suharianto report
TRANSCRIPT
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 1/26
Kata Pengantar
Syukur kehadirat Tuhan Yang Mahaesa senantiasa selalu memberikan taufiq
dan hidayanya kepada kita semua seru sekalian alam baik kesehatan maupun
kesempatan dalam memberikan dorongan dan motivasi sehingga terselesainya tugas
ini.
Selanjutnya kami selaku mahasiswa yang mengikuti Program Magister pada
jurusan Teknik Elektro bidang khusus Teknik informasi diberikan tugas khusus
untuk menyelesaikan tugas mata kuliah” Keamanan Jaringan Informasi (EI
7012)”, sebagai salah satu persyaratan untuk melengkapi tugas yang dimasudkan,
maka kami menulis sebuah Artikel dengan judul:
“ Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet ”
Materi ini ditulis berdasarkan informasi yang diperdapatkan dari hasil perkuliahan serta
belajar jarak jauh (e-learning) melalui media jaringan komunikasi internet dan informasi dari
reference bacaan lainnya yang mendukung.
Pada struktur pembahasan artikel ini berkemungkinan jauh dari sasaran dan
kesempurnaan yang diharapkan , maka kami selaku penulis mengharapkan respon
yang positif agar tulisan artikel selanjutnya akan lebih spesifik dan terstruktur.
Kiranya atas sumbangsih fikiran baik dari dosen pembimbing, maupun
rekan-rekan seprofesi diucapkan terima kasih.
Wasallam,
Suharianto
NIM:23202144
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 2/26
Daftar isi
Halaman judul………………………………………………………i
Kata Pengantar……………………………………………………... ii
Daftar Isi…………………………………………………………… iii
Abstrak…………………………………………………………….. iv
BAB.I. Pendahuluan……………………………………………….. 1
A. Kebutuhan Keamanan…………………………………………. 1
B. Metoda Mekanisme Keamanan……………………………….. 2
1. Kemampuan VPN Dynamis………………………………… 3
BAB. II.. Key Management dalam VPN ………………………….. 4
A. CryptoGuard VPN Sistem………………………………………4
B. Apa Yang Dimaksud CryptoGuard VPN Sistem………………4
C. Apa Sesungguhnya VPN……………………………………….6
D. VPN Keamanan Yang Menonjol……………………………….7
E. Manajemen Keamanan…………………………………………9
F. Infrastruktur Yang Terintegerasi………………………………10
G. Aplikasi Praktis………………………………………………..11
H. Extranet VPN………………………………………………….12
I. Intranet VPN…………………………………………………..17
J. Solusi Keamanan……………………………………………..18
Kesimpulan……………………………………………………….22
Daftar Pustaka
Lampiran Proposal Tugas Akhir
iii
.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 3/26
ABSTRAK
Gagasan dasar jaringan pribadi ( VPN) adalah dapat digunakan sebagai suatu
keuntungan dari suatu infrastruktur jaringan komunikasi terbuka. VPN sangat
diperlukan untuk menentukan suatu kepastian bahwa kerahasiaan dari data yang
sensitip dapat dipelihara di transmisi pada jaringan LANS sehingga hanya para
pemakai dapat diberi hak untuk mengakses data yang sensitip.Sistim VPN yang terintegrasi ke dalam sistem komunikasi dapat mewujudkan
suatu keamanan atau kotak hitam sub-layers, bersama-sama dengan suatu
kemampuan manajemen keamanan yang sangat tinggi, sehingga dapat menjamin
mengamankan VPN yang telah direalisir dengan menggunakan keamanan Crypto
guard VPN sistem.
Crypto Guard VPN sistem terdiri dari Setasiun Manajemen Keamanan (SMS),
setasiun manajemen yang pusat;
♦Crypto Guard VPN ( CGVPN), suatu alat encryption saringan paket dan
♦Crypto Guard VPN Klien ( CGCLIENT), suatu encyption filter paket klien
untuk Microsoft Sistem operasi.
