Kata Pengantar - DOC 2 by HC121002222447

VIEWS: 16 PAGES: 26

									                                     Kata Pengantar

      Syukur kehadirat Tuhan Yang Mahaesa senantiasa selalu memberikan taufiq
dan hidayanya kepada kita semua seru sekalian alam baik kesehatan maupun
kesempatan dalam memberikan dorongan dan motivasi sehingga terselesainya
tugas ini.
      Selanjutnya kami selaku mahasiswa yang mengikuti Program Magister pada
jurusan Teknik Elektro bidang khusus Teknik informasi diberikan tugas khusus
untuk menyelesaikan tugas mata kuliah”Keamanan Jaringan Informasi (EI
7012)”, sebagai salah satu persyaratan untuk melengkapi tugas yang dimasudkan,
maka kami menulis sebuah Artikel dengan judul:
             “Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet ”
    Materi ini ditulis berdasarkan informasi yang diperdapatkan dari hasil perkuliahan serta
belajar jarak jauh (e-learning) melalui media jaringan komunikasi internet dan informasi dari
reference bacaan lainnya yang mendukung.
     Pada struktur pembahasan artikel ini berkemungkinan jauh dari sasaran dan
kesempurnaan yang diharapkan , maka kami selaku penulis mengharapkan respon
yang positif agar tulisan artikel selanjutnya akan lebih spesifik dan terstruktur.
             Kiranya atas sumbangsih fikiran baik dari dosen pembimbing, maupun
      rekan-rekan seprofesi diucapkan terima kasih.



                                               Wasallam,
                                           Suharianto
                                            NIM:23202144




                          C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
                                  Daftar isi
Halaman judul………………………………………………………i
Kata Pengantar……………………………………………………... ii
Daftar Isi…………………………………………………………… iii
Abstrak…………………………………………………………….. iv

BAB.I. Pendahuluan……………………………………………….. 1

A. Kebutuhan Keamanan…………………………………………. 1
B. Metoda Mekanisme Keamanan……………………………….. 2
   1. Kemampuan VPN Dynamis………………………………… 3
BAB. II.. Key Management dalam VPN ………………………….. 4
A. CryptoGuard VPN Sistem………………………………………4
B. Apa Yang Dimaksud CryptoGuard VPN Sistem………………4
C. Apa Sesungguhnya VPN……………………………………….6
D. VPN Keamanan Yang Menonjol……………………………….7
E. Manajemen Keamanan…………………………………………9
F. Infrastruktur Yang Terintegerasi………………………………10
G. Aplikasi Praktis………………………………………………..11
H. Extranet VPN………………………………………………….12
I. Intranet VPN…………………………………………………..17
J. Solusi Keamanan……………………………………………..18


Kesimpulan……………………………………………………….22
Daftar Pustaka
Lampiran Proposal Tugas Akhir


                                   iii
                                         .




                     C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
ABSTRAK


    Gagasan dasar jaringan pribadi ( VPN) adalah dapat digunakan sebagai suatu
keuntungan dari suatu infrastruktur jaringan komunikasi terbuka. VPN sangat
diperlukan untuk menentukan suatu kepastian bahwa kerahasiaan dari data yang
sensitip dapat dipelihara di transmisi pada jaringan LANS sehingga hanya para
pemakai dapat diberi hak untuk mengakses data yang sensitip.
    Sistim VPN yang terintegrasi ke dalam sistem komunikasi dapat
mewujudkan suatu keamanan atau kotak hitam sub-layers, bersama-sama dengan
suatu kemampuan manajemen keamanan yang sangat tinggi, sehingga dapat
menjamin mengamankan VPN yang telah direalisir dengan menggunakan
keamanan Crypto guard VPN sistem.
Crypto Guard VPN sistem terdiri dari Setasiun Manajemen Keamanan (SMS),
setasiun manajemen yang pusat;
 Crypto Guard VPN ( CGVPN), suatu alat encryption saringan paket dan
 Crypto Guard VPN Klien ( CGCLIENT), suatu encyption filter paket klien
  untuk Microsoft Sistem operasi.
    Selanjutnya terhadap Crypto Komponen Pengawal, CRYPTOGUARD VPN
sistem   dapat   diperluas   dengan     Crypto    Bastion/    benteng     Pengawal
(CGBASTION),merupakan suatu alat application-level firewall.
    Kedua sistem Kombinasi keamanan Crypto Guard VPN dan CryptGuard
VPN Klien dengan manajemen yang sama mengijinkan pemakai untuk
menciptakan solusi keamanan jaringan yang kokoh.
Catatan ini akan menguraikan kasus penggunaan prinsip untuk VPN sistem.


