Grand Design Teknologi Informasi perioda 2013-2017

71
i Direktorat Komunikasi dan Sistem Informasi Institut Pertanian Bogor Gd. Andi Hakim Nasoetion lt. 2 Tlp. 0251-8623936, 8622642,101,213 Email : [email protected] atau [email protected] URL : http://dksi.ipb.ac.id Grand Design Teknologi Informasi perioda 2013-2017

Transcript of Grand Design Teknologi Informasi perioda 2013-2017

i

Direktorat Komunikasi dan Sistem

Informasi Institut Pertanian Bogor

Gd. Andi Hakim Nasoetion lt. 2

Tlp. 0251-8623936, 8622642,101,213

Email : [email protected] atau

[email protected]

URL : http://dksi.ipb.ac.id

Grand Design Teknologi Informasi perioda 2013-2017

i

DAFTAR ISI

DAFTAR ISI I

DAFTAR GAMBAR II

DAFTAR TABEL III

BAB I. ARSITEKTUR SISTEM 1 1. FRAMEWORK ARSITEKTUR ENTERPRISE ................................................................................ 1 2. ARSITEKTUR SISTEM & TEKNOLOGI INFORMASI IPB ......................................................... 1 3. KEBIJAKAN SEKURITI .................................................................................................................... 3 4. KEBIJAKAN OPERASIONAL ........................................................................................................... 6 5. KONSEP GREEN IT ............................................................................................................................ 7

BAB II. ARSITEKTUR APLIKASI 10 1. PENGEMBANGAN APLIKASI .......................................................................................................... 11 2. KEBIJAKAN OPERASIONAL ........................................................................................................... 22 3. KOMPONEN KEAMANAN ................................................................................................................ 24 4. MANAJEMEN LAYANAN TIK ......................................................................................................... 44

III. ARSITEKTUR DATA & INFORMASI 51

BAB IV. ARSITEKTUR LAYANAN JARINGAN IPB TERINTEGRASI 58 1. ARSITEKTUR JARINGAN IPB ......................................................................................................... 59 2. KEBIJAKAN ROUTING..................................................................................................................... 62 3. ARSITEKTUR DATA CENTER ......................................................................................................... 63 4. ARSITEKTUR DISASTER RECOVERY CENTER (DRC)............................................................... 66

ii

DAFTAR GAMBAR Gambar 1. Perspektif arsitektur enterprise versi TOGAF (Hilliard 2000 & Ruparelia 2010). ............... 1 Gambar 2. Arsitektur Teknologi & Sistem Informasi IPB berbasis TOGAF. ........................................ 2 Gambar 3. Penyelarasan Arsitektur TI IPB dengan isu-isu kunci pengembangan IPB 2025. ................ 3 Gambar 4. Skope sekuriti sistem informasi. ........................................................................................... 6 Gambar 5. Fokus sasaran kebijakan operasional sistem informasi. ........................................................ 7 Gambar 6. Pendekatan holistik Green IT (Murugesan 2008) ................................................................. 8 Gambar 7. Topologi Komputasi Grid (http://www.adarshpatil.com/newsite/research.htm) .................. 8 Gambar 8. Arsitektur Sistem Informasi Terintegrasi IPB ..................................................................... 10 Gambar 9. Contoh pohon historis dari sebuah proyek yang menggunakan pengontrol versi ............... 12 Gambar 10. Contoh kolaborasi TFS ..................................................................................................... 13 Gambar 11. Komponen yang terdapat dalam pola MVC dan Interaksi yang Terjadi ........................... 14 Gambar 12. Diagram ASP.NET MVC .................................................................................................. 16 Gambar 13. Visual Studio 2013 ............................................................................................................ 18 Gambar 14. Kode Visual Studio 2013 .................................................................................................. 19 Gambar 15. Kode Visual Studio 2013 .................................................................................................. 20 Gambar 16. Figure 1.2: LDAP Directory Tree (Internet Naming) ....................................................... 27 Gambar 17. Gambar Cara Kerja Help Desk ......................................................................................... 45 Gambar 18. Peta Besar Data IPB. ......................................................................................................... 52 Gambar 19. Lima jenis data kunci IPB ................................................................................................. 53 Gambar 20. Arsitektur Teknologi Data ................................................................................................. 55 Gambar 21. IPB Services Oriented Network Architecture (I-SONA) .................................................. 58 Gambar 22. Topology IPB 2017-2021 .................................................................................................. 59 Gambar 23. Model Hirarki .................................................................................................................... 60 Gambar 24. Model Enterprise Gabungan ............................................................................................. 61 Gambar 25. Routing exterior IPB ......................................................................................................... 63 Gambar 26. Standard-standard Terkait Pengembangan Data Center .................................................... 64 Gambar 27. Standard-standard Terkait Pengembangan Data Center .................................................... 64 Gambar 28. Data Center; Public and Non-public Access ..................................................................... 65 Gambar 29. Traditional vs Virtual Architecture ................................................................................... 65 Gambar 30. Arsitektur Data Center IPB ............................................................................................... 66 Gambar 31. Transformasi Sistem Recovery TIK IPB .......................................................................... 66 Gambar 32. Model interkoneksi DC-DRC IPB .................................................................................... 67 Gambar 33. Model Sekuriti IPB ........................................................................................................... 67

iii

DAFTAR TABEL Tabel 1. Pilar sekuriti sistem informasi pada organisasi (ISACA) ......................................................... 4 Tabel 2 Deskripsi tujuan sekuriti informasi (ISACA 2010) ................................................................... 4 Tabel 3. Karakteristik data kunci .......................................................................................................... 54

1

BAB I. ARSITEKTUR SISTEM

1. FRAMEWORK ARSITEKTUR ENTERPRISE Merujuk ke standar IEEE 471 (IEEE Computer Society, 2000): “Arsitektur adalah organisasi dasar dari sebuah sistem yang diwujudkan dalam komponen-komponennya, hubungan komponen satu sama lain dan dengan lingkungannya, serta prinsip-prinsip yang mengarahkan desain dan evolusi organisasi " (Jonkers et al 2004) . Karena keselarasan bisnis menekankan pada pentingnya hubungan antara komponen atau bagian dari suatu organisasi, maka arsitektur dapat menjadi pendekatan dan sekaligus alat bantu untuk mengelola kompleksitas dari setiap enterprise atau organisasi. Di era digital dan kompetitif ini, pendekatan terpadu untuk bisnis dan teknologi Informasi (TI) dari suatu enterprise sangat vital diperlukan. Terkait dengan Tekonologi Informasi (TI), arsitektur enterprise diperlukan untuk membuat sumberdaya TI responsif untuk mendukung bisnis organisasi yang sukses. Salah satu kerangka kerja baku (standard framework) untuk arsitektur enterprise adalah TOGAF (The Open Group Architecture Framework) yang memandang arsitektur enterprise dari empat perspektif (1) arsitek bisnis, (2) arsitek aplikasi, (3) arsitek data/informasi, dan (4) arsitek teknologi, seperti disajikan pada Gambar 1.

Gambar 1. Perspektif arsitektur enterprise versi TOGAF (Hilliard 2000 & Ruparelia 2010).

2. ARSITEKTUR SISTEM & TEKNOLOGI INFORMASI IPB

Visi IPB jangka panjang yang telah dirumuskan mulai tahun 2003 ditetapkan sebagai Visi IPB 2025, yaitu ”Menjadikan IPB sebagai perguruan tinggi bertaraf internasional dalam

2

pengembangan sumberdaya manusia dan IPTEKS dengan kompetensi utama di bidang pertanian”. Isu-isu kunci arah pengembangan IPB 2025 mencakup: (1) universitas berbasis riset dan kewirausahaan (research-based & enterpreneurial-based), (2) kompetisi kelas dunia (word class university), (3) kompetensi utama pertanian (agricultural core competence), (4) tanggung jawab sosial dan kesejahteraan (social responsibility & prosperity). Berdasarkan visi IPB 2025 dikembanglah arsitektur teknologi dan sistem informasi IPB seperti disajikan pada Gambar 2 dan 3.

Gambar 2. Arsitektur Teknologi & Sistem Informasi IPB berbasis TOGAF.

3

Gambar 3. Penyelarasan Arsitektur TI IPB dengan isu-isu kunci pengembangan IPB 2025.

3. KEBIJAKAN SEKURITI

3.1. Prinsip-prinsip Sekuriti Sistem Informasi Keamanan informasi telah menjadi bagian integral dari tata kelola perusahaan yang efektif, kepatuhan terhadap peraturan dan penilaian risiko. Akibatnya, organisasii perlu pedoman keamanan yang jelas untuk membantu merespon kebutuhan bisnis organisasi yang senantiasa berkembang. Merujuk pada rekomendasi dari ISACA (Information Systems Audit and Control Association), terdapat beberapa prinsip untuk sekriti suatu sistem informasi dari suatu organsiasi, seperti disajikan pada Tabel 1 dan 2.

4

Tabel 1. Pilar sekuriti sistem informasi pada organisasi (ISACA)

Sumber: http://www.isaca.org

Tabel 2. Deskripsi tujuan sekuriti informasi (ISACA 2010)

Sumber: http://www.isaca.org

5

3.2. Skope Sekuriti Sistem Informasi Sistem sekuriti untuk suatu sistem informasi mencakup tiga domain keamanan: domain elektronik, domain fisik, domain prosedur seperti disajikan pada Gambar 4. a. Domain Keamanan Elektronik mencakup keamanan proses mulai data entri kedalam

sistem komputer, pengolahan, penyimpanan, dan penarikan data, dan produksi serta transmisi informasi ke pengguna yang dilakukan secara elektronik. Keamanan ini dominan ditentukan oleh software sistem maupun aplikasi yang digunakan dalam aktivitas/proses entri data sampai ke produksi dan transmisi informasi.

b. Domain Keamanan Fisik mencakup kemanan dari ruangan tempat penyimpanan unit pengolahan (server & clients), perangkat keras pengolahan, unit I/O (I/O devices), unit penyimpanan (memory devices), unit komunikasi (communication devices), dan unit pemasok daya listrik, sistem pasokan listrik, kamera pemantau, sistem grounding dan anti petir, pusat pemulihan bencana (Disaster Recover Center/DRC).

c. Domain Keamanan Prosedur mencakup keamanan dari sistem aturan (prosedur) pengeloaan sistem informasi seperti penetapan hak dan wewenang, penugasan, sistem merit (reward & penalty), pelatihan, pengawasan, dan rencana pengembangan.

6

Gambar 4. Skope sekuriti sistem informasi.

4. KEBIJAKAN OPERASIONAL

Operasionalisasi sistem informasi suatu organisasi perlu dikawal dengan kebijakan yang mengarahkan dan mengendalikan pada tercapainya tujuan/sasaran penyeleggaraan sistem informasi bagi organisasi. Kebijakan memungkinkan organisasi untuk memfokuskan upaya terbaik pada sasaran yang ditargetkan (Martin 2010). Sasaran yang menjadi fokus kebijakan operasional sistem informasi untuk institusi tercakup pada Gambar 5.

7

Gambar 5. Fokus sasaran kebijakan operasional sistem informasi.

Value: perbaikan image branding dari institusi dalam mencapi visi, misi dan tujuan,

perubahan positif paradigma dan kultur organisasi yang unggul dan kompetitif, knowledge-sharing & learning, kebersamaan & keterbukaan (togetherness & openness) melalui penyelenggaran sistem informasi.

Productivity: peningkatan jumlah layanan dan produk (services & products) yang bisa disajikan kepada pemangku kepentingan (stakeholders) internal dan eksternal persatuan waktu (perioda) melalui penyelenggaran sistem informasi.

Quality: peningkatan kontrol dan penjaminan mutu layanan dan produk (services & products) kegiatan tridharma Pendidikan Tinggi melalui penyelenggaran sistem informasi.

Simplicity: peningkatan kemudahan, penyederhanaan, keramahan, konsistensi dan kecepatan proses bisnis institusi melalui penyelenggaran sistem informasi.

Efficiency & Effectivity: peningkatan rasio antara output/nilai proses bisnis dengan input sumberdaya yang digunakan serta ketercapaian tujuan fungsional dan non-fungsional yang ditargetkan melalui penyelenggaran sistem informasi. Penajaman rasionalitas dan prioritas pengembangan sistem informasi juga termasuk dalam sasaran ini.

Go Green: mengimplementasikan sistem informasi yang bersahabat dan ramah lingkungan yang mempromosikan reusabilty, sustainaibility, recycling, disposal handling, energy saving, risk-sharing, environmental and life safety

5. KONSEP GREEN IT Konsep Green IT merujuk ke suatu idea bahwa enterprise atau organisasi perlu merumuskan mengimplementasikan Teknologi & Sistem Informasi yang bersahabat dan ramah

8

lingkungan. Pendekatan holistik dari konsep Green IT mencakup perancangan, penggunaan, disposal dan manufaktur dari sistem Teknologi Informasi, seperti disajikan pada Gambar 6.

