suharianto report

26
 Kata Pengantar Syukur kehadirat Tuhan Yang Mahaesa senantiasa selalu memberikan taufiq dan hidayanya kepada kita semua seru sekalian alam baik kesehatan maupun kesempatan dalam memberikan dorongan dan motivasi sehingga terselesainya tugas ini. Selanjutnya kami selaku mahasiswa yang mengikuti Program Magister pada  jurusa n Tek nik Elek tro bidan g kh usus T eknik in formas i diberik an tugas k husus untuk menyelesaikan tugas mata kuliah”  Keamanan Ja ringan Inform asi (EI 7012)”, sebagai salah satu persyaratan untuk melengkapi tugas yang dimasudkan, maka kami menulis sebuah Artikel dengan judul:  Key Management Dalam VPN Se bagai Ke amanan Jaringa n Intranet Materi ini ditulis berdasarkan informasi yang diperdapatkan dari hasil perkuliahan serta  belajar jarak jauh (e-learnin g) melalui media jaringan komunikasi internet dan informa si dari referenc e bacaan lainnya yang mendukung. Pada struktur pembahasan artikel ini berkemungkinan jauh dari sasaran dan kesempurnaan yang diharapkan , maka kami selaku penulis mengharapkan respon yang positif agar tulisan artikel selanjutnya akan lebih spesifik dan terstruktur. Kiranya atas sum bangsih fikiran baik dari do sen pembimbing, maupun rekan-rekan seprofesi diucapkan terima kasih. Wasallam,  Suharianto NIM:23202144 /var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Upload: rudi-syafri-m-kom

Post on 20-Jul-2015

24 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 1/26

 

Kata Pengantar 

Syukur kehadirat Tuhan Yang Mahaesa senantiasa selalu memberikan taufiq

dan hidayanya kepada kita semua seru sekalian alam baik kesehatan maupun

kesempatan dalam memberikan dorongan dan motivasi sehingga terselesainya tugas

ini.

Selanjutnya kami selaku mahasiswa yang mengikuti Program Magister pada

 jurusan Teknik Elektro bidang khusus Teknik informasi diberikan tugas khusus

untuk menyelesaikan tugas mata kuliah” Keamanan Jaringan Informasi (EI 

7012)”, sebagai salah satu persyaratan untuk melengkapi tugas yang dimasudkan,

maka kami menulis sebuah Artikel dengan judul:

“ Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet ”

Materi ini ditulis berdasarkan informasi yang diperdapatkan dari hasil perkuliahan serta

 belajar jarak jauh (e-learning) melalui media jaringan komunikasi internet dan informasi dari

reference bacaan lainnya yang mendukung.

Pada struktur pembahasan artikel ini berkemungkinan jauh dari sasaran dan

kesempurnaan yang diharapkan , maka kami selaku penulis mengharapkan respon

yang positif agar tulisan artikel selanjutnya akan lebih spesifik dan terstruktur.

Kiranya atas sumbangsih fikiran baik dari dosen pembimbing, maupun

rekan-rekan seprofesi diucapkan terima kasih.

Wasallam,

  Suharianto

NIM:23202144

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 2: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 2/26

 

Daftar isi

Halaman judul………………………………………………………i

Kata Pengantar……………………………………………………... ii

Daftar Isi…………………………………………………………… iii

Abstrak…………………………………………………………….. iv

BAB.I. Pendahuluan……………………………………………….. 1

A. Kebutuhan Keamanan…………………………………………. 1

B. Metoda Mekanisme Keamanan……………………………….. 2

1. Kemampuan VPN Dynamis………………………………… 3

BAB. II.. Key Management dalam VPN ………………………….. 4

A. CryptoGuard VPN Sistem………………………………………4

B. Apa Yang Dimaksud CryptoGuard VPN Sistem………………4

C. Apa Sesungguhnya VPN……………………………………….6

D. VPN Keamanan Yang Menonjol……………………………….7

E. Manajemen Keamanan…………………………………………9

F. Infrastruktur Yang Terintegerasi………………………………10

G. Aplikasi Praktis………………………………………………..11

H. Extranet VPN………………………………………………….12

I. Intranet VPN…………………………………………………..17

J. Solusi Keamanan……………………………………………..18

Kesimpulan……………………………………………………….22

Daftar Pustaka

Lampiran Proposal Tugas Akhir 

iii

.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 3: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 3/26

