Konsep Keamanan Data


A. Konsep Keamanan Data
 Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya pengamanan data.
 Lingkup keamanan data itu sendiri mencakup:
 • Keamanan fisik
 • Keamanan akses
 • Keamanan file/data
 • Keamanan Jaringan
 Aspek yang berkaitan dengan persyaratan keamanan
 • Secrecy (hanya dapat dibaca oleh orang yg berhak)
 • Integrity (data hanya dapat diubah oleh orang yg berhak)
 • Availability (data dapat dimanfaatkan oleh orang yg berhak)
 Aspek yg berkaitan dengan ancaman keamanan
 • Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus
 • Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data
 • Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program
 • Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file

 Ancaman terhadap keamanan non fisik
 • Intrudes  hackers/crackers  kelompok2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
 • Malicious Program  program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes
 Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :
 • One way encryption
 • Access control
 • User education
 • Computer generated password
 • Reactive password checking
 • Proactive password checking
 Malicious program(1)
 1. Needs host program
 • Trapdoors
 • Logic Boombs
 • Trojan Horses
 • Viruses
 Malicious program (2)
 2. Independent
 • Bacteria
 • Worm
 Pengamanan Data
 • Pengamanan fisik
 • Pengamanan terhadap BIOS
 • Pengamanan terhadap sistem operasi
 • Pengamanan terhadap program aplikasi
 • Pengamanan terhadap dokumen



 B. Konsep VPN
Pengertian VPN

Virtual Private Network  atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan jaringan publik, atau dengan kata  lain menciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun geografis sehingga secara logikal membentuk satu netwok tunggal, paket data yang mengalir antar site maupun dari user yang melakukan remote akses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan validitas data. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Jenis Implementasi VPN
Remote Access VPN
Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.

Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

 Protokol Tunneling Utama VPN
Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005).  Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft (Gupta, 2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.Terdapat dua model tunnel yang dikenal (Lewis, 2006), yaitu compulsorydan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel berada pada client remote.

IPsec
IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP danlayer yang berada diatasnya (Carmouche, 2006). IPSec (Internet Protocol Security) merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSecmerupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006) :
-        AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi pengirim data tersebut.
-          ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kirptografi yang dibutuhkan unutk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan kemanan yaitu autentikasi protokol yang ditunjuk pada header protokol yaitu AH (Authentication Header) dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP (Encapsulating Security Payload).

Perbedaan Antara PPTP, L2TP, dan IPSec
Adanya perbedaan sistem dari masing-masing protocol menimbulkan pertanyaan bagaimana QoS (Quality of Services) dari masing-masing protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol lainnnya, sementara L2TP protocol yang mempunyai basic keamanan seperti protocol PPTP, tetapi protocol L2TP ini dapat di gabungkan dengan IPsec apabila ingin mendapatkan interoperabilitas yang lengkap dan keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan beberapa vendor yang berbeda dengan menggunakan indikator seperti keamanan, performansi dengan meliputi throughput dan latency, skalabilitas, flesibelitas, interoperabilitas dan aplikasi.
Penelitian lain menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada sistem security dari masing-masing protocol. Menurut Berger, 2006 menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi dari masing-masing protocol. Semakin aman sebuah protocol mengirimkan sebuah data maka semakin rumit proses enkasulasi dan enkripsi pada data tersebut, sehingga menyebabkan penambahan ukuran file yang akan di transferkan. Penelelitian yang dilakukan Berger untuk membandingkan performansi dari protocol tunneling vpn ini menggunakan vendor yang berbeda. Perbandingan dilakukan dengan menggunakan indikator seperti  fungsional dasar VPN establishment time, link quality, dan tunnel re-initiation time,Performansi menggunakan parameter throughput, dan keamanan.
Dari ke dua penelitian di atas dilakukan dengan membandingkan performansi dealam berbagai aspek seperti fusgionalitas, keamanan, sakalabilitas, dan aplikasi. Hasil dari kedua percobaan di atas menunjukan masing-pasing protokol memiliki kelebihan dan kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu penelitian terbaru harus dilakukan karena dengan perkembangan teknologi dan metode yang berkembang pada tunneling VPN. Penellitian ini dimaksudkan untuk melihat perkembangan metode tunneling VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TP pada Layer 2 dan IPsec pada Layer 3. pada peneleitian ini PPTP tidak dikutsertakan karena Implementasinya saat ini sudah tidak banyak yang memamkai. QoS (Quality of Services) menjadi sorotoan utama dari penelitian ini, parameter yang akan digunakan adalah delay, jitter, dan throughput sebagai indikator performansi metode tunneling pada jaringan VPN

Comments

Popular posts from this blog

Aplikasi Laundry Dengan Visual Basic 6.0

Contoh script php lengkap

sambungan : Tutorial CSS step 2