Friday, March 30, 2018

5 Tahapan Manajemen Layanan TI menurut ITIL



Apa itu Information Technology Infrastructure Library ( ITIL ) ?
ITIL adalah kerangka umum yang menggambarkan Best Practice dalam pengelolaan layanan TI ini menyediakan kerangka kerja bagi pemerintahan TI, ‘bungkus layanan’, dan berfokus pada pengukuran terus-menerus dan peningkatan kualitas layanan TI yang disampaikan, baik dari bisnis dan perspektif pelanggan. Fokus ini merupakan faktor utama dalam keberhasilan ITIL di seluruh dunia dan telah memberikan kontribusi untuk penggunaan produktif dan untuk manfaat utama yang diperoleh organisasi-organisasi mengerahkan teknik dan proses seluruh organisasi mereka.
Beberapa manfaat tersebut antara lain:
  • peningkatan pengguna dan kepuasan pelanggan dengan layanan TI
  • meningkatkan ketersediaan layanan, langsung mengarah ke peningkatan keuntungan bisnis dan pendapatan
  • penghematan keuangan dari berkurangnya pengerjaan ulang, waktu yang hilang, pengelolaan sumber daya dan penggunaan
  • peningkatan waktu ke pasar untuk produk dan layanan baru
  • meningkatkan pengambilan keputusan dan risiko dioptimalkan.
Pada 30 Juni 2007, OGC menerbitkan versi ketiga ITIL (ITIL v3) yang intinya terdiri dari lima bagian dan lebih menekankan pada pengelolaan siklus hidup layanan yang disediakan oleh teknologi informasi. Kelima bagian tersebut adalah:



berdasarkan gambar diatas, masing-masing siklus hidup ITIL dapat dijelaskan sebagai berikut :

a. Service Strategy (Strategi Layanan)
Strategi layanan merupakan iterasi pertama dalam siklus layanan ITIL, pada tahap  strategi layanan ini dibuat perencanaan membangun kemampuan manajemen layanan serta penyelarasan antara layanan TI dan strategi bisnis. Proses - proses yang dicakup dalam Service Strategy ( Strategi Layanan ) adalah :
  • Strategi Portofolio/ Portfolio Strategy : membuat portofolio layanan yang berisi rincian dari layanan TI yang dikembangkan dan kontrak terhadap layanan TI yang akan dibangun.
  • Manajemen Keuangan/ Financial Management : mengelola efisiensi penggunaan biaya.
  • Layanan Manajemen Portofolio/ Service Portfolio Management : aplikasi untuk strategi pelayanan serta mengukur dan mengevaluasi skenario investasi. 
  • Manajemen rilis/ Release Management : Manajemen Rilis berfokus pada transisi dari pengembangan ke pengujian dan rilis untuk satu proyek atau kumpulan proyek terkait, Enterprise Release Management (ERM) difokuskan upaya terkoordinasi dari banyak manajer rilis untuk menyinkronkan rilis dalam konteks portofolio TI.
b. Service Design (Desain Layanan)
Service design merupakan iterasi setelah layanan yang akan di bangun didefinisikan, pada tahap ini merancang dan mengembangkan layanan TI maupun implementasi ITSM untuk memenuhi kebutuhan bisnis sekarang dan mendatang. Proses - proses yang dicakup dalam Service Design (Desain Layanan) adalah :

  • Kapasitas Manajemen/ Capacity Management : kapasitas penyimpanan, bandwith, partisi, dsb.
  • Ketersedian Manajemen/ Availability Management : kemampuan dari TI servis untuk bekerja sebagaimana fungsi yang disepakati ketika dibutuhkan.
  • Manajemen Keamanan/ Security Management : menjamin keamanan informasi.
  • Keberlanjutan Manajemen/ Continual Management : penyedia layanan TI selalu dapat memberikan level layanan minimum yang disepakati.
  • Tuntunan Manajemen/ Demand Management : mengetahui semua kebutuhan produk dan jasa dari pelanggan.
  • Layanan Manajemen Katalog/ Service Catalogue Management : memastikan service – service TI yang dijalankan (dibangun/dirancang) sesuai dengan keinginan perusahaan.
  • Pemasok Manajemen/ Supplier Management: memastikan service dari supplier yang disediakan sediakan bisa dikelola demi kepentingan bisnis.