                                       iv




                      C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
                                     BAB I


                                 Pendahuluan


A. Kebutuhan Keamanan.
     Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, berubah, kita
akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan
untuk sebuah intranet berdasarkan pada beberapa komponen hardware dan
software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang
disebut keamanan "kekuatan industri" harus selalu memenuhi lima kebutuhan
dasar :
    Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang
     jaringan yang tidak aman
    Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem
     atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang
     dapat menerima
    Authentication, yaitu menguji identitas dari dua perusahaan yang
     mengadakan transaksi
    Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
    Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa
     mereka telah mengirim atau menerima sebuah file mengakomodasi
     Perubahan.
      Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga
harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah
termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah




                      C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
basis dinamis. Grup-grup pengguna mungkin termasuk pekerja-pekerja menurut
departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk
anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan
dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar
dari grup.
    Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan
bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir,
sebuah intranet harus mengakomodasi teknologi yang berubah dan sistem
informasi kompleks yang bertambah.


B. Metoda dan Mekanisme Keamanan
      Beberapa elemen dasar dari sistem jaringan yang Standard dan Mekanisme
Enkripsi memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua
format yang berbeda yaitu :
     kunci pribadi (private key) dan
     kunci umum (public key).
     Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau
algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan
dekrip pesan.
   Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi
tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang
telah terbukti, relatif sederhana. Masalah utama adalah dalam pembagian key
bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan
yang tidak diamankan.
    Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan
pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem
private-key, khususnya melalui internet.
    Keuntungan utama yang ditawarkan oleh teknologi public-key adalah
bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
private-key, enkripsi public-key secara umum lebih cocok untuk intranet untuk
tiga alasan :
     Lebih scalable untuk sistem yang sangat besar dengan 10 juta pengguna.
     Mempunyai alat authentication yang lebih fleksibel
     Dapat mendukung tanda tangan digital
   Teknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk
mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.


1. Kemampuan VPN Dinamis.

    Sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :
       Menyediakan keamanan "industrial-strength"
       Mengakomodasi komunitas pengguna yang berubah secara dinamis
       Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk
        form (web, file, dll)
       Mengakomodasi pengguna yang berbeda dengan berbagai macam
        browser, aplikasi, sistem operasi, dll
       Memungkinkan pengguna masuk ke dalam grup atau administrator
        memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah
       Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian
        administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem
        informasi perusahaan




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
                                        BAB II
                         Key Management VPN Sistem


A. CRYPTOGUARD VPN Sistem


   Prinsip gagasan suatu Jaringan Pribadi ( VPN) adalah untuk menggunakan
infrastruktur yang murah dan terbuka, e.g., Internet, tanpa mengakibatkan resiko.
Suatu VPN akan menjamin kerahasiaan dan keamanan informasi yang ditransfer
adalah dengan merealisir serta menciptakan saluran encrypted yang benar di
dalam infrastruktur secara bersamaan.
   Komponen CRYPTOGUARD VPN sistem mengijinkan pelanggan untuk
menerapkan suatu VPN di dalam infrastruktur jaringan yang ada.
Berikutnya    bagaimana menguraika prinsip         kerja DASAR VPN serta cara
merealisir dengan CRYPTOGUARD VPN sistem.


B. Apa yang dimaksud CRYPTOGUARD VPN Sistem?


    CRYPTOGUARD VPN sistem menetapkan VPN di dalam suatu infrastruktur
jaringan yang ada, yakni terdiri dari suatu:
     manajemen terpusat ( Setasiun Manajemen Keamanan),
     alat Keamanan Jaringan ( Cryptoguard VPN) dan
     klien keamanan ( CRYPTOGUARD VPN Klien).




