Jumat, 02 Februari 2018

IT Forensik

A. Definisi IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan.
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
a. Siapa yang telah melakukan.
b. Apa yang telah dilakukan (Ex. Penggunaan software apa)
c. Hasil proses apa yang dihasilkan.
d. Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

B. Tools Untuk IT Forensik

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
3. Autopsy
            The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
4. Sigtool
            Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

C. Contoh Studi Kasus IT Forensik

MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.



Sumber :

Jumat, 15 Desember 2017

Software Audit TI (Nessus)

Pada tugas ini, saya akan mencoba salah satu software tentang audit data. Dan software yang akan saya coba adalah Tenable Nessus.
Setelah download lalu install, tunggu hingga selesai. Setelah selesai install kita akan di alihkan ke localhost, lalu membuat akun. Setelah langkah-langkah tersebut selesaipilih new scan, maka akan ada tampilan seperti dibawah.



Disini saya akan mencoba Advanced Scan, klik advanced scan, dan akan muncul seperti dibawah. Isi seperti nama dan IP address lalu save.



Setelah disave, maka akan seperti ini



Lalu running scan tersebut, tunggu sekitar 10 sampai 20 menit.



Setelah di running sampai completed seperti dibawah, klik dan lihat hasilnya.


Maka ini hasil yang saya dapat dari scan tersebut.






Kamis, 19 Oktober 2017

Audit pada IT

Pengertian Audit IT

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Jenis Audit IT. 

1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Alasan dilakukannya Audit IT.

Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :

1.Kerugian akibat kehilangan data.
2.Kesalahan dalam pengambilan keputusan.
3.Resiko kebocoran data.
4.Penyalahgunaan komputer.
5.Kerugian akibat kesalahan proses perhitungan.
6.Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat Audit IT.

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.

5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.

6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Terminologi IT Forensics.

A.Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B.Empat elemen kunci forensik dalam teknologi informasi, antara lain :

1.Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2.Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

3.Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4.Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

PROSEDUR IT AUDIT: 
 – Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: 
● Apakah IS melindungi aset institusi: asset protection, availability 
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality ) 
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain 

CONTOH – CONTOH – Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui. – External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices 
CONTOH METODOLOGI AUDIT IT BSI (Bundesamt für Sicherheit in der Informationstechnik) 
● IT Baseline Protection Manual (IT- Grundschutzhandbuch ) 
● Dikembangkan oleh GISA: German Information Security Agency 
● Digunakan: evaluasi konsep keamanan & manual 
● Metodologi evaluasi tidak dijelaskan 
● Mudah digunakan dan sangat detail sekali 
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca 

CONTOH – CONTOH
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali

Lembar Kerja IT AUDIT
•Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
•Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
•Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.



Sumber:

http://randikuroyahoocom.blogspot.co.id/2015/04/contoh-prosedur-dan-it-audit.html

Jumat, 10 Maret 2017

Desain dan Manajemen Jaringan Komputer

Internet Protocol Address merupakan kepanjangan dari IP address. Pengertian IP address adalah suatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagai sarana komunikasi. IP address memiliki dua fungsi, yakni:

Sebagai alat identifikasi host atau antarmuka pada jaringan.
Fungsi ini diilustrasikan seperti nama orang sebagai suatu metode untuk mengenali siapa orang tersebut. dalam jaringan komputer berlaku hal yang sama.

Sebagai alamat lokasi jaringan.
Fungsi ini diilustrasikan seperti alamat rumah kita yang menunjukkan lokasi kita berada. Untuk memudahkan pengiriman paket data, maka IP address memuat informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai ke komputer yang dituju.
Disini saya akan mencari IP Address dari situs v-class.gunadarma.ac.id,untuk mencari ip address nya saya menggunakan cmd. Dengan cara:
1. Buka CMD (star-run-ketik cmd)
2. Pada jendela command prompt atau cmd ketikan
nslookup www. v-class.gunadarma.ac.id
lalu enter

3. Dan akan mendapatkan info seperti berikut


pada gambar diatas bisa dilihat ip address dari vclass.gunadarma.ac.id adalah
202.125.94.175


Waktu Tanggap ( Response Time) adalah waktu tanggap yg diberikan oleh antar muka/interface ketika user merequest/mengirim permintaaan ke komputer. Secara umum, pengguna menginginkan bahwa program aplikasinya dapat memberikan waktu tanggap yang sependek – pendeknya. Makin kecil waktu yang diperoleh,maka semakin bagus. Pada gambar dibawah memberikan contoh Response time dari situs vclass.gunadarma.ac.id





Trafic dapat di definisikan sebagai banyaknya informasi yang melewati komunikasi (medium comunication) . Untuk mengecek trafic saya menggunakan situs http://www/statshow.com/
gambar dibawah adalah hasil dari vclass.gunadarma.ac.id 






Cek Koneksi Sambungan Internet Pada Perangkat

kali ini saya akan mengecek koneksi internet Telkomsel,situs web yang dapat digunakan untuk mengecek koneksi adalah beta.speedtest.net



Rabu, 11 Januari 2017

Proposal Ilmiah tentang A.I (kelompok)

Kelompok
Abyantama El AP
Dwiko Darmawan
Gilang Agung H
Laurentius Elno B
Raymond Dwipa G
3KA15