 

ABSTRAK 

Gagasan dasar jaringan pribadi ( VPN) adalah dapat digunakan sebagai suatu

keuntungan dari suatu infrastruktur jaringan komunikasi terbuka. VPN sangat

diperlukan untuk menentukan suatu kepastian bahwa kerahasiaan dari data yang

sensitip dapat dipelihara di transmisi pada jaringan LANS sehingga hanya para

 pemakai dapat diberi hak untuk mengakses data yang sensitip.Sistim VPN yang terintegrasi ke dalam sistem komunikasi dapat mewujudkan

suatu keamanan atau kotak hitam sub-layers, bersama-sama dengan suatu

kemampuan manajemen keamanan yang sangat tinggi, sehingga dapat menjamin

mengamankan VPN yang telah direalisir dengan menggunakan keamanan Crypto

guard VPN sistem.

Crypto Guard VPN sistem terdiri dari Setasiun Manajemen Keamanan (SMS),

setasiun manajemen yang pusat;

♦Crypto Guard VPN ( CGVPN), suatu alat encryption saringan paket dan

♦Crypto Guard VPN Klien ( CGCLIENT), suatu encyption filter paket klien

untuk Microsoft Sistem operasi.

Selanjutnya terhadap Crypto Komponen Pengawal, CRYPTOGUARD VPN

sistem dapat diperluas dengan Crypto Bastion/ benteng Pengawal

(CGBASTION),merupakan suatu alat application-level firewall.

Kedua sistem Kombinasi keamanan Crypto Guard VPN dan CryptGuard VPN

Klien dengan manajemen yang sama mengijinkan pemakai untuk menciptakan

solusi keamanan jaringan yang kokoh.

Catatan ini akan menguraikan kasus penggunaan prinsip untuk VPN sistem.

iv

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 4: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 4/26

 

BAB I

Pendahuluan

A. Kebutuhan Keamanan.

Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, berubah, kita

akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk 

sebuah intranet berdasarkan pada beberapa komponen hardware dan software.

Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut

keamanan "kekuatan industri" harus selalu memenuhi lima kebutuhan dasar :

♦ Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang

 jaringan yang tidak aman

♦ Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau

 jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat

menerima

♦Authentication, yaitu menguji identitas dari dua perusahaan yang

mengadakan transaksi

Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan

♦Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa

mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.

Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga harus

dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk 

 banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis.

Grup-grup pengguna mungkin termasuk pekerja-pekerja menurut departemen,

 jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 5: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 5/26

 

 beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap

grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup.

Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan

 bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah

intranet harus mengakomodasi teknologi yang berubah dan sistem informasi

kompleks yang bertambah.

B. Metoda dan Mekanisme Keamanan

Beberapa elemen dasar dari sistem jaringan yang Standard dan Mekanisme

Enkripsi memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua

format yang berbeda yaitu :

♦ kunci pribadi (private key) dan

♦ kunci umum (public key).

Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau

algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan

dekrip pesan.

Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi

tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang

telah terbukti, relatif sederhana. Masalah utama adalah dalam pembagian key

 bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan

yang tidak diamankan.

Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan

 pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem

 private-key, khususnya melalui internet.

Keuntungan utama yang ditawarkan oleh teknologi public-key adalah

 bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-

key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :

♦ Lebih scalable untuk sistem yang sangat besar dengan 10 juta

 pengguna.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 6: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 6/26

 

♦ Mempunyai alat authentication yang lebih fleksibel

♦ Dapat mendukung tanda tangan digitalTeknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk 

mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.

1. Kemampuan VPN Dinamis.

Sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :

• Menyediakan keamanan "industrial-strength"

• Mengakomodasi komunitas pengguna yang berubah secara dinamis

• Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk 

form (web, file, dll)

• Mengakomodasi pengguna yang berbeda dengan berbagai macam browser,

aplikasi, sistem operasi, dll

• Memungkinkan pengguna masuk ke dalam grup atau administrator 

memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah

• Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian

administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem

informasi perusahaan

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 7: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 7/26

 

  BAB II

Key Management VPN Sistem

A. CRYPTOGUARD VPN Sistem

 

Prinsip gagasan suatu Jaringan Pribadi ( VPN) adalah untuk menggunakan

infrastruktur yang murah dan terbuka, e.g., Internet, tanpa mengakibatkan resiko.

