Summary MTI - Timothy Ryan Gilbert
Summary MTI - Timothy Ryan Gilbert
Ada beberapa tantangan untuk pengembangan infrastruktur teknologi. Model bisnis dan
system terbaru tidak dapat sukses apabila mereka tidak dapat bergantung pada aoperasi pada
momen penting. Teknologi baru akan memberikan nilai kurang apabila mereka tidak dapat
dioperasikan secara efektif dengan teknologi lama yang masih berada di perusahaan secara
keseluruhan.
Dalam permulaan 1990-an, kemunculan dari Internet, Website, dan protocol lain
membawa ke level evolusi terbaru. Transmisi kontrol protokol dan protokol internet, bersama
sama diketahui sebagai TCP/IP, menyediakan standard untuk pesan routing antar LAN dan
membuat protensi untuk mengubungkan semua computer kedalam area yang lebih besar (WAN).
Pada awalnya, internet digunakan untuk bertukar e-mail dan file yang memiliki data yang besar,
namun Website, dengan grafik antarmuka yang mereka miliki, membuat komunikasi internet
sangat bernilai untuk mereka yang tidak memiliki spesialisasi computer.
Pengurangan biaya dari kekuatan computer dan pengurangan biaya dari pertukaran
informasi antar computer telah menjadi pendorong dalam bisnis yang akan rerus mengalami
perubahan dan mencoba dimengerti. Karena perubahan sangat cepat, banyak bisnis yang
menggabungkan teknologi melalui banyak era computer.
o Routers
Merupakan perangkat yang membuat internetworking berjalan.
o Middleware
Middleware adalah campur aduk yang bisa mengaktifkan utilitas.
Penanganan pesan dan sistem antrian, protokol, standar perangkat lunak,
dan sistem lain yang membantu klitor, server, mainframe, dan sistem
mereka mengoordinasikan kegiatan dalam waktu dan di seluruh jaringan.
Middleware yang sering berjalan di server dapat dianggap sebagai kategori
sistem server, tetapi cukup penting dalam mengatur kegiatan infrastruktur
antar-jejaring agar layak disebutkan secara terpisah.
o Business Application
Pengguna komputer berinteraksi dengan lapisan aplikasi bisnis infrastruktur
secara konstan dan langsung. Sebagian besar perusahaan memiliki banyak
sekali aplikasi bisnis terinstal.
o Power
Komputer tidak berjalan tanpa power, dan banyak bisnis tidak berjalan
tanpa komputer.
Managing Legacies
Sistem warisan menghadirkan satu sel tantangan. Mereka sering didasarkan pada
teknologi usang, usang, dan eksklusif. Yel mereka sangat penting untuk bisnis ini karena
beroperasi dari hari ke hari. Memasukkan infrastruktur baru ke dalam infrastruktur warisan
yang kompleks, atau sebaliknya, memberikan tantangan yang berat dan hasil yang tidak
pasti. Tetapi sistem bukanlah satu-satunya perusahaan warisan yang harus dikelola.
Bahkan yang lebih signifikan adalah proses legacy, organisasi, dan penarikan. Mengubah
infrastruktur TI memiliki efek yang tidak dapat dihindari pada elemen nonteknis dari
operasi perusahaan.
High-Availability Facilites
Melihat lebih dekat pada pusat data modern memberikan hal konkret dari ketersediaan
keputusan yang dihadapi oleh manajer infrastruktur. ketersediaann ruang, kekuatan, dan
konektivitas Internet serta berbagai layanan pendukung.
o Intrusion
Tidak seperti penyerang eksternal, penyusup benar-benar mendapatkan
akses ke infrastruktur TI internal perusahaan dengan berbagai metode. Beberapa
metode melibatkan mendapatkan nama pengguna dan kata sandi. Salah satu
masalah paling sulit yang timbul dari intrusi adalah mencari tahu apa sebenarnya
yang mungkin dilakukan oleh para penyusup ketika mereka berada di dalam
pertahanan perusahaan.