Selanjutnya terhadap Crypto Komponen Pengawal, CRYPTOGUARD VPN
sistem dapat diperluas dengan Crypto Bastion/ benteng Pengawal
(CGBASTION),merupakan suatu alat application-level firewall.
Kedua sistem Kombinasi keamanan Crypto Guard VPN dan CryptGuard VPN
Klien dengan manajemen yang sama mengijinkan pemakai untuk menciptakan
solusi keamanan jaringan yang kokoh.
Catatan ini akan menguraikan kasus penggunaan prinsip untuk VPN sistem.
iv
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 4/26
BAB I
Pendahuluan
A. Kebutuhan Keamanan.
Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, berubah, kita
akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk
sebuah intranet berdasarkan pada beberapa komponen hardware dan software.
Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut
keamanan "kekuatan industri" harus selalu memenuhi lima kebutuhan dasar :
♦ Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang
jaringan yang tidak aman
♦ Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau
jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat
menerima
♦Authentication, yaitu menguji identitas dari dua perusahaan yang
mengadakan transaksi
Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
♦Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa
mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga harus
dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk
banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis.
Grup-grup pengguna mungkin termasuk pekerja-pekerja menurut departemen,
jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 5/26
beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap
grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup.
Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan
bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah
intranet harus mengakomodasi teknologi yang berubah dan sistem informasi
kompleks yang bertambah.
B. Metoda dan Mekanisme Keamanan
Beberapa elemen dasar dari sistem jaringan yang Standard dan Mekanisme
Enkripsi memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua
format yang berbeda yaitu :
♦ kunci pribadi (private key) dan
♦ kunci umum (public key).
Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau
algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan
dekrip pesan.
Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi
tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang
telah terbukti, relatif sederhana. Masalah utama adalah dalam pembagian key
bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan
yang tidak diamankan.
Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan
pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem
private-key, khususnya melalui internet.
Keuntungan utama yang ditawarkan oleh teknologi public-key adalah
bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-
key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :
♦ Lebih scalable untuk sistem yang sangat besar dengan 10 juta
pengguna.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 6/26
♦ Mempunyai alat authentication yang lebih fleksibel
♦ Dapat mendukung tanda tangan digitalTeknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk
mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.
1. Kemampuan VPN Dinamis.
Sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :
• Menyediakan keamanan "industrial-strength"
• Mengakomodasi komunitas pengguna yang berubah secara dinamis
• Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk
form (web, file, dll)
• Mengakomodasi pengguna yang berbeda dengan berbagai macam browser,
aplikasi, sistem operasi, dll
• Memungkinkan pengguna masuk ke dalam grup atau administrator
memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah
• Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian
administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem
informasi perusahaan
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 7/26
BAB II
Key Management VPN Sistem
A. CRYPTOGUARD VPN Sistem
Prinsip gagasan suatu Jaringan Pribadi ( VPN) adalah untuk menggunakan
infrastruktur yang murah dan terbuka, e.g., Internet, tanpa mengakibatkan resiko.
Suatu VPN akan menjamin kerahasiaan dan keamanan informasi yang ditransfer
adalah dengan merealisir serta menciptakan saluran encrypted yang benar di dalam
infrastruktur secara bersamaan.
Komponen CRYPTOGUARD VPN sistem mengijinkan pelanggan untuk
menerapkan suatu VPN di dalam infrastruktur jaringan yang ada.
Berikutnya bagaimana menguraika prinsip kerja DASAR VPN serta cara
merealisir dengan CRYPTOGUARD VPN sistem.
B. Apa yang dimaksud CRYPTOGUARD VPN Sistem?
CRYPTOGUARD VPN sistem menetapkan VPN di dalam suatu infrastruktur
jaringan yang ada, yakni terdiri dari suatu:
♦ manajemen terpusat ( Setasiun Manajemen Keamanan),
♦ alat Keamanan Jaringan ( Cryptoguard VPN) dan
♦ klien keamanan ( CRYPTOGUARD VPN Klien).