Gambar 6. Pendekatan holistik Green IT (Murugesan 2008)

Komputasi grid adalah federasi dari sumber daya komputer dari domain administrasi ganda untuk mencapai tujuan bersama. Grid dapat dianggap sebagai sistem terdistribusi dengan non-interaktif beban kerja yang melibatkan sejumlah besar file. Apa yang membedakan komputasi grid dari konvensional sistem komputasi kinerja tinggi seperti komputasi cluster adalah bahwa grid cenderung lebih longgar digabungkan, heterogen, dan geografis. Meskipun grid tunggal dapat didedikasikan untuk aplikasi tertentu, biasanya grid digunakan untuk berbagai tujuan

Gambar 7. Topologi Komputasi Grid (http://www.adarshpatil.com/newsite/research.htm)

9

Sumber Pustaka 1. Jonkers, H., Lankhorst, M., van Buuren, R., Hoppenbrouwers, S., Bonsangue, M.,

van der Torre, L. (2004). Concepts for Modelling Enterprise Architectures. International Journal of Cooperative Information Systems, vol.13, pp.257—287.

2. Hilliard, Rich (2000). Impact Assessment of IEEE 1471 on The Open Group Architecture Framework. http://www.enterprise-architecture.info/Images/Documents/IEEE-1471-togaf-impact.pdf.

3. Murugesan, San. (2008). Harnessing Green IT: Principles and Practices. IT Pro January/February 2008, IEEE.

4. Ruparelia, Nayan (2010). Enterprise Architecture Frameworks. http://archreport.wordpress.com/category/office-of-the-cto/

5. http://www.isaca.org/Knowledge-Center/Standards/Documents/Principles-for-Info-Sec-Practitioners-poster.pdf

6. http://www.togaf.biz/TOGAFWebsitefiles/TOGAF%20-%20presentatie.pdf 7. Texas Tech University (2012). IT Operating Policies.

http://www.depts.ttu.edu/infotech/ops/. Diakses pada tanggal 25 Desember 2012. 8. Martin, Alain. (2010). What Is Policy? Strategic and Operational Policies and Good

Governance. http://www.executive.org/bibliography/policy.pdf

10

BAB II. ARSITEKTUR APLIKASI Pengembangan Sistem Informasi IPB Terintegrasi merujuk pada dokumen Grand Design Teknologi Informasi IPB Perioda 2013-2017; yang di dalamnya terdapat dokumen Arsitektur Sistem Informasi IPB Berbasis Service (IPB Application Services (IAS)). Arsitektur Sistem Informasi Terintegrasi IPB (Arsitektur SITI) yang digambarkan berikut ini, merupakan pengembangan dari dokumen IAS. Arsitektur SITI perlu menjadi rujukan pengembangan Teknologi Informasi dan Komunikasi (TIK/ICT) di IPB baik dimasa sekarang maupun dimasa yang akan datang agar pengembangan sistem informasi IPB memiliki framework yang jelas.

Gambar 8. Arsitektur Sistem Informasi Terintegrasi IPB

Pada Kerangka Arsitektur SITI terdapat tiga lapisan arsitektur, yaitu: (1) Lapisan pertama, adalah Lapisan Komponen Infrastruktur. Pada lapisan ini terdapat

infrastruktur yang handal yang disiapkan untuk mendukung arsitektur SITI yang direncanakan, antara lain: Network untuk komunikasi (data, suara, gambar, dll), Data Center sebagai pusat data, dukungan server untuk proses grid computing, virtualisasi, dukungan server untuk multimedia, mobile support, Data Recovery Center, Cloud Computing, dan Network Services.

11

(2) Lapisan kedua, adalah Lapisan Arsitektur Aplikasi dan Arsitektur Basisdata Terintegrasi. Pada lapisan ini, terdapat 5 (lima) aspek dalam mendukung pengembangan sistem aplikasi, yaitu: (a) perangkat lunak untuk Pengembangan Aplikasi, (b) dokumen-dokumen yang berisi Kebijakan Operasional, (c) perangkat lunak untuk mendukung Komponen Keamanan, (d) perangkat lunak untuk mendukung Manajemen Layanan TIK, dan (e) Arsitektur Basisdata Terintegrasi sebagai basisdata yang menyimpan berbagai data institusi yang dapat diakses dan digunakan oleh berbagai sistem aplikasi yang dikembangkan.

(3) Lapisan ketiga, adalah lapisan Komponen Optimasi. Lapisan ini merupakan lapisan yang berisi berbagai sistem aplikasi seperti: sistem informasi inovasi institusi, sistem informasi eksekutif, Sistem informasi Balanced Scorecard/SIMAKER, sistem informasi Business Intellegence, sistem informasi berbasis teknologi mobile, serta sistem informasi lainnya yang dapat diakses oleh berbagai stake holder dengan menggunakan teknologi internet maupun teknologi mobile. Penjelasan secara rinci lapisan kedua dari arsitektur SITI diuraikan sebagai berikut ini:

1. PENGEMBANGAN APLIKASI a. Development Environment

Revision control atau versioning adalah suatu sistem pengelolaan berbagai revisi dari suatu unit informasi baik berupa dokumen, program, ataupun informasi lainnya yang disimpan dalam media penyimpanan komputer. Sistem ini utamanya digunakan dalam proses pengembangan perangkat lunak dimana setiap anggota dalam tim pengembang dapat saling melakukan perubahan terhadap sebuah berkas yang sama. Tiap-tiap perubahan yang dilakukan biasanya diidentifikasikan dengan menggunakan angka ataupun karakter yang kemudian diistilahkan sebagai "nomor revisi", ataupun sederhananya disebut "revisi". Misalnya sekumpulan berkas yang disertakan saat inisialisasi disebut sebagai "revisi 1", kemudian saat terjadi perubahaan atas satu atau beberapa berkas yang ada disebut sebagai "revisi 2", dan seterusnya. Tiap-tiap revisi diasosiasikan dengan stempel waktu serta pengguna yang melakukan perubahan tersebut. Sebuah revisi dapat diperbandingkan, dikembalikan, ataupun digabungkan dengan beberapa jenis berkas yang lain.

12

Gambar 9. Contoh pohon historis dari sebuah proyek yang menggunakan pengontrol versi

Sistem pengontrol versi umumnya merupakan aplikasi mandiri, namun ada pula yang berfungsi sebagai sub modul dalam berbagai jenis aplikasi seperti pengolah kata (misalnya: OpenOffice Writer, Microsoft Word, KOffice), lembar kerja (spreadsheet) (misalnya: OpenOffice Calc, Microsoft Access), dan berbagai macam sistem manajemen konten. Integrasi terhadap pengontrol revisi ini merupakan salah satu fitur penting yang dimiliki perangkat lunak seperti Team Foundation Server.

b. Team Foundation Server

Team Foundation Server (biasa disingkat TFS) adalah produk Microsoft yang menyediakan manajemen kode sumber (baik melalui TFS atau Git), pelaporan, manajemen persyaratan, manajemen proyek (untuk pengembangan perangkat lunak), otomatis build, manajemen laboratorium, pengujian dan kemampuan manajemen rilis. TFS dapat digunakan sebagai back end untuk berbagai lingkungan pengembangan terintegrasi tetapi disesuaikan untuk Microsoft Visual Studio dan Eclipse (pada Windows dan platform non Windows). Perangkat lunak pembantu untuk mengontrol revisi saat ini semakin lebih dikenal karena keberadaannya semakin diperlukan oleh organisasi yang memiliki tim pengembang dalam pengerjaan proyek perangkat lunak. Team Foundation Server menyediakan satu set alat kolaborasi yang bekerja dengan IDE yang ada atau editor, sehingga tim Anda dapat bekerja secara efektif pada proyek-proyek perangkat lunak dari segala bentuk dan ukuran.

13

Gambar 10. Contoh kolaborasi TFS

Keuungulan dari TFS Menyimpan dan berkolaborasi pada kode dengan repositori pribadi tak terbatas. Gunakan Git untuk kontrol versi didistribusikan untuk memaksimalkan kolaborasi atau menggunakan Team Foundation version control (TFVC) untuk kontrol versi terpusat. Berkolaborasi pada kode dengan mudah dengan permintaan tarik (pull) dan ulasan kode (code reviews), sementara mendefinisikan dan mengelola hak akses untuk mengamankan repositori masing-masing pengembang.

c. Framework

Framework adalah sekumpulan fungsi, class, dan aturan-aturan. Berbeda dengan library yang sifatnya untuk tujuan tertentu saja, framework bersifat menyeluruh mengatur bagaimana kita membangun aplikasi. Framework memungkinkan kita membangun aplikasi dengan lebih cepat karena lebih memfokuskan pada pokok permasalahan sedangkan hal-hal penunjang lainnya seperti koneksi database, form validation, GUI, dan security umumnya telah disediakan oleh framework. Disamping itu dengan aturan-aturan yang jelas dan harus dipatuhi, aplikasi kita lebih solid, more readable, dan kolabarasi dalam tim dapat lebih mudah dilaksanakan.

Model View Controller merupakan suatu konsep yang dalam pembangunan aplikasi web berbasis framework, berawal pada bahasa pemrograman Small Talk, MVC memisahkan pengembangan aplikasi berdasarkan komponen utama yang membangun sebuah aplikasi seperti manipulasi data, user interface, dan bagian yang menjadi kontrol aplikasi.

c.1. Penggunaan Framework

- Mempercepat dan mempermudah pembangunan sebuah aplikasi;

- Relatif memudahkan dalam proses maintenance karena sudah ada pola tertentu dalam sebuah framework (dengan syarat programmer mengikuti pola standar yang ada);

14

- Umumnya framework menyediakan fasilitas-fasilitas yang umum dipakai sehingga kita tidak perlu membangun dari awal (misalnya validasi, ORM, pagination, multiple database, scaffolding, pengaturan session, error handling, dll);

- Lebih bebas dalam pengembangan jika dibandingkan CMS.

c.2 Konsep MVC

- Motivasi

Aplikasi apapun, bagian dalam kode yang sering mengalami perubahan adalah bagian user interface. User interface adalah bagian yang paling terlihat oleh user dan bagaimana ia berinteraksi dengan aplikasi, membuatnya menjadi titik fokus pengubahan berdasar kemudahan penggunaan.

Business-logic yang rumit pada user-interface membuat pengubahan pada user interface menjadi lebih kompleks dan mudah terjadi kesalahan. Perubahan pada satu bagian memiliki potensi keterkaitan dengan keseluruhan aplikasi.

- Solusi

Pola MVC menyediakan sebuah solosi terhadap permasalahan tersebut dengan membagi zaplikasi menjadi bagian-bagian tersendiri, Model, View dan Controller, memisahkan antar bagian tersebut dan membuat tata interaksi diantaranya.

Gambar 11. Komponen yang terdapat dalam pola MVC dan Interaksi yang Terjadi

15

- Model

Pola MVC memiliki layer yang disebut dengan Model yang merepresentasikan data yang digunakan oleh aplikasi sebagaimana proses bisnis yang diasosiasikan terhadapnya. Dengan memilahnya sebagai bagian terpisah, seperti penampungan data, persistence, serta proses manipulasi, terpisah dari bagian lain aplikasi.

Terdapat beberapa kelebihan dalam pendekatan ini. Pertama, membuat detail dari data dan operasinya dapat ditempatkan pada area yang ditentukan (Model) dibanding tersebar dalam keseluruhan lingkup aplikasi. Hal ini memberikan keuntungan dalam proses maintenance aplikasi.

Kedua, dengan pemisahan total antara data dengan implementasi interface, komponen model dapat digunakan kembali oleh aplikasi lain yang memiliki kegunaan yang hampir sama.

- View

Layer ini mengandung keseluruhan detail dari implementasi user interface. Disini, komponen grafis menyediakan representasi proses internal aplikasi dan menuntun alur interaksi user terhadap aplikasi. Tidak ada layer lain yang berinteraksi dengan user, hanya View.

Penggunaan layer View memiliki beberapa kelebihan: Pertama, memudahkan pengabungan divisi desain dalam development team. Divisi desain dapat berkonsentrasi pada style, look & feel, dan sebagainya, dalam aplikasi tanpa harus memperhatikan lebih pada detail yang lain.

Dan juga, memiliki layer View yang terpisah memungkinkan ketersediaan multiple interface dalam aplikasi. Jika inti dari aplikasi terletak pada bagian lain (dalam Model), multiple interfaces dapat dibuat (Swing, Web, Console), secara keseluruhan memiliki tampilan yang berbeda namun mengeksekusi komponen Model sesuai fungsionalitas yang diharapkan.