Suatu VPN akan menjamin kerahasiaan dan keamanan informasi yang ditransfer 

adalah dengan merealisir serta menciptakan saluran encrypted yang benar di dalam

infrastruktur secara bersamaan.

Komponen CRYPTOGUARD VPN sistem mengijinkan pelanggan untuk 

menerapkan suatu VPN di dalam infrastruktur jaringan yang ada.

Berikutnya bagaimana menguraika prinsip kerja DASAR VPN serta cara

merealisir dengan CRYPTOGUARD VPN sistem.

B. Apa yang dimaksud CRYPTOGUARD VPN Sistem?

CRYPTOGUARD VPN sistem menetapkan VPN di dalam suatu infrastruktur 

 jaringan yang ada, yakni terdiri dari suatu:

♦ manajemen terpusat ( Setasiun Manajemen Keamanan),

♦ alat Keamanan Jaringan ( Cryptoguard VPN) dan

♦ klien keamanan ( CRYPTOGUARD VPN Klien).

CRYPTOGUARD VPN adalah suatu alat solusi kotak hitam yang berlaku

sebagai suatu VPN pintu gerbang mandiri dengan paket tambahan yang dapat

memfilter kemampuan.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 8: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 8/26

 

Keuntungan dari suatu VPN alat pintu gerbang mandiri adalah:

CRYPTOGUARD VPN alat untuk memenuhi ukuran-ukuran disaindi dalam suatu cara atau jalan yang terbaik bila dibandingkan dengan sistim

lain yang ditentukan dengan paket software tambahan .

♦ Dengan memisahkan alat CRYPTOGUARD VPN, akan tercipta

suatu sistem komunikasi dan keamanan di dalam suatu jaringan.

♦ CRYPTOGUARD VPN suatu alat dirancang lebih fleksibel

dibandingkan dengan generasi penerus yaitu VPN-FUNCTIONAL sebab

mereka bertindak sebagai suatu jembatan keamanan dan bukan sebagai suatu penerus.

♦ Di dalam kombinasi dengan Cryptoguard, sistem CRYPTOGUARD

VPN juga memiliki filter.

♦ Kemampuan VPN di dalam mengkombinasi isi dengan filter dapat

mengendalikan pemakai komunikasi dan akses selektip ( yaitu., suatu

firewall sistem tingkat tinggi).

Kebutuhan ketelian yang berbeda pada suatu VPN menunjukkan tiga kasus

 penggunaan basis dasar:

♦ Remote-Access VPN. Para pemakai VPN jenis ini adalah remote

("remote mobil"). VPN jenis ini dapat menjamin keamanan dan akses

rahasia ke sumber daya perseroan/perusahaan pada setiap waktu, tidak 

terikat pada penempatan pemakai . Karena pemakai nampak bahwa ada

suatu koneksi langsung kepada perusahaan yang memiliki LAN.

♦ Kasus yang lain pengguna VPN adalah Extranet VPN. Extranets

menghubungkan mitra eksternal, e.g., mitra strategis, pelanggan, atau para

 penyalur, kepada jaringan perusahaan yang effisien terhadap pertukaran

informasi, karena mitra bukanlah bagian dari perusahaan, hal ini hanya

untuk membatasi akses yang benar. Untuk memenuhi kebutuhan tambahan

maka diperlukan akses kendali sebagai sistem kontrol.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 9: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 9/26

 

♦Apa yang diperlihatkan oleh Extranet VPNS adalah bahwa harus ada

suatu standard untuk komunikasi yang encrypted . Pada era sekarang inimasing-masing perusahaan harus mengerti dan memiki standard untuk 

komunikasi jaringan encrypted. Di dalam Extranets ini adalah tidak 

mungkin lagi memakai sistem lama untuk jaringan komunikasi yang

encrypted dan suatu jaminan keamanan pertukaran kunci telah

digambarkan oleh IETF . Standard ini disebut " Internet Keamanan

Protokol ( IPSEC)" dan " Internet Pertukaran Kunci ( IKE)" [ RFC2401-

2411].

Kasus penggunaan Basis dasar VPN yang terakhir adalah Kantor Cabang VPN.

