BAB II LANDASAN TEORI
2.1
IS/IT Strategi
2.1.1 Strategi Strategi berasal dari bahasa yunani, yaitu “strategia” yang berarti general / umum. Awalnya konsep strategi dimulai dari pihak militer yang kemudian berkembang sehingga mencakup lingkup bisnis. Strategi menjadi suatu metode yang dimaksudkan untuk menjembatani antara keadaan saat ini dengan tujuan akhir yang ingin dicapai. “Strategy-it is perspective,position,plan and pattern.Strategy is the bridge between policy or high order goals on the one hand and tactics or concrete actions on the other. Strategy and tactics together straddle the gap between ends and means (Fred Nickols,2008).” Bagi perusahaan,jika tidak terdapat tujuan yang jelas yang ingin dicapai,strategi tetap ada, tetapi tidak akan menjadi strategi yang efektif karena dilakukan oleh masing-masing individu dalam perusahaan sehinga arah pergerakan perusahaan menjadi tidak jelas. Resiko yang dapat terjadi adalah hilangnya kesempatan bisnis,usaha untuk melakukan hal-hal yang sebenarnya tidak perlu dilakukan,pekerjaan yang tidak terstruktur dan saling tumpang tindih antar individu dalam organisasi. Strategi perusahaan strategi yang terdiri atas langkah-langkah kompetitif dan pendekatan-pendekatan bisnis yang digunakan oleh manajer untuk menarik dan memuaskan pelanggan,bersaing,melaksanakan operasional sehari-hari dan mencapai tujuan yang ditargetkan.
11
12
Ada tiga karakteristik utama dari strategi,yaitu: 1. Strategi harus sesuai dengan situasi perusahaan. 2. Strategi harus dapat membantu perusahaan mencapai keunggulan kompetitif yang berkesinambungan. 3. Strategi harus dapat meningkatkan performansi perusahaan. Perkembangan mengikuti
bisnis tidak dapat diramalkan dan akan selalu berubah
perubahan
perusahaan telah
waktu. Walaupun
strategi
yang
mencoba untuk mengantisipasi
telah
ditetapkan
perubahan-perubahan
tersebut,tetapi seiring dalam perkembangan, maka strategi harus dinilai ulang secara berkala atau jika perlu diubah secara dramatis untuk mengikuti perkembangan bisnis yang dinamis. 2.1.2 Information System Information System adalah kegiatan memanfaatkan teknologi untuk mengumpulkan
data
disimpan,digunakan
yang dan
kemudian
disebarkan
diproses
(Ward
menjadi
and
informasi
yang
Peppard,2002).Jadi,Sistem
informasi adalah suatu system dalam suatu perusahaan yang mempertemukan kebutuhan pengolahan transaksi harian yang mendukung fungsi operasi perusahaan yang bersifat manajerial dengan kegiatan. 2.1.3 Information Technology Information
technologyadalah
hal
khusus
yang
merujuk
pada
teknologi,misalnya hardware,software dan jaringan telekomunikasi baik yang terlihat (tangible),misalnya router, server, storage, kabel dan PC maupun yang tidak terlihat (intangible),misalnya software (Ward and Peppard,2002). 2.1.4 IS/IT Strategi Secara garis besar, IS/IT strategi dapat dibagi menjadi dua komponen,yaitu IS strategy dan IT strategy. Perbedaan antara kedua strategi tersebut adalah dimana strategi sistem informasi lebih menitikberatkan pada bisnis sehingga semua strategi yang dicanangkan harus sesuai dengan tujuan bisnis. Tetapi di sisi lain,strategi IT
13
lebih
menitikberatkan
pada
aktivitas-aktivitas
yang
terjadi.Tabel
berikut
menggambarkan perbedaan IS strategi dan IT strategi secara lebih detail.
Tabel 2.1Perbedaan Strategi IS dan Strategi IT IS Strategi
IT Strategi
Business based
Activity based
Demand oriented
Supply oriented
Application focused
Technology focused
2.2 IS/IT Strategic Planning Perencanaan strategi IS/IT adalah suatu proses analisis yang menyeluruh dan sistematis dalam merumuskan tujuan dan sasaran perusahaan serta menentukan strategi yang bermanfaat keunggulan dan dukungan dari system informasi dan teknologi informasi dalam menunjang strategi bisnis dan memberikan suatu keunggulan jangka panjang dalam bersaing kepada perusahaan.Sasaran utama dari penerapan-penerapan strategi IS/IT dalam suatu perusahaan adalah sebagai berikut (Ward and Peppard,2002). 1. Memperbaiki efisieni kerja dengan melakukan otomasi berbagai proses yang mengelola informasi. 2. Meningkatkan efektivitas manajemen dengan memuaskan kebutuhan informasi guna pengambilan keputusan. 3. Memperbaiki daya saing dan meningkatkan keunggulan kompetitif perusahaan dengan mengubah gaya dan cara berbisnis. Sedangkan karakteristik dari strategi IS/IT,yaitu: 1. Tugas utama : strategis / keunggulan kompetitif,hubungan dengan strategi bisnis. 2. Tujuan : mengintegrasikan system informasi dan strategi bisnis 3. Pengarah : eksekutif / manajemen senior dan user, koalisi dari user / manajemen dengan informasi .
14
4. Pendekatan : Inovasi user ,pengembangan bottom-up, dan atau analisis top-down yang dilakukan bersama. Model
perencanaan strategi
IS/IT diilustrasikan dalam bentuk sekumpulan
formula dan framework strategic planning yang terdiri atas beberapa bagian,yaitu input, output, aktivitas perencanaan strateginya. Berikut merupakan penggambaran bagian-bagian dari formulasi input output dan aktivitas yang diperlukan dalam perancangan strategi IS/IT.