Kecerdasan buatan
Kecerdasan Buatan atau kecerdasan yang ditambahkan kepada suatu sistem yang bisa diatur dalam konteks ilmiah atau Intelegensi Artifisial (bahasa Inggris: Artificial Intelligence atau hanya disingkat AI) didefinisikan sebagai kecerdasan entitas ilmiah. Sistem seperti ini umumnya dianggap komputer. Kecerdasan diciptakan dan dimasukkan ke dalam suatu mesin (komputer) agar dapat melakukan pekerjaan seperti yang dapat dilakukan manusia. Beberapa macam bidang yang menggunakan kecerdasan buatan antara lain sistem pakar, permainan komputer (games), logika fuzzy, jaringan syaraf tiruan dan robotika.
Penelitian dalam AI menyangkut pembuatan mesin untuk mengotomatisasikan tugas-tugas yang membutuhkan perilaku cerdas. Termasuk contohnya adalah pengendalian, perencanaan dan penjadwalan, kemampuan untuk menjawab diagnosa dan pertanyaan pelanggan, serta pengenalan tulisan tangan, suara dan wajah. Hal-hal seperti itu telah menjadi disiplin ilmu tersendiri, yang memusatkan perhatian pada penyediaan solusi masalah kehidupan yang nyata. Sistem AI sekarang ini sering digunakan dalam bidang ekonomi, obat-obatan, teknik dan militer, seperti yang telah dibangun dalam beberapa aplikasi perangkat lunak komputer rumah dan video game.

Sejarah Artificial Intelligence dalam Game

Pada tahun 1769, dataran Eropa dikejutkan dengan suatu permainan catur yang dapat menjawab langkah-langkah permainan catur yang belum ditentukan terlebih dahulu. Mesin ini disebut dengan Maelzel Chess Automation dan dibuat oleh Wolfgang Von Kempelan (1734-1804) dari Hungaria. Akan tetapi mesin ini akhirnya terbakar pada tahun 1854 di Philadelphia Amerika Serikat.banyak orang tidak percaya akan kemampuan mesin tersebut. Dan seorang penulis dari Amerika Serikat, Edgar Allan Poe (1809-1849) menulis sanggahan terhadap mesin tersebut, dia dan kawan-kawannya ternyata benar, bahwa mesin tersebut adalah tipuan, dan kenyataannya bukanlah aoutomation, tetapi merupakan konstruksi yang sangat baik yang dikontrol oleh seorang pemain catur handal yang bersembunyi di dalamnya.

Usaha untuk membuat konstruksi mesin permainan terus dilanjutkan pada tahun 1914, dan mesin yang pertama kali didemonstrasikan adalah mesin permainan catur. Penemu mesin ini adalah Leonardo Torres Y Quevedo, direktur dari Laboratorio de Automatica di Madrid, Spanyol. Beberapa tahun kemudian, ide permainan catur dikembangkan dan diterapkan di komputer oleh Arthur L. Samuel dari IBM dan dikembangkan lebih lanjut oleh Claude Shannon.

 Artificial Intelligence dalam Game

Salah satu unsur yang berperan penting dalam sebuah game adalah kecerdasan buatan. Dengan kecerdasan buatan, elemen-elemen dalam game dapat berperilaku sealami mungkin layaknya manusia.
Game AI adalah aplikasi untuk memodelkan karakter yang terlibat dalam permainan baik sebagai lawan, ataupun karakter pendukung yang merupakan bagian dari permainan tetapi tidak ikut bermain (NPC = Non Playable Character). Peranan kecerdasan buatan dalam hal interaksi pemain dengan permainan adalah pada penggunaan interaksi yang bersifat alami yaitu yang biasa digunakan menusia untuk berinteraksi dengan sesama manusia. Contoh media interaksi ialah:
·         Penglihatan (vision)
·         Suara (voice), ucapan (speech)
·         Gerakan anggota badan ( gesture)
Untuk pembentukan Artificial Intelligence pada game ternyata digunakan pula algoritma, yaitu jenis pohon n-ary untuk suatu struktur. Implementasi pohon (tree) ini biasa disebut game tree. Berdasarkan game tree inilah sebuah game disusun algoritma kecerdasan buatannya. Artificial intellegence yang disematkan dalam sebuah game yang membentuk analisis game tree biasanya merepresentasikan kondisi atau posisi permainan dari game sebagai suatu node, dan merepresentasikan langkah yang mungkin dilakukan sebagai sisi berarah yang menghubungkan node kondisi tersebut ke anak (child) sebagaimana representasi suatu pohon (tree).

Namun, biasanya representasi langsung tersebut mempunyai kelemahan, yaitu representasi data pohon akan menjadi sangat lebar dan banyak. Mungkin bagi sebuah mesin komputer mampu melakukan kalkulasi sebanyak apapun masalah, namun game tree yang lebar dan besar memberikan beberapa masalah, antara lain konsumsi proses memori, kapasitas penyimpanan yang cukup besar dan kinerja yang kurang pada konsol game berspesifikasi rendah. Karena itu dibentuklah beberapa algoritma dan penyederhanaan bagi sebuah game tree.

Pada salah satu contoh game klasik, yaitu tic tac toe, penyederhanaan dapat dilakukan dengan berbagai metode. Salah satu diantaranya adalah minimax. Metode ini berhasil diterapkan dan memberikan nilai reduksi yang cukup signifikan. Dan tidak hanya bisa digunakan secara monoton, minimax juga bisa digunakan untuk game-game yang lebih rumit seperti catur, tentunya dengan algoritma dan representasi berbeda. Selain itu ada beberapa metode yang lain yang bisa dipakai dalam pembuatan games.