Kantor cabang secara normal dihubungkan ke markas perusahaan yang ada inter 

koneksinya. Di samping mengamankan data dan komunikasi rahasia,

managerbilitas komponen jaringan kantor cabang adalah sangat penting untuk 

 bisnis harian. Berikutnya akan menunjukkan contoh di atas tiga VPN basis dasar 

menggunakan kasus yang lebih pada Intranet VPN.

Apa yang sesungguhnya VPN?

VPN dapat digambarkan sebagai sesuatu yang bermakna sebagai alat . yang

menggunakan infrastruktur jaringan publik, seperti Internet, untuk menyediakan

 jaringan private, sebagai jaminan untuk mengamankan akses ke aplikasi dan sumber 

daya jaringan perseroan/perusahaan ke karyawan remote, mitra bisnis, dan

 pelanggan (lihat Gambar1). Migrasi dari kepemilikan dan networking pribadi jasa

tidak bisa dicapai dengan seketika atau secara ke seluruhan.Bagaimanapun, perusahaan yang memanfaatkan efektifitas biaya dan

 jangkauan global Internet untuk mengirimkan aplikasi bisnis ke masyarakat

merupakan sesuatu hal yang sangat berharga dan akan cepat memperoleh suatu

kompetisi yang bermanfaat.

Gambar 1: VPNS memungkinkan komunikasi bisnis langsung dengan masyarakat

di seluruh dunia dengan leveraging .

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 10: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 10/26

 

Figure 1: VPNs enable direct business communications with worldwide communities of interest by leveraging theInternet

D. VPN Keamanan Menonjol

Dalam rangka memastikan dan menjamin serta mengamankan LAN akses,

suatu VPN harus tersedia sistem yang berikut ini :

♦ Pengesahan- pengesahan diperlukan untuk kedua-duanya para

 pemakai (komputer) dan data. Pengesahan pemakai, untuk dilaksanakan

dengan baik, memerlukan seorang pemakai remote untuk membuktikankeaslian kepada suatu server dan server untuk membuktikan keaslian sendiri

kepada pemakai remote.

♦ Ini dikenal sebagai pengesahan komunikasi timbal balik.untuk mencegah "

man in the-middle" dimana sepertiga penyerangan mencoba untuk memainkan

 peran server atau pemakai remote. Pengesahan Data menyediakan jaminan

suatu pesan yang belum diubah selama data tersebut dikirimkan antara

 pengirim dan penerima.♦Data Encryption, Informasi Encryption menjadi Perebutan dan membuat

tidak terbaca kepada siapun tanpa kunci yang sesuai. Selagi encryption

melakukan proses harus cukup kuat untuk memastikan bahwa informasi

komunikasi pribadi mengirimkan kepada Internet Pribadi , ini harus pula

diterapkan dengan cara yang tidak logis dengan mempengaruhi kemampuan

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 11: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 11/26

 

 jaringan. Prosedur untuk membagi-bagikan kunci juga harus kritis dan

scalable dalam rangka berguna bagi penghematan biaya terhadap VPN .

♦Kendali Akses Pemakai tersedia untuk pemakai remote sebagai alat mengakses

suatu jaringan LAN agar dapat berhubungan komunikasi dengan keseluruhan

 jaringan. Para pemakai jaringan masing-masing berbeda kebutuhan , maka

akses mereka diperlakukan secara khusus dan di-seting pada suatu sistem

kontrol . Kemampuan untuk menggolongkan para pemakai dengan kebutuhan

akses pada umumnya adalah bagi pembuatan proses ini dapat dikendalikan.

Pengelompokan Para pemakai secara terbaik dapat terpenuhi dengan

kemampuan kendali yang terperinci sehingga memungkinkan ijin untuk 

ditetapkan oleh BTS, dapat dijadikan sebagai jasa, layanan, koneksi, atau URL

memfile nama.

♦ Sistem pembukukan- Dalam rangka mengatur dan audit suatu jaringan, secara

otomatis merekam peristiwa penting seperti menambahkan atau menghapus

seorang pemakai dan start sesi dan data akhir. Salah satu dari peristiwa yang

 paling utama adalah kesalahan pemakai jalur dan gagal melogins. Ini dapat

dipelajari untuk membantu menentukan jika seseorang sedang mencoba untuk 

menyerang LAN.