c. Service Transition (Layanan Transisi)
Service transition merupakan iterasi yang dilakukan untuk menyesuaikan layanan TI yang akan dikembangkan dengan layanan TI yang telah berjalan di organisasi, melakukan review dan pengecekan terhadap layanan TI yang akan dijalankan. Proses pengecekan dilakukan guna melihat kelemahan atau kekurangan yang muncul untuk diubah kembali sebelum diimplementasikan. Proses-proses yang dicakup dalam service transition (layanan transisi) yaitu :
  • Perencanaan dan Dukungan Transisi/Transition Planning and Support : merencanakan dan mengkoordinasi service dengan sumber daya yang tersedia dan diharapkan.
  • Aset Layanan dan Konfigurasi Manajemen/Service Asset & Configuration Management : memelihara aset dan configurasi item untuk menjalankan TI service.
  • Pergantian Manajemen /Change Management : proses pengelolaan perubahan yang dilakukan agar menghasilkan sistem yang baik dan minimalisir error.
  • Validasi dan Pengujian Layanan/ Service Validation : service memnuhi harapan pelanggan.
  • Kekuasaan Manajemen /Knowledge Management : menyamakan informasi yang didapat terhadap suatu service yang digunakan. 
  • Penyebaran Manajemen/ Deployment Management : memberikan fitur baru ke service yang berjalan tanpa merubah inti service dan sesuai segi bisnis.
  • Evaluasi/Evaluation : mengevaluasi service.
d. Service Operation (Operasi Layanan)
Service operation (Operasi Layanan) merupakan tahap implementasi dari layanan TI yang telah dikembangkan, mengelola layanan IT secara efisien dan efektif serta menjamin tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Proses-proses yang dicakup dalam service transition (operasi layanan) yaitu :

  • Meja Layanan/ Service Desk : mengelola insiden (incident management), permintaan layanan (fulfillment management) dan menangani komunikasi dengan pengguna layanan.
  • Kejadian Manajemen/Incident Management : mengembalikan keadaan layanan yang mengalami gangguan performa.
  • Manajemen Acara/Event Management : memantau layanan dan configurasi itemnya.
  • Pemenuhan Permintaan/Request Fulfillment : menanggani dan melaksanakan permintaan.
  • Masalah Manajemen/Problem Management : mencari akar masalah penyebab gangguan performa.
  • Penggunaan Manajemen/Access Management : memberikan wewenang pada pelanggan / user yang berhak mendapat layanan tersebut.
  • Manajemen Operasi TI/ IT Operation Management  : memastikan bahwa semua infrastruktur TI organisasi dan aplikasi yang dikelola pada sehari – hari dalam rangka untuk memberikan tingkat yang disepakati layanan.
  • Manajemen Teknis/ Technical Management : proses perencanaan dan kegiatan yang sistematis, pengontrolan serta pengkoordinasian sumber daya secara benar, tepat, terorganisir, sesuai dengan rencana dan jadwal yang telah ditentukan untuk mencapai sasaran sesuai dengan tujuan perusahaan.

e. Continual Service Improvement (Peningkatan Pelayanan Terus-Menerus)
Continual service improvement (CSI) merupakan bagian akhir dari iterasi siklus hidup layanan ITIL, pada iterasi ini dilakukan evaluasi terhadap layanan TI yang telah berjalan. CSI bertujuan untuk mempersiapkan rencana peningkatan terhadap layanan TI, agar mampu berjalan berkelanjutan dan juga mengkombinasikan berbagai prinsip dan metode dari manajemen kualitas, salah satunya adalah Plan-Do-Check-Act(PDCA). Proses-proses yang dicakup dalam continual service improvement (peningkatan pelayanan terus-menerus) yaitu :

