A. Konsep Keamanan Data
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh karena itu diperlukan adanya pengamanan data.
Lingkup keamanan data itu sendiri mencakup:
• Keamanan fisik
• Keamanan akses
• Keamanan file/data
• Keamanan Jaringan
Aspek yang berkaitan dengan persyaratan keamanan
• Secrecy (hanya dapat dibaca oleh orang yg berhak)
• Integrity (data hanya dapat diubah oleh orang yg berhak)
• Availability (data dapat dimanfaatkan oleh orang yg berhak)
Aspek yg berkaitan dengan ancaman keamanan
• Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file
Ancaman terhadap keamanan non fisik
• Intrudes hackers/crackers kelompok2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih
• Malicious Program program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes
Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :
• One way encryption
• Access control
• User education
• Computer generated password
• Reactive password checking
• Proactive password checking
Malicious program(1)
1. Needs host program
• Trapdoors
• Logic Boombs
• Trojan Horses
• Viruses
Malicious program (2)
2. Independent
• Bacteria
• Worm
Pengamanan Data
• Pengamanan fisik
• Pengamanan terhadap BIOS
• Pengamanan terhadap sistem operasi
• Pengamanan terhadap program aplikasi
• Pengamanan terhadap dokumen
B. Konsep VPN
Virtual Private
Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan
menggunakan jaringan publik, atau dengan kata lain menciptakan suatu WAN
yang sebenarnya terpisah baik secara fisikal maupun geografis sehingga secara
logikal membentuk satu netwok tunggal, paket data yang mengalir antar site
maupun dari user yang melakukan remote akses akan mengalami enkripsi dan
authentikasi sehingga menjamin keamanan, integritas dan validitas data. Perlu
penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic
(lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga
tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak
semestinya ke dalam remote-site.
Jenis Implementasi VPN
Remote Access VPN
Remote access yang biasa juga
disebut virtual private dial-up network (VPDN), menghubungkan antara
pengguna yang mobile dengan local area network (LAN). Jenis VPN
ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus
perusahaannya dari berbagai lokasi yang jauh (remote) dari
perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini
akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan
suatu network access server (NAS) bagi perusahaan tersebut. ESP juga
akan menyediakan software klien untuk komputer-komputer yang digunakan
pegawai perusahaan tersebut.
Untuk mengakses
jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial
nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware
klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Perusahaan yang
memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote
access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan,
dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya
yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
Site-to-site VPN
Jenis implementasi
VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini
menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor
yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain
(misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet.
Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor
cabang, implementasi ini termasuk jenis intranet site-to-site
VPN.
Protokol Tunneling Utama VPN
Point-to-Point
Tunneling Protocol (PPTP)
PPTP dikembangkan
oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan
pengamanan transfer data dari remote client ke server pribadi perusahaan dengan
membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologi jaringan PPTP
merupakan pengembangan dari remote access Point-to-Point protocol yang
dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan
protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat
ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private
LAN-to-LAN.
PPTP terdapat sejak
dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0.
Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan
protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien
dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer
yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama
dari penggunaan PPTP adalah dapat digunakannya public-switched telephone
network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya
murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile
users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN
ataupun internet.
Layer 2 Tunneling
Protocol (L2TP)
L2TP adalah
tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer
2 Forwarding) milik cisco dan PPTP milik Microsoft (Gupta, 2003). L2TP biasa
digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja
membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan
port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP
frames sebagai data yang di tunnel.Terdapat dua model tunnel yang dikenal
(Lewis, 2006), yaitu compulsorydan voluntary. Perbedaan utama
keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel,
ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel
berada pada client remote.
IPsec
IPSec merupakan
suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan
pada suatu IP danlayer yang berada diatasnya (Carmouche, 2006). IPSec (Internet
Protocol Security) merupakan salah satu mekanisme yang diimplementasikan
pada Virtual Private Network. Paket IP tidak memiliki aspek security,
maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu
sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari
pengirim yang benar, kebenaran data ketika ditransmisikan. IPSecmerupakan
metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic.
IPSec berkerja padalayer tiga OSI yaitu network layer sehingga
dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri
dari dua buah security protokol (Carmouche, 2006) :
-
AH (Authentication
Header) melakukan autentikasi datagram untuk mengidentifikasi pengirim data
tersebut.
-
ESP (Encapsulating
Security Header) melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan
dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP
keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan
security pada level IP dengan memungkinkan suatu system
memilih protokol security yang dibutuhkan, algoritma yang digunakan
untuk layanan, dan menempatkan kunci kirptografi yang dibutuhkan unutk
menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan
kemanan yaitu autentikasi protokol yang ditunjuk pada header protokol
yaitu AH (Authentication Header) dan sebuah protokol yang
mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket
untuk format tersebut yaitu ESP (Encapsulating Security Payload).
Perbedaan Antara PPTP, L2TP, dan IPSec
Adanya perbedaan
sistem dari masing-masing protocol menimbulkan pertanyaan bagaimana QoS
(Quality of Services) dari masing-masing protocol pada jaringan VPN. Menurut
Arora, 2001 menyebutkan IPsec adalah protocol yang memberikan keamanan paling
kuat diantara protocol lainnnya, sementara L2TP protocol yang mempunyai basic
keamanan seperti protocol PPTP, tetapi protocol L2TP ini dapat di gabungkan
dengan IPsec apabila ingin mendapatkan interoperabilitas yang lengkap dan
keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan
beberapa vendor yang
berbeda dengan menggunakan indikator seperti keamanan, performansi dengan
meliputi throughput
dan latency,
skalabilitas, flesibelitas, interoperabilitas dan aplikasi.
Penelitian lain
menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada sistem
security dari masing-masing protocol. Menurut Berger, 2006 menyebutkan bahwa
perbedaan terdapat pada komplesitas dari metode autentikasi dari masing-masing
protocol. Semakin aman sebuah protocol mengirimkan sebuah data maka semakin
rumit proses enkasulasi dan enkripsi pada data tersebut, sehingga menyebabkan
penambahan ukuran file
yang akan di transferkan. Penelelitian yang dilakukan Berger untuk
membandingkan performansi dari protocol
tunneling vpn ini menggunakan vendor
yang berbeda. Perbandingan dilakukan dengan menggunakan indikator seperti
fungsional dasar VPN establishment
time, link quality, dan
tunnel re-initiation time,Performansi menggunakan parameter throughput, dan
keamanan.
Dari ke dua
penelitian di atas dilakukan dengan membandingkan performansi dealam berbagai
aspek seperti fusgionalitas, keamanan, sakalabilitas, dan aplikasi. Hasil dari
kedua percobaan di atas menunjukan masing-pasing protokol memiliki kelebihan
dan kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu
penelitian terbaru harus dilakukan karena dengan perkembangan teknologi dan
metode yang berkembang pada tunneling VPN. Penellitian ini dimaksudkan untuk
melihat perkembangan metode tunneling VPN, dalam hal ini yang akan di bandingkan
adalah Tunneling VPN L2TP pada Layer 2 dan IPsec pada Layer 3. pada peneleitian
ini PPTP tidak dikutsertakan karena Implementasinya saat ini sudah tidak banyak
yang memamkai. QoS (Quality of Services) menjadi sorotoan utama dari penelitian
ini, parameter yang akan digunakan adalah delay,
jitter, dan throughput
sebagai indikator performansi metode tunneling pada jaringan VPN.
Tidak ada komentar:
Posting Komentar