15
External Bussines Environment
External IS/IT Environment
Internal IS/IT Environment
Internal Bussines Environment
IS/IT Strategy Process
Business IS Strategy
IS/IT Management Strategy
Current Aplication Portofolio
IT Strategy
Future Aplication Portofolio
Gambar 2.1 Metodologi Strategi IS/IT Ward and Peppard
16
Tabel 2.2 Komponen Input dari Perencanaan dan Formulasi Strategi Input External business
Kondisiekonomi,politik,social,teknologi,industry
environment
dan iklim persaingan perusahaan
Internal business
Strategi bisnis berjalan,sasaran,sumber
environment
daya,proses,budaya,nilai-nilai budaya organisasi dan bisnis perusahaan
External IS/IT
Tren teknologi dan peluang pemanfaatannya
environment
serta penggunaan IS/IT oleh competitor,konsumen dan supplier
Internal IS/IT
Sudut pandang IS/IT dari perspektif
environment
bisnis,tingkat maturity sistem,jangkauan dan konstribusi terhadap bisnis,sumber daya manusia dan infrastruktur teknologi,portofolio IS/IT berjalan dan yang sedang dikembangkan maupun yang baru dianggarkan
Tabel 2.3 Komponen Output dari Perencanaan dan Formulasi Strategi Output Business IS strategy
Strategi pada setiap unit atau fungsi bisnis dalam menerapkan IS/IT dalam mencapai tujuan bisnisnya
IS/IT management strategy
Elemen umum dari strategi yang diterapkan di perusahaan secara menyeluruh demi menjamin konsistensi penerapan kebijakan IS/IT yang dibutuhkan
IT Strategy
Kebijakan dan strategi untuk manajemen teknologi dan sumberdaya manusia IS/IT
17
Sedangkan Current
application portofolio merupakan rincian mengenai
aplikasi sistem informasi yang diterapkan perusahaan saat ini. Elemen tersebut diperoleh dengan melihat keuntungan mengunakan aplikasi
dan kekuatan yang diperoleh dengan
yang ada serta melihat dukungannya terhadap kegiatan
operasional dan perencanaan strategi sistem informasi dan teknologi informasi bagi perusahaan untuk menghadapi persaingan dan pasar pada saat ini. Dari berbagai input yang telah diperoleh,proses selanjutnya adalah dengan melakukan IS/IT strategi proses, yaitu proses dimana informasi serta hasil analisa yang diperoleh dari input akan diolah untuk menghasilkan output.Output yang dihasilkan adalah berupa beberapa formulasi startegi serta future application portfolio. Future application portfolio adalah rincian yang membahas mengenai usulan aplikasi yang akan digunakan perusahaan dalam masa yang akan datang untuk mengintegrasikan setiap unit dari perusahaan dan menyesuaikan perkembangan teknologi dengan perkembangan perusahaan. Pengembangan strategi IS/IT memerlukan suatu pemikiran yang strategis serta dapat merencanakan manajemen jangka panjang yang efektif sehingga akan menghasilkan dampak yang optimal terhadap perusahaan.
2.3 Value Chain Value chain adalah suatu metode untuk mengklasifikasi, analisis dan memahami arti dari sumber daya yang ada hingga ke tahap proses dan akhirnya menjadi suatu produk atau servis. Porter membagi aktivitas di dalam organisasi menjadi Sembilan aktivitas yang dibedakan menjadi dua aktivitas besar, yaitu 4 aktivitas utama dan 5 aktivitas pendukung. Aktivitas utama / primer merupakan aktivitas didalam membuat produk secara fisik serta menjual dan menyampaikan kepada pembeli termasuk juga aktivitas purna jual.
18
Pada setiap perusahaan, aktivitas primer dapat dibagi menjadi lima kelompok umum sebagai berikut : 1. Penanganan dan penyimpanan bahan baku (inbound logistic) Aktivitas yang berhubungan dengan penerimaan, penyimpanan dan penyebaran masukan ke produk seperti penanganan material, pergudangan, pengendalian, persediaan, penjadwalan kendaraan pengangkut, pengembalian barang kepada pemasok. 2. Operasional (produksi pembuatan barang,perakitan) Aktivitas yang menyangkut pengubahan masukan menjadi produk akhir seperti pengemasan, perakitan, pemeliharaan alat-alat, pengujian, pencetakan dan pengoperasian fasilitas. 3. Penanganan dan penyimpanan bahan jadi (outbound logistic) Aktivitas
yang
berhubungan
dengan
pengumpulan
,
penyimpanan
dan
pendistribusian fisik produk kepada pembeli seperti pergudangan barang jadi,penanganan material, operasi kendaraan pengirim, pengolahan pesanan dan penjadwalan. 4. Penjualan dan pemasaran (Marketing dan sales ) Aktivitas yang menyangkut penyediaan sarana agar pembeli dapat membeli produk dan aktivitas yang mempengaruhi pembeli agar mereka mau membelinya seperti periklanan, promosi, penentuan kuota, woraniaga, pemilihan penyalur, hubungan dengan penyalur dan penetapan harga. 5. Pelayanann purna jual (service) Aktivitas yang menyangkut penyediaan layanan untuk memperkuat atau menjaga nilai produk seperti pemasangan, perbaikan, pelatihan, pasokan suku cadang dan penyesuaian produk.
Aktivitas pendukung adalah aktivitas yg menunjang aktivitas primer dan aktivitas pendukung lainnya yang menyediakan masukan yang dibeli, teknologi, sumber daya manusia serta sejumlah fungsi dalam perusahaan lainnya, antara lain:
19
1. Infrastruktur perusahaan (management and administrative service seperti manajemen, akutansi, dan keuangan). Aktivitas yang mempengaruhi semua aktivitas utama secara umum, seperti manajemen umum, mengelola masalah perencanaan, keuangan, akutansi, hokum, dan hubungan dengan pemerintah. 2. Manajemen sumber daya manusia ( Human Resource Management seperti penerimaan, pelatihan, pengembangan SDM) Semua aktivitas yang berhubungan dengan perekrutan, pelatihan, promosi, penempatan, penghargaan dan pengembangan karyawan serta menjaga hubungan antar karyawan. 3. Pengembangan teknologi (technology development seperti R&D, peningkatan kualitas produk dan proses) Mencakup semua aktivitas yang melibatkan penyediaan kebutuhan akan teknologi,prosedur dan teknik terbaru yang dibutuhkan oleh setiap aktivitas. 4. Pengadaan barang (procurement seperti pembelian bahan mentah, barang dijual, mesin dan peralatan). Berhubungan dengan aktivitas mendapatkan sumberdaya seperti material dan mesin yang digunakan oleh aktivitas-aktivitas primer seperti pembelian bahan baku dan peralatan pendukung termasuk asset perusahaan. Untuk mencapai keuntungan yang kompetitif,keseluruhan kegiatan tersebut harus ditingkatkan lagi nilainya sehingga bias menjadi lebih efisien dan efektif.Nilai dari tiap kegiatan akan dibawa kegiatan lainnya dan akan menambah nilai kegiatan berikutnya. Hal ini disebut sebagai value chain dan dapat chain dijelaskan pada gambar berikut.
20
Gambar 2.2 Value Chain Value chain dari setiap organisasi menunjukan hubungan antara masing-masing aktivitas dan fungsi yang dilakukan di internal organisasi.Masing-masing aktivitas didalam value chain ini menyerap biaya-biaya operasional dan menggunakan aktiva, membebankan biaya operasional dan aktiva-aktiva yang digunakan untuk masingmasing aktivitas di value chain menyediakan perhitungan biaya dan terjadi kaitan antar aktivitas tersebut. Dari tiap aktivitas value chain tersebut perlu diubah menjadi kemampuan kompetitif yang selanjutnya diubah menjadi keunggulan kompetitif. Untuk menciptakan hal itu menjadi lebih bernilai ,maka diperlukan integrasi pengetahuan dan kemampuan dari tiap individu dalam organisasi, mengkoordinasikan secara efektif dari aktivitas value chain dan
menambah usaha untuk mendapatkan
kepintaran yang dapat mendominasi pesaing-pesaing lainnya.
2.4 Analysis Tools 2.4.1 SWOT Analisis SWOT adalah metode untuk mengidentifikasi berbagai factor secara sistematis
untuk
merumuskan
strategi
berdasarkan
logika
yang
dapat
memaksimalkan kekuatan (strengths) dan peluang (Opportunities) dan secara
21
bersamaan dapat meminimalkan kelemahan (Weakness) dan ancaman (Threats). Jadi analisis SWOT membandingkan antara factor eksternal peluang dan ancaman dengan factor internal kekuatan dan kelemahan.