  • 7 Langkah Proses Perbaikan/ The-7 Step Improvement Process : untuk melaksanakan secara konsisten dan efisien sebuah siklus perbaikan berdasarkan mendefinisikan langkah yang diperlukan untuk mengidentifikasi, mendefinisikan, mengumpulkan, memproses, menganalisis, hadir dan menerapkan perbaikan sebagai blok bangunan dasar perbaikan terus-menerus layanan.
  • Sistem Manajemen Mutu/ Quality Management System : menjamin kesesuaian dari suatu proses dan produk  terhadap kebutuhan persyaratan tertentu yang ditentukan oleh pelanggan dan organisasi.
  • ROI untuk CSI/ ROI for CSI : Tantangan Return on Investment perlu mempertimbangkan banyak faktor yakni biaya investasi seperti biaya sumber daya internal, biaya alat, biaya konsultasi, dll.
  • Manajemen Pelayanan/ Service Management : meliputi proses, kegiatan, fungsi dan peran yang menggunakan penyedia layanan dalam memberikan layanan kepada pelanggan mereka, serta kemampuan untuk membangun struktur organisasi yang cocok, mengelola pengetahuan dan memahami bagaimana memfasilitasi hasil yang menciptakan nilai.
  • Pelaporan Layanan/ Service Reporting : Proses Pelaporan Layanan melaporkan hasil yang dicapai secara operasional dan strategis. Ini juga melaporkan setiap perkembangan yang terkait dengan Perjanjian Tingkat Layanan seperti memukul berbagai target, seperti ketersediaan.


Sumber :
http://andgaa.com/2013/11/itil-versi-3-information-technology-infrastructure-library-version-3/
https://rachfuldi.wordpress.com/2017/03/31/information-technology-infrastructure-library/
http://anasdharmawan.blogspot.co.id/2016/05/manajemen-layanan-sistem-informasi-3.html
https://belajarcomputernetwork.com/2017/02/23/itil-service-operation-overview/
http://ilhamawalnugroho.blogspot.co.id/2016/04/apa-itu-information-technology.html
https://gustianhd.wordpress.com/2016/04/17/manajemen-pelayanan/
http://www.itilnews.com/index.php?pagename=ITIL_v3_Service_Reporting_from_an_ITIL_perspective
http://www.hci-itil.com/ITIL_v3/books/5_service_improvement/service_improvement_ch4_4.html

Tuesday, December 19, 2017

Fast Data Encipherment Algorithm (FEAL)

A.    Pendahuluan
Dikutip oleh Andara Livia (2010), Fast Data Encipherment Algorithm atau yang lebih dikenal dengan FEAL merupakan sebuah enskripsi tipe simetris block ciphers. Algoritma ini diciptakan sebagai bentuk alternatif dari Data Encryption Standard (DES) serta diprogram agar mampu bekerja lebih cepat pada software. FEAL memiliki peranan penting dalam pengembangan teknik kriptanalis, seperti kriptanalis liner dan diferesnsial.  Pada 1987, FEAL pertama kali dikenalkan oleh Shimizu dan Miyaguchi dari NTT. Chipers ini bersifat rentan terhadap berbagai macam kriptanalis, namun dapat berfungsi sebagai katalis pada pertemuan kriptanalis diferensial dan linear.
FEAL, seperti halnya DES juga berlandaskan pada algoritma Fiestal. Dalam perkembangannya, terdapat beberapa perbaikan untuk FEAL walaupun secara keseluruhan merupakan cipher Fiestal. FEAL menggunakan basis putaran kunci yang sama yang bekerja pada blok 64-bit. FEAL-N menempatkan bit blok plaintext dengan memanfaatkan kunci rahasia 64-bit. FEAL menggunakan N putaran cipher Fiestal dengan fungsi f yang lebih sederhana. Hal ini lalu dijumlahkan dengan desain awal dan akhir dari FEAL dengan melakukan XOR secara sebagian dari dua data yang sama halnya dengan mengaplikaskan subkey dengan sebagaian data.
Menurut Shimizu & Miyaguchi (1435) yang dikutip oleh S. Tjiharjadi & M.C Wijaya (2009), FEAL memiliki panjan blok sebesar 64-bit yang dibagi menjadi 32 + 32 blok serta menyandang iterasi sebanyak 8 ronde seperti yang terlihat pada gambar:
Gambar Diagram Alir Algoritma FEAL (S. Tjiharjadi & M.C Wijaya, 2009).

B.     Penggunaan Algoritma
D.M Nasution menerapkan Algoritma FEAL dalam pembuatan aplikasi Perancanagan dan Implementasi Enkripsi dan Dekripsi SMS dengan Menggunakan Algoritma FEAL (2012) sebagai pengamanan pesan yang berlandaskan J2ME. Aplikasi yang ia buat dianalisis sesuai dengan kecepatan proses enkripsi dan dekripsi pesan. Selain itu, ia juga menggunakan memori untuk mengukur proses enkripsi dan dekripsi pesan. Dalam menganalisis aplikanya, ia menggunakan metode Avalache effect sebagai tolak ukur keamanan.
Hasil perancangannya menunjukkan bahwa waktu yang dibutuhkan FEAL untuk proses enkripsi dengan panjang 8 karakter dan perbedaan perputaran FEAL 4, FEAL 8, FEAL 16, FEAL 32 memeiliki nilai rata-rata 3,935, 4.96%, 5.6%, dan 7.4% secara berurutan. Pada proses dekripsi dengan panjang 8 karakter dengan perbedaan putaran FEAL 4, FEAL 8, FEAL 16 dan FEAL 32 mencapai nilai rata-rata 2.9%, 3.7%, 4.3% serta 6.16%. Sedangkan memori yang digunakan sebagai proses enkripsi dengan panjang 8 karakter, 24 karakter dan 120 karakter mencapai 518 byte, 1164 byte serta 3516 byte secara berurutan. Dalam proses dekripsi, ia memperoleh hasil yang sama dengan proses enkripsi. Selain itu, algoritma ini menunjukkan tingkat keamanan yang baik dengan adanya hasil Avalanche Effect pada FEAL 32 yang bernilai 51.5625%.

C.    Cara Menghitung Algoritma
Diagram alir (Shoji Miyaguchi, 1998:637).
Table 1 (Andara Livia, 2010).
Andara Livia (2010), berikut proses enkripsi pada algortima FEAL-4 sesuai dengan diagram alir pada gambar diatas:
1.       Algoritma ini menerima input berupa 64-bit plaintext M = m1…m 64 dan 64-bit kunci K = k1… k 64.
2.       Sedangkan keluarannya adalah 64-bit block ciphertext C = c1 ... c64
3.       Definisikan ML = m1 … m32 dan MR = m33 … m 64.
4.       Lakukan XOR initial subkey: (L0, R0)←(ML, MR) (K4, K5).
5.       R0 ←R0L0
6.       Untuk i = 1 hingga i = 4, lakukan: Li ←Ri-1 Ri ←Li-1 f(Ri-1, Ki-1)
Gunakan Table 1 untuk f(A, Y) dengan A = Ri-1=(A0, A1, A2, A3) dan Y = Ki-1=(Y0, Y1)
Pada fungsi f tersebut terdapat dua byte-oriented data substitusi S0 dan S1
S0 (X1, X2) = Rot2 ((X1 + X2) mod 256)
S1 (X1, X2) = Rot2 ((X1 + X2 + 1) mod 256)
Dimana X1 dan X2 merupakan block dari b-bit serta Rot2(T) adalah hasil dari a 2-bit perputaran kiri dalam block 8-bit, T.
Contoh: missal X1 = 00010011, X2 = 11110010 kemudian
                  T = (X1 + X2 + 1) mod 256= 00000110
                  S1 (X1, X2) = Rot2(T)= 00011000
7.       Ls ← LsRs 
8.       Lakukan XOR final subkey.
Sedangkan untuk mendekripsikan ciphertext menjadi plaintext, digunakan cara yang sama seperti halnya mengenkripsikan plaintext menjadi ciphertext. Berikut langkah-langkahnya:
1.      Algoritma ini menerima input berupa 64-bit chipertext M = m1…m 64 dan 64-bit kunci K = k1… k 64.
2.      Sedangkan keluarannya adalah 64-bit block plaintext C = c1 ... c64
3.      Definisikan ML = m1 … m32 dan MR = m33 … m 64.
4.      LO ←LOR0. 
5.      Sama halnya dengan proses enkripsi lakukan (kebalikan), untuk i = 1 hingga i = 4,
6.      Rs ← RsLs
7.      Ls ← LsKey ke 4
8.      Rs ← RsKey ke 5
9.      Lakukan XOR final subkey

