makalah -...

26
MAKALAH KEAMANAN PADA JARINGAN KOMPUTER MEMBATASI ASET ORGANISASI,PENERAPAN VPNKelas 3IA10 Nama Kelompok: 1. 51411313 Awangku Isnaeni Amri 2. 50411519 Akhmad Sugianto 3. 50411125 Ade Mulyanto 4. 59411236 Isnaeni Maulana Hidayat 5. 56411982 Syam Apriansyah TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA 2014

Upload: lephuc

Post on 04-Feb-2018

237 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

MAKALAH

KEAMANAN PADA JARINGAN KOMPUTER

“MEMBATASI ASET ORGANISASI,PENERAPAN VPN”

Kelas 3IA10

Nama Kelompok:

1. 51411313 Awangku Isnaeni Amri

2. 50411519 Akhmad Sugianto

3. 50411125 Ade Mulyanto

4. 59411236 Isnaeni Maulana Hidayat

5. 56411982 Syam Apriansyah

TEKNIK INFORMATIKA

UNIVERSITAS GUNADARMA

2014

Page 2: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

i

DAFTAR ISI

Halaman

COVER

Daftar Isi.......................................................................................................................... i

Materi

Keamanan Jaringan......................................................................................................1

Melindungi Aset Organisasi.........................................................................................9

VPN dalam Jaringan....................................................................................................14

DAFTAR PUSTAKA...................................................................................................20

Soal Latihan …………………………………………………………………………..21

Page 3: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

i

Page 4: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

1

Keamanan jaringan

Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan

untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang

tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak

yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang

memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki

wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi

dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e.

Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi

tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau

tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi

terhadap piranti keras atau saluran jaringan.

b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.

Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya

adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap

suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program

sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang

ditransmisikan dalam jaringan.

d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam

sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

diam dan semua akan baik-baik saja

sembunyi dan mereka tidak akan dapat menemukan anda

Page 5: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

2

teknologi yang digunakan kompleks/rumit, artinya aman.

Dan apa itu administrator jaringan? tugasnya apa saja?

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat

ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer

dan internet untuk menunjang pekerjaan.

Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan

membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-

pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai

administrasi jaringan ini antara lain :

1. controlling corporate strategic (assets)

2. controlling complekxity

3. improving service

4. balancing various needs

5. reducing downtime

6. controlling costs

Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber

daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi,

struktur dan keamanan jaringan itu sendiri.

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di

kuasai seorang network administrator ;

1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting

karena tidak mungkin menjadi seorang administrator jaringan komputer namun

bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater,

hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya,

pemahaman meliputi cara kerja, pemasangan dan konfigurasi.

3. Pemahaman tentang routing

Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar

mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer

ataupun sub organisasi perusahaan sangat banyak.

Page 6: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

3

1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network

security ) akan sangat membantu dan memberikan nilai lebih.

2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain

adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang

baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti

banyak.

Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari

irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:

Security management: menitik beratkan kerja mencakup masalah network administrator

keamanan mencakup hal-hal berikut:

1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang

dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap

aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

2. Username: username akan digunakan sebagai informasi log in password control: yaitu

pengendalian pasword yang dimiliki oleh sebuah sistem.

3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber

daya sesuai dengan hak akses yang diberikan.

Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari tiga

bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari

keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen

teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi

organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program

khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen

keamanan informasi dikenal sebagai 6P yaitu:

1.Planning (Perencanaan)

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,

dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

Page 7: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

4

a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode

yang lama, biasanya lima tahunan atau lebih

b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi

sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat,

misalnya satu atau dua tahunan

c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya,

planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk

mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya

diterapkan dalam lingkungan teknologi informasi.

2. Policy (Kebijakan)

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan

informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.

Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang

dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi

yang digunakan, misalnya e-mail atau penggunaan internet.

System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi

secara teknis atau manajerial.

3. Programs (Program-program)

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam

beberapa bagian. Salah satu contohnya adalah program security education training and

awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan kepada pekerja

mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja

sehingga dicapai peningkatan keamanan informasi organisasi.

Page 8: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

5

4. Protection (Perlindungan)

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko,

meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi,

teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras.

Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

5. People (Orang)

Manusia adalah penghubung utama dalam program keamanan informasi. Penting

sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan

informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

6. Project Management (manajemen proyek)

Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan

informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan

untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan

peningkatannya dalam mencapai tujuan keamanan informasi.