Gambar 2.3 Model SWOT Analysis
Analisis SWOT terdiri dari empat faktor, yaitu: 1. Strengths (Kekuatan) adalah suatu hal yang dapat dilakukan dengan baik oleh perusahaan atau suatu karakteristik yang dapat meningkatkan kompetisi perusahaan.Kekuatan tersebut dapat berupa : • Aset-aset fisik (alat-alat yang canggih dan modern) • Keahlian / spesialisasi perusahaan • SDM yang handal (bersertifikat keahlian khusus) • Produk yang berkualitas dan inovatif • Posisi / branding perusahaan dalam pangsa pasar • Kerjasama dengan perusahaan lain 2. Weakness (Kelemahan) adalah kekurangan yang ada pada perusahaan dibandingkan dengan perusahaan lain atau kondisi yang menempatkan perusahaan pada suatu kerugian. Kelemahan tersebut dapat berupa : • Kurangnya kemampuan dan keahlian SDM • Kurangnya asset-aset perusahaan yang mendukung • Minimnya strategi dalam hal promosi dan pemasaran
22
• Proses bisnis yang kurang jelas serta koordinasi yang tidak baik 3. Opportunities (Peluang) merupakan factor penting yang perlu dipertimbangkan dalam menyusun strategi perusahaan. Peluang tersebut dapat berupa : • Banyak pihak yang memerlukan produk perusahaan • Belum banyak produk sejenis dipasaran • Tren yang mengarah pada penggunaan produk perusahaan • Kerjasama/merger dengan perusahaan besar 4. Threats (Ancaman) merupakan ancaman yang perlu diwaspadai dan diantisipasi karena jika tidak, maka ancaman itu dapat membuat perusahaan mengalami kegagaln dalam persaingan. Ancaman tersebut dapat berupa : • Munculnya teknologi baru yang lebih murah dan baik • Pesaing yang memperkenalkan produk baru • Munculnya kompetitor baru • Munculnya produk subtitusi (pengganti) • Kenaikan harga bahan baku
2.4.2 IT Balanced Scorecard Departemen IT merupakan penyedia layanan internal, maka perspektif yang digunakan harus diubah dan disesuaikan dengan melihat bahwa pengguna mereka adalah pegawai internal dan konstribusi mereka dinilai berdasarkan pandangan pihak manajemen (Josua Tarigan, Onno W Purbo, Ridwan Sanjaya, 2009).
23
Balanced Scorecard a. b. c. d.
Financial Customer Internal business process Learning and growth
IT Balanced Scorecard a. b. c. d.
Corporate contribution Customer orientation Operation excellence Future orientation
Gambar 2.4Perubahan Perspektif BSC Tradisional menjadi IT BSC Terdapat beberapa perspektif dalam mengevaluasi kinerja IT, yaitu : 1. Perspektif kontribusi organisasi adalah perspektif yang mengevaluasi kinerja IT berdasarkan pandangan dari manajemen eksekutif, para direktur, dan shareholder. Evaluasi IT dapat dipisahkan menjadi dua macam, yaitu jangka pendek berupa evaluasi secara finansial dan jangka panjang yang berorientasi pada proyek dan fungsi IT itu sendiri. Proyek-proyek IT seharusnya dapat memberikan nilai tambah bagi organisasi. Nilai tambah disini bukan hanya melibatkan resiko dalam pencapaiannya. Penggunaan tolak ukur keuangan sebagai satu-satunya pengukur kinerja organisasi memiliki beberapa kelemahan, antara lain : a. Pemakaian kinerja keuangan sebagai satu-satunya penentu kinerja organisasi bias mendorong manajer untuk mengambil tindakan jangka pendek dengan mengorbankan kepentingan jangka panjang. b. Diabaikannya aspek pengukuran non- financial termasuk intangible asset dan intangible benefit, pada umumnya akan memberikan pandangan yang keliru bagi manajer mengenai situasi dan kondisi organisasi dimasa sekarang apalagi di masa mendatang.
24
c. Kinerja keuangan pada dasarnya hanya tertumpu pada kinerja masa lalu dan kurang mampu sepenuhnya untuk menuntun organisasi kea rah tujuan organisasi di masa mendatang . 2. Perspektif orientasi pengguna (user orientation) Perspektif orientasi pengguna adalah perspektif yang mengevaluasi kinerja IT berdasarkan cara pandang pengguna bisnis (pelanggan) dan lebih jauh lagi adalah pelanggan dari unit bisnis yang ada. Dalam perspektif ini organisasi melakukan identifikasi pelanggan dan segmen pasar yang akan dimasuki. Dan dengan perpektif orientasi pengguna ini maka organisasi dapat menyelaraskan berbagai ukuran pelanggan penting yaitu kepuasan,loyalitas, retensi, akuisisi dan profitabilitas, dengan pelanggan sendiri dan segmen pasar sasaran. Selain itu perspektif ini juga memungkinkan organisasi melakukan identifikasi dan pengukuran dimana secara eksplisit menetapkan proposisi nilai (faktor pendorong) yang akan organisasi berikan kepada pelanggan dan pasar sasaran. Jadi, jika pengguna tidak merasa puas maka akan banyak keluhan atau bahkan akan menurunkan kinerja pengguna dimasa akan datang, walaupun kinerja mereka saat ini terlihat baik. 3. Perspektif keunggulan operasional (operational excellence) Perspektif keunggulan excellence adalah perspektif yang menilai kinerja IT berdasarkan cara pandang manajemen IT itu sendiri dan lebih jauh lagi adalah pihak yang berkaitan dengan audit dan pihak yang menetapkan aturan-aturan yang digunakan. Keunggulan operasional suatu organisasi dapat dilihat pada operasi bisnis internal yang terjadi yang dapat dibagi dalah tiga hal,yaitu inovasi, operasional, dan pelayanan pura jual. 4. Perspektif orientasi di masa depan (future orientation) Perspektif orientasi masa depan adalah perspektif yang menilai kinerja IT berdasarkan cara pandang dari departemen itu sendiri, yaitu pelaksanaan, para praktisi dan professional yang ada. Pada perspektif ini akan menyiapkan infrastruktur organisasi yang memungkinkan tujuan-tujuan dalam tiga perspektif
25
lainya dapat dicapai. Kemampuan organisasi untuk dapat menghasilkan produk atau jasa di masa mendatang dengan kemampuan layanan yang memuaskan harus dipersiapkan mulai dari saat ini. Pihak manajemen harus dapat memperkirakan tren dimasa mendatang dan membuat langkah-langkah persiapan dalam mengantisipasinya. 2.4.3 Critical Success Factor (CSF) Analisis CSF merupakan suatu ketentuan dari organisasi dan lingkungannya yang berpengaruh pada keberhasilan atau kegagalan. CSF adalah factor-faktor yang menjadi penentu keberhasilan sebuah perusahaan dalam mencapai tujuannya. Untuk itu diperlukan suatu ukuran, yaitu KPI yang dapat menginformasikan kepada perusahaan sejauh mana kinerja perusahaan dalam mencapai factor-faktor keberhasilan tersebut. CSF dapat ditentukan jika objektif perusahaan telah diidentifikasi. Tujuan dari CSF adalah : 1. Mengidentifikasi area-area yang perlu diperhatikan 2. Membantu pengembangan perencanaan strategi 3. Mengidentifikasi key focus area untuk masing-masing tahapan pada project life cycle dan penyebab utama kegagalan proyek 4. Mengevaluasi realibilitas dari sebuah sistem informasi 5. Mengukur tingkat kinerja / produktivitas pekerja
Peranan CSF dalam perencanaan strategi adalah sebagai penghubung antara strategi bisnis organisasi dengan strategi IS/IT, memfokuskan proses perencanaan strategis IS/IT pada area yang strategis, memprioritaskan usulan aplikasi dan mengevaluasi strategi IS/IT, seperti terlihat pada gambar dibawah ini.