CRYPTOGUARD VPN adalah suatu alat solusi kotak hitam yang berlaku
sebagai suatu VPN pintu gerbang mandiri dengan paket tambahan yang dapat
memfilter kemampuan.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 8/26
Keuntungan dari suatu VPN alat pintu gerbang mandiri adalah:
♦
CRYPTOGUARD VPN alat untuk memenuhi ukuran-ukuran disaindi dalam suatu cara atau jalan yang terbaik bila dibandingkan dengan sistim
lain yang ditentukan dengan paket software tambahan .
♦ Dengan memisahkan alat CRYPTOGUARD VPN, akan tercipta
suatu sistem komunikasi dan keamanan di dalam suatu jaringan.
♦ CRYPTOGUARD VPN suatu alat dirancang lebih fleksibel
dibandingkan dengan generasi penerus yaitu VPN-FUNCTIONAL sebab
mereka bertindak sebagai suatu jembatan keamanan dan bukan sebagai suatu penerus.
♦ Di dalam kombinasi dengan Cryptoguard, sistem CRYPTOGUARD
VPN juga memiliki filter.
♦ Kemampuan VPN di dalam mengkombinasi isi dengan filter dapat
mengendalikan pemakai komunikasi dan akses selektip ( yaitu., suatu
firewall sistem tingkat tinggi).
Kebutuhan ketelian yang berbeda pada suatu VPN menunjukkan tiga kasus
penggunaan basis dasar:
♦ Remote-Access VPN. Para pemakai VPN jenis ini adalah remote
("remote mobil"). VPN jenis ini dapat menjamin keamanan dan akses
rahasia ke sumber daya perseroan/perusahaan pada setiap waktu, tidak
terikat pada penempatan pemakai . Karena pemakai nampak bahwa ada
suatu koneksi langsung kepada perusahaan yang memiliki LAN.
♦ Kasus yang lain pengguna VPN adalah Extranet VPN. Extranets
menghubungkan mitra eksternal, e.g., mitra strategis, pelanggan, atau para
penyalur, kepada jaringan perusahaan yang effisien terhadap pertukaran
informasi, karena mitra bukanlah bagian dari perusahaan, hal ini hanya
untuk membatasi akses yang benar. Untuk memenuhi kebutuhan tambahan
maka diperlukan akses kendali sebagai sistem kontrol.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 9/26
♦Apa yang diperlihatkan oleh Extranet VPNS adalah bahwa harus ada
suatu standard untuk komunikasi yang encrypted . Pada era sekarang inimasing-masing perusahaan harus mengerti dan memiki standard untuk
komunikasi jaringan encrypted. Di dalam Extranets ini adalah tidak
mungkin lagi memakai sistem lama untuk jaringan komunikasi yang
encrypted dan suatu jaminan keamanan pertukaran kunci telah
digambarkan oleh IETF . Standard ini disebut " Internet Keamanan
Protokol ( IPSEC)" dan " Internet Pertukaran Kunci ( IKE)" [ RFC2401-
2411].
Kasus penggunaan Basis dasar VPN yang terakhir adalah Kantor Cabang VPN.
Kantor cabang secara normal dihubungkan ke markas perusahaan yang ada inter
koneksinya. Di samping mengamankan data dan komunikasi rahasia,
managerbilitas komponen jaringan kantor cabang adalah sangat penting untuk
bisnis harian. Berikutnya akan menunjukkan contoh di atas tiga VPN basis dasar
menggunakan kasus yang lebih pada Intranet VPN.
Apa yang sesungguhnya VPN?
VPN dapat digambarkan sebagai sesuatu yang bermakna sebagai alat . yang
menggunakan infrastruktur jaringan publik, seperti Internet, untuk menyediakan
jaringan private, sebagai jaminan untuk mengamankan akses ke aplikasi dan sumber
daya jaringan perseroan/perusahaan ke karyawan remote, mitra bisnis, dan
pelanggan (lihat Gambar1). Migrasi dari kepemilikan dan networking pribadi jasa
tidak bisa dicapai dengan seketika atau secara ke seluruhan.Bagaimanapun, perusahaan yang memanfaatkan efektifitas biaya dan
jangkauan global Internet untuk mengirimkan aplikasi bisnis ke masyarakat
merupakan sesuatu hal yang sangat berharga dan akan cepat memperoleh suatu
kompetisi yang bermanfaat.
