bab ii landasan teori - library.binus.ac.idlibrary.binus.ac.id/ecolls/ethesisdoc/bab2/kasman suhari...

23
6 BAB II LANDASAN TEORI 2.1. Perkembangan GSM (Global System for Mobile Communication) Global System for Mobile Communication (GSM) pertama kali dikenal pada tahun 1982 dan merupakan nama sebuah komite di bawah payung Conference Europeenne des Postes et Telecommunications (CEPT) yang dibentuk untuk mendefinisikan standar baru telekomunikasi mobile untuk menggantikan berbagai macam standard telekomunikasi mobile analog yang banyak digunakan di beberapa negara- negara Eropa. Standar telekomunikasi tersebut dirancang menggunakan teknologi digital yang berbeda dengan standar sebelumnya dimana teknologi analog tidak lagi dipergunakan. Jaringan GSM pertama diluncurkan pada tahun 1991 dan tidak lama setelah peluncurannya, segera saja sebagian besar negara di eropa menerapkan teknologi GSM dengan diiringi penyebaran GSM diluar negara Eropa. Oleh karena perkembangannya yang sangat pesat, istilah GSM kemudian diganti menjadi Global System for Mobile Communication dan GSM terbukti menjadi standar yang paling banyak diterapkan di atas planet ini. Pada awal mula standar GSM ditetapkan, GSM hanya beroperasi pada pita frekuensi 900-MHz, dimana sebagian besar jaringan GSM beroperasi menggunakan pita frekuensi tersebut. Penggunaan pita frekuensi lain terjadi di Inggris pada tahun 1993 yakni menggunakan pita frekuensi 1800 MHz dengan nama komersial DCS (Digital Cellular System). Sementara itu, GSM diperkenalkan di Amerika Utara dengan nama komersial PCS (Personal Communication System) yang beroperasi pada pita frekuensi 1900 MHz. [sumber: NSN tedgerancommon, 2009, p58].

Upload: tranhuong

Post on 05-Feb-2018

218 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

6

BAB II

LANDASAN TEORI

2.1. Perkembangan GSM (Global System for Mobile Communication)

Global System for Mobile Communication (GSM) pertama kali dikenal pada

tahun 1982 dan merupakan nama sebuah komite di bawah payung Conference

Europeenne des Postes et Telecommunications (CEPT) yang dibentuk untuk

mendefinisikan standar baru telekomunikasi mobile untuk menggantikan berbagai macam

standard telekomunikasi mobile analog yang banyak digunakan di beberapa negara-

negara Eropa. Standar telekomunikasi tersebut dirancang menggunakan teknologi digital

yang berbeda dengan standar sebelumnya dimana teknologi analog tidak lagi

dipergunakan.

Jaringan GSM pertama diluncurkan pada tahun 1991 dan tidak lama setelah

peluncurannya, segera saja sebagian besar negara di eropa menerapkan teknologi GSM

dengan diiringi penyebaran GSM diluar negara Eropa. Oleh karena perkembangannya

yang sangat pesat, istilah GSM kemudian diganti menjadi Global System for Mobile

Communication dan GSM terbukti menjadi standar yang paling banyak diterapkan di atas

planet ini.

Pada awal mula standar GSM ditetapkan, GSM hanya beroperasi pada pita

frekuensi 900-MHz, dimana sebagian besar jaringan GSM beroperasi menggunakan pita

frekuensi tersebut. Penggunaan pita frekuensi lain terjadi di Inggris pada tahun 1993

yakni menggunakan pita frekuensi 1800 MHz dengan nama komersial DCS (Digital

Cellular System). Sementara itu, GSM diperkenalkan di Amerika Utara dengan nama

komersial PCS (Personal Communication System) yang beroperasi pada pita frekuensi

1900 MHz. [sumber: NSN tedgerancommon, 2009, p58].

Page 2: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

7

2.2 Topologi Jaringan GSM

Topologi jaringan GSM menggunakan struktur cell sebagaimana tercantum pada

gambar 2.1. dan pada jaringan GSM seluler tersebut terdapat pembagian pita-pita

frekuensi ke dalam bagian-bagian kecil spektrum frekuensi dan menggunakannya pada

beberapa Base Transceiver Station (BTS) yang mewakili sebuah cell yang melayani

Mobile Station (MS). Definisi BTS dan MS selanjutnya diterangkan pada sub bab 2.2.

Pada gambar 2.1 terlihat jelas bahwa satu cell mencangkup satu daerah layanan

telekomunikasi seluler. Air interface adalah antar muka antara BTS dan MS. Sementara

itu, perangkat yang menangani layanan beberapa cell tersebut disebut Base Station

Subsystem (BSS) yang terintegrasi dengan core network untuk menjalankan fungsi dalam

layanan suara (Circuit Switched) dan layanan data (Packet Switched).

Gambar 2.1. Struktur Cell GSM [Sumber: NSN tedgerancommon, 2009, p20]

Page 3: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

8

2.3 Komponen Jaringan GSM

Pada gambar 2.2 terlihat bahwa sebuah sistem jaringan GSM terdiri dari beberapa

elemen subsystem yaitu: Network Switching Subsystem (NSS), Base Station Subsystem

(BSS), Network Management Subsystem (NMS). Pada sisi pelanggan terdapat Mobile

Station (MS) yang merupakan jaringan yang diperlukan untuk membentuk sebuah

panggilan terdiri dari NSS dan BSS. BSS berfungsi untuk mengoontrol jaringan radio

(radio Network) dan NSS berfungsi untuk mengendalikan fungsi-fungsi kontrol oleh

karena itu seluruh panggilan selalu melewati NSS [sumber: NSN tedgerancommon, 2009,

p30-p35].