- Controller

Terakhir, arsitektur MVC memiliki layer Controller. Layer ini menyediakan detail alur program dan transisi layer, dan juga bertanggungjawab akan penampungan events yang dibuat oleh user dari View dan melakukan update terhadap komponen Model menggunakan data yang dimasukkan oleh user.

Kelebihan dalam penggunaan layer Controller secara terpisah, yaitu:

Pertama, dengan menggunakan komponen terpisah untuk menampung detail dari transisi layer, komponen view dapat didesain tanpa harus memperhatikan bagian lain secara berlebih. Hal ini memudahkan team pengembang multiple interface bekerja

16

secara terpisah dari yang lain secara simultan. Interaksi antar komponen View terabstraksi dalam Controller.

Kedua, dengan menggunakan layer terpisah yang melakukan update terhadap komponen Model, detail tersebut dihapus dari layer presentasi. Layer presentasi kembali pada fungsi utamanya untuk menampilkan data kepada user. Detail tentang bagaimana data dari user mengubah ketetapan aplikasi disembunyikan oleh Controller. Hal ini memisahkan dengan jelas antara presentation logic dengan business logic.

Tidak dapat disimpulkan bahwa pola MVC hadir dengan kelebihan-kelebihan tanpa ada efek samping. Pembagian aplikasi dalam 3 bagian terpisah meningkatkan kompleksivitas. Pada aplikasi kecil yang tidak membutuhkan loose coupling pada Model, hal ini dapat menjadi blok penghalang dalam penggunaan pola ini. Bagaimanapun, yang terbaik adalah untuk meyakini bahwa sebuah aplikasi umumnya dimulai dari aplikasi sederhana, dan berkembang menjadi sistem yang kompleks, sehingga factor loose coupling harus selalu diutamakan dan diperhatikan.

c.3 ASP.NET MVC

ASP.NET MVC adalah implementasi arsitektur MVC ke dalam framework pemrograman ASP.NET. Secara fisik ia berbentuk library yang terdiri atas beberapa assembly yang bisa di install di atas.NET Framework 3.5. Ia dibuat sebagai pilihan bagi developer yang menyukai arsitektur MVC. Ia tidak menggantikan arsitektur Web Form yang selama ini dikenal dan dipakai oleh para developer ASP.NET.

Secara diagram, ASP.NET MVC bisa digambarkan sebagai berikut:

Gambar 12. Diagram ASP.NET MVC

17

Komponen-komponen utama ASP.NET MVC masih sama dengan arsitektur pokok MVC, yaitu Model, View, dan Controller. Beberapa komponen tambahannya adalah web server, Routing, dan dispatcher.

Web server selalu menjembatani interaksi antara user dengan sebuah program web. Kita bisa memakai IIS web server, atau personal web server selama program masih dalam fase pengembangan. Versi IIS yang bisa dipakai beragam dari versi 5 sampai dengan versi 7.

Routing adalah tabel pemetaan antara URL yang diketikkan user dalam web browser dengan Controller yang akan menanganinya. Secara fisik Routing diimplementasikan sebagai assembly System.Web.Routing.dll.

Selain itu ASP.NET MVC juga bergantung kepada assembly System.Web.Abstractions.dll. Keduanya bisa di-install bersama dengan.NET Framework 3.5 SP1 ataupun di install terpisah dengan cara melakukan registrasi kedua assembly tersebut secara manual ke GAC.

Sedangkan dispatcher adalah sebuah ASP.NET HTTP handler yang fungsinya menginisialisasi dan mengatur Controller mana yang akan diaktifkan berdasarkan URL tertentu. Mekanisme kerja dispatcher ini sama dengan ASP.NETHTTP handler klasik. ASP.NET MVC diimplementasikan dalam bentuk assembly-assembly yang terpisah dari assembly ASP.NET. Kita bisa menginstallnya menggunakan paket installer yang tersedia untuk di-download. Paket installer ini akan meng-install assembly-assembly ASP.NET MVC ke dalam GAC sehingga siap digunakan, sekaligus menginstall ASP.NET MVC project-template ke dalam Visual Studio 2013.

ASP.NET MVC menyediakan base-class untuk Controller dan View, sehingga mekanisme-mekanisme umum untuk keduanya bisa memakai properti maupun method yang didefinisikan dalam base-class tersebut.

Lain halnya Model yang bentuknya bisa bebas tanpa terikat aturan tertentu. Lebih detail tentang Model,View, dan Controller akan dibahas satu per satu secara lebih rinci dalam bab masing-masing.

Dari sisi development tool, Visual Studio 2013 adalah tool yang disarankan untuk mengembangkan program web ASP.NET MVC. Fitur-fitur standard seperti syntax-coloring, intellisense, dan debugging akan sangat membantu produktivitas developer dalam mengembangkan program web ASP.NET MVC. Apalagi dalam beberapa edisi tertentu, Visual Studio 2013 dilengkap dengan kemampuan unit testing yang terpadu sebagai bagian dari program web yang sedang dikembangkan.

Sebagai kesimpulan, ASP.NET MVC adalah implementasi arsitektur MVC ke dalam pemrograman web ASP.NETyang selama ini sudah ada. ASP.NET MVC tersedia

18

sebagai salah satu pilihan disamping model Web Form yang sudah sukses dan teruji selama bertahun-tahun.

d. Tools

d.1 VISUAL STUDIO 2013

Visual Studio 2013 adalah alat untuk para pengembang guna memberi kemudahan dalam merancang aplikasi modern agar dapat terhubung dengan semua platform Microsoft, Mulai dari Windows Azure dan Windows Server 2012 hingga Windows 8.1 dan Office 365. aplikasi Visual Studio 2013 telah dilengkapi dengan beragam alat yang memudahkan penggunanya membangun sebuah aplikasi yang lebih

menarik. Visual Studio 2013 mencakup banyak perbaikan user interface berdasarkan umpan balik pelanggan dan prinsip desain inti Microsoft tetap fokus pada konten untuk memberikan pengalaman pengguna yang lebih baik. Anda mungkin melihat lebih dari 400 ikon dimodifikasi dengan diferensiasi yang lebih besar dan peningkatan penggunaan warna, halaman Mulai didesain ulang, dan perubahan desain lainnya halus seluruh Visual Studio. Visual Studio 2013 termasuk sejumlah perbaikan untuk membantu Anda menjadi lebih produktif dan tetap fokus ketika coding. Beberapa fitur pertama kali muncul sebagai percobaan dalam Power Visual Studio Alat ekstensi sebelum disempurnakan dan dimasukkan ke dalam Visual Studio. Fitur produktivitas seperti braket penyelesaian otomatis, kemampuan untuk memindahkan baris kode atau blok menggunakan cara pintas keyboard, dan navigasi in-line sekarang built-in. Selain itu, Visual Studio 2013 termasuk Tim Explorer baru dengan Home page ditingkatkan yang menyediakan navigasi yang lebih mudah kepada tim fitur kolaborasi, termasuk kemampuan untuk undock Tertunda Perubahan dan Membangun ke jendela terpisah.

Gambar 13. Visual Studio 2013

19

Ketika Anda bekerja dengan file kode besar akan sulit untuk melacak di mana Anda berada. Dalam Visual Studio 2013, Anda dapat dengan mudah beralih perilaku scroll bar antara dua mode. Dalam mode bar, Anda dapat melihat penjelasan seperti posisi tanda sisipan Anda, mengubah lokasi, dan melacak kesalahan lebih langsung. Dalam mode peta, scroll bar menunjukkan live preview kode sumber serta kemampuan untuk membawa lebih dari kode untuk melihat hal itu lebih detail dalam tooltip. Anda kemudian dapat mengklik pada posisi kode yang tepat yang menavigasi ke lokasi tersebut. Memahami apa baris kode adalah tugas utama selama pengembangan. Go To Perintah Definisi kini disertai dengan fitur Definisi Peek baru. Dengan Peek Definisi Anda tidak lagi harus meninggalkan konteks baris Anda kode untuk melihat definisi dalam tampilan inline.

Gambar 14. Kode Visual Studio 2013

Memahami apa baris kode tidak hanya bagian dari tantangan Anda sebagai pengembang. Anda juga harus memahami sejarah, yang bekerja di atasnya, apa kode referensi itu, dan banyak lagi. Hal ini menjadi sangat menantang dalam proyek-proyek berorientasi tim. CodeLens (Kode Information Indikator) dalam Visual Studio 2013 menggunakan informasi dari kedua metadata proyek Anda dan Team Foundation Server 2013 untuk menempatkan dekorator pada masing-masing metode dalam kode Anda yang menampilkan informasi seperti apa perubahan menyebabkan perubahan penciptaan atau baru, yang orang terakhir yang bekerja pada kode, apa tes unit mencakup metode (termasuk lulus terbaru / gagal negara), dan apa yang ada kode

20

referensi. Anda juga dapat dengan cepat melompat ke dalam data, seperti changeset terkait atau kode file direferensikan hanya dengan klik.

Gambar 15. Kode Visual Studio 2013

Visual Studio 2013 memperkenalkan pengalaman IDE terhubung, memungkinkan Anda untuk memulai dengan Visual Studio 2013 lebih cepat. Ketika Anda mulai Visual Studio 2013 untuk pertama kalinya, Anda akan diminta untuk sign in menggunakan akun Microsoft Anda, yang mungkin telah Anda gunakan dengan MSDN atau Team Foundation Layanan langganan. Setelah masuk, salinan Visual Studio 2013 akan didaftarkan untuk Anda gunakan tanpa perlu untuk setiap langkah-langkah tambahan. Visual Studio 2013 juga akan secara otomatis melakukan sinkronisasi pengaturan di perangkat Anda memanfaatkan pengalaman IDE Terhubung. Pengaturan Synchronized meliputi kategori seperti cara pintas keyboard, penampilan Visual Studio (tema, font, dll) dan banyak lagi, semua sambil menjaga Anda dalam kendali penuh melalui pilihan Synchronized Pengaturan.

d.2 Kemajuan Web Development

Membuat website atau jasa pada platform Microsoft menyediakan Bagi pengembang dengan banyak pilihan, termasuk ASP.NET WebForms, ASP.NET MVC, WCF atau layanan API Web, dll. Satu visi ASP.NET menyatukan pengalaman web proyek Bagi pengembang dalam Visual Studio 2013 sehingga Bagi pengembang dapat membuat aplikasi web ASP.NET menggunakan preferensi Bagi pengembang kerangka komponen ASP.NET dalam satu proyek. Ini pengalaman terpadu yang baru mencakup kemampuan untuk dengan mudah membuat aplikasi hibrida yang mencakup versi perbaikan dari ASP.NET WebForms, MVC atau Web API, semua dalam satu proyek.

21

d.3 Debugging dan optimasi Perbaikan

Kinerja baru dan Diagnostik hub di Visual Studio 2013 memberikan pengalaman terpadu untuk berbagai alat yang tersedia dalam Visual Studio. Hub juga memudahkan untuk mengidentifikasi kinerja dan alat diagnostik yang bekerja dengan proyek Bagi pengembang dan memungkinkan Bagi pengembang dengan cepat mulai menggunakan mereka untuk meningkatkan aplikasi Bagi pengembang. Memory Dump Analyzer di Visual Studio 2013 membuatnya lebih mudah bagi Bagi pengembang untuk mendiagnosa masalah memori dalam lingkungan produksi dengan menganalisis .NET memori tumpukan pembuangan langsung dari Visual Studio. Menggunakan kemampuan analisis memori baru, Bagi pengembang dapat memecahkan kebocoran memori dan penggunaan memori yang tidak efisien dengan melihat ukuran dan jumlah dan apa yang menahan mereka hidup dalam memori. Bagi pengembang juga dapat membandingkan dua dump memori untuk mendapatkan wawasan tentang bagaimana penggunaan memori berubah dari waktu ke waktu. Ketika debugging 64-bit .NET 4.5.1 aplikasi di Visual Studio 2013, Bagi pengembang sekarang dapat " mengedit - dan - terus " seperti yang Bagi pengembang lakukan dengan aplikasi 32-bit. Selain itu, asynchronous debugging ditingkatkan di Visual Basic, Visual C #, Visual C + +, dan JavaScript dalam Visual Studio 2013. Selain dukungan diagnostik, .NET 4.5.1 meliputi perbaikan lain, seperti dukungan untuk pemadatan on-demand dari GC benda besar tumpukan, dan lebih cepat startup aplikasi ketika berjalan pada mesin multicore. Dalam Visual Studio 2013 Ultimate, Bagi pengembang dapat mendiagnosa kesalahan dan masalah kinerja dalam aplikasi dipantau oleh System Center Operations Manager 2012 R2. Bagi pengembang dapat mengimpor pengecualian dan kinerja peristiwa yang IntelliTrace log ( iTrace) Dan menggunakan IntelliTrace dalam Visual Studio untuk melangkah melalui eksekusi kode untuk peristiwa tersebut. Selain fitur yang meningkatkan dukungan untuk C + +11, seperti mendelegasikan konstruktor, string literal baku, operator konversi eksplisit, dan variadic template bersama " hanya kode saya " debugging di Visual Studio 2013 membuat bekerja dengan C + + lebih baik. PGO ( Profil Guided Optimization) adalah Visual C + + runtime optimasi compiler yang memanfaatkan data profil dikumpulkan dari menjalankan skenario pengguna penting atau kinerja - sentris untuk membangun sebuah versi yang dioptimalkan dari aplikasi. Tools Profiling dalam Visual Studio 2013 memberikan wawasan keputusan optimasi PGO, yang membantu Bagi pengembang untuk memahami seberapa baik bahwa data profil sesuai dengan kinerja dunia nyata dengan menunjukkan bagaimana diprofilkan jalur kode panas (skenario pengguna umum) dan jalur kode dingin (skenario pengguna kurang umum) dari aplikasi sesuai dengan apa kode yang dioptimalkan oleh PGO dan bagaimana ukuran atau kecepatannya.

