Home

Friday, November 29, 2013

Performance and Capacity Management

Performance Management terdiri dari penerapan keterampilan dan teknik yang bertujuan untuk  mengoptimalkan kinerja komputasi sumber daya sistem

Capacity Management adalah disiplin yang berkaitan dengan memastikan ketersediaan sumber daya sistem komputasi yang memadai untuk memenuhi tuntutan pengguna akhir, aplikasi, dan kebutuhan lain yang didukung oleh perusahaan IT untuk memenuhi kebutuhan bisnis

Informasi yang dibutuhkan Manajemen untuk melakukan capacity planing dalah sebagai berikut :
  • Number of Escalations
  • Process Improvements
  • Process Compliance
  • Percentage of Report Request Entitlement Failures
  • Performance/Capacity
  • Trending in Problem/Change Ticket resolution
  • Call Center Metrics
  • SLA Compliance
Aktivitas Performance dan Capacity Management meliputi :
  • Performance monitoring
  • Tuning activities
  • Demands on the current and future busines
  • Influences
  • Capacity planning

Performance and Tuning

Performance and Tuning adalah metodologi untuk memaksimalkan throughput dan meminimalkan waktu respon dari pekerjaan batch, transaksi online, dan aktivitas internet


Lima area infrastruktur yang paling dipengaruhi oleh Performance and Tuning adalah:
  1. server
  2. penyimpanan Disk
  3. database
  4. jaringan
  5. komputer Desktop

Berikut ini Prioritized characteristics untuk performance and tuning proces owner



Characteristic
priority
Knowledge of system software and components
high
Knowledge of network software and components
high
Knowledge of software and configuration
high
Knowledge of hardware and configuration
high
Ability to think and act tactically
high
Knowledge of applications
medium
Ability to work effectively with developer
Medium
Knowledge of desktop hardware & software
medium
Knowledge of power and airconditioning
medium



 Server environment  :
  •     CPU
  •     Main memory
  •     Cache memory
  •     Number and size of buffers
  •      Ukuran  swap space 
  •    Jumlah dan tipe  channels 

Performance server metrics :
          Prosentase utilisasi CPU
          Frekwensi   swapping in out out dari main memory
          Prosentase  hits ke  cache main memory
          Panjang  dan durasi  dari processing queues
          Prosentase  Utilisasi dari  channel
          Jumlah overhead processor yang digunakan untuk memastikan performance


Disk Storage environment :
  • Cache memory
  • Volume groups
  • Striping
  • Storage area networks
  • Network-attacked storage
  • Extents
  • Fragmentation

Database Environment :

  • Placement of table files
  • Initialization parameter
  • Placement of data files
  • Indexes and keys
  • Locks
  • Balance of system resources
  • Access patterns
  • Database Fragmentation.

Network Environment :
  • Bandwidth
  • Line speed
  • Protocols
  • Single Sign On (SSO)
  • Number of retries
  • Nonstandard interface
  • Broadcast storms

Desktop Computer Environment
  • Processors
  • Memory
  • Disk storage space
  • Network connections
  • Diagnostic tools
  • Administrative tools

Overview Diagram ITIL V3


Risk Assessment Activities - IT Risk and Disaster Recovery Management



Berikut ini step by step Risk Assessment berdasarkan bagan di atas :



System Characterization
Langkah untuk menghasilkan batasan-batasan system,fungsi system ,system dan data penting serta kesensitifan data dengan menganalisa karateristik komponen-komponen sebagai berikut :
1.      Perangkat Keras (Hardware)
2.      Perangkat Lunak (Software)
3.      Sistem antarmuka (misalnya, konektivitas internal dan eksternal)
4.      Data dan Informasi
5.      Orang yang mendukung dan menggunakan sistem TI (People)
6.      Sistem misi (misalnya, proses yang dilakukan oleh sistem TI)

Threat Identification
Pada bagian ini pihak Bank harus melakukan beberapa langkah sebagai berikut :
1.      Mengindentifiasi Threat (Ancaman )
2.      Mengumpulkan Informasi yang terkait dengan kemungkinan source threat (Information Gathering )
3.      Menentukan Design atau Model Threat
4.      Menetukan level Threat
Setelah keempat task itu dilakukan barulah kita dapat menentukan tindakan apa yang harus di implementasikan untuk mencegah atau meminimalisasi impact dari Threat tersebut

Vulnerability Identification
Vulnerability identification harus mencakup hal-hal sebagai berikut:
Prosedures dan Policicy untuk mengidentifikasi vulnerability harus sudah dirumuskan dengan matang
1.      Data - data yang dapat di jadikan untuk  mengidentifikasi vulnerability antara lain :
2.       Laporan dari hasil Analisa Resiko Sebelumnya
3.       Komentar dari hasil Aduit
4.       Security Requirments
5.       Hasil dari Test Security
Dari inputan data-data di atas maka akan dapat digunakan untuk membuat rumusan Procedures dan Policy untuk mendapatkan daftar atau list hal-hal yang berpotensi menimbulkan vulnerability