Manajemen Keamanan

Titik Pemeriksaan VPN-1 dirancang sebagai solusi untuk membuat sebuah

manajemen tentang keamanan antar perusahaan secara efisien dan dapat menjamin

terhadap keamanan data-data perusahaan. Kebijakan editor yang terintegrasi akan

membagi objek bersama untuk dapat dipahami denga mudah mengurus dan

memerintah akses kepada jaringan.

Seperangkat remote manajemen dan komponen penyelenggaraan memungkinkan

untuk menjamin keamanan utama walaupun informasi yang dikirimkan berlainan,

sedangkan distribusi kebijakan secara otomatis dipaksa untuk memastikan bahwa

 penerapan kebijakan yang diterapkan berjalan secara konsisten .

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 12: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 12/26

 

   Manajemen Policy-Based yang dipusatkan oleh manajemen titik pemeriksaan

menyediakan suatu alat sebagai sebuah alat penghubung untuk menggambarkan

agar semua unsur-unsur manager memberikan jaminan keamanan Jaringan yang

sebenarnya.

 Firewall Keamanan, VPN dan bidang kebijakan manajemen sangat luas, di

definisi sebagai obyek jaringan bersama, untuk diciptaan secara efisien serta

kebijakan manajemen enterprise-wide.

Kapan saja terjadi suatu perubahan kebijakan keamanan , adalah ketika

diberlakukan secara relevan bagi semua penyelenggaraan .  Jadi sistim keamanan

ini membutuhkan biaya minimal perawatan secara konstan dengan exploitasi

administratif.

E. Infrastruktur Yang terintegrasi

Titik Pemeriksaan VPN-1 merupakan sebuah solusi untuk mengintegrasikan

firewall sedangkan VPN berfungsi sebagai penyelenggaraan tunggal.dengan

 pendekatan yang terintegrasi.

Uniknya sistem ini membuat manajemen jauh lebih mudah dibanding dengan

solusi yang diatur secara terpisah. Keseluruhan keamanan juga harus ditingkatkan

sesuai dengan kemampuan untuk melaksanakan akses kendali dan keamanan yang 

lain mengukur pada semua IP lalu lintas, termasuk VPN lalu lintas encrypted.

Titik Pemeriksaan arsitektur SVN memungkinkan pemusatan berbagai jenis

informasi, sehingga mereka dapat digunakan oleh berbagai komponen infrastruktur 

keamanan seperti:

♦ LDAP pengintegrasian direktori memungkinkan pemusatan dari semua

informasi pemakai kritis.

♦ Modul Pelaporan menyediakan auditing keamanan secara menyeluruh, terhadap

aktivitas dan informasi akuntansi.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 13: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 13/26

 

♦ Modul Otoritas memungkinkan dipakai sebagai fungsi tunggal awal dari suatu

informasi dengan membiarkan aplikasi perusahaan ke informasi yang benar untuk dipakai sebagai alat keamanan jaringan infrastruktur.

Suatu jaringan infrastruktur yang terintegrasi dapat dipastikan sebagai sebuah

informasi yang konsisten untuk dikirimkan ke semua unsur-unsur jaringan, secara

dramatis dapat mengurangi ongkos exploitasi administratif serta upaya untuk 

 peningkatkan keamanan jaringan.

Aplikasi Praktis:

1 Akses Remote VPN

Gambar 2 menunjukan suatu ciri " Akses Remote ( RAS)" VPN pada suatu

 jaringan tidak dipercayai. The"Internet Klien" menghubungkan kepada Crypto

 yang eksternal sebagai alat Pengawal sebuah VPN " sistem Firewall tingkat 

tinggi ". Crypto yang eksternal guard VPN bertindak sebagai suatu VPN pintu

 gerbang untuk klien .

Kemungkinan lain untuk suatu koneksi RAS adalah akses dari sebuah " RAS

Klien" kepada suatu RAS penerus. RAS penerus menangani akses jaringan tersebut

dan Crypto guard yang berikut guard VPN akan merealisir sebagai jaminan

keamanan komunikasi. Ciri Aplikasi semacam ini adalah suatu lingkungan data

 base yang dapat mengakses serta e-mail pelayanan jasa pusat.