D.    Contoh Perhitungan FEAL-4
1.      Enkripsi plaintext 123456789abcdef7 dengan kunci 0xc63f1a1a, 0xe768bb42, 0x948c886f, 0x924370ca, 0x62bffac2, 0x5581fc95, menjadi chipper text. Setelah plaintext di enkripsi, rubah kembali (dekripsi) ke plaintext semula.
Diketahui:
Plaintext -> 123456789abcdef7
kunci -> 0xc63f1a1a, 0xe768bb42, 0x948c886f, 0x924370ca, 0x62bffac2, 0x5581fc95
Hasil:
            Chipertext -> 8351776E461394F0
            Plaintext -> 123456789ABCDEF7
2.      Enkripsi plaintext 123456789abcdef7abcdef1234567897 dengan kunci 0xc63f1a1a, 0xe768bb42, 0x948c886f, 0x924370ca, 0x62bffac2, 0x5581fc95, menjadi chipper text. Setelah plaintext di enkripsi, rubah kembali (dekripsi) ke plaintext semula.
Diketahui:
Plaintext -> 123456789abcdef7abcdef1234567897
Kunci -> 0xc63f1a1a, 0xe768bb42, 0x948c886f, 0x924370ca, 0x62bffac2, 0x5581fc95
Hasil:
            Chipertext -> 8351776E461394F01355E589F6B2E010
            Plaintext -> 123456789abcdef7abcdef1234567897
3.      Enkripsi plaintext 123456789abcdef7 dengan kunci 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, menjadi chipper text. Setelah plaintext di enkripsi, rubah kembali (dekripsi) ke plaintext semula.
Diketahui:
Plaintext -> 123456789abcdef7
kunci -> 0x0, 0x0, 0x0, 0x0, 0x0, 0x0
Hasil:
            Chipertext -> 14F8E38D6FAD8E6C
            Plaintext -> 123456789ABCDEF7
4.      Enkripsi plaintext 123456789abcdef7abcdef1234567897 dengan kunci 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, menjadi chipper text. Setelah plaintext di enkripsi, rubah kembali (dekripsi) ke plaintext semula.
Diketahui:
Plaintext -> 123456789abcdef7abcdef1234567897
kunci -> 0x0, 0x0, 0x0, 0x0, 0x0, 0x0
Hasil:
            Chipertext -> 14F8E38D6FAD8E6C1EACDF290FD20124
            Plaintext -> 123456789abcdef7abcdef1234567897


E.     Implementasi
Hal yang perlu di import
Import java.util.arrays agar file dapat mengelola array, kemudian import java.lang.Byte agar file dapat mengelola byte. Setelah itu import java.util.scanner agar file dapat menerima input secara otomatis. Import javax.xml.bind.DataTypeConverter untuk konversi tipe data. Project ini digunakan untuk merubah string hex ke byte array.
Main

Pada main program terdapat variable byte[] data yang digunakan untuk menampung data 8 byte. Kemudian terdapat int key[] yang berfungsi untuk menyimpan key. Scanner input deklarasi variable input agar bisa digunakan untuk input data ke program secara dinamis. int n digunakan sebagai variable penyimpan pilihan menu byte yang dipilih ketika program dijalankan. Variable s dan hasil digunakan untuk menampung string, s digunakn sebagai penampung inputan sedangkan hasil digunakan untuk menampung chipertext. s = input.next(), deklarasi untuk input data string. if(s.length() != jumlah data) digunakan untuk mengecek panjang data apakah sesuai dengan jumlah data yang ditentukan atau tidak, jika tidak maka program akan berhenti berjalan. jika bener , program akan melanjutkan ke proses selanjutnya. hitung(parameter 1, parameter 2, parameter 3,  parameter 4) untuk memangil fungsi hitung dengan 4 parameter, parameter 1 digunakan untuk menampung string inputan, parameter 2, digunakan untuk berapa banyak jumlah perulangan, parameter 3 digunakan untuk key, parameter ke 4 untuk mententukan apakah proses enkrip atau dekrip yang akan dijalankan.



Fungsi Hitung

Fungsi Enkrip
Fungsi enkrip ini menerima 8 data byte serta key array. Pada baris code ke 60 sisi kiri blok diambil dari 4 byte pertama di xor dengan key index ke 4, kemudian untuk sisi blok kanan didapat dari nilai blok kiri xor dengan byte ke 5 sampai 8 xor dengan key 5 setelah itu pada baris code 62 sampai 67 dilakukan iterasi, Untuk i = 1 hingga i = 4, Li ←Ri-1 Ri ←Li-1 f(Ri-1, Ki-1). Setelah iterasi selesai Ls ← LsRs , kemudian dilakukan proses XOR final subkey.
Fungsi Dekrip

Fungsi dekrip ini hampir sama dengan funsi enkrip, namun juga memiliki perbedaan yang tertulis dibawah:
LO ←LOR0.
Rs ← RsLs
Ls ← LsKey ke 4
Rs ← RsKey ke 5 
            Fungsi f(A,Y)
Pada fungsi f tersebut  y1,y2,y0,y3 data tersebut sesuai dengan table 1.
S0 dan S1 menambahkan 1 bit d {0,1} menjadi 8-bit argument x dan y, dengan mengabaikan carry dari bit teratas, kemudian hasilnya digeser ke kiri sebanyak 2-bit (ROT2).
Fungsi pack dan upack
Fungsi pack digunakan untuk merubah 4 byte ke 32 bit, sedangkan unpack merubah data 32 bit menjadi 4 byte.

F.     Hasil Pengujian
Panjang Data
8 byte
16 byte
32 byte
64 byte
128 byte
256 byte
Enkripsi
4,823 ms
4,573 ms
10,039 ms
4,278 ms
9,367 ms
11,858 ms
Dekripsi
0,303 ms
0,376 ms
0.949 ms
0,337 ms
2,668 ms
1,521 ms
Troughput Enkripsi
0,602ms
0,285 ms
0,313 ms
0,066 ms
0,073 ms
0,043 ms
Troughput Deskripsi
0,037 ms
0,023 ms
0,029 ms
0,005 ms
0,020 ms
0,005 ms

Dari hasil pengujian diatas dapat dimpulkan semakin banyak data yang diolah maka akan semakin banyak waktu yang dibutuhkan untuk enkrip atau dekrip. Sedangkan untuk perbandingan waktu enkrip dan dekrip, proses enkripsi lebih lama dari pada proses dekripsi.


Daftar Pustaka
Livia Andara (2010). Perbandingan International Data Encryption Algorithm (IDEA) dan The Fast Data Enchipherment Algorithm (FEAL). Bandung: Institut Teknologi Bandung.

Nasution, M.Dina. (2012). Perancanagan dan Implementasi Enkripsi dan Dekripsi SMS dengan Menggunakan Algoritma FEAL.Bandung: Universitas Telkom.


Tjiharjadi, S & Wijaya C. M. (2009). Pengamanan Data menggunakan Metode Enkripsi Simetri dengan Algoritma FEAL. Yogyakarta: Seminar Nasional Aplikasi Teknologi Informasi. 

5 Tahapan Manajemen Layanan TI menurut ITIL

Apa itu Information Technology Infrastructure Library ( ITIL ) ? ITIL adalah kerangka umum yang menggambarkan Best Practice dalam...