Apa itu Algoritma Minimax ?

Minimax yang merupakan salah satu metode penerapan (implementasi) pohon n-ary pada suatu game, menandakan bahwa implementasi struktur (pohon khusunya) sangatlah diperlukan pada pembuatan dan penerapan Artificial Intelligence, dan tidak menutup kemungkinan ilmu dan metode baru yang lebih canggih akan ditemukan di masa depan.
Algoritma minimax merupakan basis dari semua permainan berbasis AI seperti permainan catur misalnya. AI permainan catur tentunya sudah sangat terkenal dimana AI tersebut bahkan dapat mengalahkan juara dunia sekalipun. Pada algoritma minimax, pengecekan akan seluruh kemungkinan yang ada sampai akhir permainan dilakukan. Pengecekan tersebut akan menghasilkan pohon permainan yang berisi semua kemungkinan tersebut. Tentunya dibutuhkan resource yang berskala besar untuk menangani komputasi pencarian pohon solusi tersebut berhubung kombinasi kemungkinan untuk sebuah permainan catur pada setiap geraknya sangat banyak sekali. Keuntungan yang didapat dengan menggunakan algoritma minimax yaitu algoritma minimax mampu menganalisis segala kemungkinan posisi permainan untuk menghasilkan keputusan yang terbaik karena algoritma minimax ini bekerja secara rekursif dengan mencari langkah yang akan membuat lawan mengalami kerugian minimum. Semua strategi lawan akan dihitung dengan algoritma yang sama dan seterusnya. Ini berarti, pada langkah pertama komputer akan menganalisis seluruh pohon permainan. Dan untuk setiap langkahnya, komputer akan memilih langkah yang paling membuat lawan mendapatkan keuntungan minimum, dan yang paling membuat komputer itu sendiri mendapatkan keuntungan maksimum. Dalam penentuan keputusan tersebut dibutuhkan suatu nilai yang merepresentasikan kerugian atau keuntungan yang akan diperoleh jika langkah tersebut dipilih. Untuk itulah disini digunakan sebuah fungsi heurisitic untuk mengevaluasi nilai sebagai nilai yang merepresentasikan hasil permainan yang akan terjadi jika langkah tersebut dipilih. Biasanya pada permainan tic tac toe ini digunakan nilai 1,0,-1 untuk mewakilkan hasil akhir permainan berupa menang, seri, dan kalah. Dari nilai-nilai heuristic inilah komputer akan menentukan simpul mana dari pohon permainan yang akan dipilih, tentunya simpul yang akan dipilih tersebut adalah simpul dengan nilai heuristic yang akan menuntun permainan ke hasil akhir yang menguntungkan bagi komputer.

Algoritma minimax merupakan algoritma yang diterapkan dalam game yang melibatkan dua pemain yang saling bergantian, seperti tic-tac-toe, chess, go, othello dan game yang menggunakan strategi atau logika lainnya. Persamaan antara semua game tersebut yaitu semua merupakan game logika dan game dengan informasi yang lengkap. Ini berarti bahwa game merupakan sekumpulan aturan main dan dasar pemikiran yang logis. Adanya aturan main dan dasar pemikiran yang logis tersebut, maka nantinya setiap pemain dapat mengetahui semua langkah yang mungkin dari pemain lawannya, sehingga pemain bisa tetap “memantau” kondisi permainan sewaktu game sedang berlangsung .



Algoritma minimax merupakan salah satu algoritma yang sering digunakan untuk game kecerdasan buatan yang menggunakan teknik depth first search (DFS) dalam pencariannya pada pohon dengan kedalaman terbatas. Algoritma minimax digunakan untuk memilih langkah terbaik, dimana kedua pemain akan saling berusaha untuk  memenangkan permainan. Selain itu, algoritma minimax ini bekerja secara rekursif dengan mencari langkah yang akan membuat lawan mengalami kerugian minimum. Algoritma minimax mendeskripsikan kondisi apabila terdapat pemain yang mengalami keuntungan, pemain lain akan mengalami kerugian senilai dengan keuntungan yang diperoleh lawan dan sebaliknya.

 Algoritma minimax akan melakukan pengecekan pada seluruh kemungkinan yang ada, sehingga akan menghasilkan pohon permainan yang berisi semua kemungkinan permainan. Dengan pohon permainan ini setiap pemain mengetahui langkah-langkah yang mungkin diberikan pada situasi permainan saat ini. Sehingga untuk setiap langkah dan semua langkah selanjutnya dapat diketahui. Dalam repersentasi pohon pada algoritma minimax, terdapat dua jenis simpul, yaitu simpul min dan simpul max. Max akan memilih langkah dengan nilai tertinggi dan min akan memilih langkah dengan nilai terendah . Dalam penentuan keputusan max/min tersebut dibutuhkan suatu nilai yang merepresentasikan kerugian atau keuntungan yang akan diperoleh jika langkah tersebut dipilih. Untuk itulah disini digunakan sebuah fungsi heuristik.

Fungsi heuristik yang digunakan algoritma ini adalah fungsi heuristik statis . Fungsi heuristik digunakan untuk mengevaluasi nilai sebagai nilai yang merepresentasikan hasil permainan yang akan terjadi jika langkah tersebut dipilih. Dari nilai-nilai heuristik inilah komputer akan menentukan simpul mana dari pohon permainan yang akan dipilih, tentunya simpul yang akan dipilih tersebut adalah simpul dengan nilai heuristik yang akan menuntun permainan ke hasil akhir yang menguntungkan bagi komputer. Untuk proses dan cara kerja algoritma yang lebih jelasnya lagi, dapat dilihat pada Gambar 2.10 yang merepresentasikan cara kerja algoritma Minimax.Fungsi heuristik yang digunakan algoritma ini adalah fungsi heuristik statis. Fungsi heuristik digunakan untuk mengevaluasi nilai sebagai nilai yang merepresentasikan hasil permainan yang akan terjadi jika langkah tersebut dipilih. Dari nilai-nilai heuristik inilah komputer akan menentukan simpul mana dari pohon permainan yang akan dipilih, tentunya simpul yang akan dipilih tersebut adalah simpul dengan nilai heuristik yang akan menuntun permainan ke hasil akhir yang menguntungkan bagi komputer.


Sumber
http://web.eecs.umich.edu/~akamil/teaching/sp03/minimax.pdf
https://id.wikipedia.org/wiki/Teori_permainan
https://id.wikipedia.org/wiki/Minimax
http://www.catatanfadil.com/2014/03/teori-game.html
http://majalah1000guru.net/2011/07/teori-permainan-game-theory/
https://sutrisnoadityo.wordpress.com/2013/10/12/teori-permainan-game-theory/
http://rinaforall.blogspot.co.id/2013/04/algoritma-minimax.html
https://laskyargiovane.wordpress.com/2016/04/25/artificial-intelligence-kecerdasan-buatan-pada-game/
https://setiyanugroho.wordpress.com/2011/04/12/kecerdasan-buatan-dalam-game/

Kamis, 13 Oktober 2016

TUGAS VLOG

https://www.youtube.com/watch?v=hU0OWpEKZzc&feature=youtu.be
tugas vlog
note:kalo dari hp tidak bisa tolong liat dari laptop/pc,terima kasih:)

Kamis, 16 Juni 2016

Tugas Kelompok Softskill

Nama Anggota:
Faris Hafizhuddin 14114000
Fatihah Mardhotillah 14114041
Febri Setyo Harseno 14114106
Gilang Agung Harsono 14114539
Kelas : 2KA15

Service Operation
Service operation merupakan tahap implementasi dari layanan TI yang telah dikembangkan, membuat perangkat dokumen yang mengatur regulasi layanan seperti Standard Operating Procedure (SOP) dan manual/petunjuk pemakaian layanan TI kepada pengguna layanan. Proses-proses yang dilakukan pada iterasi service operation sebagai berikut:
1. Manajemen Event (Event Management)
Tujuan dari proses ini adalah memastikan Configurasi item (CI) yang ada terpantau dan menyaring kategori event untuk memutuskan tindakan yang tepat.
2. Manajemen Insiden (Incident Management)
Tujuan dari proses ini adalah mengelola semua siklus insiden guna mengembalikan layanan TI kepada pelanggan secepat mungkin jika insiden terjadi.

3. Pemenuhan Permintaan (Request Fulfilment)
Tujuan dari proses ini adalah memenuhi permintaan pelanggan pada layanan TI, seperti perubahan password atau permintaan informasi.
4. Manajemen Akses (Access Management)
Tujuan dari proses ini adalah memberikan hak kepada pengguna yang berwenang dan mencegah akses dari pengguna yang tidak terotorisasi. Manajemen akses erat kaitannya dengan keamanan informasi.
5. Manajemen Masalah (Problem Management)
Tujuan dari proses ini adalah mengelola semua siklus masalah yang terjadi pada layanan TI. Manajemen masalah bertugas untuk mencegah terjadinya insiden dan meminimalkan dampak dari insiden.
6. Pengendalian Operasi TI (TI Operations Control)
Tujuan dari proses ini adalah memantau dan mengontrol layanan TI beserta infrastrukturnya. Proses ini bertanggung jawab pada pengendalian tugas-tugas rutin dari pengelolaan layanan TI.
7. Manajemen Fasilitas (Facilities Management)
Tujuan dari proses ini adalah mengelola lingkungan fisik dari infrasturkur TI yang berjalan.
8. Manajemen Aplikasi (Application Management)
Tujuan dari proses ini adalah mengelola siklus hidup aplikasi layanan TI yang berjalan.
9. Manajemen Teknis (Technical Management)
Tujuan dari proses ini adalah menyediakan ahli teknis untuk mendukung pengelolaan infrastruktur TI.


Continual Service Improvement
SASARAN
            CSI memiliki sasaran sebagai berikut:
•         Untuk meninjau, menganalisis dan membuat rekomendasi di mana peningkatan dapat dilakukan pada setiap titik sepanjang siklus hidup.
•         Untuk meninjau dan menganalisis prestasi tingkat layanan terhadap sasaran.
•         Untuk mengidentifikasi dan menerapkan kegiatan individu dalam upaya meningkatkan kualitas layanan dan efisiensi dan efektivitas proses manajemen pelayanan.
•         Untuk meningkatkan efektivitas biaya, memberikan layanan TI tanpa mempengaruhi kepuasan pelanggan.
•         Untuk menerapkan metode manajemen berkualitas dalam menunjang kegiatan perbaikan berkesinambungan.
CSI harus menjadi tujuan bagi setiap orang dalam organisasi, tetapi kegiatan peningkatan hanya akan terjadi jika mereka dikelola dengan baik.
Contohnya : Seorang pemilik senior yang bertanggung jawab harus diangkat dan mereka harus memiliki otoritas yang tepat untuk membuat sesuatu terjadi. Ini bukan peran yang sepele, karena peningkatan mungkin berarti gangguan signifikan dari pola kerja saat ini.
kegiatan peningkatan harus direncanakan dan dijadwalkan secara berkelanjutan dan efek mereka dimonitor untuk memastikan bahwa peningkatan yang diinginkan tercapai. Idealnya, budaya 'peningkatan' akan menjadi tertanam dalam organisasi.

RUANG LINGKUP
CSI berlaku di semua tahapan siklus hidup layanan dan menangani tiga bidang utama:
·         keseluruhan kesehatan manajemen pelayanan sebagai suatu disiplin.
·         penyelarasan terus menerus dari portofolio layanan dengan kebutuhan bisnis saat ini dan masa depan.
·         The jatuh tempo memungkinkan proses IT

NILAI UNTUK BISNIS
CSI mengakui bahwa nilai IT yang menyediakan bisnis dapat dilepaskan dan diukur dengan cara yang berbeda:
•         Peningkatan: Hasil yang lebih baik jika dibandingkan dengan keadaan sebelumnya.
•         Keuntungan: Keuntungan dicapai melalui perbaikan dilaksanakan.
•         Pengembalian investasi (ROI): Perbedaan antara manfaat menyadari dan biaya mencapainya.
•         Nilai investasi (VOI): Nilai tambahan yang diciptakan oleh peningkatan termasuk manfaat non-moneter dan hasil.

Menerapkan CSI berarti berkomitmen untuk investasi berkelanjutan dalam rangka menciptakan dan memelihara rencana peningkatan pelayanan (SIP). Nilai yang diharapkan dari suatu investasi merupakan sebuah komponen penting dari setiap kasus bisnis, dan CSI menekankan perlunya penilaian ulang berkala mengikuti pelaksanaan perbaikan dengan memeriksa apakah keuntungan / ROI / VOI dirilis oleh peningkatan tertentu; mengidentifikasi investasi terbaik dengan memperkirakan manfaat dari inisiatif yang berbeda; menilai dampak atau manfaat saat ini perubahan yang diusulkan suatu struktur organisasi atau strategi bisnis, atau perubahan peraturan atau perubahan legislatif.

PRINSIP UTAMA
Mendekati peningkatan layanan terus menerus

Layanan berkelanjutan pendekatan peningkatan (lihat Gambar 6.1) dapat diterapkan untuk setiap rencana perbaikan. mendekati ini terdiri dari enam langkah:
Gambar 6.1 berkesinambungan pendekatan yang meningkatkan pelayanan (Sumber: Kantor Kabinet ITIL terus menerus Peningkatan Pelayanan ISBN 978-0-113313-08-2)


MEMBERIKAN PENINGKATAN
ITIL merekomendasikan bahwa daftar CSI terus masuk peluang Peningkatan dan mengkategorikan mereka ke dalam kecil, menengah dan besar. Diharapkan untuk melaksanakan setiap kesempatan bersama-sama dengan antisipasi yang diharapkan dan keuntungannya juga harus ditunjukkan. Bersama-sama, informasi ini memungkinkan prioritas peluang perbaikan. Pendaftaran CSI harus diadakan sebagai bagian dari sistem manajemen tepi layanan pengetahuan. Daftar CSI adalah tanggung jawab dan akuntabilitas manajer CSI. Kunci untuk peningkatan yang sukses adalah pengukuran.

Business Relationship Management

1.       Ruang Lingkup
Manajemen hubungan bisnis terdiri dari pengetahuan, keterampilan, dan perilaku (atau kompetensi) yang membina hubungan yang produktif antara organisasi jasa (misalnya Sumber Daya Manusia , teknologi informasi , departemen keuangan, atau penyedia eksternal) dan mitra bisnis mereka.
BRM berbeda dari manajemen hubungan perusahaan dan manajemen hubungan pelanggan meskipun hal itu berkaitan. Ini adalah ruang lingkup yang lebih besar daripada penghubung yang sejalan kepentingan bisnis dengan TI Penyerahan
Ruang lingkup manajemen hubungan bisnis berfokus pada penyelarasan pelanggan tujuan dengan kegiatan penyedia layanan TI , yaitu, semua interaksi bahwa penyedia layanan memiliki dengan pelanggan .
2.       Maksud dan Tujuan :
Pengertian: Manajemen hubungan bisnis (BRM) adalah pendekatan formal untuk pemahaman, mendefinisikan, dan mendukung kegiatan antar-usaha yang terkait dengan jaringan bisnis .
Tujuan: dari manajemen hubungan bisnis adalah untuk memahami kebutuhan pelanggan bisnis dan untuk memberikan layanan yang memenuhi kebutuhan tersebut .
3.       Prinsip Umum
      Prinsip Business Relationship Management
•         Pengukuran dan analisis
Tujuan BRM mengharuskan konsep-konsep dan prinsip-prinsip dapat diidentifikasi dan diukur. Mengingat model, seseorang harus mampu mengidentifikasi hubungan bisnis yang mereka terlibat dalam, dan mengukur mereka dalam hal seperti kuantitas atau durasi. Hal yang sama berlaku untuk setiap aspek BRM, seperti jenis, peran, atau prinsip.
Setiap hubungan bisnis memiliki tujuan yang memerlukan partisipasi dari peran ganda untuk mencapai. Tujuan dari hubungan bisnis yang diberikan adalah diskrit dan terukur.
•         Reputasi dan kepercayaan
Model BRM harus berusaha untuk model dan mengukur reputasi dan kepercayaan .
Setiap hubungan, dan setiap interaksi di dalamnya, memberikan kontribusi untuk reputasi. Reputasi meringankan risiko dan mengurangi gesekan dalam proses bisnis. Kepedulian untuk reputasi incentivizes perilaku yang baik.
Tidak adanya kepercayaan akan menyebabkan hubungan bisnis untuk gagal. Kepercayaan meningkatkan efisiensi dan memungkinkan resolusi konflik. Hubungan antara kepercayaan sebagai konsep inti tradisional dan dalam bentuk yang muncul 'radikal' sebagai komponen dari komunitas online harus dijelaskan.
•         Governance
Model BRM perlu memperhitungkan dan menyelaraskan dengan model tata kelola perusahaan , termasuk etika bisnis , kendala hukum, dan norma-norma sosial yang berlaku untuk hubungan bisnis.
•         Batas
Model BRM harus menentukan batas-batas hubungan bisnis dalam kontinum yang lebih besar dari hubungan interpersonal. Selain isu-isu pemerintahan, model harus memeriksa jika ada tingkat optimal dari hubungan pribadi, dan apakah mereka berbeda berdasarkan jenis, peran, atau atribut lainnya. model harus membantu menentukan batas-batas yang mengoptimalkan efektivitas sementara mendukung tata kelola yang baik.
•         Pertukaran dan timbal balik
Model BRM pertukaran dan timbal balik harus memperluas dimensi tradisional untuk akun untuk tidak hanya pertukaran keuangan, tetapi juga pertukaran waktu, uang, pengetahuan, dan reputasi. Ini adalah fitur kunci dari hubungan bisnis.
4.       Peran
Ø  Memahami pelanggan dan tujuan bisnis dan bagaimana menerjemahkan ke persyaratan
layanan
Ø  Membantu pelanggan merumuskan persyaratan untuk layanan baru dan mengembangkan kasus bisnis pelanggan untuk investasi di dalamnya
Ø  Mengidentifikasi perubahan yang dapat mempengaruhi pelanggan menggunakan atau
persyaratan untuk layanan
Ø  Mengidentifikasi perkembangan teknologi dan hal hal terkait yang dapat memberikan kesempatan bagi layanan yang lebih baik atau biaya
yang lebih rendah bagi pelanggan
Ø  Memastikan bahwa pengiriman dan penyelenggaraan jasa, termasuk, misalnya, transisi ke dalam operasi penuh, terus mengenali dan memenuhi kebutuhan pelanggan bisnis
Ø  Mengukur tingkat kepuasan pelanggan dengan proses BRM dan kinerja penyedia layanan secara keseluruhan
Ø  Berurusan dengan laporan layanan, keluhan, komentar dan umpan balik lain untuk
menjamin penyediaan efektif dan perbaikan berkesinambungan dari pelayanan yang
diberikan



5. Hubungan dengan management layanan lainnya
Pentingnya untuk HRM dari portofolio pelanggan dan portofolio perjanjian pelanggan dibahas sebelumnya dalam bab ini. Selain ini, BRM memanfaatkan berikut:
Ø  Portofolio layanan TI: ini digunakan oleh BRM untuk merekam informasi tentang
kesempatan baru bagi pelanggan BRM, sebagai sumber informasi untuk membantu BRM mengevaluasi layanan baru atau diubah dan untuk melacak kemajuan dan status
perkembangan layanan untuk pelanggan.
Ø  Portofolio Proyek: ini memberikan informasi lebih detail tentang status proyek direncanakan atau sedang berlangsung sehubungan dengan layanan baru atau diubah untuk
pelanggan.
Ø  Portofolio Aplikasi: ini memberikan informasi tentang aplikasi TI yang ada, fungsi yang mereka berikan, orang-orang yang mengembangkan mereka dan orang-orang yang mendukung dan mengelolanya.
6. Layanan IT Mangement Komunikasi
Ø  Ruang Lingkup
Manajemen operasi TI adalah fungsi dan bukan proses. Hal ini bertanggung jawab untuk operasi infrastruktur TI organisasi dan aplikasi pada sehari-hari. Infrastruktur TI dan aplikasi mendukung layanan organisasi.
Ø  Maksud dan Tujuan
Pengiriman layanan stabil dengan tidak tersedianya diminimalkan adalah tujuan utama. Manajemen operasional TI adalah fungsi yang memastikan bahwa infrastruktur TI semua organisasi dan aplikasi yang dikelola dan dipelihara pada sehari-hari dalam rangka untuk memberikan tingkat yang disepakati layanan.
7. Management Keamanan Informasi dan Management Akses
Ø  Kebijakan Keamanan Informasi
Kebijakan keamanan informasi harus mendukung dan selaras dengan kebijakan
keamanan bisnis.Ini harus mencakup kebijakan yang meliputi penggunaan aset TI, email, internet, dokumen penting, akses remote, akses oleh pihak ketiga (seperti pemasok) dan
penjualan aset. Selain itu mendefinisikan pendekatan untuk reset password, mempertahankan kontrol antivirus dan mengklasifikasi informasi. Kebijakan ini harus tersedia untuk
semua pelanggan dan pengguna serta staf TI, dan kepatuhan terhadap kebijakan harus
dirujuk dalam semua perjanjian internal dan kontrak eksternal. Kebijakan tersebut harus
ditinjau ulang dan direvisi pada setidaknya secara tahunan
Ø  Sistem Management Keamanan Informasi
Sistem manajemen keamanan informasi (ISMS juga disebut sebagai kerangka keamanan) membantu mendirikan program keamanan hemat biaya untuk mendukung tujuan bisnis
Tujuan ISMSadalah untuk memastikan bahwa kontrol yang tepat, alat dan prosedur yang dibentuk untuk mendukung kebijakan keamanan informasi
Ø  Fasilitas Management Kontrol Akses Fisik
Manajemen keamanan informasi mendefinisikan kebijakan kontrol akses, dan mengidentifikasi langkah langkah keamanan fisik yang diperlukan dan yang seharusnya memiliki
akses ke situs yang (mis pusat data).
pengelolaan fasilitas bertanggung jawab untuk menegakkan kebijakan ini. Komponen utama dari kontrol akses fisik adalah:
a.       instalasi, pemeliharaan dan pengelolaan keamanan akses fisik
b.      kontrol seperti kunci dan hambatan dan peralatan pengawasan
c.       pemantauan akses fisik ke kawasan lindung
d.      staf keamanan fisik
e.       pemeliharaan rencana lantai menunjukkan bidang akses terbatas dan kontrol keamanan yang relevan.
Salah satu cara yang paling umum melanggar keamanan fisik adalah dengan 'rekayasa sosial':
istilah yang agak megah yang biasanya mengacu hanya untuk berbicara dengan cara Anda ke
fasilitas yang aman (misalnya dengan menyamar sebagai kontraktor yang sah, menyamar sebagaiorang lain atau hanya mengikuti orang yang sah melalui pintu terbuka). Untuk alasan ini, akses
keamanan tidak hanya harus dikontrol dengan tepat tetapi juga terus dipantau agar pelanggaran
tersebut dapat dideteksi dan kontrol keamanan ditingkatkan


Financial Management for IT Services
Service Delivery merupakan sekumpulan proses manajerial yang memiliki fokus utama pada customer dari semua layanan TI, yang menjamin bahwa layanan-layanan TI tersebut dapat digunakan sesuai fungsinya untuk mendukung kegiatan bisnis. Seperti halnya seorang customersebuah layanan akses Internet, dia selalu peduli dengan kualitas akses, terkait dengan berapa bandwidth yang didapat, ketersediaan serta kemudahan akses pada saat apapun dan di manapun, harga akses serta fasilitas-fasiltas lain dari keanggotaannya pada sebuah Internet serviceprovider. Service Delivery sangat terkait dengan kepentingan-kepentingan customer, yaitu pihak bisnis dari sebuah perusahaan dalam hal utilisasi teknologi untuk membantu, mengotomatisasi jalannya satu atau lebih proses bisnis. Kemudahan akses dan ketersediaan aplikasi, response time, keamanan penggunaan aplikasi, layanan serta ketanggapan pihak TI dalam menangani semua keluhan dan kesulitan dalam pengoperasian aplikasi, menjadi tujuan dari semua proses yang ada dalam area Service Delivery ini. Service Deliveryterdiri dari lima proses berikut:

Service Level Management
Service Level Management memiliki tujuan utama  menyeimbangkan demand dengan supply layanan TI, dengan mengetahui kebutuhan-kebutuhan bisnis serta kapabilitas dari TI sebuah organisasi bisnis, atau sebuah perusahaan. Ambil contoh sebuah pasar tradisional, di mana penjual dan pembeli bertemu. Di pasar ini terjadi transaksi yang didahului dengan kesepakatan harga, di mana sebuah produk akan dijual. Di pasar ini terjadi pertukaran informasi, seorang calon pembeli memiliki demand yang kemudian akan di-supply oleh satu atau lebih pedagang yang telah sepakat harga penjualannya. Di dalam transaksi ini terjadi pemuasan kebutuhan, pembeli mendapatkan apa yang ia butuhkan dan pedagang dapat menjual dagangannya.

Sinonim dengan apa yang terjadi dalam sebuah organisasi bisnis, hubungan ini terjadi antara pihak bisnis dengan TI. Transaksi yang dilakukan adalah berupa fasilitas teknologi yang dapat digunakan pihak bisnis untuk menjalankan proses bisnisnya dari hari ke hari. Begitu pula dengan pihak TI yang harus selalu siap menyediakan fasilitas teknologi kepada bisnis. Perlu juga diperhatikan di sini, transaksi tidak terjadi demikian saja. Dalam contoh pasar tradisional, sang calon pembeli akan memilih dan memeriksa produk apa saja, pada tingkat kualitas tertentu untuk dibeli. Begitu pula dengan pedagang yang harus selalu siap menjaga kualitas produknya, jika ia ingin dagangannya tetap laku dan mendapatkan customer yang setia. Service Delivery merupakan salah satu komponen penting dari ITIL, yang mendeskripsikan proses-proses best practice dalam menghadapi serta berinteraksi dengan customer layanan TI dari pihak bisnis.



Financial Management for IT Services.
Financial Management atau manajemen keuangan merupakan mekanisme utama dalam mengelola sumber daya keuangan dalam sebuah perusahaan. Mekanisme ini mendukung sebuah perusahaan dalam merencanakan dan mengeksekusi semua tujuan-tujuan bisnisnya, serta memerlukan pengaplikasian yang konsisten serta terintegrasi dalam seluruh bagian perusahaan, agar tercapai konsistensi yang maksimal.
Secara lebih sederhana, dalam kasus sebuah perusahaan manufaktur, konsep-konsep manajemen keuangan memungkinkan perusahaan tersebut memahami bagaimana mengelola keuangan, menginvestasikannya ke dalam barang-barang produksi, menambah  nilai tambah sebuah bahan baku, membiayai usaha-usaha pemasaran serta  peningkatan kualitas produk serta beberapa kegiatan lainnya, agar supaya produk hasil akhirnya mampu dijual dan bukan hanya mengembalikan modal, namun juga menghasilkan keuntungan. Perspektif  manajemen keuangan sangat penting untuk dipahami, dan bahkan perlu diimplementasikan dalam setiap proses yang terkait dengan perencanaan, pengimplementasian, pengoperasian serta pengendalian sistem dan infrastruktur TI.

Di dalam divisi/departemen TI, manajemen keuangan diimplementasikan dalam tiga proses besar, yaitu:
 Budgeting, merupakan proses prediksi dan pengendalian pengeluaran keuangan. Budgeting dilakukan secara periodik, biasanya dalam siklus tahunan, namun pengendaliannya tetap dilakukan harian.

  IT Accounting, merupakan sekumpulan proses yang memungkinkan sebuah divisi/departemen TI untuk mencatat pengeluaran-pengeluarannya. Pencatatan ini dilakukan dengan mengidentifi kasi biaya berdasarkan customer, layanan TI dan kegiatan operasional.

  Charging, merupakan sekumpulan proses yang diperlukan untuk ‘menagih’ seorang customer, karena telah menggunakan layanan-layanan TI yang disediakan untuknya.

Penting untuk juga diketahui dalam proses ini adalah tipe-tipe biaya, dan contoh elemen- elemennya:
1. Hadware, contoh: biaya server, storage, network devices dan lain-lain.
2. Software, contoh:biaya sistem operasi, aplikasi bisnis, aplikasi produktivitas, antivirus dan lain-lain.
3. People, contoh: payroll, biaya bonus bagi staf berprestasi, biaya training dan lain-lain.
4. Accommodation, contoh: biaya penggunaan ruang kantor, ruang Data Center dan lain-lain.
5. External services, contoh: biaya penggunaan jasa pihak ketiga, seperti jasa keamanan, Disaster Recovery services, outsourcing services dan lain-lain.
6. Transfer, biaya-biaya dalam kategori ini sama dengan biaya-biaya External services, namun dalam hal ini terjadi tranfer pengetahuan, seperti biaya jasa konsultasi.

Capacity Management.
Capacity Management merupakan proses yang bertanggungjawab dalam menjamin kapasitas pemrosesan/komputasi dan penyimpanan atau storage yang dimiliki oleh TI sesuai dengan kebutuhan bisnis yang terus berevolusi, tentunya pada tingkat biaya yang efektif serta perencanaan yang berkesinambungan. Sub-subproses yang tercakup dalam Capacity Management adalah sebagai berikut:

Business Capacity Management,merupakan subproses yang bertanggung jawab serta menjamin bahwa kebutuhan- kebutuhan bisnis di masa depan telah diidentifikasi, direncanakan dan diimplementasikan berdasarkan urutan tertentu.

Service Capacity Management, merupakan subproses yang mengelola kinerja atau performance sebuah layanan TI yang digunakan oleh customer.

Resource Capacity Management,  merupakan subproses yang mengelola setiap komponen dalam infrastruktur TI, misalnya server dan storage.

IT Services Continuity Management.
Proses ini adalah nama lain dari Disaster Recovery Plan (DRP). Dengan kata lain, ITIL menggunakan IT Services Continuity Management(ITSCM) ini untuk semua proses yang terkait dengan usaha-usaha pemulihan layanan TI, setelah terjadinya gangguan yang menyebabkan tidak tersedianya layanan TI tersebut.

Availability Management.
Availability Management merupakan sebuah proses yang digunakan untuk menjawab ketergantungan bisnis terhadap TI. Tingkat ketergantungan ini, di banyak perusahaan atau organisasi bisnis besar, telah berkembang pada tingkatan di mana jika TI berhenti berfungsi, maka bisnis pun akan berhenti. Tujuan utama keberadaan proses Availability Managementini adalah untuk mengoptimalkan kapabilitas dari infrastruktur TI, layanan-layanannya serta organisasi yang terlibat di dalamnya, agar keseluruhan layanan TI yang digunakan oleh bisnis terjamin tingkat ketersediaannya. Di mana layanan TI tersebut dapat selalu ada, jika bisnis membutuhkannya, kapan pun dan di manapun.

Referensi :
Cartlidge, A., Hanna, A., Rudd, C., Macfarlane, I., Windebank, J., & Rance, S. (2007). A high-level overview of the IT INFRASTRUCTURE LIBRARY. An Introductory Overview of ITIL® V3, 1(1). Ditemukenali 13 Maret 2013, darihttp://www.best-management-practice.com/gempdf/itsmf_an_ introductory_overview_of_itil_v3.pdf
Orand, B. (2011). Foundation of IT Service Management with ITIL 2011. USA: ITILYaBrady.
Rinjani, Muhammad Angga. (2013). Implementasi Problem Management berdasarkan framework ITIL versi 3 (studi kasus BISKOM UAD). Skripsi, Program Studi Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta

http://www.itil-officialsite.com