♦ Ciri-ciriKhusus :

Administrasi

Update dan recovery kunci transparan

Single sign-onSebuah on-line, servis berbasis web untuk registrasi dan user dan service-

service user yang aman.

Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house

mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama

seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan

 browser atau server Microsoft atau Netscape)

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 14: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 14/26

 

Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi

Cross-certification untuk multiple Cas.

1.1.Access Control

Mekanisme kendali akses terdistribusi ,Independen aplikasi, dengan

dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access

controlling arbitrary resources) dengan tambahan pada dokumen-dokumen web

dan aplikasi-aplikasi CGI.

figure2

Kendali akses berbasis authenticated-user-identities yang kuat, termasuk 

organizational-wildcarding mendukung grup-grup user, termasuk nested-groups

Mendukung identitas user dari banyak CA (untuk cross-certification)

1.2. Standar-standar

mendukung tanda tangan digital DSS (DSA/SHA) mendukung enkripsi

simetrik CAST 64-bit menggunakan ANSI X9.17 random number generation IETF GSSAPI-based application toolkit

H. Extranet VPN

Extranet VPNS menyediakan suatu jaminan keamanan dan data rahasia

informasi antara mitra bisnis,kemudian jamin keamanan dibentuk secara mapan

antara VPN pintu gerbang mitra.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 15: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 15/26

 

Ketika masing-masing mitra menginginkan suatu VPN pintu gerbang yang

 berbeda produk, semua mitra harus menggunakan suatu VPN standard yang 

dinamakan IPSEC/IKE . Suatu encrypted pada saluran dapat dibuktikan keasliannya

yang dibentuk antara 3rd pihak VPN pintu gerbang dan alat CRYPTOGUARD

VPN.

Aplikasi khas yang sedemikian dalam suatu lingkungan adalah untuk mengakses

ke daftar harga dan teknis datasheets dengan menggunakan WWW protokol .

Gambar 3 ditunjukan suatu contoh sederhana dari suatu Extranet VPN.

Figure 3

♦ Kantor Cabang VPN

Kantor Cabang harus dapat mengkomunikasikan tanpa melalui persyaratan

dengan kantor pusat, dimana koneksi semacam ini telah terbentuk dengan adanya

 penyediaaan jaringan. Ini merupakan suatu sistem jaringan komunikasi untuk 

disewakan.

Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang ditransfer,

tetapi untuk mengintegrasikan keamanan di dalam koneksi antar kantor cabang,

kemudian VPN pintu gerbang harus terletak pada suatu titik yang tersedia pada

sebuah jaringan.

Jaminan keamanan ini merupakan rahasia untuk keseluruhan lalu lintas antara

 jaringan kantor cabang dengan pusat jaringan.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 16: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 16/26

 

Suatu sasaran departemen TI untuk memperoleh keuntungan secara kompetitif 

yaitu dengan menyediakan  jaringan internet sebagai suatu alat komunikasi yang 

dapat mengarahkan informasi secara internal maupun ekternal  serta dapat

menghemat biaya khususnya bagi karyawan, mitra, dan pelanggan tujuan ini adalah

sebagai promosi untuk dijadikan suatu sumber informasi yang menarik perhatian.

Di era 1990, organisasi/perusahan yang terikat kontrak dengan memakai jasa

networking private dipergunakan untuk memberitahukan kepada masyarakat

sebagai mitra kerja komunikasi.

Kemudian dibangun Jaringan VAN (virtual area network) LAN/WAN sebagai

alat komunikasi pendidikan dan perdagangan yang memiliki jaringan area yang luas

dan lebih disukai untuk menghubungkan jasa layanan perkantoran dengan sistem

remote.

Jasa layanan Akses Remote ( RAS) digunakan untuk menyediakan akses

remote sebagai alat mengontrol karyawan dengan jaringan LAN bila karyawan

 bekerja di tempat lain. Teknologi ini memerlukan sirkit data dan dapat terkoneksi

secara interlokal, tetapi dapat membuat biaya operasinal semakin tinggi.

Kemunculan Internet yang komersil di dalam pertengahan 1990 menawarkan

 potensi sebagai alat komunikasi yang paling efektif di seluruh dunia.

Infrastruktur internet secara global memperkenalkan suatu kebangkitkan minat

alternatif kepada VAN yang semakin mahal. Bagaimanapun, sebelumnya Potensi

Internet's bisa digunakan, namun diperlukan suatu jaminan keamanan.