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
   CRYPTOGUARD VPN adalah suatu alat solusi kotak hitam yang berlaku
sebagai suatu VPN pintu gerbang mandiri dengan paket tambahan yang dapat
memfilter kemampuan.


   Keuntungan dari suatu VPN alat pintu gerbang mandiri adalah:
     CRYPTOGUARD VPN alat untuk memenuhi ukuran-ukuran disain di
      dalam suatu cara atau jalan yang terbaik bila dibandingkan dengan sistim
      lain yang ditentukan dengan paket software tambahan .
     Dengan memisahkan alat CRYPTOGUARD VPN, akan tercipta suatu
      sistem     komunikasi dan keamanan di dalam suatu jaringan.
     CRYPTOGUARD VPN suatu alat dirancang lebih fleksibel dibandingkan
      dengan generasi penerus yaitu VPN-FUNCTIONAL sebab mereka
      bertindak sebagai suatu jembatan keamanan dan bukan sebagai suatu
      penerus.
     Di dalam kombinasi dengan Cryptoguard, sistem CRYPTOGUARD VPN
      juga memiliki filter.
     Kemampuan VPN di dalam mengkombinasi isi dengan filter dapat
      mengendalikan pemakai komunikasi dan akses selektip ( yaitu., suatu
      firewall sistem tingkat tinggi).
     Kebutuhan ketelian yang berbeda pada suatu VPN menunjukkan tiga
kasus penggunaan basis dasar:
      Remote-Access VPN. Para pemakai VPN jenis ini                 adalah    remote
       ("remote mobil"). VPN jenis ini dapat menjamin keamanan dan akses
       rahasia ke sumber daya perseroan/perusahaan pada setiap waktu, tidak
       terikat pada penempatan pemakai . Karena pemakai nampak bahwa ada
       suatu koneksi langsung kepada perusahaan yang memiliki LAN.


      Kasus yang lain pengguna VPN adalah Extranet VPN. Extranets
       menghubungkan mitra eksternal, e.g., mitra strategis, pelanggan, atau para




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
        penyalur, kepada jaringan perusahaan yang effisien terhadap pertukaran
        informasi, karena mitra bukanlah bagian dari perusahaan, hal ini hanya
        untuk membatasi akses yang benar. Untuk memenuhi kebutuhan
        tambahan maka diperlukan akses kendali sebagai sistem kontrol.
      Apa yang diperlihatkan oleh Extranet VPNS adalah bahwa harus ada
        suatu standard untuk komunikasi yang encrypted . Pada era sekarang ini
        masing-masing perusahaan harus mengerti dan memiki standard untuk
        komunikasi jaringan encrypted. Di dalam Extranets ini adalah tidak
        mungkin lagi memakai sistem lama untuk jaringan komunikasi yang
        encrypted dan suatu jaminan keamanan pertukaran kunci telah
        digambarkan oleh IETF . Standard ini disebut " Internet Keamanan
        Protokol ( IPSEC)" dan " Internet Pertukaran Kunci ( IKE)" [ RFC2401-
        2411].
   Kasus penggunaan Basis dasar VPN yang terakhir adalah Kantor Cabang
VPN. Kantor cabang secara normal dihubungkan ke markas perusahaan yang ada
inter koneksinya. Di samping mengamankan data dan komunikasi rahasia,
managerbilitas komponen jaringan kantor cabang adalah sangat penting untuk
bisnis harian. Berikutnya akan menunjukkan contoh di atas tiga VPN basis dasar
menggunakan kasus yang lebih pada Intranet VPN.


C. Apa yang sesungguhnya VPN?

     VPN dapat digambarkan sebagai sesuatu yang bermakna sebagai alat . yang
menggunakan infrastruktur jaringan publik, seperti Internet, untuk menyediakan
jaringan private, sebagai jaminan untuk mengamankan akses ke aplikasi dan
sumber daya jaringan perseroan/perusahaan ke karyawan remote, mitra bisnis, dan
pelanggan (lihat Gambar1). Migrasi dari kepemilikan dan networking pribadi
jasa tidak bisa dicapai dengan seketika atau secara ke seluruhan.
     Bagaimanapun, perusahaan yang memanfaatkan efektifitas biaya dan
jangkauan global Internet untuk mengirimkan aplikasi bisnis ke masyarakat




                       C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
merupakan sesuatu hal yang sangat berharga dan akan cepat memperoleh suatu
kompetisi yang bermanfaat.