26
Gambar 2.5 Critical Successs Factor Process
2.4.4 McFarlan Strategic Grid McFarlan strategic grid adalah metode dalam menggabungkan sistem informasi yang sudah ada, terencana dan yang berpotensi serta mengevaluasi kontribusi bisnis masing-masing menjadi empat kategori,yaitu: 1. Strategic : aplikasi yang krusial untuk kesuksesan bisnis mendatang.Aplikasiaplikasi ini menciptakan atau mendukung perubahan proses bisnis organisasi dengan tujuan menyediakan keunggulan kompetisi. 2. Key operational : aplikasi yang menunjang bisnis dan membantu menghindari kekurangan dalam operasional sehari-hari sehingga dapat berjalan lancer. 3. Support : aplikasi yang meningkatkan efisiensi bisnis dan manajemen serta dapat menjadi penghubung dengan pihak ketiga. 4. High potential : aplikasi inovatif yang mungkin dapat menciptakan peluang untuk mendapatkan keunggulan di masa depan,tetapi belum terbukti.
27
Tabel 2.4 McFarlan Strategic Grid STRATEGIC • Applications that are critical to
HIGH POTENTIAL • Applications that may be
sustaining future business
important in achieving future
strategy
success
• Applications on which the
• Application that are valuable
organization currently depends
but not critical to success
for succcess KEY OPERATIONAL
SUPPORT
Pengguna dari suatu aplikasi mungkin saja memberi penilaian dan pendapat yang berbeda tentang pengkategorian dari aplikasi tersebut. Perbedaan ini sudah pasti akan menyebabkan kerancuan dalam meraih suatu hasil sehingga tujuan perencanaan tidak dapat dilakukan secara maksimal. Oleh karena itu, untuk dapat menghasilkan penilaian dan pengkategorian aplikasi yang tepat dan disepakati oleh semua bagian terkait, maka diperlukan suatu alat yang dapat digunakan untuk menilai masing-masing aplikasi tersebut. 2.4.5 Competitor Analysis Dalam tahapan analisis competitor,dilakukan assessment dengan objek bukan pada perusahaan tempat kita berada,tetapi competitor dengan perusahaan kita. Dengan adanya pengetahuan mengenai strategi yang dimiliki competitor,maka kita akan dengan mudah menentukan keadaan eksternal dan hal ini bisa mendukung dalam pembuatan suatu strategi yang tepat.
28
Competitor Analysis Components
What drives the competitors
What the competitor is doing or is capable of doing
Strategy
Objectives
Competitor Response Profile
Assumptions
Resources and Capabilities
Gambar 2.6 Competitor Analysis Components Tahapan analisis competitor pada dasarnya akan sulit untuk mendapatkan data langsung dari pihak competitor. Akan tetapi, informasi yang tersebar di lingkungan umum dapat digunakan seperti laporan keuangan, laporan penelitian pemasaran dan literature marketing. Dari data itu diharapkan bisa memprediksi seperti apa strategi yang digunakan oleh competitor dalam proses bisnis mereka 2.4. 6 Metode Resource Based View Teori Dan Definisi Resource Based View menyebutkan bahwa pendapatan perusahaan dapat berada diatas normal jika mereka mempunyai sumber daya yang jauh lebih baik dan sumber daya tersebut dilindungi oleh sejenis mekanisme isolasi mencegah penyebaran mereka.
29
Sumber daya tersebut juga harus berharga, susah ditiru, tidak ada pengganti dan langka. (Disini perusahaan berperan untuk menjaga agar tidak ditiru atau teralih ke pesaing). Urutannya adalah sebagai berikut: 1. Identifikasi dan pelajari sumber daya yang kritis bagi perusahaan. 2. Tentukan kemampuan (suatu kumpulan dari sumber daya untuk secara bersama dipakai untuk menyelesaikan sebuah tugas). 3. Tentukan keunggulan kompetitif (kemampuan perusahaan untuk mengungguli saingannya). 4. Tentukan daerah dalam industri (atau industri lain) dimana perusahaan dapat memanfaatkan kekuatannya untuk mengambil peluang yang ada. 5. Formulasi strategi dan implementasi untuk mendapatkan keuntungan. Jay Barney yang merupakan Father of The Moderm Resource-based Viewmengemukakan RBV berhubungan dengan pilihan strategic, menugaskan manajer
perusahaan
dengan
tugas
penting
untuk
mengidentifikasikan,
mengembangkan, dan menggunakan sumber daya utama untuk memaksimumkan hasil. Sustainable Competitive Advantage RBV adalah salah satu dari business level strategy yang bertujuan mendapatkan Sustainable Competitive Advantage (atau sumbernya). Sustainable Competitive Advantage (SBA) berbeda dengan Competitive Advantage pada beberapa hal. Sustainable Competitive Advantage saat perusahaan saingan sudah tidak mampu lagi meniru atau membuat pengganti dari sumber daya yang dimiliki perusahaan yg memiliki Competitive AdvantageRBV melihat perusahaan dari sudut pandang internal, Porter 5 Force Competency melihat perusahaan dari sudut external industry, maka banyak yang berpendapat sebaiknya kedua metode ini digabung untuk mendapatkan sebuah strategy bisnis yang lebih lengkap.RBV mengasumsikan perusahaan mendapatkan keuntungan bila mengekploitasi sumber
30
daya yang menguntungkan. RBV tidak memperdulikan faktor-faktor yang melihat industri secara keseluruhan. 2.4.7 VRIO Di dalam sebuah persaingan bisnis yang ada pada saat ini sumber daya yang unggul merupakan sebuah modal yang harus dimiliki oleh sebuah perusahaan. Dengan memiliki seumber daya yang unggul maka perusahaan dapat melakukan berbagai langkah kreatif dan dapat unggul secara kompetitif di dalam persaingan yang ada. Metode yang dapat digunakan untuk memenangkan persaingan adalah metode yang diperkenalkan oleh Jay Barney (2007) yaotu VRIO framework. VRIO adalah kependekan dari valuable, rare, imperfectly imitable dan organizationally aligned. Konsep VRIO didasari oleh pada teori resource based view of the firm, yaitu melihat sudut pandang melihat perbedaan berdasarkan resource (sumber daya) yang dimiliki oleh sebuah perusahaan/organisasi. Dua premis utama yang dipegang oleh sudut pandang ini adalah : 1. Setiap perusahaan memiliki sumber daya yang unik. 2. Sumber daya tidak dapat dengan mudah dipindahkan. Manajemen yang mampu mengelola dengan sangat baik sumber daya yang dimiliki maka akan memberikan perbedaan dengan perusahaan lain. Perbedaan menjadi salah satu hal utama di dalam survival di sebuah perusahaan.