Gambar 1: VPNS memungkinkan komunikasi bisnis langsung dengan masyarakat
di seluruh dunia dengan leveraging .
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 10/26
Figure 1: VPNs enable direct business communications with worldwide communities of interest by leveraging theInternet
D. VPN Keamanan Menonjol
Dalam rangka memastikan dan menjamin serta mengamankan LAN akses,
suatu VPN harus tersedia sistem yang berikut ini :
♦ Pengesahan- pengesahan diperlukan untuk kedua-duanya para
pemakai (komputer) dan data. Pengesahan pemakai, untuk dilaksanakan
dengan baik, memerlukan seorang pemakai remote untuk membuktikankeaslian kepada suatu server dan server untuk membuktikan keaslian sendiri
kepada pemakai remote.
♦ Ini dikenal sebagai pengesahan komunikasi timbal balik.untuk mencegah "
man in the-middle" dimana sepertiga penyerangan mencoba untuk memainkan
peran server atau pemakai remote. Pengesahan Data menyediakan jaminan
suatu pesan yang belum diubah selama data tersebut dikirimkan antara
pengirim dan penerima.♦Data Encryption, Informasi Encryption menjadi Perebutan dan membuat
tidak terbaca kepada siapun tanpa kunci yang sesuai. Selagi encryption
melakukan proses harus cukup kuat untuk memastikan bahwa informasi
komunikasi pribadi mengirimkan kepada Internet Pribadi , ini harus pula
diterapkan dengan cara yang tidak logis dengan mempengaruhi kemampuan
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 11/26
jaringan. Prosedur untuk membagi-bagikan kunci juga harus kritis dan
scalable dalam rangka berguna bagi penghematan biaya terhadap VPN .
♦Kendali Akses Pemakai tersedia untuk pemakai remote sebagai alat mengakses
suatu jaringan LAN agar dapat berhubungan komunikasi dengan keseluruhan
jaringan. Para pemakai jaringan masing-masing berbeda kebutuhan , maka
akses mereka diperlakukan secara khusus dan di-seting pada suatu sistem
kontrol . Kemampuan untuk menggolongkan para pemakai dengan kebutuhan
akses pada umumnya adalah bagi pembuatan proses ini dapat dikendalikan.
Pengelompokan Para pemakai secara terbaik dapat terpenuhi dengan
kemampuan kendali yang terperinci sehingga memungkinkan ijin untuk
ditetapkan oleh BTS, dapat dijadikan sebagai jasa, layanan, koneksi, atau URL
memfile nama.
♦ Sistem pembukukan- Dalam rangka mengatur dan audit suatu jaringan, secara
otomatis merekam peristiwa penting seperti menambahkan atau menghapus
seorang pemakai dan start sesi dan data akhir. Salah satu dari peristiwa yang
paling utama adalah kesalahan pemakai jalur dan gagal melogins. Ini dapat
dipelajari untuk membantu menentukan jika seseorang sedang mencoba untuk
menyerang LAN.
Manajemen Keamanan
Titik Pemeriksaan VPN-1 dirancang sebagai solusi untuk membuat sebuah
manajemen tentang keamanan antar perusahaan secara efisien dan dapat menjamin
terhadap keamanan data-data perusahaan. Kebijakan editor yang terintegrasi akan
membagi objek bersama untuk dapat dipahami denga mudah mengurus dan
memerintah akses kepada jaringan.
Seperangkat remote manajemen dan komponen penyelenggaraan memungkinkan
untuk menjamin keamanan utama walaupun informasi yang dikirimkan berlainan,
sedangkan distribusi kebijakan secara otomatis dipaksa untuk memastikan bahwa
penerapan kebijakan yang diterapkan berjalan secara konsisten .