Keuntungan Aset Bagi Perusahaan / organisasi

o Berbagi sumber daya

Dengan adanya jaringan komputer sumber daya seperti data pada komputer server atau

perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan secara bersama-

sama. Manfaat seperti ini sangat terasa apabila di sebuah perusahaan tempat kita bekerja

memiliki beberapa ruangan / lantai / cabang perusahan dan letaknya berjauhan. Dapat

dibayangkan ketika kita masih menggunakan cara konvensional seperti mendatangi satu

cabang tersebut hanya untuk mengambil data, pasti akan memakan waktu yang lama. Akan

tetapi dengan adanya teknologi jaringan komputer, kita cukup dengan mengakses cabang

yang akan kita ambil datanya dengan cepat tanpa membutuhkan waktu yang lama.

Page 9: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

6

o Arus informasi menjadi cepat

Jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi menjadi

cepat dan tidak dibatasi oleh ruang dan tempat. Informasi antara divisi atau cabang mengalir

melalui jaringan komputer tersebut tanpa perlu si karyawan / staf berpindah dari tempat ke

tempat yang lain hanya untuk mendapatkan sebuah informasi.

o Media komunikasi

Jaringan komputer menjadi media komunikasi antara karyawan atau staf yang ada dalam

perusahaan / organisasi tersebut.Media komunikasi dalam jaringan komputer bisa berupa

email, chat, Video Conference dan VoIP yang memungkinkan kita berbicara layaknya

telepon umum atau seluler.

o Keamanan data

Dari sisi keamanan data, jaringan komputer bisa menjamin hak akses setiap pengguna dalam

perusahaan atau organisasi tersebut. Sebagai contoh misalnya pimpinan bisa mengakses data

yang menjadi haknya untuk diakses dan tidak bisa diakses oleh orang lain seperti karyawan,

security dan sebagainya.

o Integrasi data

Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain

seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya.

Dengan menggunakan jaringan komputer, data tersebut akan saling terhubung satu sama lain

meskipun berasal dari divisi yang berbeda-beda.

o Efisiensi dan penghematan

Dengan adanya jaringan komputer, perusahaan atau organisasi bisa menghemat anggaran

seperti transport dan angggaran yang sifatnya bisa digantikan oleh jaringan komputer. Hasil

yang didapatkan oleh perusahaan menjadi maksimal karena adanya Efisiensi waktu dan dan

sumber daya.

o Masyarakat umum

Manfaat yang bisa dirasakan oleh masyarakat umum adalah adanya jaringan komputer yang

memiliki skala yang lebih besar atau yang biasa kita kenal dengan istilah internet. Internet

Page 10: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

7

saat ini sudah menjadi kebutuhan pokok dan gaya hidup bagi masyarakat umum dari berbagai

kalangan. Bagi pendidikan, internet biasa dimanfaatkan untuk mencari sumber referensi

seperti jurnal, makalah, dan referensi dari blog melalui website

Akses internet bisa dilakukan dimana saja dan menggunakan media seperti komputer ,

Notebook dan smartphone. Fasilitas yang biasa dimanfaatkan oleh masyarakat di internet

adalah 5

Email, Social media, Miling list atau forum diskusi, chat rooms, video conference dan lain-

lain.

• Email, adalah fasilitas di internet yang digunakan untuk mengirim dan menerima surat

elektronik. Setiap orang harus memiliki alamat email untuk dapat mengirim dan menerima

email ke orang lain.

• Social media, merupakan komunikasi yang akhir-akhir lagi tren di dunia maya. Contoh

social media yang sering digunakan adalah Facebook, twitter, Linked in dan lain-lain.

• Miling list / forum diskusi, sering digunakan untuk berdiskusi melalui email dan melalu

web forum.

• Chat rooms, fasilitas memungkinkan seseorang di internet bisa bercakap-cakap dalam

bentuk pesan text dan bisa membentuk sebuah group untuk bercakap-cakap dengan banyak

orang sekaligus

• Video Conference, dengan fasilitas ini memungkinkan kita bisa saling bertatap muka dan

berinteraksi secara real time dengan rekan yang berjauhan serta bisa melakukan meeting

dengan beberapa tempat.

• VoIP, teknologi ini bisa mentransfer suara lewat internet atau dengan kata lain VoIP sebagai

solusi untuk menelpon seseorang dengan hanya menggunakan internet dan tidak perlu

membayar pulsa seperti telepon seluler dan telpon umum.

Page 11: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

8

Gambar 1.4 Manfaat jaringan komputer.

Page 12: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

9

Melindungi Aset Organisasi

A. Secara Adminsistratif / fisik

Rencana kemungkinan terhadap bencana

Program penyaringan calon pegawai system informasi

Program pelatihan user

Kebijakan akses network

B. Secara Teknis

Penerapan Firewall

Istilah pada penerapan Firewall

Host

Suatu sistem komputer yang terhubung pada suatu network.

Bastion Host

Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan

sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network

luar (Internet) dan merupakan titik kontak utama para user dari internal network.

Packet Filtering

Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network.

Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network

tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).

Perimeter Network

Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network

eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network

juga sering disebut dengan DMZ (De-Millitarized Zone).

Page 13: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

10

Keuntungan Firewall :

1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena

Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu

jaringan.

2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-

service yang digunakan di Internet. Tidak semua service tersebut aman digunakan,

oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-

service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara

efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas

yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator

dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk

menyerang internal network mereka.

4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin

yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa

network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat

mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :

1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak

melewatinya (terdapat pintu lain menuju network tersebut).

2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum

dikenal oleh Firewall.

3. Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :

1. Packet Filtering

Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang

melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan

security policy yang digunakan pada network tersebut.

Page 14: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

11

Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:

IP address asal

IP address tujuan

Protocol (TCP, UDP, atau ICMP)

Port TCP atau UDP asal

Port TCP atau UDP tujuan

Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :

Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali

untuk koneksi SMTP

Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya

seperti TFTP, X Window, RPC dan „r‟ service (rlogin, rsh, rcp, dan lain-lain).

Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat

transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain,

sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih

rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di

atas network layer.

2. Application Level Gateway (Proxy Services)

Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin

Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet,

HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan

kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network

(Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin

yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang

transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network

terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam

komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat

sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada

layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah

Page 15: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

12

daripada screening router karena terjadi penambahan header pada paket yang dikirim,

aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :

Dual-Homed Host (Dual Homed Gateway / DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface.

Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet.

Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting

dalam firewall).

Dual Homed Gateway

Screened-Host (Screened Host Gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host.

Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang

ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.

Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas

komunikasi standard dengan Internet tanpa harus melalui proxy.

Screened Host Gateway

Screened Subnet (Screened Subnet Gateway/ SSG)

Page 16: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

13

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan

tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.

Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Screened Subnet Gateway

Page 17: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

14

VPN Dalam Jaringan

Pengertian VPN

Virtual Private Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan

menggunakan jaringan publik, ataudengan kata lain menciptakan suatu WAN yang

sebenarnya terpisah baik secara fisikal maupun geografis sehingga secaralogikal membentuk

satu netwok tunggal, paket data yang mengalir antar site maupun dari user yang melakukan

remoteakses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan,

integritas dan validitas data. Perlupenerapan teknologi tertentu agar walaupun menggunakan

medium yang umum, tetapi traffic (lalu lintas) antar remote-sitetidak dapat disadap dengan

mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak

semestinya kedalam remote-site.

Jenis Implementasi VPN

o Remote Access VPN

Remote access yang biasa juga disebut virtual private dial-up network (VPDN),

menghubungkan antara pengguna yangmobile dengan local area network (LAN). Jenis VPN

ini digunakan oleh pegawai perusahaan yang ingin terhubung kejaringan khusus

perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya

perusahaan yangingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise

service provider (ESP). ESP akan memberikansuatu network access server (NAS) bagi

perusahaan tersebut. ESP juga akan menyediakan software klien untukkomputer-komputer

yang digunakan pegawai perusahaan tersebut.Untuk mengakses jaringan lokal perusahaan,

pegawai tersebut harus terhubung ke NAS dengan men-dial nomor teleponyang sudah

ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung

ke jaringan lokalperusahaan.Perusahaan yang memiliki pegawai yang ada di lapangan dalam

jumlah besar dapat menggunakan remote access VPNuntuk membangun WAN. VPN tipe ini

akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokalperusahaan

dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah

ISP.Site-to-site VPN

Page 18: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

15

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini

menghubungkan antara 2 kantor ataulebih yang letaknya berjauhan, baik kantor yang dimiliki

perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.

VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain

(misalnya mitra kerja, supplier ataupelanggan) disebut ekstranet. Sedangkan bila VPN

digunakan untuk menghubungkan kantor pusat dengan kantor cabang,implementasi ini

termasuk jenis intranet site-to-site VPN.

Protokol Tunneling Utama VPN

Point-to-Point Tunneling Protocol (PPTP)

PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang

memungkinkan pengamanan transfer datadari remote client ke server pribadi perusahaan

dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologijaringan PPTP

merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh

InternetEngineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah

paket PPP menjadi IP datagrams agardapat ditransmisikan melalui intenet. PPTP juga dapat

digunakan pada jaringan private LAN-to-LAN.

PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT

Workstation versi 4.0. Komputer yangberjalan dengan sistem operasi tersebut dapat

menggunakan protokol PPTP dengan aman untuk terhubung dengan privatenetwork sebagai

klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang

terhubungdengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched

telephone network (PSTNs) untukmembangun VPN. Pembangunan PPTP yang mudah dan

berbiaya murah untuk digunakan secara luas, menjadi solusi untukremote users dan mobile

users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN

ataupuninternet.

Layer 2 Tunneling Protocol (L2TP)

L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu

L2F (Layer 2 Forwarding) milik cisco danPPTP milik Microsoft (Gupta, 2003). L2TP biasa

digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapatbekerja

Page 19: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

16

membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port

1702 dengan protocolUDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data

yang di tunnel.Terdapat dua model tunnel yangdikenal (Lewis, 2006), yaitu compulsorydan

voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada

compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel

berada pada client remote.

IPsecIPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk

menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya (Carmouche, 2006).

IPSec (Internet Protocol Security) merupakan salah satu mekanismeyang diimplementasikan

pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini

akanmemudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak

ada garansi bahwa menerima paketIP merupakan dari pengirim yang benar, kebenaran data

ketika ditransmisikan. IPSecmerupakan metode yang memproteksiIP datagram ketika paket

ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network layer sehingga

dapatmengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security

protokol (Carmouche, 2006) :

- AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi

pengirim data tersebut.

- ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.

IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data

yaitu AH dan ESP keduanya dapatdikombinasikan ataupun berdiri sendiri. IPSec

memberikan layanan security pada level IP dengan memungkinkan suatusystem memilih

protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan

menempatkan kuncikirptografi yang dibutuhkan unutk menyediakan layanan. Dua buah

protokol yang digunakan untuk memberikan layanankemanan yaitu autentikasi protokol yang

ditunjuk pada header protokol yaitu AH (Authentication Header) dan sebuah protokolyang

mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format

tersebut yaitu ESP(Encapsulating Security Payload).

Perbedaan Antara PPTP, L2TP, dan IPSecAdanya perbedaan sistem dari masing-

masing protocol menimbulkan pertanyaan bagaimana QoS (Quality of Services) darimasing-

masing protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah

Page 20: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

17

protocol yang memberikankeamanan paling kuat diantara protocol lainnnya, sementara L2TP

protocol yang mempunyai basic keamanan sepertiprotocol PPTP, tetapi protocol L2TP ini

dapat di gabungkan dengan IPsec apabila ingin mendapatkan interoperabilitas yanglengkap

dan keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan beberapa

vendor yang berbedadengan menggunakan indikator seperti keamanan, performansi dengan

meliputi throughput dan latency, skalabilitas,flesibelitas, interoperabilitas dan

aplikasi.Penelitian lain menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada

sistem security dari masing-masingprotocol. Menurut Berger, 2006 menyebutkan bahwa

perbedaan terdapat pada komplesitas dari metode autentikasi darimasing-masing protocol.

Semakin aman sebuah protocol mengirimkan sebuah data maka semakin rumit proses

enkasulasidan enkripsi pada data tersebut, sehingga menyebabkan penambahan ukuran file

yang akan di transferkan. Penelelitianyang dilakukan Berger untuk membandingkan

performansi dari protocol tunneling vpn ini menggunakan vendor yangberbeda. Perbandingan

dilakukan dengan menggunakan indikator seperti fungsional dasar VPN establishment time,

linkquality, dan tunnel re-initiation time,Performansi menggunakan parameter throughput,

dan keamanan.Dari ke dua penelitian di atas dilakukan dengan membandingkan performansi

dealam berbagai aspek seperti fusgionalitas,keamanan, sakalabilitas, dan aplikasi. Hasil dari

kedua percobaan di atas menunjukan masing-pasing protokol memilikikelebihan dan

kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu penelit ian terbaru

harus dilakukankarena dengan perkembangan teknologi dan metode yang berkembang pada

tunneling VPN. Penellitian ini dimaksudkanuntuk melihat perkembangan metode tunneling

VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TPpada Layer 2 dan

IPsec pada Layer 3. pada peneleitian ini PPTP tidak dikutsertakan karena Implementasinya

saat ini sudahtidak banyak yang memamkai. QoS (Quality ofServices) menjadi sorotoan

utama dari penelitian ini, parameter yang akandigunakan adalah delay, jitter, dan throughput

sebagai indikator performansi metode tunneling pada jaringan VPN.

Fungsi VPN

1.Menghubungkan kantor-kantor cabang melalui jaringan public.

Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup

terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor

perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi

untuk ke cabang-cabang.

Page 21: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

18

2.Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan

kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari

depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman

mobilitas tinggi seperti sekarang ini.

3.Securing your network.

Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk

perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak

memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan

tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada

telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat

langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN

lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum

masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server

baru bisa terhubung dengan jaringan kantor.

4.Mengamankan jaringan wireless.

Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang

berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti

WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan

menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu

dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet

dan sebagainya.

Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi

VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open

source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN

karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux

ataupun Windows.

Page 22: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

19

Manfaat VPN

• Biaya lebih murah

Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat

mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi

permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik

tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN

hanya diperlukan koneksi internet.

• Fleksibilitas

Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya

membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah

dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut

terkoneksi dengan internet dan mendapat ijin menggunakan VPN.

• Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan

oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila

dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.

•Mengurangi kerumitan pengaturan dengan teknologi tunneling

Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam

VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan

penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain

yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau

tujuannya.

Page 23: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

20

DAFTAR PUSTAKA

http://www.catatanteknisi.com/2011/06/mengenal-prinsip-cara-kerja-vpn.html

http://www.mcscv.com/produk_detail.php?page-id=Pengertian-Mekanisme-Prinsip-Cara-Kerja-

VPN&rdmt=77668&pid=pengertian-dasar-vpn

http://id.wikipedia.org/wiki/Virtual_private_network

http://id.wikipedia.org/wiki/Keamanan_jaringan

http://www.jaringankomputer.org/keamanan-jaringan-komputer/

aurelio.staff.gunadarma.ac.id/.../files/.../Keamanan+Komputer+-+06.pptx

Page 24: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

21

SOAL LATIHAN

1. Apa yang biasa biasa digunakan dalam membuat Virtual Private Dial Network

(VPDN) ….

a. PPTP

b. L2TP (^)

c. PSTNs

d. IETF

2. L2TP adalah gabungan dari dua buah tunneling protokol yaitu . . . .

a. L2F dan PPTP (^)

b. IETP dan PSTNs

c. L2F dan IETP

d. IETP dan PPTP

3. Fungsi dari VPN adalah sebagai berikut kecuali . . . .

a. Menghubungkan kantor-kantor cabang melalui jaringan public

b. Securing your network

c. Mengamankan jaringan wireless

d. Mengurangi kerumitan pengaturan dengan teknologi tunneling (^)

4. Dibawah ini yang termasuk manfaat dari VPN adalah . . . .

a. Kemudahan pengaturan dan administrasi(^)

b. Mobile working

c. Mengamankan jaringan wireless

d. Securing your network

5. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol

lainnnya adalah teori yang disebutkan oleh . . . .

a. Berger

b. Carmouche

c. Arora(^)

d. Lewis

6. Menurut Carnouche IPsecIPSec adalah . . . .

a. merupakan suatu pengembangan dari protokol IP yang bertujuan untuk

menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya(^)

b. menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi

darimasing-masing protocol

Page 25: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

22

c. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol

lainnnya

d. Salah semua

7. Gambar disamping adalah arsitektur dasar

dari . . . .

a. a. Dual-Homed Host c. Proxy Services

b. b. Screened-Host #d. Screened Subnet

8. Dibawah ini adalah salah satu istilah penerapan firewall adalah, kecuali . . . .

a. Host

b. Packet filtering

c. Proxy service#

d. Bastion host

9. Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain

seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya

adalah pengertian dari . . . .

a. Integrasi data#

b. Keamanan data

c. Media Komunikasi

d. Arus Infomasi

10. Dibawah ini adalah karakteristik dari manajemen keamanan informasi yang benar

adalah . . . .

a. Keamanan data

b. Integasi data

c. Manajemen proyek#

d. Arus infomasi

11. Definisi dari segi keamanan yang salah dibawah ini adalah . . . .

a. Authentication

b. Integrity

c. Interruption#

d. Confidentiality

Page 26: MAKALAH - puzulaikasari.staff.gunadarma.ac.idpuzulaikasari.staff.gunadarma.ac.id/Downloads/files/38201/Kelompok... · Pengetahuan tentang berbagai perangkat keras jaringan komputer

23

12. Yang bukan fungsi dari network administrator keamanan adalah . . . .

a. Firewall

b. Username

c. Protection#

d. Resource access