Defensive Measure
Pertahanan melawan peretas sulit dilakukan. Ancamannya beragam, canggih, dan
terus berevolusi. Tetapi ada langkah-langkah defensif yang efektif dalam kombinasi yang
dapat dilakukan perusahaan di sekitar jaringan vital, komputer, dan sistem.
o Security Policies
Kebijakan keamanan yang baik tidak hanya menentukan apa yang harus
dihindari oleh orang-orang karena itu berbahaya tetapi juga apa yang harus
dilakukan orang agar aman. Kebijakan yang baik juga menjelaskan keputusan
perusahaan untuk tidak menawarkan layanan atau fitur tertentu karena risiko
keamanan lebih besar daripada manfaatnya.
o Firewalls
Firewall adalah kumpulan perangkat keras dan perangkat lunak yang
dirancang untuk mencegah akses tidak sah ke sumber daya komputer internal
perusahaan. Pengguna komputer di luar lokasi fisik perusahaan sering kali memiliki
kebutuhan yang sah untuk mengakses komputer perusahaan.
Firewall juga berguna dengan cara lain. Mereka memberlakukan aspek
kebijakan keamanan dengan tidak mengizinkan jenis komunikasi tertentu untuk
melintasi jaringan internal. Mereka memiliki kemampuan terbatas untuk menyaring
virus ketika mereka memasuki jaringan perusahaan. Firewall tidak memberikan
perlindungan sempurna. Desain Evcry memiliki kelemahan, beberapa di antaranya
tidak diketahui pada suatu titik waktu. Mereka tidak memberikan pertahanan
terhadap orang dalam yang jahat atau terhadap aktivitas yang tidak melintasi
firewall.
o Authentication
Otentikasi menggambarkan berbagai teknik dan perangkat lunak yang
digunakan untuk mengontrol siapa yang mengakses elemen infrastruktur
komputasi. Otentikasi dapat terjadi pada banyak titik. Otentikasi host mengontrol
akses ke komputer tertentu (host); Otentikasi jaringan mengontrol akses ke wilayah
jaringan; Otentikasi data mengontrol akses ke item data tertentu.
o Encryption
Enkripsi membuat konten transmisi elektronik tidak dapat dibaca oleh siapa
saja yang mungkin mencegatnya. Teknologi enkripsi modern memberikan
perlindungan tingkat tinggi terhadap mayoritas penyerang potensial.
Perusahaan tidak mampu mengatasi setiap ancaman terhadap ketersediaan dan keamanan
infrastruktur TI dengan keagresifan yang setara. Bahkan jika mereka bisa melakukannya, itu tidak
akan masuk akal secara bisnis. Sebaliknya, risiko harus dicirikan dan ditangani secara proporsional
dengan kemungkinan dan konsekuensi potensial mereka. Tindakan manajemen untuk memitigasi
risiko harus diprioritaskan dengan memperhatikan biaya dan potensi manfaatnya. Tidak semua
risiko dapat diatasi dengan tindakan manajemen yang terdefinisi dengan baik. Sebagian besar
perusahaan memilih antara tindakan yang bervariasi dalam biaya dan risiko alamat ke berbagai
derajat. Kadang-kadang tidak ada tindakan yang mungkin mengatasi beberapa risiko serius.
Kadang-kadang menangani risiko serius sangatlah mahal.
Tidak peduli seberapa tersedia dan aman mereka membuat infrastruktur perusahaan,
manajer dapat mengharapkan insiden. Insiden infrastruktur menghadirkan tantangan bisnis yang
langka: kebutuhan untuk memecahkan masalah di bawah tekanan jam yang berdetik.
Pemicu kritis dari pendekatan ini untuk mengelola sumber daya TI berada jauh di bawah "papan
lantai" infrastruktur TI, dalam lapisan middleware yang tidak pernah dilihat oleh sebagian besar
pengguna bisnis. Middleware yang mendukung mode ini harus mengatasi masalah seperti:
Penyediaan, menyediakan akses ke layanan baru atau kapasitas tambahan dengan cara otomatis
dan "on-the-fly".
Memiliki virtualisasi sumber, yang memungkinkan server atau kapasitas penyimpanan untuk
diakses dan direferensikan independen dari karakteristik fisik dan lokasinya, yang pada
gilirannya memungkinkan daya atau kapasitas untuk disadap dalam peningkatan variabel yang
terpisah dari berapa banyak kapasitas server atau susunan disk tertentu mungkin harus
menawarkan.