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 12/26
Manajemen Policy-Based yang dipusatkan oleh manajemen titik pemeriksaan
menyediakan suatu alat sebagai sebuah alat penghubung untuk menggambarkan
agar semua unsur-unsur manager memberikan jaminan keamanan Jaringan yang
sebenarnya.
Firewall Keamanan, VPN dan bidang kebijakan manajemen sangat luas, di
definisi sebagai obyek jaringan bersama, untuk diciptaan secara efisien serta
kebijakan manajemen enterprise-wide.
Kapan saja terjadi suatu perubahan kebijakan keamanan , adalah ketika
diberlakukan secara relevan bagi semua penyelenggaraan . Jadi sistim keamanan
ini membutuhkan biaya minimal perawatan secara konstan dengan exploitasi
administratif.
E. Infrastruktur Yang terintegrasi
Titik Pemeriksaan VPN-1 merupakan sebuah solusi untuk mengintegrasikan
firewall sedangkan VPN berfungsi sebagai penyelenggaraan tunggal.dengan
pendekatan yang terintegrasi.
Uniknya sistem ini membuat manajemen jauh lebih mudah dibanding dengan
solusi yang diatur secara terpisah. Keseluruhan keamanan juga harus ditingkatkan
sesuai dengan kemampuan untuk melaksanakan akses kendali dan keamanan yang
lain mengukur pada semua IP lalu lintas, termasuk VPN lalu lintas encrypted.
Titik Pemeriksaan arsitektur SVN memungkinkan pemusatan berbagai jenis
informasi, sehingga mereka dapat digunakan oleh berbagai komponen infrastruktur
keamanan seperti:
♦ LDAP pengintegrasian direktori memungkinkan pemusatan dari semua
informasi pemakai kritis.
♦ Modul Pelaporan menyediakan auditing keamanan secara menyeluruh, terhadap
aktivitas dan informasi akuntansi.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 13/26
♦ Modul Otoritas memungkinkan dipakai sebagai fungsi tunggal awal dari suatu
informasi dengan membiarkan aplikasi perusahaan ke informasi yang benar untuk dipakai sebagai alat keamanan jaringan infrastruktur.
Suatu jaringan infrastruktur yang terintegrasi dapat dipastikan sebagai sebuah
informasi yang konsisten untuk dikirimkan ke semua unsur-unsur jaringan, secara
dramatis dapat mengurangi ongkos exploitasi administratif serta upaya untuk
peningkatkan keamanan jaringan.
Aplikasi Praktis:
1 Akses Remote VPN
Gambar 2 menunjukan suatu ciri " Akses Remote ( RAS)" VPN pada suatu
jaringan tidak dipercayai. The"Internet Klien" menghubungkan kepada Crypto
yang eksternal sebagai alat Pengawal sebuah VPN " sistem Firewall tingkat
tinggi ". Crypto yang eksternal guard VPN bertindak sebagai suatu VPN pintu
gerbang untuk klien .
Kemungkinan lain untuk suatu koneksi RAS adalah akses dari sebuah " RAS
Klien" kepada suatu RAS penerus. RAS penerus menangani akses jaringan tersebut
dan Crypto guard yang berikut guard VPN akan merealisir sebagai jaminan
keamanan komunikasi. Ciri Aplikasi semacam ini adalah suatu lingkungan data
base yang dapat mengakses serta e-mail pelayanan jasa pusat.
♦ Ciri-ciriKhusus :
Administrasi
Update dan recovery kunci transparan
Single sign-onSebuah on-line, servis berbasis web untuk registrasi dan user dan service-
service user yang aman.
Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house
mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama
seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan
browser atau server Microsoft atau Netscape)
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 14/26
Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi
Cross-certification untuk multiple Cas.