Gambar 1: VPNS memungkinkan komunikasi bisnis langsung dengan
masyarakat di seluruh dunia dengan leveraging .

Figure 1: VPNs enable direct business communications with worldwide communities of interest by leveraging
                                              the Internet




D. VPN Keamanan Menonjol
    Dalam rangka memastikan dan menjamin serta mengamankan LAN akses,
suatu VPN harus tersedia sistem yang berikut ini :
     Pengesahan- pengesahan diperlukan untuk kedua-duanya para pemakai
       (komputer) dan data. Pengesahan pemakai, untuk dilaksanakan dengan
       baik, memerlukan seorang pemakai remote untuk membuktikan keaslian
       kepada suatu server dan server untuk membuktikan keaslian sendiri kepada
       pemakai remote.
    Ini dikenal sebagai pengesahan komunikasi timbal balik.untuk mencegah "
      man in the-middle" dimana sepertiga penyerangan mencoba untuk
      memainkan peran server atau pemakai remote. Pengesahan Data
      menyediakan jaminan suatu pesan yang belum diubah selama data tersebut
      dikirimkan antara pengirim dan penerima.




                             C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
     Data Encryption, Informasi Encryption menjadi Perebutan dan membuat
      tidak terbaca kepada siapun tanpa kunci yang sesuai. Selagi encryption
      melakukan proses harus cukup kuat untuk memastikan bahwa informasi
      komunikasi pribadi mengirimkan kepada Internet Pribadi , ini harus pula
      diterapkan dengan cara yang tidak logis dengan mempengaruhi kemampuan
      jaringan. Prosedur untuk membagi-bagikan kunci           juga harus kritis dan
      scalable dalam rangka berguna bagi penghematan biaya terhadap VPN .
     Kendali Akses Pemakai tersedia untuk pemakai remote sebagai alat
     mengakses suatu jaringan LAN agar dapat berhubungan komunikasi dengan
     keseluruhan jaringan. Para pemakai jaringan masing-masing berbeda
     kebutuhan , maka akses mereka diperlakukan secara khusus dan di-seting
     pada suatu sistem kontrol. Kemampuan untuk menggolongkan para pemakai
     dengan kebutuhan akses pada umumnya adalah bagi pembuatan proses ini
     dapat dikendalikan. Pengelompokan Para pemakai secara terbaik dapat
     terpenuhi    dengan    kemampuan       kendali    yang    terperinci    sehingga
     memungkinkan ijin untuk ditetapkan oleh BTS, dapat dijadikan sebagai jasa,
     layanan, koneksi, atau URL memfile nama.

 Sistem pembukukan- Dalam rangka mengatur dan audit suatu jaringan, secara
    otomatis merekam peristiwa penting seperti menambahkan atau menghapus
    seorang pemakai dan start sesi dan data akhir. Salah satu dari peristiwa yang
    paling utama adalah kesalahan pemakai jalur dan gagal melogins. Ini dapat
    dipelajari untuk membantu menentukan jika seseorang sedang mencoba untuk
    menyerang LAN.

E. Manajemen Keamanan


    Titik Pemeriksaan VPN-1 dirancang sebagai solusi untuk membuat sebuah
manajemen tentang keamanan antar perusahaan secara efisien dan dapat
menjamin terhadap      keamanan data-data perusahaan.         Kebijakan editor yang




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
terintegrasi akan membagi objek bersama untuk dapat dipahami denga mudah
mengurus dan memerintah akses kepada jaringan.
   Seperangkat    remote        manajemen    dan    komponen       penyelenggaraan
memungkinkan untuk menjamin keamanan utama walaupun informasi yang
dikirimkan berlainan, sedangkan distribusi kebijakan secara otomatis dipaksa
untuk memastikan bahwa penerapan kebijakan yang diterapkan berjalan secara
konsisten .
    Manajemen Policy-Based yang dipusatkan oleh manajemen titik pemeriksaan
menyediakan suatu alat sebagai sebuah alat penghubung untuk menggambarkan
agar semua unsur-unsur manager memberikan jaminan keamanan Jaringan yang
sebenarnya.
    Firewall Keamanan, VPN dan bidang kebijakan manajemen sangat luas, di
definisi sebagai obyek jaringan bersama, untuk diciptaan secara efisien serta
kebijakan manajemen enterprise-wide.
   Kapan saja terjadi suatu perubahan kebijakan keamanan , adalah ketika
diberlakukan secara relevan bagi semua penyelenggaraan . Jadi sistim keamanan
ini membutuhkan biaya minimal perawatan secara konstan dengan exploitasi
administratif.


F. Infrastruktur Yang terintegrasi


     Titik Pemeriksaan VPN-1 merupakan sebuah solusi untuk mengintegrasikan
firewall sedangkan VPN berfungsi sebagai penyelenggaraan tunggal.dengan
pendekatan yang terintegrasi.
    Uniknya sistem ini membuat manajemen jauh lebih mudah dibanding dengan
solusi yang diatur secara terpisah. Keseluruhan keamanan juga harus ditingkatkan
sesuai dengan kemampuan untuk melaksanakan akses kendali dan keamanan
yang lain mengukur pada         semua IP lalu lintas, termasuk VPN lalu lintas
encrypted.




                       C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
   Titik Pemeriksaan arsitektur SVN memungkinkan pemusatan berbagai jenis
informasi, sehingga mereka dapat digunakan oleh berbagai komponen
infrastruktur keamanan seperti:
 LDAP pengintegrasian direktori memungkinkan pemusatan dari semua
  informasi pemakai kritis.
 Modul Pelaporan menyediakan auditing keamanan secara menyeluruh, terhadap
  aktivitas dan informasi akuntansi.
 Modul Otoritas memungkinkan dipakai sebagai fungsi tunggal awal dari suatu
  informasi dengan membiarkan aplikasi perusahaan ke informasi yang benar
  untuk dipakai sebagai alat keamanan jaringan infrastruktur.
    Suatu jaringan infrastruktur yang terintegrasi dapat dipastikan sebagai sebuah
informasi yang konsisten untuk dikirimkan ke semua unsur-unsur jaringan, secara
dramatis dapat mengurangi ongkos exploitasi administratif serta upaya untuk
peningkatkan keamanan jaringan.
G. Aplikasi Praktis:

   1 Akses Remote VPN
      Gambar 2 menunjukan suatu ciri " Akses Remote ( RAS)" VPN pada
suatu jaringan     tidak dipercayai. The"Internet Klien" menghubungkan kepada
Crypto yang eksternal sebagai alat Pengawal sebuah VPN " sistem Firewall
tingkat tinggi ". Crypto yang eksternal guard VPN bertindak sebagai suatu VPN
pintu gerbang untuk klien .
     Kemungkinan lain untuk suatu koneksi RAS adalah akses dari sebuah " RAS
Klien" kepada suatu RAS penerus. RAS penerus menangani akses jaringan
tersebut    dan Crypto guard yang berikut guard VPN akan merealisir sebagai
jaminan keamanan komunikasi. Ciri Aplikasi semacam ini adalah suatu
lingkungan data base yang dapat mengakses serta e-mail pelayanan jasa pusat.
 Ciri-ciriKhusus :
           Administrasi
           Update dan recovery kunci transparan




                          C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
        Single sign-on
        Sebuah on-line, servis berbasis web untuk registrasi dan user dan
  service-service user yang aman.
     Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house
mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama
seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan
browser atau server Microsoft atau Netscape)
    Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi
Cross-certification untuk multiple Cas.


1.1.Access Control
        Mekanisme kendali akses terdistribusi ,Independen aplikasi, dengan
dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access
controlling arbitrary resources) dengan tambahan pada dokumen-dokumen web
dan aplikasi-aplikasi CGI.
                                    figure2




    Kendali akses berbasis authenticated-user-identities yang kuat, termasuk
organizational-wildcarding mendukung grup-grup user, termasuk nested-groups
Mendukung identitas user dari banyak CA (untuk cross-certification)
  1.2. Standar-standar




                       C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
   mendukung tanda tangan digital DSS (DSA/SHA) mendukung enkripsi
   simetrik CAST 64-bit menggunakan ANSI X9.17 random number
   generation IETF GSSAPI-based application toolkit


H. Extranet VPN
    Extranet VPNS menyediakan suatu jaminan keamanan dan data rahasia
informasi antara mitra bisnis,kemudian jamin keamanan dibentuk secara mapan
antara VPN pintu gerbang mitra.
    Ketika masing-masing mitra menginginkan suatu VPN pintu gerbang yang
berbeda produk, semua mitra harus menggunakan suatu VPN standard yang
dinamakan IPSEC/IKE. Suatu encrypted pada saluran dapat dibuktikan
keasliannya yang dibentuk antara 3rd pihak VPN pintu gerbang dan alat
CRYPTOGUARD VPN.
  Aplikasi khas yang sedemikian dalam suatu lingkungan adalah untuk
mengakses ke daftar harga dan teknis datasheets dengan menggunakan WWW
protokol . Gambar 3 ditunjukan suatu contoh sederhana dari suatu Extranet VPN.




                               Figure 3


 Kantor Cabang VPN
    Kantor Cabang harus dapat mengkomunikasikan tanpa melalui persyaratan
dengan kantor pusat, dimana koneksi semacam ini telah terbentuk dengan adanya




                      C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
penyediaaan jaringan. Ini merupakan suatu sistem jaringan komunikasi            untuk
disewakan.
   Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang
ditransfer, tetapi untuk mengintegrasikan keamanan di dalam koneksi              antar
kantor cabang, kemudian VPN pintu gerbang harus terletak pada suatu titik yang
tersedia pada sebuah jaringan.
   Jaminan keamanan ini merupakan rahasia untuk keseluruhan lalu lintas antara
jaringan kantor cabang dengan pusat jaringan.
    Suatu sasaran departemen TI untuk memperoleh keuntungan secara
kompetitif yaitu dengan menyediakan jaringan internet sebagai suatu alat
komunikasi yang dapat mengarahkan informasi secara internal maupun ekternal
serta dapat menghemat biaya khususnya bagi karyawan, mitra, dan pelanggan
tujuan ini adalah sebagai promosi untuk dijadikan suatu sumber informasi yang
menarik perhatian.
    Di era 1990, organisasi/perusahan yang terikat kontrak dengan memakai jasa
networking private dipergunakan untuk memberitahukan kepada masyarakat
sebagai mitra kerja komunikasi.
   Kemudian      dibangun Jaringan VAN (virtual area network) LAN/WAN
sebagai alat komunikasi pendidikan dan perdagangan yang memiliki jaringan area
yang luas dan lebih disukai untuk menghubungkan jasa layanan perkantoran
dengan sistem remote.
   Jasa layanan Akses Remote ( RAS) digunakan untuk menyediakan akses
remote sebagai alat mengontrol karyawan dengan jaringan LAN bila karyawan
bekerja di tempat lain. Teknologi ini memerlukan sirkit data dan dapat terkoneksi
secara interlokal, tetapi dapat membuat biaya operasinal semakin tinggi.
    Kemunculan Internet yang komersil di dalam pertengahan 1990 menawarkan
potensi sebagai alat komunikasi yang paling efektif di seluruh dunia.
    Infrastruktur internet secara global memperkenalkan suatu kebangkitkan
minat alternatif kepada VAN yang semakin mahal. Bagaimanapun, sebelumnya
Potensi Internet's bisa digunakan, namun diperlukan suatu jaminan keamanan.




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
     Di dalam pertengahan 1990s, LANS telah dijamin aman dengan firewalls.
Firewall Teknologi untuk mengijinkan perusahaan memakai jaringan internet dan
akan melindungi asset data perusahaan dari ackers. Disain yang dipertahan oleh
firewall's, pada saat ini, tidak mendukung Akses remote Internet-based sebagai
jaminan keamanan jaringan.

     Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang
menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke para
pemakai remote.

    Dengan ketidakhadiran suatu teknologi keamanan dapat memungkinkan
sebagai jaminan keamanan Komunikasi Bisnis Internet-based, arsitektur
networking pada perusahaan masa kini telah dibangun suatu Based Terminal
Station VAN, dan Internet Networking ( lihat Gambar 4).

   Arsitektur yang telah diciptakan terbagi-pagi ke dalam private dan lapisan
publik, dengan garis keliling firewalls mewakili diantara kedua sistem jaringan
tersebut.

    Private VAN dan RAS server menyediakan jasa private transfortasion untuk
intranet aplikasi employee-based, sedangkan Internet digunakan untuk akses
komunikasi dengan sistem jarak jauh dan server aplikasi publik menjadi Base
Terminal Station.

   Segmentasi private ini merupakan wide-area infrastruktur jaringan publik
dapat meningkatkan biaya-biaya serta membatasi scalabilitas aplikasi perusahaan.

   Arsitektur Perusahaan sekarang terbentuk dalam Private dan            segmentasi
publik yang dapat meningkatkan ongkos infrastruktur serta menambah
kompleksitas ke dalam lingkungan aplikasi




                      C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
     Figure 4: Today’s Enterprise Architecture – Private and public segmentation increases the cost of
                      infrastructure and adds complexity to application environments




   Networking VPN adalah teknologi keamanan yang akan memungkinkan
organisasi mendukung jaringan internet dan infrastruktur sebagai tulang
punggung perusahaan swasta. Banyak penilaian yang telah dibuat dari intranets,
extranets, dan e-commerce, tetapi sampai jaringan tersebut dapat menyebar secara
serentak, menggunakan infrastruktur jaringan scalable, dampaknya tidak secara
penuh direalisir.
   Penggunaan VPNS, seluruh jasa aplikasi menjadi tuan rumah pada perusahaan
yang dapat dipercayai dan ditargetkan untuk masyarakat di seluruh dunia yang
menggunakan infrastruktur komunikasi jaringan Internet dan sistem ini paling
hemat terhadap biaya operasional.

   Betapapun banyak dana dalam suatu organisasi untuk biaya operasional RAS?
Menurut Michael Howard, Presiden Infonetics Riset, " Suatu rata-rata 18 persen
dari anggaran SISTEM INFORMASI keseluruhan companies' telah banyak dana
yang dikeluarkan untuk sistem dial-up solusi akses remote." Dan berapa banyak
uang dapat diselamatkan dengan menggantikan RAS dengan suatu VPN?




                             C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
    Menurut David R. Kosiur, Pengarang Membangun dan Memanage Jaringan
Pribadi (Virtual Private Network) Sebetulnya, dapat menyimpan/menghemat
anggaran biaya    berkisar 50-75%. Kemudian dalam catatan ini merincikan
perbandingan biaya antara VPNS dan RAS.




                                Figure 5
I. Intranet VPN
    Suatu jaringan perusahaan dapat dibagi menjadi area berbeda seperti
manajemen, pengembangan atau kementrian keuangan. Komunikasi di dalam
suatu area diasumsikan dapat menjamin suatu keamanan, tetapi antara area
diasumsikan kurang keandalannya.
   Untuk menjamin mengamankan komunikasi antara area, jaringan perseroan
perusahaan harus diuji lebih akurat. Apa yang dilihat adalah suatu koleksi
digambarkan oleh jaringan, yang dihubungkan ke suatu struktur . Keamanan dapat
terintegrasi ke dalam jaringan ini dengan menerapkan suatu VPN sistem. Gambar
6 adalah mempertunjukan suatu contoh tentang Intranet seperti itu VPN.




                      C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
                                 Figure 6




J .Solusi Keamanan :


      Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan
untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun
langkah tersebut adalah:


 Membuat Komite Pengarah Keamanan.


    Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan
jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa
tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.
Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari
bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
    Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi
antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat




                       C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
dicari kebijakan yang paling optimal yang dapat di implementasikan dengan
mudah secara teknis.


 Mengumpulkan Informasi


     Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada
baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan &
komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan
keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko
tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit
dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.


