Konsep Keamanan Data
A. Konsep Keamanan Data
Masalah keamanan dan
kerahasiaan data merupakan salah satu aspek penting dari suatu sistem
informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau
dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya
pengamanan data.
Lingkup keamanan data
itu sendiri mencakup:
• Keamanan fisik
• Keamanan akses
• Keamanan file/data
• Keamanan Jaringan
Aspek yang berkaitan
dengan persyaratan keamanan
• Secrecy (hanya
dapat dibaca oleh orang yg berhak)
• Integrity (data
hanya dapat diubah oleh orang yg berhak)
• Availability (data
dapat dimanfaatkan oleh orang yg berhak)
Aspek yg berkaitan
dengan ancaman keamanan
•
Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line
komunikasi diputus
•
Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap
data
•
Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah
program
• Fabrication->org
yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan
suatu record ke dalam file
Ancaman terhadap
keamanan non fisik
• Intrudes hackers/crackers kelompok2 penggemar komputer yg pada awalnya
berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
• Malicious Program program yg dibuat untuk mengganggu dan bahkan merusak suatu
sistem komputer Intrudes
Untuk menghindari
ancaman tsb suatu sistem komputer dilengkapi dg user password :
• One way encryption
• Access control
• User education
• Computer generated
password
• Reactive password
checking
• Proactive password
checking
Malicious program(1)
1. Needs host program
• Trapdoors
• Logic Boombs
• Trojan Horses
• Viruses
Malicious program (2)
2. Independent
• Bacteria
• Worm
Pengamanan Data
• Pengamanan fisik
• Pengamanan terhadap
BIOS
• Pengamanan terhadap
sistem operasi
• Pengamanan terhadap
program aplikasi
• Pengamanan terhadap
dokumen
B. Konsep VPN
Pengertian VPN
Virtual Private Network
atau VPN adalah suatu jaringan pribadi yang dibuat dengan menggunakan
jaringan publik, atau dengan kata lain
menciptakan suatu WAN yang sebenarnya terpisah baik secara fisikal maupun
geografis sehingga secara logikal membentuk satu netwok tunggal, paket data
yang mengalir antar site maupun dari user yang melakukan remote akses akan
mengalami enkripsi dan authentikasi sehingga menjamin keamanan, integritas dan
validitas data. Perlu penerapan teknologi tertentu agar walaupun menggunakan
medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat
disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan
traffic yang tidak semestinya ke dalam remote-site.
Jenis Implementasi VPN
Remote Access VPN
Remote access yang biasa juga disebut virtual private
dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local
area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin
terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan
VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP
akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP
juga akan menyediakan software klien untuk komputer-komputer yang digunakan
pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut
harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan.
Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke
jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam
jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe
ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal
perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan
enkripsi ini adalah ISP.
Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya
berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor
perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau
pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan
kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site
VPN.
Protokol Tunneling
Utama VPN
Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan
protokol jaringan yang memungkinkan pengamanan transfer data dari remote client
ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader,
2005). Teknologi jaringan PPTP merupakan
pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh
Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang
merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui
intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server
dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem
operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung
dengan private network sebagai klien dengan remote access melalui internet.
PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat
VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat
digunakannya public-switched telephone network (PSTNs) untuk membangun VPN.
Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas,
menjadi solusi untuk remote users dan mobile users karena PPTP memberikan
keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah
tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik
Microsoft (Gupta, 2003). L2TP biasa digunakan dalam membuat Virtual Private
Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi
didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk
mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.Terdapat
dua model tunnel yang dikenal (Lewis, 2006), yaitu compulsorydan voluntary.
Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory
tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel
berada pada client remote.
IPsec
IPSec merupakan suatu pengembangan dari protokol IP yang
bertujuan untuk menyediakan keamanan pada suatu IP danlayer yang berada
diatasnya (Carmouche, 2006). IPSec (Internet Protocol Security) merupakan salah
satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP
tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui
isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa
menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika
ditransmisikan. IPSecmerupakan metode yang memproteksi IP datagram ketika paket
ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network
layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec
terdiri dari dua buah security protokol (Carmouche, 2006) :
- AH
(Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi
pengirim data tersebut.
- ESP
(Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk
menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan
ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan
memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma
yang digunakan untuk layanan, dan menempatkan kunci kirptografi yang dibutuhkan
unutk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan
layanan kemanan yaitu autentikasi protokol yang ditunjuk pada header protokol
yaitu AH (Authentication Header) dan sebuah protokol yang mengkombinasikan
enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut
yaitu ESP (Encapsulating Security Payload).
Perbedaan Antara PPTP, L2TP, dan IPSec
Adanya perbedaan sistem dari masing-masing protocol
menimbulkan pertanyaan bagaimana QoS (Quality of Services) dari masing-masing
protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah
protocol yang memberikan keamanan paling kuat diantara protocol lainnnya,
sementara L2TP protocol yang mempunyai basic keamanan seperti protocol PPTP,
tetapi protocol L2TP ini dapat di gabungkan dengan IPsec apabila ingin
mendapatkan interoperabilitas yang lengkap dan keamanan yang kuat. Penelitian
yang dilakukan oleh Arora ini menggunakan beberapa vendor yang berbeda dengan
menggunakan indikator seperti keamanan, performansi dengan meliputi throughput
dan latency, skalabilitas, flesibelitas, interoperabilitas dan aplikasi.
Penelitian lain menyebutkan bahwa perbedaan kinerja protocol
VPN ini berada pada sistem security dari masing-masing protocol. Menurut
Berger, 2006 menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode
autentikasi dari masing-masing protocol. Semakin aman sebuah protocol
mengirimkan sebuah data maka semakin rumit proses enkasulasi dan enkripsi pada
data tersebut, sehingga menyebabkan penambahan ukuran file yang akan di
transferkan. Penelelitian yang dilakukan Berger untuk membandingkan performansi
dari protocol tunneling vpn ini menggunakan vendor yang berbeda. Perbandingan
dilakukan dengan menggunakan indikator seperti
fungsional dasar VPN establishment time, link quality, dan tunnel
re-initiation time,Performansi menggunakan parameter throughput, dan keamanan.
Dari ke dua penelitian di atas dilakukan dengan
membandingkan performansi dealam berbagai aspek seperti fusgionalitas,
keamanan, sakalabilitas, dan aplikasi. Hasil dari kedua percobaan di atas
menunjukan masing-pasing protokol memiliki kelebihan dan kelemahan dalam
performansi di dalam jaringan VPN. Oleh karena itu penelitian terbaru harus
dilakukan karena dengan perkembangan teknologi dan metode yang berkembang pada
tunneling VPN. Penellitian ini dimaksudkan untuk melihat perkembangan metode
tunneling VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TP
pada Layer 2 dan IPsec pada Layer 3. pada peneleitian ini PPTP tidak
dikutsertakan karena Implementasinya saat ini sudah tidak banyak yang memamkai.
QoS (Quality of Services) menjadi sorotoan utama dari penelitian ini, parameter
yang akan digunakan adalah delay, jitter, dan throughput sebagai indikator
performansi metode tunneling pada jaringan VPN
Comments
Post a Comment
thanks