Ubah manajemen, yang memungkinkan perubahan terpusat pada infrastruktur, untuk
mengurangi biaya membuat perubahan dan untuk mengerahkan tingkat tambahan kontrol atas
proses penting untuk mempertahankan ketersediaan tinggi.
Monitor kinerja dan analitik, yang memungkinkan evaluasi konstan terhadap kinerja
infrastruktur komputasi, baik dalam hal fungsionalitas dan pengembalian keuangan, dan
menyarankan penyesuaian yang sedang berlangsung untuk meningkatkan kinerja atau
pengembalian investasi dalam aset komputasi.
Relationship Management
Hubungan dengan mitra penyedia layanan memerlukan perhatian yang berkelanjutan. Proses harus
dilakukan agar mitra dapat berbagi informasi dan masalah dalam rantai layanan dapat diselesaikan
dengan cepat, bahkan ketika mereka dihasilkan dari interaksi kompleks komponen infrastruktur
yang dimiliki oleh pemain yang berbeda.
Managing Legacies
Kesulitan yang muncul dari sistem warisan dapat dikategorikan sebagai berikut:
Permasalahan Teknologi: Terkadang kendala yang tertanam dalam sistem warisan dihasilkan
dari ketidaksesuaian yang melekat pada teknologi yang lebih lama.
Local Adaptation: Banyak sistem warisan dikembangkan untuk tujuan bisnis yang sangat
terfokus dalam hierarki fungsional.
Notifikasi Data Tidak Standar: Di sebagian besar perusahaan, unit bisnis dan divisi telah
menggunakan berbagai konvensi untuk elemen data penting.
Portfolio Risk
Selain menentukan risiko relatif untuk proyek tunggal, perusahaan harus mengembangkan profil
risiko implementasi agregat untuk portofolio proyek sistemnya. Profil risiko portofolio yang
berbeda sesuai untuk berbagai perusahaan dan strategi.
Development Methodologies
Analisis dan desain. Proses tradisional dimulai dengan analisis persyaratan yang komprehensif,
diikuti dengan dokumentasi kemampuan sistem yang dikehendaki dalam bentuk yang dapat
digunakan oleh pengembang sistem untuk mengkode dan mengimplementasikan sistem.
Konstruksi. Setelah persyaratan, biaya, dan manfaat ditetapkan dan spesifikasi dikembangkan,
sistem dapat dirakit.
Implementation. Menerapkan sistem TI baru melibatkan koordinasi yang luas antara pengguna
dan teknolog sebagai transisi yang dibuat dari tugas konstruksi yang didominasi teknis, IT-
driven ke manajemen yang dijalankan oleh pengguna, yang berkelanjutan dari sistem yang
telah selesai.
Operasi dan pemeliharaan. Untuk menghindari masalah yang sedang berlangsung, operasi
sistem (setelah implementasi) dan pemeliharaan (perbaikan dan perubahan sistem setelah
peluncuran) direncanakan sebelumnya, idealnya selama tahap awal definisi kebutuhan dan
desain.
Adaptive Methodologies
1. Mereka iteratif. Desain, konstruksi, dan implementasi terjadi secara bertahap dengan setiap
iterasi sehingga tes yang lebih mudah dikelola dapat dilakukan pada hasil dan interaksi
ketika muncul.
2. Mereka mengandalkan siklus yang cepat dan memerlukan pengiriman nilai yang sering
sehingga penerapan tambahan tidak memperlambat proyek. Waktu tunggu yang lama dan
waktu pengiriman variabel tidak disarankan.
3. Mereka menekankan pengiriman awal kepada pengguna akhir fungsionalitas, namun
terbatas, sehingga umpan balik dapat dimasukkan ke dalam siklus pembelajaran dan
peningkatan.
4. Mereka membutuhkan staf proyek terampil yang mampu belajar dan membuat penyesuaian
kelas menengah di tengah-tengah penyebaran.
5. Mereka memperumit penggunaan laba atas investasi (ROI) dan alat serupa lainnya untuk
pengambilan keputusan investasi yang secara implisit menerima prediktabilitas hasil; alih-
alih mereka menekankan "membeli informasi" tentang hasil sebagai pengeluaran yang sah