 Memperhitungkan Resiko


     Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan
mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system
downtime, kerusakan / korupsi data.


Apa aset / informasi yang memiliki resiko tertinggi?


     Dengan menjawab pertanyaan di atas merupakan titik awal untuk
mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan
mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya
macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
 Membuat Solusi


      Sudah cukup banyak solusi yang sifatnya plug’n’play yang terdapat di pasar.
Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah.
Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk
berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:


Firewall.
Network Intrusion Detection System (IDS).
Host based Intrusion Detection System (H-IDS).
Application-based Intrusion Detection System (App-IDS).
Anti-Virus Software.
Virtual Private Network (VPN).
Two Factor Authentication.
Biometric.
Smart cards.
Server Auditing.
Application Auditing.
Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.




 Implementasi & Edukasi / Pendidikan.


Setelah semua support diperoleh maka proses implementasi dapat di lakukan.
Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di
hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah
proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus
berisi:




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
Detail dari sistem / prosedur keamanan yang baru.
Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan
yang baru.


 Terus Menerus Menganalisa, dan Meresponds.


Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang
dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai
ketinggalan oleh perubahan siklus waktu yang terus bergerak bagaikan gelombang
pasang lautan seakan ingin menjemput kita untuk berbuat sesuatu yang lebih
exencial dan fantastis.




                          C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
KESIMPULAN
    VPN basis dasar menggunakan kasus tersebut di atas sebagaimana dengan
mudah dipertunjukkan:
 Suatu VPN dapat dibentuk secara mapan dengan CRYPTOGUARD VPN
  sistem.
 CRYPTOGUARD VPN sistem adalah tidak terikat pada infrastruktur jaringan
  yang ada., hal ini mendukung VPN alat yang terhubung (IPSEC/IKE) ke 3rd
  VPN komponen.
 CRYPTOGUARD VPN merupakan alat yang dapat mudah diperluas dengan
  Cryptoguard Bastion/ benteng bagi suatu firewall sistem tingkat tinggi.
 Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang
  ditransfer, tetapi untuk mengintegrasikan keamanan di dalam koneksi antar
  kantor cabang, kemudian VPN pintu gerbang harus terletak pada suatu titik
  yang tersedia pada sebuah jaringan.

 Database, Mainframe, tergolong sebagai program, dan Aplikasi Web yang
  menyediakan data penting untuk proses kunci bisnis tidak bisa disebarkan ke
  para pemakai remote.




                        C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
                               DAFTAR PUSTAKA


Henric Johnson
  DES Encryption Algorithm
    Blekinge Institute of Technology, Sweden
    http://www.its.bth.se/staff/hjo/
    henric.johnson@bth.se
1. Http:// www.trigeo.com /Key Management. SHtml
2. RFC 2408 "Internet Security Association and Key Management Protocol
   (ISAKMP)" , IETF, November 1998
3. RFC 2401 "Security Architecture for the Internet Protocol", IETF,
   November 1998

4. Chris Benson, Mastering Network Security.
5. SMS Security Management Station: Workstation for the management of
   CryptoGuard VPN devices.

6. CGVPN CryptoGuard VPN: product to secure network communication.

7. LAN Local Area Network: Any physical network technology that spans short
   distances (up to a few thousand meters).

8. 8.VPN Virtual Private Network: Synonym for doing network communication
   over a public network in an encrypted way, so that only participants that share
   the necessary keys are able to communicate.


9. WAN Wide Area Network: Any physical network technology that spans large
   distances.

Http:// www.trigeo.com /Key Management. SHtml
   RFC 2409 "Internet Key Exchange (IKE)" , IETF, November 1998
 IETF Internet Engineering Task Force: Organization, which defines the
  standards, used in the Internet
 IKE Internet Key Exchange: A protocol defining how to exchange keys for
  IPsec communications. Defined in RFC 2409
 IPsec IP security: A standard which defines various security services for
  traffic at the IP layer. Defined in RFC 2401-2411.




                       C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc
 SMS Security Management Station: former name of the Security Management
  Station SMS




                    C:\Docstoc\Working\pdf\d521af23-2dee-439e-8dee-31c11dc29dfe.doc

								
To top