.

Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang

dibuat dan mengirimkannya ke sebuah titik dibelakang tunnel yang lain. Intinya

Tunneling adalah suatu cara membuat jalur private dengan menggunakan

infrastruktur pihak ketiga. Ketika sebuah paket IP dapat dicapai oleh masing-masing

sisi client dibelakang IP tunnel, maka Tunnel IP Header dan beberapa Tunnel Header

tambahan yang membungkus paket IP tersebut akan dilepas dan Paket IP yang asli

akan disuntikan kedalam IP Stack pada titik belakang IP Tunnel. Paket yang dikirim

didalam Tunnel ini dienkripsi dengan suatu format tertentu oleh protokol VPN lalu

dikirim dari client ke server pada VPN Tunnel. Ketika paket sampai di node ujung

Tunnel, kemudian paket ini akan di dekripsi terlebih dahulu sebelum diteruskan

kelayer atas protocol TCP/IP.Proses enkripsi-dekripsi pada VPN yang

membutuhkan waktu akan menambah delay pada jaringan, namun bagaimanapun

VPN memberikan keamanan dalam komunikasi didalam jaringan WAN.

Gambar 2.16 VPN Tunnel Pada WAN

45  

  

2.8.1 Tipe-tipe Tunneling Pada VPN

VPN mendukung dua tipe tunneling yang umumnya digunakan , yaitu

Compulsory dan Voluntary Tunneling. Pada Voluntary Tunneling, VPN client yang

bertindak sebagai pengantar koneksi, remote accessclient dapat membentuk

koneksi langsung dengan VPN server kapanpun client terhubung dengan internet.

Compulsory tunneling dibangun antara dua VPN server yang bertindak

sebagai router untuk semua trafik jaringan. User client yang menggunakan tunnel

ini bisa jadi tidak menyadari bahwa koneksi yang sedang digunakannya adalah

koneksi aman yang terenkripsi, tipe ini sangat cocok untuk menghubungkan kantor-

kantor cabang sebuah perusahaan.

Gambar 2.17VPN dengan dua tipe tunneling

2.8.2 Jenis-jenis Protokol VPN

Ada beberapa jenis protocol yang dapat diimplementasikan pada VPN tunnel,

yaitu:

1. Point-to-Point Tunneling Protocol (PPTP)

Beberapa perusahaan bekerja sama mengembangkan spesifikasi protocol jaringan

yang digunakan dalam implementasi VPN ini. Point-to-Point Tunneling Protocol

(PPTP) adalah suatu protocol jaringan yang memungkinkan pengiriman data secara

46  

  

aman dari remote client kepada server perusahaan swasta dengan membuat suatu

virtual private network (VPN) melalui jaringan data berbasis TCP/IP. Teknologi

jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol

yang telah dijelaskan dalam RFC 1171 yang berjudul “ The Point-to-Point Protocol

for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links”.

PPTP adalah suatu protocol jaringan yang membungkus paket PPP kedalam IP

datagram untuk transmisi yang dilakukan melalui internet atau jaringan public

berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN. Protokol

PPTP termasuk dalam sistem operasi server Windows NT versi 4.0 dan Windows

NT Workstasion versi 4.0. Komputer yang menjalankan sistem operasi ini dapat

menggunakan protocol PPTP untuk koneksi kejaringan private sebagai remote

access client secara aman melalui jaringan publik seperti internet. Dengan kata lain,

PPTP digunakan sesuai dengan permintaan, misalnya dapat digunakan dengan VPN

melalui internet atau jaringan public berbasis TCP/IP lainnya. PPTP juga dapat

digunakan pada LAN untuk membuat VPN dalam LAN. Fitur penting dalam

penggunaan PPTP adalah, PPTP mendukung VPN dengan menggunakan Public-

Switched Telephone Network (PSTNs). PPTP menyederhanakan dan mengurangi

biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote

atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi

melalui line public telephone dan internet.

PPTP mengenkapsulasi frame PPP dalam sebuah IP datagram. PPTP menggunakan

koneksi TCP untuk pengaturan tunnel dan memodifikasi Generic Routing

Encapsulation (GRE) untuk mengenkapsulasi frame PPP untuk data yang dikirim

melalui tunnel.

2. Layer Two Tunneling Protocol (L2TP)

Kompetitor utama dari PPTP sebenarnya adalah L2F, sebuah protocol yang

diimplementasikan pada produk Cisco. Usaha pengembangan L2F lalu berujung

pada pengkombinasian keunggulan L2F dengan keunggulan PPTP, menjadi sebuah

protocol baru yaitu L2TP. Protokol L2TP sering juga disebut sebagai protocol dial

up virtual , karena L2TP memperluas suatu session PPP (Point-to-Point Protocol)

47  

  

dial up melalui jaringan publik internet, atau sering juga digambarkan seperti

koneksi virtual PPP. Struktur paket L2TP ditunjukan sebagai gambar berikut:

Gambar 2.18 Struktur paket L2TP berisi IP Datagram

Proses enkapsulasi pada L2TP sama dengan IPSec, terlihat pada diagram berikut

ini:

Gambar 2.19Enkripsi pada L2TP/IPSec

Enkapsulasi pada L2TP /IPSec terdiri dari dua layer yaitu:

a. Layer pertama : Enkripsi L2TP, paket frame PPP dibungkus dengan sebuah

L2TP Header, dan kemudian ditambah dengan UDP Header: Gambar dihalaman

sebelumnya menunjukan hal ini.

b. Layer kedua : Enkapsulasi IPSec, hasil akhir dari enkapsulasi L2TP adalah

pesan yang dibungkus dengan sebuah header tambahan yaitu IPSec

48  

  

Encapsulating Security Payload (ESP) header ditambah dengan tailer pada akhir

frame. IPSec Authentication Tailer menyediakan autentikasi dan integritas data

dan IP header final. Pada IP header disimpan informasi mengenai sumber dan

tujuan yang berfungsi sebagai client dan server.

Data L2TP dapat dienkripsi dengan Data Encryption Standard (DES) ataupun

Triple DES (3DES) menggunakan kunci yang dihasilkan dari Internet Key

Exchange (IKE).

3. Internet Protocol Security (IPSec)

IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi

datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefinisikan

beberapa standar untuk melakukan enkripsi data dan juga integritas data pada

lapisan kedua dalam DARPA Reference Model (Internetwork layer). IPSec

melakukan enkripsi terhadap data pada lapisan yang sama dengan protocol IP dan

menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan

Internet atau jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet

Engineering Task Force (IETF) dan diimplementasikan didalam sistem operasi.

Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung

IPSec. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model

untuk melindungi protocol IP dan protocol-protokol yang lebih tinggi dengan

menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk

memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakan

sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh

setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin computer dan

dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan

penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang

diasosiakan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP

dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu,

maka perlakuan yang terkait dengannya akan diaplikasikan terhadap paket IP

tersebut. Peraturan-peraturan dalam ketentuan IPSec tersebut digunakan untuk

49  

  

memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP,

sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat

menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling dan

jenis koneksi.