Di dalam pertengahan 1990s, LANS telah dijamin aman dengan firewalls.

 Firewall Teknologi untuk mengijinkan perusahaan memakai jaringan internet dan

akan melindungi asset data perusahaan dari ackers. Disain yang dipertahan oleh

firewall's, pada saat ini, tidak mendukung Akses remote Internet-based sebagai

 jaminan keamanan jaringan.

Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang

menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke para

 pemakai remote.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 17: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 17/26

 

Dengan ketidakhadiran suatu teknologi keamanan dapat memungkinkan

sebagai jaminan keamanan Komunikasi Bisnis Internet-based, arsitektur networking

 pada perusahaan masa kini telah dibangun suatu Based Terminal Station VAN, dan

Internet Networking ( lihat Gambar 4).

Arsitektur yang telah diciptakan terbagi-pagi ke dalam private dan lapisan

 publik, dengan garis keliling firewalls mewakili diantara kedua sistem jaringan

tersebut.

Private VAN dan RAS server menyediakan jasa private transfortasion untuk 

intranet aplikasi employee-based, sedangkan Internet digunakan untuk akses

komunikasi dengan sistem jarak jauh dan server aplikasi publik menjadi Base

Terminal Station.

Segmentasi private ini merupakan wide-area infrastruktur jaringan publik dapat

meningkatkan biaya-biaya serta membatasi scalabilitas aplikasi perusahaan.

Arsitektur Perusahaan sekarang terbentuk dalam Private dan segmentasi publik 

yang dapat meningkatkan ongkos infrastruktur serta menambah kompleksitas ke

dalam lingkungan aplikasi

Figure 4: Today’s Enterprise Architecture – Private and public segmentation increases the cost of infrastructureand adds complexity to application environments

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 18: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 18/26

 

   Networking VPN adalah teknologi keamanan yang akan memungkinkan

organisasi mendukung jaringan internet dan infrastruktur sebagai tulang 

 punggung perusahaan swasta. Banyak penilaian yang telah dibuat dari intranets,

extranets, dan e-commerce, tetapi sampai jaringan tersebut dapat menyebar secara

serentak, menggunakan infrastruktur jaringan scalable, dampaknya tidak secara

 penuh direalisir.

Penggunaan VPNS, seluruh jasa aplikasi menjadi tuan rumah pada perusahaan

yang dapat dipercayai dan ditargetkan untuk masyarakat di seluruh dunia yang

menggunakan infrastruktur komunikasi jaringan Internet dan sistem ini paling

hemat terhadap biaya operasional.

Betapapun banyak dana dalam suatu organisasi untuk biaya operasional RAS?

Menurut Michael Howard, Presiden Infonetics Riset, " Suatu rata-rata 18 persen

dari anggaran SISTEM INFORMASI keseluruhan companies' telah banyak dana

yang dikeluarkan untuk  sistem dial-up solusi akses remote."  Dan berapa banyak 

uang dapat diselamatkan dengan menggantikan RAS dengan suatu VPN?

Menurut David R. Kosiur, Pengarang Membangun dan Memanage Jaringan

Pribadi (Virtual Private Network) Sebetulnya, dapat menyimpan/menghemat 

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 19: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 19/26

 

anggaran biaya berkisar 50-75%. Kemudian dalam catatan ini merincikan

 perbandingan biaya antara VPNS dan RAS.

Figure 5

I. Intranet VPN

Suatu jaringan perusahaan dapat dibagi menjadi area berbeda seperti

manajemen, pengembangan atau kementrian keuangan. Komunikasi di dalam suatu

area diasumsikan dapat menjamin suatu keamanan, tetapi antara area diasumsikan

kurang keandalannya.

Untuk menjamin mengamankan komunikasi antara area, jaringan perseroan

 perusahaan harus diuji lebih akurat. Apa yang dilihat adalah suatu koleksi

digambarkan oleh jaringan, yang dihubungkan ke suatu struktur . Keamanan dapat

terintegrasi ke dalam jaringan ini dengan menerapkan suatu VPN sistem. Gambar 6

adalah mempertunjukan suatu contoh tentang Intranet seperti itu VPN.