Control Analysys
Menganalisa control baik yang sudah di implementasikan maupun yang akan di rencanakan untuk meminimalisasi atau mengeliminasi kemungkinan (Likelihood) ancaman yang akan menggunakan kelemahan system atau kerentanan system. dalam hal ini berdasarkan bagan diatas ada dua hal yang harus dilakukan :
1.      Assesment Current Control
Pada langkah ini sasarannya untuk menganalisis pengendalian yang telah diimplementasikan oleh pihak money bank untuk mendapatkan results mengenai apa yang harus dilakukan untuk mengimprove system atau control yang ada sekarang
2.      Assement Planned Controls
Pada langkah ini sasarannya untuk menganalisis pengendalian yang  direncanakan untuk implementasi oleh money bank dengan memperkecil atau menghapuskan likelihood (probability) penggunaan ancaman suatu vulnerability system berdasarkan hasil dari Asessment Current Control

Output yang di harapka dari setp ini adalah list atau daftar current control dan planed control yang kemudian dapat di jadikan acuan sebagai langkah untuk meningkatkan capabilitas control guna meminimalisasi likelihood penggunaan ancaman suatu vulnerability system

Likelihood determination
Untuk memperoleh skor likelihood dari potensi vulnerability, secara keseluruhan dapat dikerjakan dengan mencoba menggabungkan ancaman lingkungan dengan mempertimbangkan faktor berikut
o   Motivasi threat source dan kemampuannya
o   Vulnerability dari faktor alam
o    Keberadaan dan efektivitas pengendalian secara langsung.

Impact Analysis
Langkah berikutnnya adalah mengukur tingkat resiko adalah menentukan dampak yang kurang baik, sebagai hasil implementasi suatu ancaman vulnerability. Dampak yang kurang baik terhadap suatu peristiwa keamanan dapat dijelaskan dengan kerugian atau penurunan kombinasi berdasarkan tiga tujuan keamanan yaitu integritas, keamanan dn rahasia.
o   Loss of integrity : Sistem dan integritas data mengacu pada kebutuhan untuk melindungi informasi dari modifikasi yang tidak boleh dilakukan. Integritas akan hilang apabila terjadi modifikasi pada data atau sistem IT baik disengaja atau tidak disengaja. Jika kerusakan sistem tidak dapat diperbaiki maka kelanjutan penggunaan sistem atau data tersebut akan mengakibatkan ketidaktepatan, fraud (penipuan), pengambilan keputusan yang salah. Oleh karna itu, kerusakan atau hilangnya integritas dapat mengurangi jaminan suatu sistem IT.
o   Loss of Availability :  Jika suatu mission critical system IT tidak tersedia pada end user maka misi money bank ada kemungkinan sudah terpengaruh dengan hilangnya kemampuan sistem dan efektifitas operasional.
o   Loss of Confidentiality : Sistem dan kerahasiaan data mengacu pada perlindungan informasi dari kebocoran informasi. Dampak dari hal ini dapat merugikan pihak money bank. Jika tidak diantisipasi dari dampak tersebut maka dapat terjadi kehilangan kepercayaan publik terhadap pihak money bank.

Risk Determination
Tujuan langkah ini adalah untuk menilai pengambilan resiko pada sistem IT. Untuk mengukur resiko pada suatu risk scale dan a risk level matrix yang harus dikembangkan.
Control Recomendation
Ketika proses ini berlangsung, pengendalian dapat mengurangi atau menghapus resiko yang dikenali sebagai penyesuaian operasional money bank yang dilakukan.
Faktor-faktor berikut ini harus dipertimbangkan dalam merekomendasi kendali  dan solusi alternatif untuk memperkecil dan menghapus resiko yang ada
  Efektifitas dari pilihan yang direkomendasikan misalnya kecocokan sistem
  • Perundang-undang dan peraturan
  • Kebijakan organisasi
  • Dampak operasional
  • Keamanan dan keandalan.
Rekomendasi pengendalian adalah hasil dari proses penilaian resiko yang menyediakan masukan dalam proses mengurangi resiko.

Result Documentation
Setelah resiko penilaian diselesaikan (threat source dan vulnerability sudah diiidentifikasi, resiko sudah dinilai dan menyajikan kendali yang sudah direkomendasi) hasilnya harus di dokumentasikan dalam suatu laporan atau uraian singkat.
Laporan penilaian resiko adalah suatu laporan manajemen untuk memberikan bantuan untuk manajemen senior, membuat misi organisasi, membuat keputusan untuk suatu kebijakan, membuat prosedur, anggaran dan sistem operasional serta perubahan manajemen.