Gambar 2.2. GSM Subsystems [Sumber: NSN tedgerancommon, 2009, p21]

Subsistem Jaringan GSM dan komponennya

Mobile Station (MS)

Mobile Station (MS) adalah perangkat telekomunikasi pada sisi pemakai jaringan.

MS terdiri dari peralatan terminal yang disebut Mobile Equipment (ME) dan data

Page 4: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

9

pelanggan yang disimpan dalam modul yang disebut kartu Subscriber Identity Module

(SIM). SIM berlaku sebagai Database yang berisi nomor identifikasi pengguna dan daftar

jaringan yang tersedia. SIM juga komponen untuk proses pemeriksaan keaslian

(authentication) dan penyandian (chipering). Juga terdapat ruang memory untuk

menyimpan pesan dan nomor telepon.

Base Station Subsystem (BSS)

Base Station Subsystem (BSS) adalah perangkat telekomunikasi yang berfungsi

untuk mengatur jaringan radio. Sebuah BSS terdiri dari BTS, TRAU dan BSC yang

meliputi wilayah yang luas dan terdiri banyak sel dengan fungsi-fungsi sebagai berikut:

Base Transceiver Station (BTS) Base Transceiver Station (BTS) adalah perangkat telekomunikasi yang mengatur

Air Interface dan meminimalkan gangguan transmisi karena Air Interface sangat sensitif

terhadap gangguan. Untuk mengatasi masalah ini BTS memiliki 120 parameter yang

mendefinisikan dengan tepat jenis suatu BTS dan bagaimana MS dapat mengetahui

adanya jaringan ketika bergerak memasuki BTS area.

Parameter–parameter BTS menangani hal–hal sebagai berikut: tipe dari handover

(kapan dan mengapa), pengaturan paging, kendali level daya radio, dan identifiksasi

BTS. Beberapa proses yang dilakukan BTS diantaranya adalah:

1. Pensinyalan Air Interface

Beberapa pensinyalan yang terkait panggilan maupun non panggilan harus

dilakukan agar sistem dapat bekerja. Contohnya antara lain ketika MS dihidupkan

untuk pertama kali, diperlukan pengiriman dan penerimaan banyak informasi ke

BTS sebelum dapat membuat dan menerima panggilan telepon. Pensinyalan

diperlukan untuk memulai sebuah panggilan. Kemudian pensinyalan diperlukan

untuk melakukan handover.

2. Penyandian (ciphering)

Page 5: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

10

MS dan BTS harus dapat melakukan penyandian dan pembacaan sandi dari

informasi untuk melindungi percakapan dan data yang terkirim lewat Air

Interface.

3. Pengolahan Sinyal Percakapan (speech processing)

Pengolahan sinyal percakapan meliputi fungsi–fungsi seperti speech coding yakni

digital ke analog pada arah downlink dan analog ke digital pada arah uplink,

channel coding untuk perlindungan terhadap kerusakan informasi, interleaving

untuk meningkatkan keamanan transmisi, dan pembentukan burst.

Transcoding Rate and Adaptation Unit (TRAU) Transcoding Rate and Adaptation Unit (TRAU) adalah perangkat telekmunikasi

yang melakukan konversi antara dua format pemampatan yang dilakukan di antara BTS

dan jaringan sentral. Pada Air Interface, frekuensi radio merupakan media pembawa

informasi. Untuk menghasilkan sebuah transmisi informasi percakapan digital yang

efektif melalui Air Interface, sinyal percakapan digital tersebut mengalami proses

pemampatan (commpression). Jaringan GSM juga harus dapat berkomunikasi dengan

jaringan PSTN (jaringan telepon kabel) dimana format pemampatan sinyal yang

digunakan berbeda.

Base Station Controller (BSC) Base Station Controller (BSC) adalah komponen sentral dari jaringan BSS yang

berfungsi untuk mengontrol jaringan radio yaitu BTS dan TRAU.

Network Switching Subsystem (NSS)

NSS adalah perangkat telekomunikasi yang terdiri dari komponen jaringan

Mobile services Switching Centre (MSC), Visitor Location Register (VLR), Home

Location Register (HLR), Authentication Centre (AC) dan Equipment Identity Register

(EIR).

Page 6: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

11

Mobile services Switching Center (MSC) MSC bertanggung jawab atas pengendalian panggilan dalam jaringan GSM. MSC

mengidentifikasi asal dan tujuan sebuah panggilan dari MS ataupun telepon kabel

sekaligus tipe dari panggilan. Sebuah MSC yang berlaku sebagai jembatan antara

jaringan GSM dan telepon kabel disebut Gateway MSC (GMSC). MSC bertanggung

jawab atas beberapa fungsi penting sebagaimana berikut:

1. Pengaturan panggilan

MSC mengidentifikasi tipe dari panggilan, tujuan dan asal dari sebuah panggilan.

Ia juga bertanggung jawab atas pembentukan, pengawasan, dan pembersihan

panggilan.

2. Pencetus dari proses paging.

Paging adalah proses penentuan lokasi dari suatu MS yang tujuan panggilan.

3. Pengumpulan data tagihan layanan.

Visitor Location Register (VLR) Visitor Location Register (VLR) adalah Database yang berisi informasi tentang

pelanggan yang berada dalam suatu area layanan. Informasi itu antara lain:

1. Nomor identifikasi dari pelanggan.

2. Informasi keamanan untuk proses auntetikasi dari SIM dan untuk penyandian

(ciphering).