 

Figure 6

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 20: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 20/26

 

J .Solusi Keamanan :

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan

untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun

langkah tersebut adalah:

♦  Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan

 jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa

tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.

Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari

 bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi

antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 21: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 21/26

 

kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara

teknis.

♦  Mengumpulkan Informasi 

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada

 baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan &

komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan

keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko

tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari

sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.

♦  Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

 Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan

mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system

downtime, kerusakan / korupsi data.

Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk 

mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan

mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya

macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 22: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 22/26

 

♦  Membuat Solusi 

Sudah cukup banyak solusi yang sifatnya plug’n’play yang terdapat di pasar.

Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah.

Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk 

 berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

Firewall.

 Network Intrusion Detection System (IDS).

Host based Intrusion Detection System (H-IDS).

Application-based Intrusion Detection System (App-IDS).

Anti-Virus Software.

Virtual Private Network (VPN).

Two Factor Authentication.

Biometric.

Smart cards.

Server Auditing.

Application Auditing.

Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

♦  Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan.

Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi.

Satu hal yang harus di ingat dalam semua proses implementasi adalah proses

 pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

Detail dari sistem / prosedur keamanan yang baru.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 23: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 23/26

 

Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.

Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan

yang baru.

 

♦ Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang

dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai

ketinggalan oleh perubahan siklus waktu yang terus bergerak bagaikan gelombang

 pasang lautan seakan ingin menjemput kita untuk berbuat sesuatu yang lebih

exencial dan fantastis.

 

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 24: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 24/26

 

KESIMPULAN

VPN basis dasar menggunakan kasus tersebut di atas sebagaimana dengan

mudah dipertunjukkan:

♦ Suatu VPN dapat dibentuk secara mapan dengan CRYPTOGUARD VPN

sistem.

♦ CRYPTOGUARD VPN sistem adalah tidak terikat pada infrastruktur jaringan

yang ada., hal ini mendukung VPN alat yang terhubung (IPSEC/IKE) ke 3rd

VPN komponen.

CRYPTOGUARD VPN merupakan alat yang dapat mudah diperluas denganCryptoguard Bastion/ benteng bagi suatu firewall sistem tingkat tinggi.

♦ Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang ditransfer,

tetapi untuk mengintegrasikan keamanan di dalam koneksi antar kantor cabang,

kemudian VPN pintu gerbang harus terletak pada suatu titik yang tersedia pada

sebuah jaringan.

♦Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang

menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke para

 pemakai remote.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 25: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 25/26

 

DAFTAR PUSTAKA

Henric Johnson

DES Encryption Algorithm

Blekinge Institute of Technology, Sweden

http://www.its.bth.se/staff/hjo/

[email protected]

1. Http:// www.trigeo.com /Key Management. SHtml

2. RFC 2408 "Internet Security Association and Key Management Protocol

(ISAKMP)" , IETF, November 1998

3. RFC 2401 "Security Architecture for the Internet Protocol", IETF,

November 1998

4. Chris Benson, Mastering Network Security.

5. SMS Security Management Station: Workstation for the management of 

CryptoGuard VPN devices.

6. CGVPN CryptoGuard VPN: product to secure network communication.

7. LAN Local Area Network: Any physical network technology that spans short

distances (up to a few thousand meters).

8. 8.VPN Virtual Private Network: Synonym for doing network communication

over a public network in an encrypted way, so that only participants that share

the necessary keys are able to communicate.

9. WAN Wide Area Network: Any physical network technology that spans large

distances.

Http:// www.trigeo.com /Key Management. SHtml

♦  RFC 2409 "Internet Key Exchange (IKE)" , IETF, November 1998

♦  IETF  I nternet   E ngineering  T ask  F orce: Organization, which defines the

 standards, used in the Internet 

♦  IKE  I nternet  K ey  E  xchange: A protocol defining how to exchange keys for 

 IPsec communications. Defined in RFC 2409

♦  IPsec IP security: A standard which defines various security services for traffic

at the IP layer. Defined in RFC 2401-2411.

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc

Page 26: Suharianto Report

5/17/2018 Suharianto Report - slidepdf.com

http://slidepdf.com/reader/full/suharianto-report 26/26

 

♦ SMS  S ecurity M anagement  S tation: former name of the Security Management 

Station SMS 

/var/www/apps/conversion/current/tmp/scratch3378/95605272.doc