d.4. Kemampuan Expanded ALM

Visual Studio 2013 menggabungkan gelombang Lifecycle Aplikasi baru Manajemen (ALM) fitur yang akan membantu tim Bagi pengembang menjadi lebih produktif dan berkolaborasi dengan meningkatkan dukungan untuk praktik pengembangan tangkas

22

yang bisa Bagi pengembang lakukan secara bertahap untuk memenuhi kebutuhan organisasi Bagi pengembang. Fitur seperti manajemen portofolio tangkas, kamar tim, komentar kode berbasis web pada changesets/komit, dan uji perbaikan manajemen kasus berbasis web merupakan bagian dari solusi terpadu untuk membantu tim Bagi pengembang berkolaborasi lebih baik dan meningkatkan produktivitas. Inti untuk Visual Studio kemampuan ALM disediakan oleh Team Foundation Server, yang dapat diinstal pada server di tempat, atau Team Foundation Service, yang di-host di awan. Jadi apakah tim lebih memilih peningkatan kontrol dan kustomisasi instalasi secara lokal, atau aksesibilitas bebas perawatan awan, ada pilihan yang sesuai dengan kebutuhan tim Bagi pengembang. Dengan Agile Portfolio Management Bagi pengembang dapat mengelola beban kerja yang besar dan kompleks dengan cara yang tangkas. Bagi pengembang dapat menentukan hirarki backlog untuk memahami lingkup pekerjaan di beberapa tim dan melihat bagaimana pekerjaan yang gulungan menjadi inisiatif yang lebih luas.

2. KEBIJAKAN OPERASIONAL

a. Dokumentasi

Dokumentasi adalah sebuah cara yang dilakukan untuk menyediaan dokumen-dokumen dengan menggunakan bukti yang akurat dari pencatatan sumber-sumber informasi khusus dari karangan/tulisan, wasiat, buku, undang-undang, dan sebagainya. Dalam artian umum dokumentasi merupakan sebuah pencarian, penyelidikan, pengumpulan, pengawetan, penguasaan, pemakaian dan penyediaan dokumen. Dokumentasi ini digunakan untuk mendapatkan keterangan dan penerangan pengetahuan dan bukti.

b. Green Computing

Green Computing atau Komputasi Hijau yaitu suatu ilmu atau penerapan tentang bagaimana kita menggunakan sumber daya komputer atau perangkat elektronik yang kita miliki secara efisien dan ramah lingkungan. Sasaran utama green computing adalah bumi ini sendiri, manusia, serta laba/keuntungan. Tujuannya jelas untuk mengurangi penggunaan bahan-bahan yang berbahaya terhadap lingkungan, mengefisiensi penggunaan energi, menyeimbangkan antara teknologi dan lingkungan agar tercipta suatu teknologi yang ramah lingkungan dan tidak merusak alam atau lingkungan hidup serta menerapkan daur ulang pada bahan-bahan pembuat komputer. Salah satu langkah yang mudah untuk mengefisien kan penggunaan energi adalah penggunaan laptop dari pada komputer pribadi di rumah, secara tidak langsung cara ini dilakukan untuk menghemat energi.

Penerapan Green Computing

Penerapan Green computing memiliki beberapa cara , seperti konsolidasi infrastruktur, penggunaan daya keseluruhan yang lebih rendah, dan pemanfaatan sistem yang lebih optimal untuk melakukan berbagai pola kerja. Ini juga termasuk merangkul dan mengadopsi bahan berbasis industri-industri terkemuka yang memiliki masalah dengan

23

dampak pada lingkungan yang hijau. Solusi pada jaringan menurunkan overhead CPU dan meningkatkan pemanfaatan sistem, dengan demikian dampak langsungnya yang dapat dirasakan adalah menurunya tagihan listrik. Contoh pengaplikasian komputasi hijau yang lain adaah penggunaan CPU dan komputer server yang hemat energi. Green Computing yang juga bertujuan untuk mencapai kelayakan ekonomi melakukan pengembangan-pengembangan terhadap praktek produksi ramah lingkungan , komputer hemat energi dan peningkatan prosedur pembuangan serta daur ulang. Untuk mempromosikan konsep green computing,maka ada empat pendekatan yang dilakukan :

1. Green use : Meminimalkan konsumsi listrik perangkat komputer dalam cara yang ramah lingkungan.

2. Green disposal : membuat kembali komputer yang sudah ada atau mendaur ulang perangkat elektronik yang tidak digunakan.

3. Green design : Merancang komputer yang hemat energi , server , printer, proyektor dan perangkat digital lainnya.

4. Green Manufactur : Meminimalkan limbah selama proses pembuatan komputer dan mengurangi dampaknya terhadap lingkungan.

Pemerintah dan pihak yang berwenang pun turut aktif memplokamirkan konsep green computing ini dengan melakukan beberapa program serta membuat peraturan-peraturan untuk menegakkannya.

Selain itu ada pula beberapa langkah sederhana agar penggunaan komputer lebih ramah lingkungan dan efisien energi. Diantaranya :

1. Menggunakan mode tidur atau hibernasi ketika tidak menggunakan komputer dalam jangka waktu yang lama.

2. Menggunakan monitor layar datar atau LCD, bukan monitor tabung sinar katoda konvensional CRT.

3. Membeli komputer notebook hemat energi, bukan komputer desktop. 4. Mengaktifkan fitur manajemen daya untuk kendali konsumsi energi. 5. Mematikan komputer pada akhir penggunaan. 6. Mengisi ulang cartridge printer, bukan membeli lagi yang baru. 7. Memperbaiki perangkat yang ada, bukan langsung mengganti dengan

komputer baru. 8. Gunakan metode tanpa kertas untuk berkomunikasi 9. Gunakan komputer yang memenuhi persyaratan energy star 10. Pilih mematikan monitor dari pada menggunakan screen saver 11. Gunakan power saving setting pada laptop 12. Kurangi penggunaan backlight 13. Matikan bluetooth dan wifi ketika tidak digunakan 14. Melakukan upgrade RAM laptop dari pada membeli laptop baru

24

3. KOMPONEN KEAMANAN a. SINGLE SIGN ON (SSO)

SSO adalah Single Sign On. Misalkan ada 5 sistem besar dan terintegrasikan, untuk bisa mengakses ke lima system tersebut, cukup dengan login di salah satu sistem saja. Contoh web besar yang memakai SSO adalah yahoo dan google. Kita cukup sekali sign untuk masuk ke email, groups, dan lainnya, maksimum akan di minta dua kali password untuk double authentication. Cara Kerja, terdiri dari 2 hal:

1). Authentication

- Userand Password Authetication : Untuk cek autentifikasi user - Generatingand Retrieving Token Identity : user mendapat seperti tanda

pengenal, tanda user sudah login dan dapat masuk ke sistem. Untuk kemungkinan satu user hanya bisa masuk ke beberapa sub sistem saja tergantung hak akses yang di dapat.

2) Authorization

- Group Authorization : memeriksa user punya hak akses (role) apa saja. Nyatakan hak aksesnya dengan grup, sehingga user masuk grup yang mana, selanjutnya grup tersebut mempunyai hak akses apa saja.

- GroupPermission : Pada tahap ini cek halaman apa saja yg bisa diakses user yang logged-in. selanjutnya kalau bisa akses (view), apa saja yang bias dilakukan oleh user tersebut, bisa melakukan edit, delete atau tidak di halaman itu, jika bisa, tombol2 untuk tiap aksi itu akan muncul. tetapi jika tidak pada halaman tersebut cuma terdapat tulisan-tulisan saja untuk dibaca. Jika hak view pun tidak bisa, biasanya, menu untuk mengakses halaman itu jg di hidden.

Contoh Implementasi

Supaya lebih memberi gambaran, disini akan di tulis salah satu contoh implementasi di suatu sistem.. untuk contoh implementasinya beda-beda walaupun kadang konsepnya sama. Berikut ini, akan di jelaskan bagaimana kondisi suatu sistem yang terimplementasi menggunakan SSO.

Ada sebuah instansi A yang memiliki 4 portal terintegrasi yang memiliki proses bisnisnya masing-masing. Sebagai contoh: portal 1 untuk pengelolaan SDM, portal 2 untuk pengelolaan inventori, portal 3 untuk interaksi dengan luar instansi, dan portal 4 untuk pengelolaan dokumen instansi.

25

Ada user X yang kebetulan memiliki keterlibatan di SDM, inventori, dan pengelolaan dokumen.

Selain 4 portal tersebut, implementasi SSO di instansi ini dibantu dengan 1 subsistem lagi yaitu portal 5, yang digunakan untuk autentikasi semua user di instansi tersebut. Portal 5 terhubung ke suatu server LDAP (Lightweight Directory Protocol – smoga nanti ada kesempatan nulis buat ngejelasin khusus LDAP). Portal 5 akan mengirim suatu request ke LDAP ini, dan LDAP mengembalikan nilai tertentu sesuai request yang diminta.

Cara kerja SSO di instansi ini sebagai berikut:

1. pertama-tama, User X ingin masuk ke portal inventori. Dia ketikkan lah alamat portal tersebut. Sistem secara otomatis akan melakukan redirect user X ke portal 5 untuk melakukan login terlebih dahulu.

2. User X memasukkan username dan password miliknya ke halaman autentikasi tersebut.

3. Portal 5 kemudian akan melakukan pengecekan ke LDAP terkait user dan password user tersebut. Jika LDAP mengembalikan hasil pengecekan ‘OK’, maka kemudian user X akan mendapatkan tiket untuk masuk ke dalam sistem tersebut. Karena sebelumnya user X akan masuk ke portal inventori, maka sistem selanjutnya melakukan redirect ke portal inventori setelah autentikasi di portal 5 tersebut. Pada tiket tersebut tersimpan beberapa informasi meliputi: portal apa yang dituju, id user tersebut, dan hak akses ke portal lainnya.

4. Setelah di-redirect masuk ke portal inventori, portal ini kemudian melakukan pengecekan kembali terhadap user X. Pengecekan dilakukan untuk melihat user X masuk ke dalam grup user apa. Misal user X termasuk dalam grup administrator. Maka portal inventori kemudian menampilkan menu-menu dan aksi (view, add, edit, delete) yang telah terdefinisi untuk grup administrator di portal inventori tersebut.

5. Selanjutnya user X dapat melakukan aksi pada portal inventori tersebut sesuai hak aksesnya, ia juga dapat mengakses portal lainnya yaitu portal SDM dan pengelolaan dokumen, tapi tidak ke portal yang terkait instansi luar (sesuai pendefinisan hak user X di atas). Perlakuan portal lainnya terhadap user X juga sama dengan portal inventori, setiap masuk user X akan dicek masuk ke grup apa dalam portal tersebut.

6. Jika telah selesai menggunakan suatu portal, maka user X keluar (logout) dari sistem. Sistem selanjutnya akan menghapus session dan tiket untuk user X. Sehingga jika ingin masuk kembali, user X harus melakukan autentikasi ulang.

DIRECTORY SERVICE

Directory adalah sebuah database spesial yang secara spesifik di desain untuk searching dan browsing, sebagai tambahan dari fungsi dasar update.

Terkadang directory di definisikan hanyalah sebagai database yang di optimalkan untuk read access. Definisi ini jelas terlalu sederhana.

26

Directory biasanya mengandung informasi berbasis atribut yang deskriptif dan memiliki fungsi filtering yang canggih. Directory pada umumnya tidak mendukung fungsi-fungsi transaksi yang rumit atau skema roll-back yang bisa kita temukan pada sistem manajemen database yang di desain untuk menangani update kompleks dengan volume tinggi. Update pada directory biasanya sangat sederhana jike memang diijinkan. Directory pada umumnya di stel untuk dapat memberikan respon cepat terhadap operasi-operasi lookup ataupun pencarian.

A. LDAP

LDAP merupakan singkatan dari Lightweight Directory Access Protocol. Seperti namanya, LDAP adalah protokol ringan untuk mengakses layanan directory.

Informasi Apa Yang Bisa Disimpan Dalam Directory?

Model informasi LDAP berbasis pada entry. Entry adalah sekumpulan atribut-atribut yang memiliki Distinguished Name (DN) unik. DN digunakan untuk mengacu pada entri tanpa ada kerancuan. Setiap atribut-atribut entry memiliki tipe dan satu atau lebih nilai. Tipe biasanya berbentuk string mnemonic seperti “cn” untuk common name, atau “mail” untuk alamat email.

Bagaimana Informasi Disusun?

Didalam LDAP, entry-entry disusun dengan struktur pohon hirarki. Pohon hirarki ini bisa disusun berdasarkanInternet Domain Names.

27

Gambar 16. Figure 1.2: LDAP Directory Tree (Internet Naming)

Sebagai tambahan, LDAP juga menyediakan fitur untuk mengontrol atribut-atribut mana yang diperlukan dan diijinkan dalam sebuah entry dengan menggunakan spesial attribut yang disebut objectClass. Nilai dari atribut objectClass menentukan aturan-aturan skema yang harus dipatuhi oleh sebuah entry.

Bagaimana Mengacu Informasi?

Sebuah entry bisa ditunjuk dengan menggunakan distinguished-name-nya yang disusun dari nama entry tersebut (yang disebut Relative Distinguished Name atau RDN) kemudian disambung dengan nama parent dari entrytersebut. Misalnya, entry untuk babs dari contoh diatas memiliki RDN uid=babs dan DNuid=babs,ou=People,dc=example,dc=com.

Bagaimana Mengakses Informasi?

LDAP mendefinisikan operasi-operasi untuk mengakses dan mengupdate directory. Operasi-operasi tersebut disediakan untuk menambah atau menghapus sebuah entry dalam directory, mengubah entry yang ada, dan mengubah nama sebuah entry. Akan tetapi, pada umumnya

28

LDAP digunakan untuk melakukan pencarian informasi dalam sebuah directory. Operasi pencarian LDAP memungkinkan untuk mencari sebuah entry pada bagian directory dengan kriteria tertentu.

Bagaimana mengamankan informasi?

Beberapa servis directory tidak menyediakan fitur keamanan, sehingga semua orang dapat mengakses informasi didalamnya. LDAP menyediakan mekanisme bagi klien untuk melakukan autentikasi, atau memberikan identitasnya kepada server directory, sehingga dapat mengamankan informasi dalam server dari akses yang illegal. LDAP juga menyediakan layanan pengamanan data (integrity dan confidentiality). Beberapa Contoh Penggunaan LDAP

- Autentikasi mesin

- Autentikasi user

- User/System groups

- Address book

- Penyimpanan informasi telepon

- Penyimpanan konfigurasi PBX

Cara Kerja LDAP

LDAP menggunakan model client-server. Satu atau lebih LDAP server menyimpan data yang membentuk Directory Information Tree (DIT). Klien melakukan koneksi ke server dan mengirimkan request informasi kemudian server merespon dengan memberikan informasi yang diminta atau memberikan pointer kepada server LDAP lain yang menyimpan informasi yang diminta.

B. FIREWALL

Pengertian Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar.

Pengertian Firewall yang dimaksudkan diatas adalah sistem atau perangkat yang memberi otorisasi pada lalu lintas jaringan komputer yang dianggapnya aman untuk melaluinya dan melakukan pencegahan terhadapa jaringan yang dianggap tidak aman. Fire-wall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan. Perlindungan Firewall diperlukan untuk komputasi perangkat seperti komputer yang diaktifkan dengan koneksi Internet. Meningkatkan tingkat keamanan

29

jaringan komputer dengan memberikan informasi rinci tentang pola-pola lalu lintas jaringan. Perangkat ini penting dan sangat diperlukan karena bertindak sebagai gerbang keamanan antara jaring komputer internal dan jaringan komputer eksternal.

Secara umum Firewall digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami dengan istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan. Mengingat sekarang ini banyak perusahaan yang memiliki akses ke Internet maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, sehingga fungsi fire-wall menjadi hal yang sangat esensial.”

Fungsi Firewall

Sebelum memahami fungsi firewall mari kita fahami atribut pentingnya sbb:

- Semua jaringan komunikasi melewati fire wall

- Hanya lalu lintas resmi diperbolehkan oleh fire wall

- Memiliki kemampuan untuk menahan serangan Internet

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi Firewal mengatur, memfilter dan mengontrol lalu lintas data yang diizinkan untuk mengakses jaringan privat yang dilindungi, beberapa kriteria yang dilakukan fire-wall apakah memperbolehkan paket data lewati atau tidak, antara lain :

- Alamat IP dari komputer sumber

- Port TCP/UDP sumber dari sumber.

- Alamat IP dari komputer tujuan.

- Port TCP/UDP tujuan data pada komputer tujuan

- Informasi dari header yang disimpan dalam paket data.

- Fungsi Firewall melakukan autentifikasi terhadap akses kejaringan. Applikasi proxy Fire-wall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntutnya untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

Manfaat Firewall

Manfaat firewalluntuk menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan. Sebagai contoh, FTP (File Transfer Protocol) lalu lintas dari jaringan komputer organisasi dikendalikan oleh fire-wall. Hal ini dilakukan untuk mencegah pengguna di jaringan mengirim file rahasia yang disengaja atau tidak sengaja kepada pihak lain.

30

Manfaat Firewallsebagai filter juga digunakan untuk mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.

Manfaat firewalllainnya adalah untuk memodifikasi paket data yang datang di fire-wall. Proses ini disebut Network Address Translation (NAT). Ada jenis NAT disebut NAT dasar, di mana alamat IP (Internet Protocol) pribadi dari jaringan komputer yang tersembunyi di balik satu alamat IP tertentu. Proses ini disebut sebagai IP samaran. Hal ini membantu pengguna dalam sebuah jaringan yang meliputi sistem tanpa nomor IP publik yang beralamat, untuk mengakses Internet.

Akurasi data seperti informasi keuangan, spesifikasi produk, harga produk dll, sangat penting bagi setiap perkembangan bisnis. Jika informasi tersebut diubah oleh sumber eksternal, maka akan memberikan dampak merugikan.Manfaat Firewall disini adalah mencegah modifikasi data yang tidak sah di website .

Jika sistem tidak tersedia bagi pengguna secara tepat waktu, maka halini akan menyebabkan penurunan produktivitas karyawan, kehilangan kepercayaan konsumen, dan publisitas yang buruk. Fire-wall memastikan ketersediaan sistem.

Cara Kerja Firewall

Komputer memiliki ribuan port yang dapat diakses untuk berbagai keperluan. Cara Kerja Firewall dari komputer adalah menutup port kecuali untuk beberapa port tertentu yang perlu tetap terbuka. Firewall di komputer bertindak sebagai garis pertahanan terdepan dalam mencegah semua jenis hacking ke dalam jaringan, karena, setiap hacker yang mencoba untuk menembus ke dalam jaringan komputer akan mencari port yang terbuka yang dapat diaksesnya.

Teknologi firewall saat ini sudah sangat canggih. Sebelumnya, cara kerja firewall dengan menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

31

Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

- Alamat IPdari komputer sumber

- Portsumber pada komputer sumber

- Alamat IPdari komputer tujuan

- Porttujuan data pada komputer tujuan

- Protokol IP

- Informasi header-header yang disimpan dalam paket

- Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.

Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya(apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah.

32

Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang

33

kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

Metode kedua adalah dengan menggunakan sertifikat digitaldan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa pengaturan peraturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mengamankan host yang dilindungi supaya tidak dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukan satu-satunya metode proteksi teraman terhadap sumber daya, dan mempercayakan proteksi firewall dari ancaman secara eksklusif adalah salah satu kesalahan fatal.

34

Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal.

Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Cara Kerja Firewall

Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer anda, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall bisa memiliki berbagai aturan yang dapat anda tambahkan atau hapus untuk menolak jaringan tertentu. Contohnya saja, hanya dapat mengakses alamat IP tertentu atau mengumpulkan semua akses dari tempat lain untuk ke satu tempat yang aman terlebih dahulu

Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi

35

sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

- Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.

36

Application Level Firewall

Application Level Firewall (disebut juga sebagaiapplication proxy atauapplication level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTPdikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Stateful Firewall

Cara kerja stateful firewall

37

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer,

38

pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.

Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.

Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

Hybrid Firewalls

Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersil yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion hosts (mesin yang dilabeli sebagai gatekeeper pada Gambar 2.25) dan packet filtering pada gateway (gate). Kita bisa saja menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna yang lebih ketat pada Stateful Packet Filter dengan menambahkan proxy untuk tiap service.

C. AAA (Authentication, Authorization, dan Accounting)

AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Model jaringan yang menggunakan konsep AAA diilustrasikan pada gambar 1.

Pada gambar 1 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada Network Access Server. Network Access Server kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data

39

(dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya.

Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. Yang dimaksud dengan Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai keperluan seperti billing, auditing, atau manajemen jaringan.

Koneksi antara user dengan NAS dapat melalui jaringan telepon (PSTN / PABX), wireless LAN, VPN, ISDN, PDSN, VoIP, GPRS, dan lain-lain. Koneksi tersebut, seperti telah disebutkan di atas, menggunakan bermacam-macam jaringan akses dengan protokol komunikasi yang berbeda-beda, tergantung device yang digunakan oleh user dan NAS. Koneksi antara NAS dengan server AAA menggunakan beberapa macam protokol yang terstandarisasi seperti RADIUS, TACACS+, dan Kerberos.

Remote Authentication Dial-In User Service (RADIUS)

RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS.

Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada databasenya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan.

Server RADIUS dan NAS berkomunikasi melalui paket-paket RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server RADIUS berdasarkan pola request/response : NAS mengirimkan request dan menerima response dari server RADIUS. Jika NAS tidak

40

menerima response dari server atas suatu request, NAS dapat mengirimkan kembali paket request secara periodik sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi mengirimkan request kepada server, dan menyatakan bahwa server sedang down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk authentication atau untuk accounting. Setiap paket RADIUS dapat menyertakan nilai-nilai tertentu yang disebut atribut (attributes). Atribut-atribut ini bergantung pada jenis paket (authentication atau accounting), dan jenis NAS yang digunakan. Informasi detail mengenai format paket dan nilai-nilai dari masing-masing field dalam paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.

Fungsi authentication dilakukan melalui field-field pada paket access-request. Fungsi authorization dilakukan melalui atribut-atribut pada paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut pada paket-paket accounting (paket start, stop, on, off, dll).

Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan shared secret yang diikuti dengan request authenticator (field pada paket access request dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut.

NAS dan server RADIUS terhubung melalui jaringan TCP/IP. Protokol yang digunakan adalah UDP (User Datagram Protocol), dan menggunakan port 1812 untuk authentication, dan port 1813 untuk accounting.

Steel-Belted RADIUS

Steel-Belted RADIUS merupakan implementasi dari server RADIUS, yang dibuat oleh Funk Software (http://www.funk.com). Sebenarnya terdapat banyak implementasi server RADIUS lainnya seperti Cisco CNS Access Registrar (CAR), Freeradius, dan Windows Internet Authentication Service (IAS). Pemilihan software Steel-Belted RADIUS adalah karena software ini banyak digunakan pada jaringan wireless seperti PDSN atau wireless LAN, di samping platform-nya yaitu Windows atau UNIX, sehingga konfigurasi dan maintenance-nya cukup mudah dan intuitif.

Software ini memiliki beberapa feature yaitu :

- Mendukung EAP-PEAP, protokol yang sering digunakan pada jaringan wireless Microsoft.

41

- Mendukung perubahan password pada EAP-TTLS dan EAP-PEAP, sehingga user dapat mengganti password yang expired ketika proses otentikasi.

- Menangani atribut RADIUS dengan adanya filter pada EAP-TTLS plug-in. - Mendukung Novell NDS dalam LDAP authentication plug-in. - Proses start-up yang lebih cepat. - Kontrol yang lebih baik dalam menangani EAP fragment length. - Dll.

Sebagai contoh, software Steel-Belted RADIUS Global Enterprise Edition v4.04. Software ini merupakan shareware sehingga penggunaannya dibatasi selama 30 hari.

Fungsi authentication pada server ini dilakukan melalui berbagai metode otentikasi seperti Native user authentication, Pass through authentication, Proxy RADIUS authentication, External authentication, Directed authentication, dan Authenticate-only authentication. Fungsi authorization pada server ini dilakukan melalui atribut Service Type pada paket Access-accept dari server. Proses accounting dilakukan dengan menciptakan sebuah file log yang berisi berbagai informasi accounting, dan disimpan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service).

Pada platform Windows, administrasi Steel-Belted RADIUS dilakukan melalui program Administrator (radadnt.exe). User interface dari program ini dapat dilihat pada gambar 2.

Dalam program ini terdapat berbagai radio button, yang jika diaktifkan akan membuka dialog untuk melakukan berbagai pilihan konfigurasi seperti konfigurasi client RADIUS, konfigurasi user dan profile, pool alamat IP, dan lain sebagainya.

Selain konfigurasi melalui program administrator, software ini juga dapat dikonfigurasi melalui file-file konfigurasi yang diletakkan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service). File-file ini umumnya memiliki extension .ini, .dct, .dci, .aut, dan .acc.

Seluruh aktivitas server dicatat dalam bentuk file-file log. File-file ini disimpan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service). Terdapat dua macam file log, yaitu file log untuk proses authentication, dan file log untuk proses accounting. Kedua file ini menggunakan format nama yang sama, yaitu yyyymmdd, dengan ekstensi yang berbeda, yaitu .log untuk file log authentication, dan .act untuk file log accounting. File log untuk proses accounting merupakan file yang setiap entry-nya dipisahkan oleh koma (“,”), sehingga disebut sebagai “comma delimited file”. File dengan format seperti ini dapat dengan mudah di-export ke program spreadsheet seperti Microsoft Excel, atau program database seperti Microsoft Access.

Steel-Belted RADIUS merupakan implementasi dari server RADIUS, yang dibuat oleh Funk Software (http://www.funk.com). Pemilihan software Steel-Belted RADIUS adalah karena

42

software ini banyak digunakan pada jaringan wireless seperti PDSN atau wireless LAN, di samping platform-nya yaitu Windows atau UNIX, sehingga konfigurasi dan maintenance-nya cukup mudah dan intuitif.

RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS (Network Access Server) dengan AAA (Authentication, Authorization, Accounting) server. AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen.

D. SECURITY POLICE Kebijakan keamanan adalah definisi tentang apa artinya menjadi aman bagi sebuah organisasi, sistem atau entitas lain. Untuk sebuah organisasi, itu alamat kendala pada perilaku anggotanya serta kendala dikenakan pada musuh oleh mekanisme seperti pintu, kunci, kunci dan dinding. Untuk sistem, kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka, kendala pada akses oleh sistem eksternal dan musuh termasuk program-program dan akses ke data oleh orang-orang. Jika penting untuk aman, maka penting untuk memastikan semua kebijakan keamanan diberlakukan oleh mekanisme yang cukup kuat. Ada metodologi terorganisir dan strategi penilaian risiko untuk menjamin kelengkapan kebijakan keamanan dan memastikan bahwa mereka benar-benar ditegakkan. Dalam sistem yang kompleks, seperti sistem informasi, kebijakan dapat didekomposisi menjadi sub-kebijakan untuk memfasilitasi alokasi mekanisme keamanan untuk menegakkan sub-kebijakan. Namun, praktek ini telah perangkap. Ini terlalu mudah untuk hanya pergi langsung ke sub-kebijakan, yang pada dasarnya aturan operasi dan mengeluarkan dengan kebijakan tingkat atas. Yang memberikan rasa aman palsu bahwa aturan operasi alamat beberapa definisi keamanan secara keseluruhan ketika mereka tidak. Karena sangat sulit untuk berpikir jernih dengan kelengkapan tentang keamanan, aturan operasi dinyatakan sebagai "sub-kebijakan" tanpa "kebijakan super-" biasanya berubah menjadi bertele-tele ad-hoc aturan yang gagal untuk menegakkan sesuatu dengan kelengkapan. Akibatnya, kebijakan tingkat atas keamanan penting untuk skema keamanan serius dan sub-kebijakan dan aturan operasi yang berarti tanpa itu.

Bisnis sangat memerlukan keamanan informasi seiring dengan semakin meningkatnya ancaman pada keamanan sistem informasi pada akhir-akhir ini dan kemajuan teknologi yang semakin pesat. Dalam perancangan suatu IT Security Policy, konsep yang efektif adalah dengan membuat dokumen kebijakan (policy) yang mencakup semua informasi yang berdasarkan keamanan, hal ini mencakup pengguna (user) tertentu dan membuat proses yang efisien untuk semua orang.

Banyak metode bisa digunakan dalam perancangan IT security policy, banyak faktor yang perlu dipertimbangkan termasuk pengguna (user) dan bisnis perusahaan serta ukuran

43

perusahaan tersebut. Berikut ini adalah pembahasan singkat (dasar) mengenai apa saja yang perlu dipertimbangkan dalam rancangan IT security Policy.

Tujuan dasar dari suatu kebijakan (Policy);

1. Melindungi pengguna (user) dan informasi 2. Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator,

manajemen dan petugas keamanan sistem informasi (IT security) 3. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau

pemeriksaan 4. Membantu mengurangi resiko yang mungkin akan muncul 5. Membantu arahan kepatuhan pada peraturan dan undang-undang 6. Menetapkan peraturan resmi perusahaan mengenai keamanan

Siapa yang akan menggunakan IT security Policy;

1. Manajemen – pada semua tingkatan 2. Technical staff – sistem administrator dan lainny 3. Pengguna (user)

Keamanan data akan sangat membantu user untuk pengawasan dan memastikan informasi tersebut aman dari gangguan ataupun ancaman dari pihak yang tidak berhak. Ada 3 aspek mengenai data security, sebagai berikut;

- Confidentiality; melindungi informasi dari orang luar yang tidak berhak, atau penghapusan informasi.

- Integrity; melindungi informasi dari modifikasi yang tidak berhak dan memastikan informasi tersebut akurat dan lengkap

- Availability; memastikan informasi tersedia ketika dibutuhkan

Data-data tersebut disimpan dalam tempat yang beragam seperti server, PC, laptop, CD-ROM, Flash disk, Media backup dan lainnya. Kemungkinan yang bisa menjadi penyebab data-data tersebut hilang adalah

1. Natural Disaster (seperti kebakaran, banjir, dan lainnya) 2. Virus 3. Kesalahan manusia (human errors) 4. Software malfunction (kesalahan software) 5. Hardware dan software malfunction

Dalam pembuatan kebijakan, berikut contoh topik yang termasuk dalam isi IT Security Policy adalah sebagai berikut

44

Kebijakan untuk pengguna umum (end users)

• Penggunaan CD, Flash disk • Password • Backup • File

Kebijakan untuk Departemen

• Tentang prosedur keamanan tempat kerja, telephone • alarm • pengetahuan tentang keamanan sistem informasi

Kebijakan untuk Administrator

• Pembelian hardware • Pengawasan hak akses • Jaringan komputer • Operating System (OS) • Software • Cyber crime • Backup • LAN • Perlindungan terhadap virus

Kebijakan untuk DBA

• Transfer dan perubahan data • Penyimpanan data • Database • DBA skill

4. MANAJEMEN LAYANAN TIK

4.1 IT HELP DESK Helpdesk pada dasarnya adalah sebuah center point dimana masalah atau issue dilaporkan dan diatur secara terurut dan diorganisasikan. Dari perspektif umum, helpdesk merupakan bagian pelengkap dari sebuah fungsi pelayanan, dan bertanggung jawab sebagai sumber dari pemecahan masalah atau issue lainnya. (http://www.help-desk-world.com/help-desk.htm ). Menurut Wooten (2001, p5), ”Helpdesk is a formal organization that provides support function to users of the companies product, services, or technology”. Jadi helpdesk merupakan bagian dari perusahaan yang menyediakan dokumen fungsi produk, servis atau teknologi dari perusahaan tersebut.

45

Helpdesk adalah sebuah departemen atau bagian dalam perusahaan yang melayani atau menanggapi pertanyaan teknis pengguna. Helpdesk digunakan untuk menjawab pertanyaanclient. Pertanyaan dan jawaban dapat disampaikan melalui telepon, email, web atau fax. Bahkan ada software helpdesk yang membuat orang lebih mudah untuk menjalankan helpdesk dengan cepat untuk menemukan jawaban yang bersifat umum. (http://www.webpcwebipedia.com ) Berdasarkan definisi diatas helpdesk merupakan bagian struktur atau program yang menangani pertanyaan dan keluhan baik itu dari pihak internal atau pihal eksternal dengan menyediakan informasi atau solusi yang dibutuhkan pengguna. Kelebihan Helpdesk Helpdesk memberikan pelayanan terbaik pada penggunanya serta dapat mengurangi biaya. Hal ini dikarenakan berbagai keuntungan penggunaan helpdesk.

1. Helpdesk dapat memberikan solusi atas pertanyaan – pertanyaan dalam kurun waktu singkat.

2. Helpdesk dapat mengecek permasalahan yang ada dan mengatur pembagian staff. 3. Helpdesk dapat meningkatkan efisiensi perusahaan dalam menangani pertanyaan

dan keluhan pelanggan. 4. Helpdesk dapat memberi laporan kerja perkembangan kinerja para staff dan

pimpinan. 5. Helpdesk dapat menangani pertanyaan dan keluhan yang sejenis karena

pertanyaan dan keluhan dicatat. Cara Kerja HelpDesk

Gambar 17. Gambar Cara Kerja Help Desk

46

Berikut adalah beberapa feature dari aplikasi Trelis Desk:

- Acount Acount yang tidak terbatas untuk kategori staff yang dapat merespon lampiran file berdasarkan basis pengetahuan yang telah diketahui sebelumnya (artikel,kategori,pencarian, dll) dan file tertentu pada “Submit a ticket”

- Managemen Pengguna Email Managemen pengguna email berdasarkan pada basis kesalahan email system.

- Pembagian tiket berdasarkan departement Dengan feature ini maka semua departement dapat menerima permintaan dukungan dan tidak tertutup untuk bagian IT saja. Misalnya departement Supply Chain Management yang menangani masalah inventaris barang dan sirkulasi barang dapat menggunakan aplikasi ini untuk menangani permintaan barang dari departement atau cabang kantor lain.

- Prioritas tiket Tiket dapat dibuat dan diberikan prioritas apakah tiket tersebut bersifat penting atau biasa saja. Dengan demikian bagian yang menerima tiket dapat memberikan dukungan dengan tepat sesuai prioritas tingkat kepentingan.

- Pengalihan tiket Tiket dapat dialihkan kepada staff tertentu sehingga tiket tersebut dapat ditangani oleh staff tersebut dan bertanggung jawab atas penyelesaian tiket tersebut.

- Pengaturan hak akses berdasarkan group Aplikasi ini memiliki tingkat akses berlevel yang dibagi berdasarkan group sehingga memiliki tingkat keamanan penggunaan yang baik

- RSS tiket Kita dengan mudah membuat RSS feed pada tiket yang menjadi tanggung jawab kita. Dengan demikian kita dengan mudah mengecek apakah ada tiket baru yang ditujukan pada kita dengan cepat.

- Multi Language Secara default aplikasi ini memiliki tampilan dengan bahasa Inggris. Namun dengan mudah kita dapat menerjemahkan aplikasi ini ke bahasa lain yang kita inginkan. Cukup dengan mengisi terjemahan dari kalimat-kalimat yang digunakan dalam aplikasi.

- Knowledge Base Memiliki knowledge base atau basis pengetahuan yang terintegrasi. Hal ini memudahkan kita dalam mencari langkah penyelesaian sebelum memasukkan tiket. Dengan feature yang memberikan saran solusi yang tersedia sebelum kita memasukkan tiket akan membantu meningkatkan efisiensi kerja karena mengurangi frekuasi dalam menangani masalah yang sama.

47

Dan beberapa fitur, antara lain :

• Ticket departments • Ticket priority levels • Canned ticket replies • Group permissions • Ticket escalation • Ticket assignment • Rich text editor • Helpdesk RSS feeds • Ticket attachments • Skin manager • Language manager • Manage articles and categories • Article ratings and comments • Smart display of KB articles during ticket submission • Pipe support emails into your helpdesk • Email notifications

4.2 SUPPORT AND HELPDESK MANAGEMENT

- HELPDESK

Helpdesk merupakan sistem manajemen untuk membantu menangani kebutuhan customer / user terkait dengan pertanyaan, pelayanan, support teknis, atau komplain terhadap produk & jasa tertentu dengan memanfaatkan sistem penomoran (request ticket) untuk memudahkan penelusuran terhadap tindakan penyelesaian yang dikoordinasi oleh suatu team. Team ini biasanya terdiri dari satu atau beberapa orang yang bertugas :

• Menampung, mengklasifikasikan dan memberikan prioritas terhadap request ticket melalui berbagai jalur seperti E-Mail, Website, atau Telephone.

• Melakukan assigment request ticket kepada? unit-unit yang bertanggung jawab dan memiliki kapabilitas untuk menyelesaikan permasalahan tersebut. Jika diperlukan melakukan eskalasi request ticket ke tingkatan manajemen yang lebih tinggi.

• Monitoring durasi & status penyelesaian, dan melakukan logging terhadap seluruh tahapan tindakan yang telah diambil dan status penyelesaian request ticket.

Tujuan dari helpdesk :

Meminimalisasikan setiap problem yang terjadi dalam aktifitas user yang bersangkutan dengan system yang terkait dengan helpdesk tersebut, dan kita dapat menghemat waktu dari berbagai problem yang terjadi .

Sebagai suatu sistem yang didukung oleh perangkat organisasi, teknologi berbasis web dan kelompok tenaga ahli, pembangunan Help Desk bertujuan untuk :

48

a) Menghimpun, men-dokumentasikan dan menyebarkan (sharing) pengetahuan dan pengalaman dalam mengatasi permasalahan operasi dan pemeliharaan

b) Menata, meregistrasi dan memobilisasi tenaga ahli (experts) yang masih aktif maupun sudah pensiun untuk memberikan kontribusi dalam penyelesaian permasalahan , terutama di daerah yang masih minim pengalaman

Problem-problem yang terjadi.

Dalam suatu perusahaan yang merupakan kumpulan unit-unit operasi sejenis dan tersebar seringkali menghadapi permasalahan yang bersifat :

• pengulangan kesalahan yang sama ditempat lain • membuang waktu dan tenaga karena melakukan elaborasi pemecahan masalah

yang sudah ada solusinya ditempat lain .

Pemanfaatan di berbagai bidang Berikut contoh pemanfaatan aplikasi helpdesk di berbagai bidang, antara lain :

• Perusahaan penyedia jasa layanan publik seperti operator telekomunikasi, web hosting, toko online, atau perusahaan yang memiliki pangsa pasar produk yang cukup luas, dengan tujuan untuk meningkatkan hubungan dengan customer (customer relationship management).

• Departemen IT di berbagai instansi / perusahaan dalam melakukan tugasnya melakukan support dalam menyelesaikan permasalahan terkait infrastruktur jaringan, komputer atau problem perangkat lunak.

• Departemen Pemasaran atau Pengembangan Produk dalam menampung masukan-masukan dari para customer melalui sistem guna melakukan analisa-analisa atau perencanaan kedepan.

• Perusahaan pengembang software dalam memanage bug, dan memonitor penyelesaiannya.

Help Desk akan memberikan manfaat :

• kontinuitas pemantauan dan komunikasi on-line dan real time • fasilitasi kolaborasi pemecahan masalah • fasilitasi sinergi antar stakeholders • fasilitasi tenaga untuk assessment dan supervisi • pembangunan data-bank (e-Library) permasalahan dan solusinya

Beberapa software Help Desk yang terkenal contohnya adalah ZenDesk, OTS (Open Ticket Support), serta aplikasi web lainnya yang sifatnya untuk memberikan support kepada user / client. Bahkan saat ini untuk CMS pun sudah ada plugin untuk Help Desk. Salah satu contohnya ialah ZenDesk for WordPress yang dibuat untuk terhubung dengan ZenDesk.

49

Solusi tepat dalam Manajemen Helpdesk Dengan GreenDesk anda dapat lebih fokus menangani bisnis sementara GreenDesk melakukan tugasnya dalam memaintain existing customer dan menjaga kepuasan customer.

• Manajemen Ticket yang terintegrasi penuh dengan Web interface dan E-Mail. Mendukung semua jenis mail server dengan protokol POP termasuk Google Mail.

• Helpdesk Control Panel yang memudahkan pencarian ticket, tracking, sorting, dan monitoring terhadap status penyelesaian tugas.

• 24/7 availability menjamin customer tidak harus menunggu untuk mendapat pelayanan. Anda dapat menghemat biaya telepon, biaya humas dan administrasi, pun pada saat yang sama meningkatkan hubungan baik dengan customer.

• Fitur tambahan untuk peningkatan efektivitas kerja staff seperti Task Assignment, Personal Schedule / Meeting Alert.

4.3 PROGRAM SUPPORT - Online help adalah topik-oriented, prosedural atau referensi informasi disampaikan

melalui perangkat lunak komputer. Ini adalah bentuk bantuan pengguna. Kebanyakan bantuan online dirancang untuk memberikan bantuan dalam penggunaan aplikasi perangkat lunak atau sistem operasi, tetapi juga dapat digunakan untuk menyajikan informasi tentang berbagai mata pelajaran. Ketika bantuan online terkait dengan keadaan aplikasi (apa yang user lakukan), itu disebut bantuan Context-sensitive.

- - Expert Systems, adalah sistem komputer yang mengemulasi kemampuan

pengambilan keputusan dari ahli manusia Sistem pakar dirancang untuk memecahkan masalah kompleks dengan penalaran tentang pengetahuan, seperti seorang ahli., Dan bukan dengan mengikuti prosedur pengembang seperti halnya dalam pemrograman konvensional. Expert Systems pertama diciptakan pada tahun 1970 dan kemudian tumbuh dan berkembang di tahun 1980-an. Expert Systems adalah salah satu bentuk yang benar-benar sukses pertama dalam perangkat lunak

- Database bisa dikatakan sebagai suatu kumpulan dari data yang tersimpan dan diatur atau diorganisasikan sehingga data tersebut bisa diambil atau dicari dengan mudah dan efisien. Dan database juga dapat digunakan sebagai sidang audit masalah dan mendukung pemecahan masalah dengan kerja tim. Yang dimana database bukan semata sebagai penyimpan data tapi juga tempat tercatatnya sebuah peristiwa dan pengalaman yang terjadi oleh sebuah aktifitas yang dilakukan oleh pengguna database (bisa sebuah problem dan hal2 lainnya).

- Hypermedia digunakan sebagai perpanjangan logis dari istilah hypertext di mana grafik, audio, video, teks biasa dan hyperlink jalin hubungan untuk menciptakan umumnya non-linear media informasi. Hal ini kontras dengan multimedia istilah yang lebih luas, yang dapat digunakan untuk menggambarkan presentasi linier non-

50

interaktif serta hypermedia, Dan salah satu program aplikasi yang berfungsi melakukan navigasi secara beruntun.

- IVR (Interactive Voice Response), sistem ini bekerja dengan mendeteksi frekuensi sinyal angka yang ditekan oleh penelepon sehingga dapat dibaca oleh server CTI.

Jaringan berbasis telpon sehingga user dapat berinteraksi menggunakan teknologi untuk mencari informasi tertentu

51

III. ARSITEKTUR DATA & INFORMASI Informasi merupakan komoditi kunci sebuah institusi. Jika informasi berhenti mengalir, sebuah institusi juga akan berhenti. Jika informasi memakan waktu lama untuk mengalir dari satu bagian organisasi ke bagian yang lain, maka proses bisnis akan terhambat. Informasi disimpan, digunakan bersama, dianalisa, ditransformasikan dan dikosumsi. (Dreibelbis, et al. 2009). Oleh karena itu sembari menganalisa, mengimplementasikan, dan mengosumsi layanan teknologi informasi yang berbasiskan SOA, perlu juga mempertimbangkan bagaimana menganalisis, mengimplementasikan dan mengkonsumsi data dan informasi institusi di bawah naungan sebuah Information & Data Architecture. Tanpa Information & Data Architecture, ikatan antara aplikasi, data, dan informasi tersebut akan mudah hancur, dan tidak dapat beradaptasi dengan baik untuk secara berkesinambungan melayani kebutuhan bisnis yang terus berubah. IPB Information & Data Architecture (IPB-IDA) adalah istilah untuk pengembangan pengelolaan data dan informasi berskala enterprise di IPB. IPB-IIDA menjadi rujukan pengembangan TIK di IPB. Peta besar data IPB disajikan di Gambar Sedangkan Data Kunci disajikan pada Gambar 18.

52

Gambar 18. Peta Besar Data IPB.

53

Gambar 19. Lima jenis data kunci IPB

54

Karakteristik dari data kunci tersebut dapat dijelaskan pada Tabel 3

Tabel 3. Karakteristik data kunci

Jenis Informasi Contoh Penggunaan Pengelolaan

Metadata Informasi deskriptif

XML schemes, katalog database, Data lineage information, Impact analysis, Data quality

Digunakan secara umum dalam pengelolaan

Metadata repository

Reference Data

Nilai yang umum digunakan

Kode Departemen, Kode Mata Kuliah, Kode Agama

Domain nilai yang konsisten untuk obyek yang umum

Strategi majemuk

Master Data Obyek bisnis kunci yang digunakan bersama oleh institusi

Data Pegawai, Data Mahasiswa,

Kolaboratif, operasional, dan analitis

Master Data Management System

Transactional Data

Informasi rinci mengenai transaksi bisnis individu unit

Data akademik, Data penelitian

Transaksi operasional dalam aplikasi

Dikelola oleh sistem aplikasi

Historical Data

Sejarah informasi mengenai data transaksi dan master data

Data warehouse, Data Marts, sistem OLAP

Digunakan untuk analisis, perencanaan, dan pembuatan keputusan

Dikelola menggunakan information integration & analytical tools

Dalam implementasi di IPB, jenis data kunci tersebut akan dipetakan ke dalam Peta Data IPB seperti yang terlihat pada Gambar 3.2. Secara umum peta data dibagi menjadi tujuh area subyek yaitu:

1. Master data 2. Akademik 3. Riset/Penelitian 4. Fasilitas dan Properti 5. Keuangan 6. Sumber daya manusia 7. University Advance

55

Gambar 20. Arsitektur Teknologi Data

IPB-IDA memiliki tujuan untuk:

1. Menyediakan titik acuan umum untuk pihak pengambil keputusan dan teknis ketika membahas masalah manajemen informasi dan data

2. Panduan keputusan manajemen data tentang akses dan penggunaan informasi

3. Menjelaskan batas-batas dan saling ketergantungan di antara sistem yang berbeda dan proses bisnis

4. Meningkatkan berbagi informasi yang efektif dengan menciptakan referensi umum untuk mengelompokkan dan menyebarkan informasi

5. Menyediakan kerangka kerja untuk membantu proses perencanaan strategis untuk meningkatkan dan membangun sistem informasi dan laporan analitis

Secara umum gambaran IPB-IDA dapat dilihat pada Gambar 3.3. IPB-IDA mengandung beberapa komponen yang dapat dijelaskan sebagai berikut:

56

Pengguna Eksternal : merupakan pihak yang dapat menggunakan dan memperbarui data sesuai haknya melalui sistem yang menyajikan kemampuan layanan mandiri, layanan terpandu, atau merupakan mitra yang melakukan konsumsi data.

Penyedia Data Eksternal : merupakan pihak yang memberikan data kepada master data IPB yang berkaitan dengan data yang dibutuhkan oleh IPB.

Pengguna Internal : merupakan pihak internal IPB yang membutuhkan data dan informasi yang terbagi menjadi tiga komponen utama yaitu untuk keperluan analitis, kebutuhan civitas akademika, dan kebutuhan sistem informasi dan aplikasi.

Conectivity & Interoperability : merupakan layer yang memfasilitasi komunikasi bisnis ke bisnis menggunakan pertimbangan tehnik integrasi aplikasi seperti Enterprise Application Integration Hubs yang mendukukng komunikasi melalui berbagai komponen layanan.

Content Management Services : merupakan bagian yang menyajikan layanan untuk menangkap, mengagregasi, dan mengatur isi yang tidak terstruktur dalam beragam format seperti citra, dokumen teks, halaman web, e-mail, multimedia, video dan sebagainya. Content management service menyajikan kemampuan untuk mencari, membuat katalog, mengamankan, mengatur dan menyimpan konten tidak terstruktur dan layanan alur kerja untuk mendukung pembentukan, revisi, penerimaan, dan mempublikasi konten.

Analysis & Discovery Services : merupakan bagian yang menyajikan layanan untuk kebutuhan analisis dan penemuan informasi. Di dalamnya terkandung Identity Analytics, Operational Intelligence, Query, Search & Reporting yang dapat diimplementasikan dalam OLAP, serta komponen visualisasi untuk mempermudah melihat gambaran besar dan mempermudah pengambilan keputusan.

Master Data Management Services : merupakan bagian utama yang menyediakan interface service, lifecycle management services, hierarachy anda relationship management, master data management event management services, authoring services, data quality management services, base services dan master data repository yang secara teknis akan dijelaskan dalam rencana strategis.

Information Integration Services : merupakan bagian yang menyajikan Information Integrity Services, ETL (extract, transform, load) Services, dan EII (enterprise information integration) services untuk kueri akses terhadap data terstruktur dan data tidak terstruktur yang terdistribusi di banyak sumber data.

Information Integrity Services termasuk di dalamnya data profiling, analisi, cleansing, standarisasi data, dan layanan penyesuaian (matching services).

57

Works Cited Dreibelbis, Allen, Eberhard Hechler, Ivan Milman, Martin Oberhofer, Paul van Run, and Dan Wolfson. Enterprise Master Data Management: An SOA Approach to Managing Core Information. Boston: Pearson Education Inc., 2009.

58

BAB IV. ARSITEKTUR LAYANAN JARINGAN IPB TERINTEGRASI Arsitektur layanan jaringan IPB menggunakan konsep Service Oriented yang disebut dengan I-SONA (IPB Service Oriented Network Architecture). Arsitektur ini terbagi atas tiga lapisan yaitu:

1. Network Systems Layer menyatakan infrastruktur TIK IPB yang terdiri atas Jaringan Intranet, Data Center, Disaster Recovery Center, Jaringan Internet, dan Extranet.

2. Integrated Network Services Layer mendefinisikan layanan jaringan terintegrasi berbasiskan virtualisasi infrastruktur yang terdiri atas aplikasi Compute Services, Storage Services, Application Oriented Networking, HPC Service, Unified Communication Services, Teleworking Services, Application Delivery Services, Security Services, dan Management Services.

3. Application Layer yang terdiri atas berbagai aplikasi bisnis IPB dan aplikasi berbasis kolaborasi.

Secara skematik arsitektur layanan jaringan IPB digambarkan sebagai berikut:

Gambar 21. IPB Services Oriented Network Architecture (I-SONA)

59

1. ARSITEKTUR JARINGAN IPB Infrastruktur jaringan komputer IPB merupakan tulang punggung Teknologi Informasi dan Komunikasi (TIK) IPB. Perencanaan yang matang dalam pembangunan infrastruktur jaringan sangat penting karena terkait dengan kapasitas, reliabilitas, dan sustainibiltas layanan TIK yang ada di atasnya. Berikut adalah topologi inti jaringan IPB kedepan.

Gambar 22. Topology IPB 2017-2021

Topology IPB di atas dapat dijelaskan dengan pendekatan dua model jaringan komputer yaitu hierarchical model dan enterprise composite model. Model hirarki menggunakan konsep lapisan-lapisan, sementara model enterprise menggunakan konsep modular. 1.1 Model Hirarki

Model hirarki terdiri atas tiga lapisan yaitu Lapisan Inti (Core Layer), Lapisan Distribusi (Distribution Layer), dan Lapisan Akses (Access Layer), seperti gambar berikut:

60

Gambar 23. Model Hirarki

Lapisan Inti merupakan backbone utama jaringan, dengan fungsi dan karakteristik sebagai berikut: Menyediakan link dan perangkat dengan kecepatan tinggi serta low latency. Menyediakan backbone yang tingkat reliabilitas dan availabilitasnya tinggi dengan

redundancy perangkat dan link. Menggunakan perangkat multilayer switch. Full routing dengan scale-well routing.

Lapisan Distribusi merupakan lapisan antarmuka antara lapisan core dan lapisan akses, dengan karakteriktik sebagai berikut: Menerapkan kebijakan filtering, prioritizing, queuing trafik. Routing antara lapisan akses dan lapisan core. Melakukan peringkasan route. Menyediakan jalur redundant baik dengan perangkat lapisan akses maupun perangkat

lapisan core. Routing antar VLAN pada lapisan akses.

Lapisan Akses merupakan bagian dimana user local maupun remote mengakses jaringan Memberikan layanan koneksi user local melalui LAN dan user remote melalui WAN Pembagian VLAN (VLAN statik atau dinamis)

1.2 Model Enterprise

Model enterprise terdiri atas lima modul yaitu Campus Infrastructure Modul, Management Modul, Server Module, Edge Distribution Modul, and Enterprice Edge Modul, seperti gambar berikut:

61

Gambar 24. Model Enterprise Gabungan

Modul Enterprise Campus terdiri atas koneksitas gedung-gedung melalui sebuah backbone. Modul ini terdiri atas tiga submodul yaitu gedung, distribusi gedung, dan core, bersesuaian dengan model hierarki; lapisan akses, lapisan distribusi, dan lapisan inti. Submodul gedung memuat seluruh perangkat yang memungkinkan user dapat mengakses jaringan , terdiri atas perangkat end-user seperti PC, Mobile Device, dan IP Phone. Perangkat jaringan pada submodul ini adalah perangkat switch layer 2 dengan dukungan VLAN (Virtual LAN) dan QoS Marking pada trafik. Submodul distribusi gedung memuat perangkat yang menerapkan kebijakan routing, filtering, prioritizing, dan queuing trafik antar vlan. Perangkat jaringan pada submodul ini adalah perangkat switch layer 3 dengan dukungan protokol routing dinamis seperti RIP, RIPNG, OSPF, EIGRP baik untuk IPv4 maupun IPv6. Submodul core menyediakan link dan perangkat dengan kecepatan sangat tinggi dengan latency yang kecil. Modul Manajemen (NOC) merupakan modul yang berisi sistem monitoring, system logging, sistem keamanan serta deteksi dini, dan berbagai fitur manajemen lainnya. Sistem monitoring melakukan monitoring terhadap perangkat jaringan dan memonitor setiap event yang terjadi pada jaringan. Beberapa fitur lain yang dapat diterapkan pada modul ini antara lain sistem AAA (Authentication, Authorization, and Accounting) dan Instrusion Detection System (IDS). Modul Server merupakan Data Center (DC) yang memuat berbagai server layanan institusi seperti DB Server, Aplikasi Bisnis Institusi, DNS Server, Web Server, Mail Server, dan sebagainya.

62

Modul Enterprise Edge merupakan antarmuka antara enterprise campus dengan penyedia jasa (service provider). Modul ini dapat terdiri atas submodule e-commerce yang terdiri atas layanan-layanan publik, corporate internet yang menghubungkan institusi dengan internet, VPN/Remote access digunakan untuk teleworker, dan WAN digunakan untuk menghubungkan jaringan far site (intranet) dan external network (extranet). Dalam perancangan topology fisik IPB, link antara layer diupayakan menggunakan media fiber optik. Untuk menjamin reliabilitas dan konektifitas, perlu dibuat redundant link antara layer distibusi dan core. Untuk memperluas cakupan area koneksi jaringan, perlu dilakukan pemasangan access point yang menggunakan sistem based controller, sehingga memudahkan pengelolaan dan troubleshooting. Infrastruktur di layer access harus memenuhi standarisasi internasional untuk mencegah gangguan koneksi dan penurunan kinerja jaringan akibat looping atau broadcast storm. Penggunaan perangkat juga harus memenuhi kriteria desain network yang reliable, seperti memiliki forwarding rate lebih besar dari jumlah total speed portnya, manageable dan memiliki fungsi-fungsi security layer 2.

2. KEBIJAKAN ROUTING Routing adalah proses pemetaan jaringan yang menjadi kunci beroperasinya jaringan komputer, saling menjangkau satu sama lainya, konvergen baik dalam cakupan intranet, extranet maupun internet. Berdasarkan metodenya, routing dibagai menjadi dua yaitu static routing dan dynamic routing. Static routing digunakan untuk proses routing pada jaringan terbatas atau kecil, sedangkan dynamic routing digunakan untuk jaringan besar (enterprise). Berdasarkan scopenya, routing terbagi menjadi dua yaitu routing interior dan exterior. Routing interior mendefinisikan proses routing dalam internal AS (Autonomous System, “Jaringan Mandiri”) . Sedangkan routing exterior menyatakan proses routing antar AS. Kebijakan routing IPB mendefinisikan strategi routing interior dan eksterior mengingat IPB sebagai sebuah entitas AS mandiri (ASN IPB: 17553). Berikut adalah point-point penting skema routing IPB:

Routing Interior o Digunakan untuk routing intranet. o Routing intranet diterapkan hingga level distribusi o Routing Protokol: RIPV2/OSPFv2 (IPV4) dan RIPNG/OSPFv3 (IPV6). o Diterapkannya authentikasi dan enkripsi routing untuk menjaga dari kebocoran

routing. Routing Exterior o Digunakan untuk routing dengan intranet dan extranet o Static routing untuk routing terbatas misalkan Host-to-Host (H2H) o Exterior Gateway Protokol : BGPv4 untuk IPv4/IPv6 o Non transit AS

63

Gambar 25. Routing exterior IPB

Untuk menjamin ketersediaan layanan jaringan yang tinggi, digunakan koneksi multihoming ke dua service provider. Status kedua koneksi adalah aktif. Jika koneksi ke salah satu service provider down, maka paket data akan secara otomatis dirouting ke service provider yang lain. Policy routing yang diterapkan adalah full bgp routing.

3. ARSITEKTUR DATA CENTER Data center adalah tempat peletakan perangkat server dan jaringan yang menjadi pusat repository data institusi dan layanan baik internal maupun eksternal. Data center merupakan komponen vital dari sebuah infrastruktur TIK perguruan tinggi. Perancangan data center yang handal menjadi sangat penting. Ada beberapa hal yang perlu diperhatikan dalam pengembangan data center antara lain: simplicity (data center yang dibangun harus mudah dipahami dan dikelola), flexibility/scalabilty (data center harus fleksibel terhadap pengembangan, upgradable, scalable), dan modular (data center umumnya bersifat kompleks, dengan pembagian ke dalam modul-modul dapat mengurai kompleksitasnya). Berikut adalah beberapa standard yang menjadi rambu-rambu dalam pengembangan Data Center IPB:

64

Gambar 26. Standard-standard Terkait Pengembangan Data Center

Salah satu yang diatur pada standard di atas adalah manajemen ruang data center, berikut contoh manajemen ruang data center

Gambar 27. Standard-standard Terkait Pengembangan Data Center

Data center atau server farm IPB dibagi dalam dua bagian dilihat dari sisi otorisasi data yaitu data center internal (non-public accsess) dan data center external (public access). Layanan informasi yang bersifat public seperti web service, mail service, public dns service diletakan

65

dalam data center external (DMZ area: demilitarized zone). Sedangkan data-data yang terkait proses bisnis (non-publics access) diletakan dalam data center internal (inside area) seperti Database server, LDAP, Local dns service dan berbagai aplikasi bisnis IPB .

Gambar 28. Data Center; Public and Non-public Access

Dari sisi pengalokasian resources terhadap perangkat fisik (hardware), arsitektur data center terbagi menjadi dua bagian. 1. Isolated Application Environment (Traditional Architecture) Pada model ini setiap aplikasi menggunakan resource hardware secara terpisah

(standalone). Konsekuensi dari model ini adanya resource hardware yang tidak terutilisasi, sehingga terjadi inefisiensi dalam pemanfaatan resource.

2. Virtualization Environment (Virtual Architecture) Dalam model kedua data center berorientasi pada layanan (service-centric). Effisiensi,

utilisasi, dan fleksibilitas infrastruktur menjadi gagasan dalam pengembangan model ini, dengan cara memperbaiki teknologi penyimpanan (storage), komputasi (computing) dan jaringan (network) berbasis virtualisasi.

Gambar 29. Traditional vs Virtual Architecture

Gambar berikut adalah arsitektur virtualisasi data center IPB. Infrastruktur data center IPB

terdiri atas Infrastruktur IPB dan Infrastruktur yang disewa oleh IPB (on/off – premise). Arsitektur data center IPB menggabungkan model data center virtual, traditional dan layanan

66

cloud. Dengan mempertimbangkan efisiensi resources dan kemudahan dalam pengelolaan, kedepan diupayakan agar data center IPB mengarah pada model virtualisasi secara keseluruhan.

Gambar 30. Arsitektur Data Center IPB

4. ARSITEKTUR DISASTER RECOVERY CENTER (DRC) Data center merupakan tempat repository data institusi dan segenap layanan TIK

Institusi yang merupakan aset tak ternilai. Aset ini harus dijaga integritasnya baik dari gangguan attacker maupun gangguan fisik yang menyebabkan keruksakan data ataupun ketersediaan layanan. Resiko kegagalan pada Data Center akan berdampak pada pembengkakan biaya, waktu, sumberdaya, bahkan kelumpuhan bisnis institusi. Disaster Recovery Center (DRC) merupakan sistem replikasi data center secara realtime, yang dapat mengambil alih posisi data center pada saat terjadi keadaan darurat. Berikut adalah transformasi sistem recovery TIK IPB dari proses manual hingga proses terotomatisasi

Gambar 31. Transformasi Sistem Recovery TIK IPB

67

Disaster Recovery Center IPB terdiri atas DRC IPB Baranangsiang serta layanan CLOUD yang dilanggan IPB. Berikut adalah topologi interkoneksi DC dengan DRC serta sistem keamanannya.

SiSiSiSiSiSi

SiSiSiSiSiSi SiSiSiSiSiSi

SiSiSiSiSiSi SiSiSiSiSiSi

SiSiSiSiSiSi SiSiSiSiSiSi

Gambar 32. Model interkoneksi DC-DRC IPB

Gambar 33. Model Sekuriti IPB