Banner Add Space

IT Infrastructure


Definisi Event, Incident, dan Problem

Event:
any change of state that has significance for the management of IT service (ITIL – Information Technology Infrastructure Library) - setiap perubahan status yang signifikan terhadap layanan TI.

Event ada 3 (tiga):
Informational: event yang tidak mengganggu layanan
Warning: mungkin bisa menjadi trigger yang dapat mengganggu layanan
Exceptional: hampir dapat dipastikan merupakan sebuah trigger yang mengganggu layanan

Incident:
  • any event which is not part of the standard operation of a service and which causes or may cause an interruption to, or a reduction in, the quality of that service (ITSM, 2007) - setiap kejadian yang bukan bagian dari layanan operasional standar yang menyebabkan atau berpotensi menyebabkan interupsi/ gangguan atau penurunan kualitas layanan.
  • an unplanned disruption or degradation of service (ITIL – Information Technology Infrastructure Library) - gangguan yang tidak direncanakan atau penurunan (kualitas) layanan.

Problem:
the cause of one or more incidents (ITIL – Information Technology Infrastructure Library) - penyebab dari satu atau lebih insiden.
Suatu insiden dapat pula disebabkan oleh masalah yang tak terselesaikan.


Service Level Management

Availability (tingkat ketersediaan) adalah kemampuan untuk menjalankan fungsi pada saat dibutuhkan atau untuk menjalankan fungsi selama suatu periode waktu tertentu.

Faktor penentu Availability:
  1. Reliability (keandalan)
  2. Maintainability (kemudahan pemeliharaan)
  3. Serviceability (kemudahan perbaikan)

Formula:



Case:
Sebuah perusahaan penyedia layanan jaringan 24/7 telah beroperasi selama 1 bulan (720 jam). Catatan pada Trouble Ticketing System menunjukkan bahwa jaringan telah mengalami gangguan sebanyak dua kali (masing-masing selama 1 jam dan 2 jam), maka sesuai fromula di atas, hitunglah Availability, Reliability (MTBSI dan MTBF) serta Maintainability jaringan tsb.

Answer:
  • Availability = ((720–(1+2)) / 720) x 100% = 99,58%
  • Reliability (MTBSI) = 720 / 2 = 360 jam
  • Reliability (MTBF) = (720–(1+2)) / 2 = 358,5 jam
  • Maintainability (MTRS) = (1+2) / 2 = 1,5 jam

Infrastruktur Adaptif

Ukuran tingkat keadaptifan infrastruktur TI (IT infrastructure adaptiveness)
  1. Time to Market: waktu atau kecepatan implementasi layanan baru
  2. Scalability: mampu mengakomodasi peningkatan penggunaan/beban.
  3. Extensibility: kemudahan menambah komponen baru.

Ciri-ciri infrastruktur adaptif:
  1. Efisien: tersedianya komponen-komponen yang dapat dimanfaatkan bersama oleh berbagai sistem aplikasi (lama maupun baru).
  2. Efektif: adanya komponen-komponen yang mudah dipadukan (interoperable) dan diintegrasikan.
  3. Fleksibel (agile): adanya komponen-komponen yang mudah dirombak, di-upgrade, atau diganti.

Strategi untuk mencapai infrastruktur adaptif:
  • Complexity Partitioning: partisi arsitektur aplikasi ke dalam komponen-komponen yang dapat dikelola secara terpisah (modular).
  • Reusability: pemanfaatan ulang/silang komponen-komponen infrastruktur oleh berbagai layanan TI.
  • Integration: pemanfaatan teknologi open standard yang memungkinkan integrasi antar komponen infrastruktur.


Dari berbagai sumber, telah diolah kembali

IT Risk Management


IT Risk Management
Definisi:
1. Ancaman (threat):
Suatau ancaman dapat terjadi disebabkan oleh karena adanya kelemahan (internal maupun eksternal).
2. Kerawanan (vulnerability):
Kerawanan yang berhasil diekspolitasi akan menjadi sebuah ancaman.
3. Dampak (impact):
Dampak adalah efek yang terjadi karena kerawanan atau kelemahan yang berhasil dieksploitasi.

Jenis Risiko
1. Strategic Risk: risiko yang berada pada level tertinggi organisasi, dapat berpengaruh kepada visi & misi organisasi. Apabila risiko berhasil dieksploitasi dapat menyebabkan kerugian finansial, reputasi atau denda finansial. Contoh: pencurian data/informasi perusahaan, fraud, business interruption
2. Operational Risk: risiko yang bersifat 'daily' atau rutin yang dihadapi oleh organisasi dalam melakukan aktivitas keseharian. Dapat mengganggu dan menyebabkan kerugian vital jika tidak ditanggapi. Contoh: Virus, Worm
3. (Tactical Risk): risiko yang berada diantara strategic dan operational risk atau yang menjembatani antara strategic dan operational risk.Umumnya yang menghadapi risiko ini adalah middle tier management. 

Ruang Lingkup Keamanan Informasi:
1. People
Contoh: untuk menjamin keamanan informasi maka orang-orang harus diberikan awareness akan pentingnya menjaga kerahasiaan informasi
2. Process
Contoh: untuk menjamin keamanan informasi maka untuk mengakses sebuah dokumen rahasia harus melalui proses validasi atau otentikasi.
3. Technology
Contoh: untuk menjamin keamanan informasi maka diharuskan untuk menggunakan teknologi enkripsi untuk password agar tidak dapat diketahui oleh orang lain

Response Global terhadap Pengendalian Risiko
1. Standardisasi: dikeluarkan oleh badan sertifikasi internasional atau organisasi lokal dengan tujuan manajemen risiko untuk terciptanya "Good IT governance" (tatakelola TI yang baik)
Dibuat agar organisasi internasional dan lokasi memiliki satu standard baku
Dimonitor oleh divisi kepatuhan/compliance dan audit internal
Audit berkala perlu dilakukan oleh auditor eksternal untuk mendapatkan opini independen
Contoh standardisasi yang berkaitan dengan keamanan informasi: ISO27001 (untuk any organization), SCADA (untuk gas & oil company), SAS70 (untuk auditing), PCI-DSS (kartu kredit), Sarbanes-Oxley (untuk akuntansi)
2. Regulasi: dikeluarkan oleh pemerintah/regulator lokal demi terciptanya good governance
Sanksi berupa pidana dapat diterapkan oleh negara/regulator jika terjadi pelanggaran regulasi
Contoh regulasi yang berkaitan dengan keamanan informasi: UU ITE (Informasi dan Transasksi Elektronik),
UU 14/2008 tentang Keterbukaan Informasi Publik,
PBI 9/15/2007 tentang Penerapan Manajemen Risiko TI oleh Bank Umum.

Prinsip Keamanan Informasi:

Confidentiality = keamanan informasi harus mampu menjaga kerahasiaan sebuah informasi sehingga tidak mudah diketahui oleh orang yang tidak berhak.
Integrity = keamanan informasi harus mampu menjaga integritas (keutuhan) sebuah informasi, terutama pada saat pengiriman informasi tsb. sehingga informasi yang diterima sama dengan yang dikirimkan
Availability = keamanan informasi harus mampu menjaga ketersediaan informasi sehingga para pengguna dapat mendapatkan informasi tsb. ketika membutuhkannya
Accountability = keamanan informasi harus mampu menjaga akuntabilitas pihak-pihak yang menerima informasi tersebut.

Risk Management Process
Risk Mitigation = langkah-langkah yang dilakukan untuk mengidentifikasi risiko terhadap aset TI
Risk Assessment = langkah-langkah yang dilakukan untuk memperkecil risiko yang teridentifikasi melalui proses Risk Mitigation
Continuous Evaluation = langkah-langkah continuity untuk memperkecil risiko dalam TI

Risk Mitigation
Accept: Risiko diterima dengan menerapkan kontrol untuk memperkecil efek dari risiko tsb.
Transfer: Risiko ditransfer ke pihak ketiga
Ignore: Risiko diabaikan atau tidak ditindaklanjuti karena tidak berpengaruh kepada bisnis

Success Factor Keamanan Informasi
1. Adanya komitmen dari manajemen senior
2. Adanya full support dan partisipasi dari tim TI
3. Adanya komitmen dalam menjalankan program manajemen risiko (kontrol)
4. Adanya awareness (kesadaran) dan kerjasama dari user TI
5. Adanya proses monitoring terhadap risiko secara continual dan menurunkan ke tingkat yang dapat diterima

Protokol Komunikasi


Protokol adalah sebuah aturan atau standar yang mengatur atau mengizinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time di mana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi di dalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

  • Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
  • Melakukan metode "jabat-tangan" (handshaking).
  • Negosiasi berbagai macam karakteristik hubungan.
  • Bagaimana mengawali dan mengakhiri suatu pesan.
  • Bagaimana format pesan yang digunakan.
  • Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
  • Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
  • Mengakhiri suatu koneksi.
Untuk memudahkan memahami Protokol, kita mesti mengerti Model OSI. Dalam Model OSI terdapat 7 layer di mana masing-masing layer mempunyai jenis protokol sesuai dengan peruntukannya.