Gambar 2.7 VRIO dan Kinerja Relatif Perusahaan
31
Berdasarkan penelitian yang telah dilakukan olehnya, Barney menyimpulkan bahwa karakteristik kemampuan (characteristics of capabilities) yang penting bagi perusahaan adalah VRIO yaitu seperti penjabaran di bawah ini. - Value Karakteristik kemampuan perusahaan berbicara tentang apakah kemampuan perusahaan memiliki value. Dalam bahasa lainnya dapat diungkapkan dengan apakah kemampuan perusahaan dapat menghasilkan pendapatan yang lebih tinggi, kemampuan perusahaan dapat membuat beban biaya menjadi semakin rendah, atau bahkan kombinasi antara keduanya. Bila konsep value Barney dihubungkan dengan konsep value based management, maka menjadi penting bagi perusahaan untuk mencermati dan mengelola hal-hal yang menjadi revenue drivers dan cost drivers dalam bisnis yang dijalankan oleh perusahaan. - Rare Karakteristik kemampuan perusahaan menyentuh tentang apakah kemampuan perusahaan jarang atau bahkan tidak dimiliki oleh perusahaan lainnya. Dengan kondisi seperti ini perusahaan dapat menguasai pasar di area yang dikuasainya. Penguasaan pasar dalam hal ini pun tidak perlu menjadi monopolistik, tetapi kemampuan perusahaan kemampuan perusahaan sulit ditemui di tempat-tempat lain dan tidak dapat diperoleh dengan mudahnya. Walaupun tidak harus perusahaan menjadi pelayan di niche market (pasar ceruk), tetapi perusahaanperusahaan yang melayani niche market biasanya memiliki karakter seperti ini. - Imperfectly imitable Sifat dari karakteristik kemampuan perusahaan yang tidak dapat ditiru oleh perusahaan pesaing dengan sempurna. Maksudnya adalah kemampuan perusahaan tidak dapat direplikasi kecuali dengan suatu upaya yang luar biasa besar sehingga dapat menyebabkan pengeluaran yang begitu besarnya, atau bahkan dapat membuat suatu “goncangan” bagi bisnis yang saat ini berjalan di perusahaan yang ingin mereplikasinya. Demikian pula dimaksudkan bahwa kemampuan perusahaan
32
menjadi tidak dapat tergantikan (tersubstitusi) secara sempurna. Dengan demikian, perusahaan telah menciptakan suatu barrier to entry yang sulit ditembus oleh pesaing lainnya dengan menciptakan rules of the game yang hanya dapat dimainkan olehnya. - Organization aligned, Berbicara tentang bagaimana karakteristik organisasi perusahaan menjadi sangat penting dalam bisnis. Apakah perusahaan membangun insentif, struktur, dan budaya organisasi yang saling aligned sehingga mampu memberikan dukungan bagi orang-orang yang berada di dalamnya untuk mengeksploitasi sumberdaya yang ada, dan bahkan mampu menciptakan kemampuan-kemampuan baru yang selama ini belum ada. Bisa jadi apa yang menjadi karakter utama dalam organisasi suatu perusahaan adalah sesuatu yang akan memberikan keunggulan kompetitif yang luar biasa sehingga menjadi barrier to entry yang tidak dapat dengan jelas teramati oleh perusahaan-perusahaan pesaing, karena letak keunggulannya terletak di dalam organisasinya, ada pada orang-orang yang terlibat didalamnya.
2.5 Enterprise Architecture Menurut Bernard (Bernard, 2005)enterprise architecture (EA) adalah strategi dan bisnis yang mendukung aktivitas perencanaan manajemen dan pengambilan keputusan yang menyediakan pandangan menyeluruh pada seluruh perusahaan. Pandangan ini mencakup strategi (S-Strategy), bisnis (B-Busieness), dan teknologi (T-Technology) yang memiliki bentuk yang berbeda dengan berbasiskan teknologi, atau pendekatan process-centric. EA = S + B + T Dalam penerapan EA melibatkan 2 bagian yaitu program manajemen dan metode dokumentasi untuk meningkatkan kinerja perusahaan. Dari sudut pandang CIO, EA merupakan salah satu dari sejumlah area yang fungsional yang berkontribusi terhadap pendekatan yang terintegrasi untuk mengelola sumber daya teknologi informasi.
33
Gambar 2.8 Kerangka Dokumentasi EA (Scoot A. Bermard,2005, p 38) Enterprise architecture memiliki konsep sebagai berikut : ‐ Sebagai program manajemen EA, menyediakan pendekatan yaitu dengan strategi terintegrasi untuk perencanaan sumber daya IT. Program EA merupakan bagian dari proses secara keseluruhan dalam menentukan sumber daya, mengembangkan standar kebijaksanaan, meningkatkan dukungan keputusan, dan mengawasi kegiatan pengembangan sumber daya. ‐ EA dapat membantu mengidentifikasi kesenjangan dalam kinerjka kegiatan usaha dan kemampuan dalam mendukung layanan IT, sistem, dan jaringan. EA terdiri dari standar, artefak dokumentasi, dan proses tata kelola memiliki tujuan sebagai berikut : ‐ Mencapai tujuan strategis yang bergantung pada sumber data IT. ‐ Meningkatkan kinerja bisnis dengan memaksimalkan efisiensi IT. ‐ Mendukung keinginan eksekutif dan manajerial untuk memiliki pioritas strategis / kebutuhan bisnis yang mendorong solusi IT. ‐ Menghubungkan beberapa jaringan IT, sistem, aplikasi, service, dan database pada perusahaan/organisasi.
34
‐ Berbagi informasi antar lini bisnis. ‐ Mengintegrasikan beberapa bentuk aplikasi dan local/ wide area network yang tidak memiliki standar. ‐ Mengurangi duplikasi sumber daya IT pada seluruh perusahaan/organisasi. ‐ Melindungi data dan asset IT yang mengandalkan pendekatan ke seluruh perusahaan. ‐ Memaksimalkan efektifitas penggunaan anggaran yang terbatas. ‐ Meningkatkan manajemen sumber daya manusia pada bidang IT.