3. Layanan yang dapat digunakan pelanggan.

VLR melakukan pendaftaran (registration) lokasi dan pemutakhiran. Ketika sebuah MS

memasuki suatu area layanan VLR yang baru, MS melakukan pemutakhiran lokasi.

Database VLR bersifat sementara, dalam pengertian bahwa data tentang

pelanggan tersimpan dalam VLR selama pelanggan tersebut berada dalam area layanan

VLR tersebut. VLR juga berisi alamat dari HLR pelanggan tersebut.

Home Location Register (HLR) Home Location Register (HLR) adalah perangkat telekomunkasi untuk mengelola

data tetap dari pelanggan seperti nomor identitas pelanggan. Disamping data tetap, HLR

Page 7: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

12

juga memutakhirkan lokasi dari pelanggan setiap saat. Informasi ini digunakan MSC

untuk mencari lokasi MS yang menjadi tujuan suatu panggilan.

Aunthetication Centre (AuC) Aunthetication Centre (AuC) adalah perangkat telekomunikasi yang memberikan

informasi keamanan kepada jaringan. Dengan informasi itu jaringan dapat

mengecek/menguji keabsahan dari kartu SIM (proses autentifikasi antara MS dan VLR)

dan menyandi infomasi yang dipancarkan lewat Air Interface (antara MS dan BTS).

Equipment Identity Register (EIR) Equipment Identity Register (EIR) adalah perangkat telekomunikasi yang juga

mempunyai fungsi keamanan jaringan seperti AuC. Namun jika AuC memberikan

informasi untuk mengecek kartu SIM, maka EIR berfungsi untuk mengecek International

Mobile Equipment Identity (IMEI). Pada saat proses pengecekan, MS diminta untuk

memberikan nomor IMEI. Nomor ini berisi kode persetujuan jenis (type approval code),

kode perakitan akhir (final assembly code) dan nomor seri (serial number) dari

handphone (Mobile Equipment). EIR memiliki tiga kategori dari ME:

1. ME dalam daftar putih (white list) diijinkan beroperasi secara normal.

2. ME dalam daftar abu-abu (grey list) dapat diawasi jika dicurigai adanya

kerusakan padanya.

3. ME dalam daftar hitam (black list) tidak diijinkan untuk beroperasi dalam

jaringan.

Network Management Subsystem (NMS) Network Management Subsystem (NMS) adalah perangkat telekomunikasi yang

berfungsi untuk melakukan pengawasan terhadap berbagai fungsi dan komponen dari

jaringan. Workstation operator terhubung ke Database server komunikasi melalui Local

Area Network (LAN). Server Database menyimpan informasi manajemen tentang

jaringan. Server komunikasi bertanggung jawab atas komunikasi data antara NMS dan

peralatan di dalam jaringan GSM yang dikenal dengan komponen jaringan. Komunikasi

Page 8: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

13

ini dilakukan melalui sebuah Data Communications Network (DCN), yang terhubung ke

NMS melalui sebuah router.

Fungsi dari NMS dapat dibagi menjadi tiga kategori:

1. Manajemen kegagalan (fault management).

Tujuan dari fault management adalah untuk memastikan kelancaran dari operasi

jaringan dan koreksi yang cepat dari berbagai permasalahan yang terdeteksi. Fault

management memberitahukan kepada operator tentang status dari kejadian yang

membahayakan dan mengelola sebuah Database yang berisi tanda-tanda bahaya.

2. Manajemen konfigurasi (configuration management).

Tujuan dari configuration management adalah untuk mengelola informasi up-to-

date tentang status operasi dan konfigurasi dari komponen jaringan.

3. Manajemen Perfomansi (perfomance management).

Dalam performance management, NMS mengumpulkan data-data hsil

pengukuran dari masing-masing komponen jaringan dan menyimpanya di dalam

sebuah Database. Berdasarkan data ini, operator jaringan dapat membandingkan

performansi yang sebenarnya dari jaringan dengan performansi yang

direncanakan dan mendeteksi performansi area yang baik dan tidak baik dalam

jaringan.

2.4 Information Technology Infrastructure Library (ITIL)

Information Technology Infrastructure Library (ITIL) adalah kumpulan best

practices untuk Information Technology Service Management (ITSM). Sedangkan

Information Technology Service Management (ITSM) itu sendiri merupakan panduan

proses-proses tentang TI service yang ada dalam organisasi, yang membungkus seluruh

tipe fungsional TI, yang sebelumnya lebih berorientasi kepada sebuah aplikasi atau

infrastruktur. Pendekatan ITSM ditujukan untuk memperkecil kesenjangan bahasa antara

pengelola TI dengan unit bisnis yang menggunakan layanan TI, sehingga alignment

antara bisnis dan TI dapat terwujud dari sejak awal siklus hidup TI.

Page 9: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

14

Dalam pengelolaan Jaringan Telekomunikasi seluler, PT. XYZ menggunakan

ITIL sebagai teknologi manajemen jaringannya. ITIL atau Information Technology

Infrastructure Library, merupakan sebuah framework yang dibuat dan dikembangkan

oleh Office of Government Commerce (OGC) di Inggris. ITIL merupakan kumpulan dari

best practice tata kelola layanan teknologi informasi diberbagai bidang dan industri, dari

mulai manufaktur sampai finansial, industri besar dan kecil, swasta dan pemerintah,

termasuk sektor telekomunikasi seluler.

ITIL telah mengalami perkembangan seiring dengan berkembangnya teknologi

informasi. Gambar 2.3 menunjukkan komponen-komponen yang terdapat pada ITIL versi

3. Perubahan mendasar pada versi ini terletak dari sudut pandang pengelolaan TI, dimana

pada versi 2 ITIL mengelola layanan sebagai sekumpulan proses dan fungsi sementara

dalam ITIL versi 3 layanan sebagai sebuah daur hidup [sumber: ITIL Handbook, 2007,

p18].

Gambar 2.3. ITIL versi 3 [Sumber: ITIL Handbook, 2007, p19]

Page 10: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

15

Perbedaan sudut pandang antara ITIL versi 2 dan ITIL versi 3 hanya merupakan

sebuah reorganisasi dan restrukturisasi alur, dimana TI dan bisnis sudah tidak lagi

memiliki pandangan yang berbeda yang harus dijembatani dan diselaraskan (alignment),

tetapi diharapkan TI dan bisnis sudah diarahkan untuk melihat layanan sebagai ujung dari

semua proses yang ada. Oleh karena itu, daur hidur layanan dari mulai definisi strategi,

desain, transisi, operasional serta perbaikan yang dilakukan terus menerus dapat

dilakukan secara bersama-sama serta dari sudut pandang yang sama antara bisnis dan TI.

Sehingga, secara konseptual tidak diperlukan lagi suatu usaha untuk menselaraskan antar

pandangan TI dan bisnis, karena memang seharusnya sudah selaras.

Untuk perusahaan yang sudah mengimplementasikan ITIL versi 2 dan berniat

untuk melakukan implementasi ITIL versi 3, disarankan untuk membuat blueprint dan

roadmap serta mengidentifikasi quick win dari seluruh proses dan fungsi yang terdapat

dalam ITIL versi 3, untuk selanjutnya dilakukan pemetaan terhadap proses-proses ITIL

versi 2 yang saat ini telah terimplementasi. Sehingga proses implementasi menjadi lebih

terarah dan tidak membingungkan. Dalam ITIL versi 3 lebih banyak lagi proses dan

fungsi yang terlibat dan apabila tidak disusun strategi implementasi serta tujuan yang

jelas dari awal dapat jadi implementasi tidak akan berhasil dilakukan.

Secara garis besar ITIL versi 3 terdiri dari lima bagian dan lebih menekankan

pada pengelolaan siklus hidup layanan yang disediakan oleh teknologi informasi. Kelima

bagian tersebut adalah:

1. Service Strategy

2. Service Design

3. Service Transition

4. Service Operation

5. Continual Service Improvement

2.4.1 Siklus Layanan ITIL

Kelima bagian ITIL yang seperti tersebut di atas disebut juga sebagai bagian dari

sebuah siklus. Dikenal pula dengan sebutan Silus Layanan ITIL. Secara singkat, masing-

masing bagian dijelaskan dalam sub bab berikut ini.

Page 11: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

16

2.4.1.1 Service Strategy

Inti dari ITIL Service Lifecycle adalah Service Strategy. Service Strategy

memberikan panduan kepada pengimplementasi ITSM pada bagaimana memandang

konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam memberikan,

mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis

perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip dasar dari konsep ITSM,

acuan-acuan serta proses-proses inti yang beroperasi di keseluruhan tahapan ITIL Service

Lifecycle.

Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan

pasar untuk menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal

maupun eksternal, aset-aset layanan, konsep portofolio layanan serta strategi

implementasi keseluruhan ITIL Service Lifecycle. Proses-proses yang dicakup dalam

Service Strategy, di samping topik-topik di atas adalah:

1. Service Portfolio Management

2. Financial Management

3. Demand Management

Bagi organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy

digunakan sebagai panduan untuk menentukan tujuan/sasaran serta ekspektasi nilai

kinerja dalam mengelola layanan TI serta untuk mengidentifikasi, memilih serta

memprioritaskan berbagai rencana perbaikan operasional maupun organisasional di

dalam organisasi TI.

Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Service

Strategy digunakan sebagai panduan untuk melakukan review strategis bagi semua proses

dan perangkat (roles, responsibilities, teknologi pendukung, dll) ITSM di organisasinya,

serta untuk meningkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.

2.4.1.2 Service Design

Agar layanan TI dapat memberikan manfaat kepada pihak bisnis, layanan-layanan

TI tersebut harus terlebih dahulu di desain dengan acuan tujuan bisnis dari pelanggan.

Page 12: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

17

Service Design memberikan panduan kepada organisasi TI untuk dapat secara sistematis

dan best practice mendesain dan membangun layanan TI maupun implementasi ITSM itu

sendiri. Service Design berisi prinsip-prinsip dan metode-metode desain untuk

mengkonversi tujuan-tujuan strategis organisasi TI dan bisnis menjadi portofolio/koleksi

layanan TI serta aset-aset layanan, seperti server, storage dan sebagainya.

Ruang lingkup Service Design tidak melulu hanya untuk mendesain layanan TI

baru, namun juga proses-proses perubahan maupun peningkatan kualitas layanan,

kontinyuitas layanan maupun kinerja dari layanan.

Proses-proses yang dicakup dalam Service Design yaitu:

1. Service Catalog Management

2. Service Level Management

3. Supplier Management

4. Capacity Management

5. Availability Management

6. IT Service Continuity Management

7. Information Security Management

2.4.1.3 Service Transition

Gambar 2.4 menunjukkan fungsi dari Configuration Management dalam Service

Ttransition. Service Transition menyediakan panduan kepada organisasi TI untuk dapat

mengembangkan serta kemampuan untuk mengubah hasil desain layanan TI baik yang

baru maupun layanan TI yang dirubah spesifikasinya ke dalam lingkungan operasional.

Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang

didefinisikan dalam Service Strategy kemudian dibentuk dalam Service Design untuk

selanjutnya secara efektif direalisasikan dalam Service Operation.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Transition Planning and Support

2. Change Management

3. Configuration management

4. Release & Deployment Management

Page 13: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

18

5. Service Validation

6. Evaluation

7. Knowledge Management

Gambar 2.4. Service Transition of ITIL versi 3

[Sumber: ITIL®V3 Service Lifecycle Model, 2007]

2.3.1.4 Service Operation

Service Operation merupakan tahapan lifecycle yang mencakup semua kegiatan

operasional harian pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai

panduan pada bagaimana mengelola layanan TI secara efisien dan efektif serta menjamin

tingkat kinerja yang telah diperjanjikan dengan pelanggan sebelumnya. Panduan-panduan

ini mencakup bagaiman menjaga kestabilan operasional layanan TI serta pengelolaan

perubahan desain, skala, ruang lingkup serta target kinerja layanan TI.

Proses-proses yang dicakup dalam Service Transition yaitu:

1. Event Management

2. Incident Management

Page 14: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

19

3. Problem Management

4. Request Fulfillment

5. Access Management

2.4.1.5 Continual Service Improvement

Continual Service Improvement (CSI) memberikan panduan penting dalam

menyusun serta memelihara kualitas layanan dari proses desain, transisi dan

pengoperasiannya. CSI mengkombinasikan berbagai prinsip dan metode dari manajemen

kualitas, salah satunya adalah Plan-Do-Check-Act (PDCA) atau yang dikenal sebagAi

Deming Quality Cycle.

2.5 Configuration management

Tesis ini fokus menganalisis tentang configuration management dalam kerangka

ITIL yang digunakan oleh PT. XYZ. Configuration management Database atau lebih

dikenal dengan CMDB merupakan sebuah repository dari infrastruktur atau komponen

TI yang disebut dengan Configuration Item (CI) yang saling berhubungan satu dengan

yang lain membentuk sebuah konfigurasi infrastruktur. CMDB dalam ITIL merupakan

sebuah single point of truth yang diharapkan dapat menjadi satu-satunya referensi yang

valid bagi konfigurasi infrastruktur TI bagi semua pihak termasuk bagi proses-proses

serta fungsi ITIL lainnya.

Pertanyaan yang sering muncul adalah apa perbedaan antara Configuration, Asset

dan Inventory Management. Pada dasarnya ketiga proses ini memiliki dan mengelola data

yang sama, namun ada perbedaan dari tujuan masing-masing proses tersebut.

Configuration management dimaksudkan untuk mengelola data infrastruktur atau

komponen TI dan relasinya dengan yang lain. Dengan demikian dalam Configuration

management, Relationship atau hubungan antara satu komponen TI dengan lainnya

mendapat penekanan. Sedangkan Asset Management lebih ditujukan dalam pengelolaan

aspek finansial dari Asset-asset IT. Sedangkan Inventory Management adalah sebuah

proses yang dimaksudkan untuk mengelola stock level dari persediaan, dalam hal ini

Page 15: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

20

adalah barang-barang yang termasuk kedalam consumable item atau barang yang habis

pakai.

Perbedaan ketiga proses ini harus dapat difahami dengan jelas, terutama pada saat

implementasi CMDB agar ruang lingkup implementasi tidak menjadi bias dari tujuan

CMDB itu sendiri. Namun demikian, dalam prakteknya perlu juga dipertimbangkan

dengan selektif requirements yang berhubungan dengan Asset dan Inventory

Management sehingga CMDB dapat lebih informatif bagi pengguna CMDB itu sendiri

maupun yang berkepentingan terhadap Asset dan Inventory perusahaan.

2.5.1 Membangun sebuah CMDB

CMDB atau Configuration management Database merupakan sebuah repository

strategis yang digunakan oleh lintas bagian didalam perusahaan. Tidak hanya TI, tetapi

juga bisnis, customer dan vendor memiliki kepentingan terhadap data CMDB. Nilai

strategis dari CMDB dapat diperoleh apabila sebagian atau seluruh CI dapat dipetakan

kedalam sebuah CMDB yang dapat menggambarkan relasi dan hubungan antar CI.

CMDB dapat membantu perusahaan dan organisasi TI dalam pengelolaan komponen-

komponen infrastruktur, diantaranya melakukan assessment terhadap impact dari

perubahan yang akan dilakukan (Change Request/RFC), mengetahui komponen apa yang

terpengaruh oleh sebuah incident termasuk lokasi, pengguna, dan komponen lain yang

dapat terkena dampak, mengetahui sebagian atau seluruh infrastruktur yang terlibat

dalam layanan bisnis perusahaan, dan Pengambilan keputusan manajemen.

Namun demikian, pembuatan CMDB tidaklah semudah membangun sebuah

Database dan mengisi Database tersebut dengan data. Hal-hal berikut ini perlu

diperhatikan dalam pembuatan CMDB, terutama bagi perusahaan dan organisasi yang

memiliki layanan yang banyak serta didukung oleh infrastruktur dalam jumlah besar:

• Mendapatkan komitmen dan dukungan dari Manajemen, apabila memungkinkan

bukan hanya dukungan dari Manajemen TI tetapi juga dari Manajemen Bisnis

• Mendapatkan komitmen dan bersama-sama dengan pemilik data, pengguna data serta

penanggungjawab data dalam menjaga validitas, akurasi serta kemutakhiran data

Page 16: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

21

• Dilakukan dalam beberapa fase untuk mencegah pengumpulan, populasi dan

pengelolaan data yang terlalu besar dalam satu waktu

• Setiap perubahan data yang terdapat dalam CMDB, harus dikelola melalui Change

Request (Request for Change – RFC). Dengan demikian setiap terjadi perubahan,

seluruh bagian yang berkepentingan terhadap data mengetahui terjadinya perubahan.

Oleh karena itu proses Change Management dan Configuration management harus

terlebih dahulu atau bersama-sama diimplementasikan dengan pembuatan CMDB

• Setelah proses implementasi, harus dibuat sebuah mekanisme Audit Internal (setiap 3

atau 6 bulan) untuk menjaga agar discrepancy data antara CMDB, RFC serta data fisik

tidak terlalu besar

• Memilih perangkat yang tepat dalam mengelola CMDB dan proses-proses ITSM

lainnya (Incident Management, Problem Management, Service Level Management,

Change Management, Release Management, Availability Management, Capacity

Management, IT Service Continuity Management, Financial Management for IT, serta

Service Desk).

2.6 Key Performance Indicators (KPI)

Dalam tesis ini digunakan data Key performance indicators (KPI) untuk

menganalisis kinerja network BSS PT. XYZ. KPI merupakan serangkaian indikator yang

mendefinisikan ukuran-ukuran untuk menentukan kinerja dan memberikan informasi

kepada kita sejauh mana kita berhasil mencapai sasaran kinerja yang dibebankan kepada

kita. KPI dapat berupa nilai numerikal dari kemampuan sumber daya yang ada. Salah

satu contoh KPI pada network BSS adalah Call Setup Success Ratio (CSSR).

Ada sejumlah hal yang harus dicermati manakala kita hendak menerapkan

proyek telekomunikasi berbasis KPI. Idealnya, setiap perusahaan dapat menyusun

semacam katalog KPI untuk tiap bidang telekomunikasi, sebagai contoh [sumber: NSN

KPI, 2009, p13]:

Call Centre

- Waktu Tunggu

- Kecepatan rata-rata dalam menjawab panggilan pelanggan

Page 17: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

22

- Banyaknya jumlan panggilan

- Banyaknya jumlah keluhan pelanggan yang diterima

- Pendapatan per panggilan

- Kualitas rata-rata panggilan telepon

- Banyaknya panggilan yang dialihkan

- Rata-rata lamanya panggilan

- Kepuasan pelanggan

- Banyaknya jumlah panggilan telepon pelanggan yang terjawab dalam 10 detik

- Efisiensi agen.

Systems and Network Performance Analysis / Capacity Planning

- Ketersediaan Layanan

- Tingkat Pelayanan

- Umur dari perangkat

- Tingkat kesalahan Bit (BER)

- Kecepatan Data

- Waktu Pelayanan saat jatuh

- Tingkat pelayanan telepon

- Biaya system pelayanan

- Biaya operasional

- Rata-rata panjangnya waktu pembicaraan

- Tingkat kemacetan data dalam pelayanan

- Panggilan telepon yang jatuh.

Revenue / Financial Analysis

- Rata-rata pendapatan tiap pengguna telepon (ARPU)

- Jumlan ARPU pelanggan prabayar

- Jumlah ARPU menurut kontrak

- Pendapatan tiap menit pembicaraan

- Persentase pendapatan untuk layanan diluar suara

- Average revenue realization (ARR)

- Jumlah waktu pemakaian pelanggan

- Rata-rata pendapatan tiap pegawai (ARPE)

Page 18: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

23

- Rata-rata pendapatan tiap pelanggan (ARPS).

Sistem monitoring pencapaian KPI perlu dilakukan. Banyak perusahaan yang telah

menyusun KPI dengan cukup baik namun terhenti di tengah jalan diakibatkan tidak

adanya sistem pendukung dan monitoring yang baik. Sebagai contoh, perusahaan sudah

memiliki KPI mengenai Score Systems and Network Performance Analysis / Capacity

Planning, namun ternyata mereka tidak memiliki tools untuk mengukurnya.

Atau contoh lain, bagian TI memiliki KPI mengenai rata-rata durasi perbaikan

server, namun tidak memiliki tabel monitoring untuk mencatat berapa lama rata-rata

proses perbaikan mereka. Contoh lainnya lagi, sebuah bagian memiliki KPI mengenai

jumlah komplain pelanggan yang dapat diselesaikan dengan tuntas; namun kemudian

tidak mengembangkan mekanisme untuk mengukur proses itu. Contoh diatas

menunjukkan betapa pentingnya sistem monitoring dan pendukung untuk

mendokumentasikan data realisasi KPI. Hanya dengan dukungan skema monitoring

inilah, pencapaian KPI setiap bulan atau setiap triwulan dapat dikelola dan dikendalikan

dengan optimal.

Tanpa sistem monitoring yang baik, pengembangan kinerja pada akhirnya dapat

berujung pada apa yang disebut sebagai “KPI Gaming” atau permainan KPI. Dan

biasanya gaming ini rentan terjadi pada bagian-bagian support function atau bagian

administrasi. Harus diakui dimensi KPI biasanya bermuara pada dua hal yakni : tingkat

akurasi penyusunan laporan dan ketepatan waktu penyusunan laporan.

Tanpa sistem monitoring yang rapi, data pencapaian KPI dapat diisi dengan tidak

cermat. Alhasil, yang sering terlihat data pencapaian KPI mereka cenderung selalu

“bagus” (misal tingkat akurasi selalu 100%, dan ketepatan waktu selalu dinyatakan on

time; padahal kriteria ketepatan waktu sendiri mereka mungkin belum punya standarnya

yang baku).

Pada tesis ini digunakan salah satu pengukuran kinerja dengan menggunakan

salah satu komponen KPI pada network BSS yaitu Call Setup Success Ratio (CSSR).

CSSR adalah perbandingan antara panggilan yang berhasil menduduki kanal trafik (call

seizure) dengan jumlah percobaan melakukan panggilan (call attempt). CSSR yang baik

adalah CSSR dengan nilai yang tinggi. Pada operator GSM standar minimal CSSR yang

digunakan adalah sebesar 98%. Semakin besar CSSR yang didapat dari data trafik (>

Page 19: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

24

98%) menunjukkan semakin banyak panggilan yang berhasil menduduki kanal. Apabila

CSSR < 98% maka jumlah panggilan yang tidak berhasil menduduki kanal akan semakin

banyak.

Data CSSR pada tesis ini diambil dari sistem Inspur, sesuai dengan waktu

kejadian yang ingin diambil yakni harian, mingguan, ataupun bulanan. Dari data CSSR

tersebut pada bab 4 kemudian dianalisis tentang sejauh mana pengaruh aktivitas upgrade

software BR10 terhadap kinerja PT. XYZ.

2.7 Statistical Process Control (SPC)

SPC dimulai 1920 oleh Steward yakni mementingkan management proses untuk

menghasilkan situasi yang menguntungkan untuk bisnis dan konsumen, mempromosikan

pentingnya SPC control chart. Harold, Eugene, Demings mengembangkan proses SPC.

Formasi Control chart limit telah ditransformasikan dari semula original concept

economic limit menjadi profitability limit, berdasarkan variasi group. Acceptance

sampling, data analysis, interpretation , managing quality melengkapi kegunaan dari

SPC. Problem yang timbul akibat dari modern proses adalah kompleksitas dan variable

yang jumlahnya banyak, yang akan membuat teknologi berkembang lebih canggih. Oleh

karena itu, model pengontrolan ke depannya harus mempertimbangkan jumlah dan

korelasi hubungan antar variabel, dikarakteristikan oleh co-variance matrix, yang

ditimbulkan oleh hubungan antara variable dan process [sumber: The Management and

Control of Quality, 2005, p215] .

False Alarm digunakan pada SPC dalam sebuah batch processes. Masalah

semacam ini dapat diselesaikan dengan bantuan multi variance SPC. M-SPC

mengkompres multidimensi menjadi beberapa variable yang menjelaskan keragaman dari

variabel yang akan diukur, termasuk di dalamnya keterkaitan satu sama lain. Bab ini akan

membahas mengenai penggunaaan SPC dan M-SPC dengan menggunakan beberapa

komponen parameter.

Normal distribution dalam tesis ini digunakan untuk menentukan sampel dari

proses yang akan diamati dalam kondisi yang terkendali atau diluar kendali system, yakni

dengan cara melakukan perhitungan sampel statistik dan mem-ploting sampel tersebut ke

Page 20: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

25

dalam grafik normal distribusi secara teratur. Apabila pola distribusi yang dihasilkan

tidak mengalami perubahan dalam kurun beberapa waktu, maka dapat dikatakan bahwa

proses tersebut dalam fase yang terkendali secara statistik. Piere, Simon LaPlace

mengatakan pada central limit theorm bahwa jika terdapat random sampel untuk

sejumlah n observasi yang dipilih dari sebuah populasi data (probability distribution apa

saja) dengan nilai rata-rata/ mean µ dan nilai standar deviasi σx-bar = σ/√n. Semakin

besar ukuran dari sebuah sampel maka akan semakin baik perkiraan yang akan dihasilkan

untuk sampel nilai rata-rata.

Tujuannya adalah hendak mengetahui kapan saat terjadinya sebuah process yang

diluar kendali (out of control) sehingga adjustment dapat dilakukan pada saat yang tepat.

Seluruh proses memiliki variability, yang menyebabkan timbulnya biaya dan kondisi

yang tidak diinginkan, maka dari itu, kondisi tersebut semaksimal mungkin harus ditekan.

Process adjustment memerlukan biaya tambahan dikarenakan throughput yang lambat

dan memerlukan sumber daya yang tidak sedikit. Proses pengukuran juga merupakan hal

yang tidak murah dikarenakan memakan waktu yang tidak pendek. Oleh karena itu,

pentingnya untuk menentukan apa yang harus diukur dari suatu proses dan kapan saat

yang tepat untuk melakukan perubahan terhadap proses tersebut.

2.7.1 Control charts

Control chart yang terdiri dari sumbu y dan sumbu x, dashed lines yang

menggambarkan standar deviasi dari proses sampel (dibawah dan diatas interval), center

line yang merupakan nilai rata-rata dari distribusi sampel akan digunakan untuk

memperlihatkan gambaran proses yang sedang diamati pada kurun waktu tertentu dengan

beberapa aturan yang dapat digunakan yaitu:

1. Satu titik yang berada diluar daripada standar deviasi ketiga merupakan upper control

limit (UCL) dan lower control limit (LCL), yaitu yang memiliki kemungkinan sebesar

100% hingga 99.7 % atau 0,003 atau 3 kemungkinan dalam setiap 1000.

2. Dua titik yang berada di antara deviasi kedua dan ketiga berada pada sisi yang sama

dari pusat garis, yakni akar pangkat dua dari pengurangan 99.7% dan 95.5% dibagi

dua sama dengan 0.0004.

Page 21: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

26

3. Tujuh buah titik yang berdekatan yang seluruhnya terletak di atas atau di bawah nilai

rata-rata (setiap titiknya memiliki probabilitas sebesar 50%).

4. Jika terdapat lima titik yang berurutan naik atau turun yang membentuk suatu pola,

hal ini menandakan perubahan proses.

2.7.2 Atribut dan Variabel

Terdapat banyak macam control chart yang digunakan, namun harus dipilih yang

sesuai dengan apa yang hendak diukur dan dihitung secara statistik. Satu cara untuk

menentukan chart yang sesuai adalah pertama-tama dengan menentukan metode yang

akan digunakan, yaitu kualitatif atau kuantitatif, dimana kedua metode tersebut

menggunakan angka-angka.

Nilai-nilai numerik pada data kualitatif merupakan jumlah defect/data yang

terhitung rusak atau fraction defect dalam persentase. Keduanya digunakan untuk

mengukur atribut , karekteristik kualitas dari sebuah nilai discrete, sebagai contoh adalah

pengukuran proses yang defect versus yang non-defect. Pada kasus ini digunakan c-chart

yang didapat dari hasil kesalahan yang muncul pada sampel data atau p-chart yang

didapat dari hasil persentase kesalahan dalam sampel data.

Dari sampel data yang digunakan dihitung nilai rata-rata dan nilai range dengan formula

berikut ini:

Kemudian nilai rata-rata dan nilai range digunakan untuk menentukan upper control limit

(UCL) dan lower control limit (LCL) untuk grafik rata-rata dan range. UCL dan LCL

dapat dengan mudah menggunakan formula berikut:

Page 22: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

27

Setelah itu data kuantitatif ini yang merupakan variable data yang dihitung dan

merupakan data yang berkelanjutan (continuous data) serta menggunakan nilai rasional.

Nilai rasional adalah nilai yang dapat dinyatakan dalam bentuk perbandingan/rasio.

(sebagai contoh, sebuah 4.4 foot board adalah 2:1 panjangnya dari 2.2 foot board. Hal

yang sama dapat digunakan untuk ketebalan, panjang, berat, dan sebagainya). Ketika

hendak mengontrol variable, c dan p chart harus digunakan karena diperlukan Ẋ chart

untuk melihat apakah ada pergeseran pada central tendency, sedangkan R-chart

memberitahukan perubahan penyebaran yang harus dilakukan dalam range standar

deviasi untuk mengukur besarnya penyebaran yang merupakan perkiraan yang didapat

dari hasil pengumpulan data.

2.8 Sistem Inspur dan Trouble Ticket (TT)

Sistem Inspur adalah alat pengelolaan network PT. XYZ dalam Network

Management Subsystem (NMS). Cara kerja sistem Inspur mengacu kepada konsep ITIL

yang meliputi incident management dan configuration management. Data yang

digunakan dalam tesis ini dikumpulkan dengan menggunakan sistem Inspur. Sistem

Inspur ini telah digunakan oleh PT. XYZ selama tiga tahun sejak April 2008.

Sistem Inspur ini sangat menunjang dalam pengoperasian NMS yang dapat dibagi

menjadi tiga kategori yaitu:

1 Manajemen kegagalan (fault management).

Tujuan dari fault management adalah untuk memastikan kelancaran dari operasi

jaringan dan koreksi yang cepat dari berbagai permasalahan yang terdeteksi. Fault

management memberitahukan kepada operator tentang status dari kejadian yang

membahayakan dan mengelola sebuah Database yang berisi tanda-tanda bahaya.

Dalam sistem Inspur digunakan istilah Trouble Ticket (TT). TT adalah alat dalam

sistem Inspur sebagai record untuk setiap masalah/kegagalan yang muncul dalam

jaringan telekomunikasi PT. XYZ.

2 Manajemen konfigurasi (configuration management).

Tujuan dari configuration management adalah untuk mengelola informasi up-to-

date tentang status operasi dan konfigurasi dari komponen jaringan.

Page 23: BAB II LANDASAN TEORI - library.binus.ac.idlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/Kasman Suhari 2.pdf · (authentication) dan penyandian (chipering). Juga terdapat ruang memory

28

3 Manajemen kinerja (perfomance management).

Dalam performance management, NMS mengumpulkan data-data hsil

pengukuran dari masing-masing komponen jaringan dan menyimpanya di dalam

sebuah Database. Berdasarkan data ini, operator jaringan dapat membandingkan

performansi yang sebenarnya dari jaringan dengan performansi yang

direncanakan dan mendeteksi performansi area yang baik dan tidak baik dalam

jaringan.

Data TT yang merupakan bagian dari incident management (fault management),

digunakan untuk mendukung analisis dalam tesis. Sehingga salah satu tujuan tesis ini

yaitu untuk mengetahui dan menganalisis sejauh mana pengaruh upgrade software BSS

terhadap kinerja PT. XYZ dapat tercapai. Selanjutnya data TT tersebut diolah dengan

metode Statistical Process Control (SPC), serta dianalisis berdasarkan hasil yang

diperoleh.

Adapun hubungan antara ITSM dengan TT di PT. XYZ adalah bahwa ITSM yang

merupakan panduan proses-proses yang ada dalam organisasi dalam hal ini PT. XYZ

dengan tujuan memberikan kepuasan pelanggan dalam layanan IT/network sesuai dengan

Service Level Agreement (SLA), menggunakan TT sebagai alat agar dapat memonitor

secara efektif dan efisien beberapa masalah TI atau jaringan yang muncul. Sehingga

pihak manajemen dapat mengikuti perkembangan proses pemecahan masalah TI atau

jaringan itu dan menindaklanjutinya kepada pihak yang terkait dalam proses pemecahan

masalah tersebut agar dapat memenuhi SLA yang diharapkan.

Gambar 2.5. Sistem Inspur [sumber: MS PT. XYZ, 2011]