1.1.Access Control
Mekanisme kendali akses terdistribusi ,Independen aplikasi, dengan
dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access
controlling arbitrary resources) dengan tambahan pada dokumen-dokumen web
dan aplikasi-aplikasi CGI.
figure2
Kendali akses berbasis authenticated-user-identities yang kuat, termasuk
organizational-wildcarding mendukung grup-grup user, termasuk nested-groups
Mendukung identitas user dari banyak CA (untuk cross-certification)
1.2. Standar-standar
mendukung tanda tangan digital DSS (DSA/SHA) mendukung enkripsi
simetrik CAST 64-bit menggunakan ANSI X9.17 random number generation IETF GSSAPI-based application toolkit
H. Extranet VPN
Extranet VPNS menyediakan suatu jaminan keamanan dan data rahasia
informasi antara mitra bisnis,kemudian jamin keamanan dibentuk secara mapan
antara VPN pintu gerbang mitra.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 15/26
Ketika masing-masing mitra menginginkan suatu VPN pintu gerbang yang
berbeda produk, semua mitra harus menggunakan suatu VPN standard yang
dinamakan IPSEC/IKE . Suatu encrypted pada saluran dapat dibuktikan keasliannya
yang dibentuk antara 3rd pihak VPN pintu gerbang dan alat CRYPTOGUARD
VPN.
Aplikasi khas yang sedemikian dalam suatu lingkungan adalah untuk mengakses
ke daftar harga dan teknis datasheets dengan menggunakan WWW protokol .
Gambar 3 ditunjukan suatu contoh sederhana dari suatu Extranet VPN.
Figure 3
♦ Kantor Cabang VPN
Kantor Cabang harus dapat mengkomunikasikan tanpa melalui persyaratan
dengan kantor pusat, dimana koneksi semacam ini telah terbentuk dengan adanya
penyediaaan jaringan. Ini merupakan suatu sistem jaringan komunikasi untuk
disewakan.
Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang ditransfer,
tetapi untuk mengintegrasikan keamanan di dalam koneksi antar kantor cabang,
kemudian VPN pintu gerbang harus terletak pada suatu titik yang tersedia pada
sebuah jaringan.
Jaminan keamanan ini merupakan rahasia untuk keseluruhan lalu lintas antara
jaringan kantor cabang dengan pusat jaringan.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 16/26
Suatu sasaran departemen TI untuk memperoleh keuntungan secara kompetitif
yaitu dengan menyediakan jaringan internet sebagai suatu alat komunikasi yang
dapat mengarahkan informasi secara internal maupun ekternal serta dapat
menghemat biaya khususnya bagi karyawan, mitra, dan pelanggan tujuan ini adalah
sebagai promosi untuk dijadikan suatu sumber informasi yang menarik perhatian.
Di era 1990, organisasi/perusahan yang terikat kontrak dengan memakai jasa
networking private dipergunakan untuk memberitahukan kepada masyarakat
sebagai mitra kerja komunikasi.
Kemudian dibangun Jaringan VAN (virtual area network) LAN/WAN sebagai
alat komunikasi pendidikan dan perdagangan yang memiliki jaringan area yang luas
dan lebih disukai untuk menghubungkan jasa layanan perkantoran dengan sistem
remote.
Jasa layanan Akses Remote ( RAS) digunakan untuk menyediakan akses
remote sebagai alat mengontrol karyawan dengan jaringan LAN bila karyawan
bekerja di tempat lain. Teknologi ini memerlukan sirkit data dan dapat terkoneksi
secara interlokal, tetapi dapat membuat biaya operasinal semakin tinggi.
Kemunculan Internet yang komersil di dalam pertengahan 1990 menawarkan
potensi sebagai alat komunikasi yang paling efektif di seluruh dunia.
Infrastruktur internet secara global memperkenalkan suatu kebangkitkan minat
alternatif kepada VAN yang semakin mahal. Bagaimanapun, sebelumnya Potensi
Internet's bisa digunakan, namun diperlukan suatu jaminan keamanan.
Di dalam pertengahan 1990s, LANS telah dijamin aman dengan firewalls.