2.6 Wide Area Network Performa jaringan computer memiliki keterbatasan terhadap ukuran dan jarak, semakin banyak jumlah computer dalam satu jaringan dan semakin jauh jarak antar perangkat didalam jaringan akan semakin menurunkan performa jaringan tersebut. Namun dengan teknologi yang ada saat ini, sangat memungkinkan untuk membuat jaringan computer yang lebih luas yang bahkan dapat mencakup seluruh permukaan bumi dengan tetap menjaga agar kualitas komunikasi antar jaringan tersebut tetap baik sehingga menciptakan komunikasi tanpa batas , yaitu dengan menghubungkan jaringan-jaringan kecil (LAN) dengan sambungan
(link) berkecepatan tinggi
sehingga jaringan-jaringan ini kemudian membentuk jaringan yang lebih besar yang disebut dengan Wide Area Network (WAN). WAN dapat didefinisikan sebagai sekumpulan jaringan-jaringan computer yang saling terhubung membentuk sebuah jaringan besar yang mencakup area geografis yang lebih luas . WAN biasanya memanfaatkan fasilitas transmisi data yang sudah ada berupa jalur layanan umum yang biasanya dimiliki oleh perusahaan –perusahaan telekomunikasi. Terdapat perbedaan karakteristik antara WAN dengan LAN, tidak seperti LAN yang umumnya identik dengan perangkat-perangkat seperti PC, shared printer, switch/hub, dan server local. WAN lebih identik dengan router, modem, dan link berkecepatan tinggi seperti T1,T3 dan lainnya.
35
Gambar 2.9Jaringan Wide Area Network Teknologi WAN beroperasi pada tiga lapisan terbawah model referensi OSI, yaitu physical layer, data link layer, dan network layer. Standar akses WAN secara spesifik menjelaskan metode pengiriman physical layer dan kebutuhan di data link layer , termasuk pengalamatan fisik, aliran data dan enkapsulasi. Standarisasi untuk teknologi WAN ditetapkan beberapa lembaga resmi international diantaranya adalah Internet
Engineering
Task
Force
(IETF),
International
Organization
for
Standardization (ISO) , International Telecomunication Union-Telecomunication Standardization Sector (ITU-T), Consultative Committee for International Telegraph and Telephone (CCITT), dan Electronics Industries Association (EIA). Terdapat cukup banyak teknologi dan protokol yang digunakan dalam WAN, namun secara umum ada tiga teknologi WAN yang masing-masingnya memiliki contoh sendiri yang akan dijelaskan lebih lanjut pada bagian berikutnya.Tabel dibawah ini memperlihatkan pilihan teknologi WAN sebagai berikut:
36
Tabel 2.5Teknologi saluran dan protokol pada WAN Opsi
Penjelasan
Kelebihan
Kekurangan
Teknologi
Contoh Protokol
Leased
Koneksi point-to-point antara Lebih aman
Harga Mahal
PPP,
Line
dua computer atau network
HDLC,
(LAN)
SDLC, HNAS
Circuit
Jalur khusus yang dibentuk Lebih murah
Dibutuhkan
Switching
ketika dibutuhkan saat transfer
pengaturan
data antara dua titik, contohnya
saluran
adalah koneksi Dial up
panggilan
Packet
Perangkat
Switching
mengirim
paket Lebih murah
ISDN
Harus
X.25,
melalui jalur point-to-point atau
Berbagi
Frame
point
Media
Relay
–to-multiple
yang
terbentuk disepanjang jaringan
Saluran yang
pembawa
sama
(carrier
network).
Paket ditransmisikan melalui Permanent
Virtual
Circuit
(PVC) atau Switched Virtual Circuit (SVC) Cell Relay
Sebenarnya packet
sama
switching,
dengan Sangat bagus Overhead namun penggunaan
teknologi ini menggunakan sel simultan data dengan panjang tetap (fixed dan suara length cells) bukan variable length cells
ATM
37
Gambar 2.10Jenis-jenis Teknologi dan Protokol WAN a. Point-to-point Links, saluran
point-to-point menyediakan jalur komunikasi
khusus yang di alokasikan untuk komunikasi dari client ke jaringan melalui jaringan pembawa (carrier network) seperti Frame Relay WAN
Gambar 2.11 DTE dan DCE pada Frame Relay
38
Frame Relay sering dianggap sebagai pengganti teknologi X.25 namun dengan beberapa kemampuan yang dikurangi diantaranya windowing dan kemampuan untuk mentransmisi
ulang data (retransmission). Hal ini dikarenakan frame relay
beroperasi pada WAN dengan pelayanan koneksi yang lebih handal dan lebih dapat dipercaya jika dibandingkan dengan jaringan yang ada pada sekitar akhir tahun 1970an sampai awal 1980an dimana ketika itu teknologi X.25 sangat popular. Frame relay yang hanya beroperasi pada layer 2 menawarkan performa yang lebih tinggi dan efisiensi transmisi yang lebih baik dibanding X.25 yang beroperasi pada layer 2 dan layer 3. Hal ini membuat frame relay menjadi pilihan yang lebih pas ketimbang X.25 untuk kondisi saat ini.
2.7 Protokol TCP/IP TCP/IP merupakan sebuah protokolyang disepakati untuk mengatur proses komunikasi yang terjadi didalam jaringan computer. Dalam sebuah jaringan, perangkat yang saling berkomunikasi bisa jadi merupakan perangkat-perangkat dengan jenis yang berbeda secara hardware atau software atau bahkan keduanya . TCP/IP hadir sebagai protokol yang menjembatani perbedaan-perbedaan perangkat didalam jaringan, protokol ini merupakan seperangkat aturan yang disepakati tentang bagaimana proses komunikasi didalam jaringan berlangsung.TCP/IP digunakan sebagai sarana pengiriman data atau kendali melalui jaringan komputer. Sejarah TCP/IP dimulainya dari lahirnya ARPANET yaitu jaringan paket switching digital yang didanai oleh DARPA (Defence Advanced Research Projects Agency) pada tahun 1969. Sementara itu ARPANET terus bertambah besar sehingga protokol yang digunakan pada waktu itu tidak mampu lagi menampung jumlah node yang semakin banyak. Oleh karena itu DARPA mendanai pembuatan protokol komunikasi yang lebih umum, yaitu TCP/IP yang kemudian diadopsi menjadi standard ARPANET pada tahun 1983. Untuk memudahkan proses konversi, DARPA juga mendanai suatu proyek yang mengimplementasikan protokol ini kedalam BSD UNIX, sehingga dimulailah perkawinan antara UNIX dan TCP/IP. Pada awalnya internet digunakan untuk menunjukan jaringan yang menggunakan internet protokol
39
(IP) tapi dengan semakin berkembangnya jaringan, istilah ini sekarang sudah berupa istilah generik yang digunakan untuk semua kelas jaringan . Internet digunakan untuk menunjuk pada komunitas jaringan computer worldwide yang saling dihubungkan dengan protokol TCP/IP. Susunan protokol pada TCP/IP mirip dengan OSI layer, hanya saja pada TCP/IP hanya ada 5 layer sementara OSI memiliki 7 layer
Gambar 2.12 Perbandingan layer pada OSI dan TCP/IP
Informasi TCP/IP ditransfer dalam sebuah urutan datagram. Setiap pesan yg ditransmisikan akan dipecah dan dikirim berupa rentetan datagram yang kemudian disisi penerima akan disusun
kembali seperti pesan awal. Setiap lapisan dalam
TCP/IP memiliki fungsi masing-masing,yaitu: a. Application Layer, protokol Application terdiri dari file transfer, email, remote login, dan manajemen jaringan. Protokol yang beroperasi pada layer ini mencakup DNSTFTP,TLS/SSL,FTP,Gopher,HTTP,IMAP,IRC,NNTP,POP3,SIP,SMTP,SMPP, SNMP,SSH,Telnet,Echo,RTP,PNRP,rlogin dan ENRP. b. Transport Layer,mendefinisikan cara-cara untuk melakukan pengiriman data antara end to end host. Lapisan ini menjamin bahwa informasi yang diterima pada sisi penerima adalah sama dengan informasi yang dikirimkan pada pengirim. Untuk itu,
40
lapisan ini memiliki beberapa fungsi penting antara lain Flow Control, pengiriman data yang telah dipecah menjadi paket-paket tersebut harus diatur sedemikian rupa agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi kemampuan penerima dalam menerima data.Error Detection, pengirim dan penerima juga melengkapi data dengan sejumlah informasi yang bisa digunakan untuk memeriksa data yang dikirimkan bebas dari kesalahan . Jika ditemukan kesalahan pada paket data yang diterima ,maka penerima tidak akan menerima data tersebut. PEngirim akan mengirim ulang paket data yang mengandung kesalahan tadi. Namun hal ini dapat menimbulkan delay yang cukup berarti . Protokol yang beroperasi pada layer ini adalah TCP,UDP,DCCP,SCTP,IL,RUDP, dan RSVP.
Gambar 2.13 Transport layer pada TCP/IP c. Internet layer, lapisan ini berpadanan dengan lapisan network pada OSI, tugasnya adalah untuk mendefinisikan bagaimana hubungan dapat terjadi antara dua perangkat yang berada pada jaringan yang berbeda. Pada jaringan internet yang terdiri atas puluhab juta host dan ratusan ribu jaringan local, lapisan ini bertugas untuk menjamin agar suatu paket yang dikirimkan
dapat menemukan tujuannya dimana pun
berada.Oleh karena itu, lapisan ini memiliki peranan penting
terutama dalam
mewujudkan internetworking yang meliputi wilayah luas (Worlwide Internet).Fungsi yang dijalankan oleh internet layer adalah Addressing dan Routing. Addressing, yakni melengkapi
setiap datagram dengan alamat internet Internet dari tujuan.
Alamat pada protokol inilah yang dikenal dengan Internet Protocol Address (IP
41
Address). Karena pengalamatan (addressing) pada jaringan TCP/IP berada pada level ini (software), maka jaringan TCP/IP independen dari jenis media dan komputer yang digunakan. Fungsi routing menentukan kemana datagram akan dikirim agar mencapai tujuan yang diinginkan . Fungsi ini merupakan fungsi terpenting dari Internet Protocol (IP). Sebagai protokol yang bersifat connectionless, proses routing sepenuhnya ditentukan oleh jaringan . Pengirim tidak memiliki kendali terhadap paket yang dikirimkannya untuk bisa mencapai tujuan . Router-router pada jaringan TCP/IP lah yang sangat menentukan dalam penyampaian datagram dari penerima ketujuan. Protokol pada layer ini adalah IP (IPv4, & IPv6),ICMP,IGMP, dan ICMPv6.
Gambar 2.14 Internet layer pada TCP/IP d. Data Link Layer, lapisan ini mengatur penyaluran data frame-frame data pada media fisik yang digunakan secara handal. Lapisan ini biasanya memberikan servis untuk deteksi dan koreksi kesalahan
dari data yang ditransmisikan .
Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25 jaringan public, Ethernet untuk jaringan Ethernet, AX.25 untuk jaringan Paket Radio dsb. e. Physical Layer, merupakan lapisan terbawah yang mendefinisikan besaran fisik seperti media komunikasi , tegangan, arus, dsb. Lapisan ini dapat bervariasi bergantung pada media komunikasi pada jaringan yang bersangkutan . TCP/IP bersifat fleksibel sehingga dapat mengintegrasikan berbagai jaringan dengan media fisik yang berbeda-beda.
42
2.7.1 Koneksi TCP TCP termasuk dalam kategori connection-oriented, sehingga memerlukan terbentuknya koneksi terlebih dahulu sebelum transfer data dilakukan. Dua host yang akan saling berkomunikasi akan melakukan proses
Initiating Sequence
Number. Selama transmisi data, dua host yang berkomunikasi terlebih dahulu melakukan sinkronisasi membentuk koneksi virtual untuk setiap sesi antar host. Proses sinkronisasi ini memastikan bahwa kedua sisi siap untuk transmisi data dan memperbolehkan host menentukan nomor urutan awal untuk sesi tersebut. Proses ini di kenal sebagai “three-way handsake”. Ini merupakan proses three step yang membentuk koneksi virtual antar dua buah host. Penting juga untuk dicatat bahwa three way handsake dimulai oleh host client. Untuk membentuk sebuah sesi TCP, host client akan menggunakan nomor port layanan yang dikenal untuk dihubungi pada sebuah host server.
Gambar 2.15Proses “Three-way Handsake pada TCP Pada langkah pertama, Initiating host (client) mengirim sebuah paket sinkronisasi (SYN flag set) untuk melakukan inisialisasi koneksi. Ini menandakan bahwa sebuah paket memiliki nilai awal Sequence Number yang valid dalam
43
segmen ini untuk sesi
x. Bit SYN
pada bagian header menandakan sebuah
permintaan koneksi. Bit SYN merupakan bit tunggal pada field code dari header TCP segment. Sequence Number adalah 32 bit field header TCP segment. Pada langkah kedua, host lain menerima paket, mencatat Sequence Number x dari client, dan membalas dengan sebuah acknowledgment (ACK flag set). Kumpulan bit control ACK menandakan field Acknowledgement Number berisi sebuah nilai Acknowledgement valid. ACK flag
merupakan bit tunggal pada kode field dari
header TCP segment dan Acknowledgment Number adalah 32 bit field header TCP segment. Sekali koneksi terbentuk , flag ACK diset untuk semua segment selama sesi. Field acknowledgement number berisi sequence number berikutnya yang diharapkan diterima di host ini (x+1). Acknowledgment number x+1 berarti host telah menerima semua byte termasuk x, dan mengharapkan menerima byte x+1 berikutnya. Host juga mengajukan sebuah return session. Ini termasuk sebuah segment TCP dengan nilai awal sequence numbernya sendiri dari y dan dengan sekumpulan flag SYN. Pada langkah ketiga, initiating host merespon dengan sebuah nilai Acknowledgment number dari y+1, yang mana nilai dari sequence number host B+1. Ini menandakan bahwa telah diterima acknowledgment sebelumnya dan mengakhiri proses koneksi untuk sesi ini. Sangat penting untuk memahami bahwa initial sequencenumber digunakan untuk mengajukan komunikasi antar dua peralatan, nomor ini bertindak sebagai nilai referensi awal antar dua peralatan. Sequence number memberikan setiap host sebuah cara untuk menyatakan sehingga penerima mengetahui pengirim merespon untuk permintaan koneksi yang benar
2.8 Virtual Private Network Isu yang kerap kali didengungkan terkait jaringan dengan skala besar seperti WAN adalah permasalahan performa dan keamanan. Sering kali ketika kita harus membuat jalur komunikasi antar tempat-tempat yang terpisah cukup jauh maka kita harus menggunakan fasilitas jaringan public untuk menekan biaya . Jelas penggunaan jaringan public akan jauh ;ebih murah ketimbang membnagun jaringan sendiri dalam
44
skala geografi yang cukup luas, namun cara
ini justru menciptakan kerentanan
keamanan dalam komunikasi jaringan. Virtual Private Network (VPN) muncul sebagai salah satu solusi untuk menciptakan jaringan komunikasi yang aman antara dua titikyang terhubung melalui jaringan publik. Ide dasar dari VPN adalah Tunneling, sebuah teknologi yang memungkinkan terciptanya saluran privat virtual didalam jaringan public. Tunnel didalam dunia jaringan diartikan sebagai suatu cara ubtuk meng-enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang IP Tunnel akan memberikan paket IP melalui Tunnel yang dibuat dan mengirimkannya ke sebuah titik dibelakang tunnel yang lain. Intinya Tunneling adalah suatu cara membuat jalur private dengan menggunakan infrastruktur pihak ketiga. Ketika sebuah paket IP dapat dicapai oleh masing-masing sisi client dibelakang IP tunnel, maka Tunnel IP Header dan beberapa Tunnel Header tambahan yang membungkus paket IP tersebut akan dilepas dan Paket IP yang asli akan disuntikan kedalam IP Stack pada titik belakang IP Tunnel. Paket yang dikirim didalam Tunnel ini dienkripsi dengan suatu format tertentu oleh protokol VPN lalu dikirim dari client ke server pada VPN Tunnel. Ketika paket sampai di node ujung Tunnel, kemudian paket ini akan di dekripsi terlebih dahulu sebelum diteruskan kelayer atas protocol TCP/IP.Proses
enkripsi-dekripsi
pada VPN yang
membutuhkan waktu akan menambah delay pada jaringan, namun bagaimanapun VPN memberikan keamanan dalam komunikasi didalam jaringan WAN.
Gambar 2.16 VPN Tunnel Pada WAN
45
2.8.1 Tipe-tipe Tunneling Pada VPN VPN mendukung dua tipe tunneling yang umumnya digunakan , yaitu Compulsory dan Voluntary Tunneling. Pada Voluntary Tunneling, VPN client yang bertindak sebagai pengantar koneksi, remote
accessclient dapat membentuk
koneksi langsung dengan VPN server kapanpun client terhubung dengan internet. Compulsory tunneling dibangun antara dua VPN server yang bertindak sebagai router untuk semua trafik jaringan. User client yang menggunakan tunnel ini bisa jadi tidak menyadari bahwa koneksi yang sedang digunakannya adalah koneksi aman yang terenkripsi, tipe ini sangat cocok untuk menghubungkan kantorkantor cabang sebuah perusahaan.
Gambar 2.17VPN dengan dua tipe tunneling 2.8.2 Jenis-jenis Protokol VPN Ada beberapa jenis protocol yang dapat diimplementasikan pada VPN tunnel, yaitu: 1. Point-to-Point Tunneling Protocol (PPTP) Beberapa perusahaan bekerja sama mengembangkan spesifikasi protocol jaringan yang digunakan dalam implementasi VPN ini. Point-to-Point Tunneling Protocol (PPTP) adalah suatu protocol jaringan yang memungkinkan pengiriman data secara
46
aman dari remote client kepada server perusahaan swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis TCP/IP. Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol yang telah dijelaskan dalam RFC 1171 yang berjudul “ The Point-to-Point Protocol for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links”. PPTP adalah suatu protocol jaringan yang membungkus paket PPP kedalam IP datagram untuk transmisi yang dilakukan melalui internet atau jaringan public berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN. Protokol PPTP termasuk dalam sistem operasi server Windows NT versi 4.0 dan Windows NT Workstasion versi 4.0. Komputer yang menjalankan sistem operasi ini dapat menggunakan protocol PPTP untuk koneksi kejaringan private sebagai remote access client secara aman melalui jaringan publik seperti internet. Dengan kata lain, PPTP digunakan sesuai dengan permintaan, misalnya dapat digunakan dengan VPN melalui internet atau jaringan public berbasis TCP/IP lainnya. PPTP juga dapat digunakan pada LAN untuk membuat VPN dalam LAN. Fitur penting dalam penggunaan PPTP adalah, PPTP mendukung VPN dengan menggunakan PublicSwitched Telephone Network (PSTNs). PPTP menyederhanakan dan mengurangi biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public telephone dan internet. PPTP mengenkapsulasi frame PPP dalam sebuah IP datagram. PPTP menggunakan koneksi TCP untuk
pengaturan tunnel dan memodifikasi Generic Routing
Encapsulation (GRE) untuk mengenkapsulasi frame PPP untuk data yang dikirim melalui tunnel. 2. Layer Two Tunneling Protocol (L2TP) Kompetitor utama dari PPTP sebenarnya adalah L2F, sebuah protocol yang diimplementasikan pada produk Cisco. Usaha pengembangan L2F lalu berujung pada pengkombinasian keunggulan L2F dengan keunggulan PPTP, menjadi sebuah protocol baru yaitu L2TP. Protokol L2TP sering juga disebut sebagai protocol dial up virtual , karena L2TP memperluas suatu session PPP (Point-to-Point Protocol)
47
dial up melalui jaringan publik
internet, atau sering juga digambarkan seperti
koneksi virtual PPP. Struktur paket L2TP ditunjukan sebagai gambar berikut:
Gambar 2.18 Struktur paket L2TP berisi IP Datagram Proses enkapsulasi pada L2TP sama dengan IPSec, terlihat pada diagram berikut ini:
Gambar 2.19Enkripsi pada L2TP/IPSec
Enkapsulasi pada L2TP /IPSec terdiri dari dua layer yaitu: a. Layer pertama
: Enkripsi L2TP, paket frame PPP dibungkus dengan sebuah
L2TP Header, dan kemudian ditambah dengan UDP Header: Gambar dihalaman sebelumnya menunjukan hal ini. b. Layer kedua
: Enkapsulasi IPSec, hasil akhir dari enkapsulasi L2TP adalah
pesan yang dibungkus dengan sebuah header tambahan yaitu IPSec
48
Encapsulating Security Payload (ESP) header ditambah dengan tailer pada akhir frame. IPSec Authentication Tailer menyediakan autentikasi dan integritas data dan IP header final. Pada IP header disimpan informasi mengenai sumber dan tujuan yang berfungsi sebagai client dan server. Data L2TP dapat dienkripsi dengan Data Encryption Standard
(DES) ataupun
Triple DES (3DES) menggunakan kunci yang dihasilkan dari Internet Key Exchange (IKE). 3. Internet Protocol Security (IPSec) IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefinisikan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (Internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protocol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan didalam sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protocol IP dan protocol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakan sebagai sebuah lapisan tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin computer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiakan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka perlakuan yang terkait dengannya tersebut.
akan diaplikasikan terhadap paket IP
Peraturan-peraturan dalam ketentuan IPSec tersebut digunakan untuk
49
memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya.
Peraturan-peraturan tersebut dapat
menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling dan jenis koneksi.