Firewall Teknologi untuk mengijinkan perusahaan memakai jaringan internet dan
akan melindungi asset data perusahaan dari ackers. Disain yang dipertahan oleh
firewall's, pada saat ini, tidak mendukung Akses remote Internet-based sebagai
jaminan keamanan jaringan.
Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang
menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke para
pemakai remote.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 17/26
Dengan ketidakhadiran suatu teknologi keamanan dapat memungkinkan
sebagai jaminan keamanan Komunikasi Bisnis Internet-based, arsitektur networking
pada perusahaan masa kini telah dibangun suatu Based Terminal Station VAN, dan
Internet Networking ( lihat Gambar 4).
Arsitektur yang telah diciptakan terbagi-pagi ke dalam private dan lapisan
publik, dengan garis keliling firewalls mewakili diantara kedua sistem jaringan
tersebut.
Private VAN dan RAS server menyediakan jasa private transfortasion untuk
intranet aplikasi employee-based, sedangkan Internet digunakan untuk akses
komunikasi dengan sistem jarak jauh dan server aplikasi publik menjadi Base
Terminal Station.
Segmentasi private ini merupakan wide-area infrastruktur jaringan publik dapat
meningkatkan biaya-biaya serta membatasi scalabilitas aplikasi perusahaan.
Arsitektur Perusahaan sekarang terbentuk dalam Private dan segmentasi publik
yang dapat meningkatkan ongkos infrastruktur serta menambah kompleksitas ke
dalam lingkungan aplikasi
Figure 4: Today’s Enterprise Architecture – Private and public segmentation increases the cost of infrastructureand adds complexity to application environments
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 18/26
Networking VPN adalah teknologi keamanan yang akan memungkinkan
organisasi mendukung jaringan internet dan infrastruktur sebagai tulang
punggung perusahaan swasta. Banyak penilaian yang telah dibuat dari intranets,
extranets, dan e-commerce, tetapi sampai jaringan tersebut dapat menyebar secara
serentak, menggunakan infrastruktur jaringan scalable, dampaknya tidak secara
penuh direalisir.
Penggunaan VPNS, seluruh jasa aplikasi menjadi tuan rumah pada perusahaan
yang dapat dipercayai dan ditargetkan untuk masyarakat di seluruh dunia yang
menggunakan infrastruktur komunikasi jaringan Internet dan sistem ini paling
hemat terhadap biaya operasional.
Betapapun banyak dana dalam suatu organisasi untuk biaya operasional RAS?
Menurut Michael Howard, Presiden Infonetics Riset, " Suatu rata-rata 18 persen
dari anggaran SISTEM INFORMASI keseluruhan companies' telah banyak dana
yang dikeluarkan untuk sistem dial-up solusi akses remote." Dan berapa banyak
uang dapat diselamatkan dengan menggantikan RAS dengan suatu VPN?
Menurut David R. Kosiur, Pengarang Membangun dan Memanage Jaringan
Pribadi (Virtual Private Network) Sebetulnya, dapat menyimpan/menghemat
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 19/26
anggaran biaya berkisar 50-75%. Kemudian dalam catatan ini merincikan
perbandingan biaya antara VPNS dan RAS.
Figure 5
I. Intranet VPN
Suatu jaringan perusahaan dapat dibagi menjadi area berbeda seperti
manajemen, pengembangan atau kementrian keuangan. Komunikasi di dalam suatu
area diasumsikan dapat menjamin suatu keamanan, tetapi antara area diasumsikan
kurang keandalannya.
Untuk menjamin mengamankan komunikasi antara area, jaringan perseroan
perusahaan harus diuji lebih akurat. Apa yang dilihat adalah suatu koleksi
digambarkan oleh jaringan, yang dihubungkan ke suatu struktur . Keamanan dapat
terintegrasi ke dalam jaringan ini dengan menerapkan suatu VPN sistem. Gambar 6
adalah mempertunjukan suatu contoh tentang Intranet seperti itu VPN.
Figure 6
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 20/26
J .Solusi Keamanan :
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan
untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun
langkah tersebut adalah:
♦ Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan
jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa
tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.
Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari
bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi
antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 21/26
kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara
teknis.
♦ Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada
baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan &
komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan
keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko
tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari
sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.
♦ Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan
mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system
downtime, kerusakan / korupsi data.
Apa aset / informasi yang memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan titik awal untuk
mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan
mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya
macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 22/26
♦ Membuat Solusi
Sudah cukup banyak solusi yang sifatnya plug’n’play yang terdapat di pasar.
Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah.
Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk
berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
Firewall.
Network Intrusion Detection System (IDS).
Host based Intrusion Detection System (H-IDS).
Application-based Intrusion Detection System (App-IDS).
Anti-Virus Software.
Virtual Private Network (VPN).
Two Factor Authentication.
Biometric.
Smart cards.
Server Auditing.
Application Auditing.
Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
♦ Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan.
Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi.
Satu hal yang harus di ingat dalam semua proses implementasi adalah proses
pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:
Detail dari sistem / prosedur keamanan yang baru.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 23/26
Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan
yang baru.
♦ Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang
dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai
ketinggalan oleh perubahan siklus waktu yang terus bergerak bagaikan gelombang
pasang lautan seakan ingin menjemput kita untuk berbuat sesuatu yang lebih
exencial dan fantastis.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 24/26
KESIMPULAN
VPN basis dasar menggunakan kasus tersebut di atas sebagaimana dengan
mudah dipertunjukkan:
♦ Suatu VPN dapat dibentuk secara mapan dengan CRYPTOGUARD VPN
sistem.
♦ CRYPTOGUARD VPN sistem adalah tidak terikat pada infrastruktur jaringan
yang ada., hal ini mendukung VPN alat yang terhubung (IPSEC/IKE) ke 3rd
VPN komponen.
♦
CRYPTOGUARD VPN merupakan alat yang dapat mudah diperluas denganCryptoguard Bastion/ benteng bagi suatu firewall sistem tingkat tinggi.
♦ Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang ditransfer,
tetapi untuk mengintegrasikan keamanan di dalam koneksi antar kantor cabang,
kemudian VPN pintu gerbang harus terletak pada suatu titik yang tersedia pada
sebuah jaringan.
♦Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang
menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke para
pemakai remote.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 25/26
DAFTAR PUSTAKA
Henric Johnson
DES Encryption Algorithm
Blekinge Institute of Technology, Sweden
http://www.its.bth.se/staff/hjo/
1. Http:// www.trigeo.com /Key Management. SHtml
2. RFC 2408 "Internet Security Association and Key Management Protocol
(ISAKMP)" , IETF, November 1998
3. RFC 2401 "Security Architecture for the Internet Protocol", IETF,
November 1998
4. Chris Benson, Mastering Network Security.
5. SMS Security Management Station: Workstation for the management of
CryptoGuard VPN devices.
6. CGVPN CryptoGuard VPN: product to secure network communication.
7. LAN Local Area Network: Any physical network technology that spans short
distances (up to a few thousand meters).
8. 8.VPN Virtual Private Network: Synonym for doing network communication
over a public network in an encrypted way, so that only participants that share
the necessary keys are able to communicate.
9. WAN Wide Area Network: Any physical network technology that spans large
distances.
Http:// www.trigeo.com /Key Management. SHtml
♦ RFC 2409 "Internet Key Exchange (IKE)" , IETF, November 1998
♦ IETF I nternet E ngineering T ask F orce: Organization, which defines the
standards, used in the Internet
♦ IKE I nternet K ey E xchange: A protocol defining how to exchange keys for
IPsec communications. Defined in RFC 2409
♦ IPsec IP security: A standard which defines various security services for traffic
at the IP layer. Defined in RFC 2401-2411.
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc
5/17/2018 Suharianto Report - slidepdf.com
http://slidepdf.com/reader/full/suharianto-report 26/26
♦ SMS S ecurity M anagement S tation: former name of the Security Management
Station SMS
/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc