MAKALAH
KEAMANAN PADA JARINGAN KOMPUTER
“MEMBATASI ASET ORGANISASI,PENERAPAN VPN”
Kelas 3IA10
Nama Kelompok:
1. 51411313 Awangku Isnaeni Amri
2. 50411519 Akhmad Sugianto
3. 50411125 Ade Mulyanto
4. 59411236 Isnaeni Maulana Hidayat
5. 56411982 Syam Apriansyah
TEKNIK INFORMATIKA
UNIVERSITAS GUNADARMA
2014
i
DAFTAR ISI
Halaman
COVER
Daftar Isi.......................................................................................................................... i
Materi
Keamanan Jaringan......................................................................................................1
Melindungi Aset Organisasi.........................................................................................9
VPN dalam Jaringan....................................................................................................14
DAFTAR PUSTAKA...................................................................................................20
Soal Latihan …………………………………………………………………………..21
i
1
Keamanan jaringan
Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e.
Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
2
teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat
ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer
dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan
membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-
pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai
administrasi jaringan ini antara lain :
1. controlling corporate strategic (assets)
2. controlling complekxity
3. improving service
4. balancing various needs
5. reducing downtime
6. controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber
daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi,
struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di
kuasai seorang network administrator ;
1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting
karena tidak mungkin menjadi seorang administrator jaringan komputer namun
bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater,
hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya,
pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer
ataupun sub organisasi perusahaan sangat banyak.
3
1. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network
security ) akan sangat membantu dan memberikan nilai lebih.
2. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain
adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang
baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti
banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator
keamanan mencakup hal-hal berikut:
1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
2. Username: username akan digunakan sebagai informasi log in password control: yaitu
pengendalian pasword yang dimiliki oleh sebuah sistem.
3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber
daya sesuai dengan hak akses yang diberikan.
Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari tiga
bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari
keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen
teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi
organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program
khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen
keamanan informasi dikenal sebagai 6P yaitu:
1.Planning (Perencanaan)
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan,
dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
4
a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode
yang lama, biasanya lima tahunan atau lebih
b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi
sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat,
misalnya satu atau dua tahunan
c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya,
planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk
mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya
diterapkan dalam lingkungan teknologi informasi.
2. Policy (Kebijakan)
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan
informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang
dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi
yang digunakan, misalnya e-mail atau penggunaan internet.
System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi
secara teknis atau manajerial.
3. Programs (Program-program)
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam
beberapa bagian. Salah satu contohnya adalah program security education training and
awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan kepada pekerja
mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja
sehingga dicapai peningkatan keamanan informasi organisasi.
5
4. Protection (Perlindungan)
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko,
meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi,
teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras.
Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
5. People (Orang)
Manusia adalah penghubung utama dalam program keamanan informasi. Penting
sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan
informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
6. Project Management (manajemen proyek)
Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan
informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan
untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan
peningkatannya dalam mencapai tujuan keamanan informasi.
Keuntungan Aset Bagi Perusahaan / organisasi
o Berbagi sumber daya
Dengan adanya jaringan komputer sumber daya seperti data pada komputer server atau
perangkat keras seperti printer dan scanner bisa di sharing untuk digunakan secara bersama-
sama. Manfaat seperti ini sangat terasa apabila di sebuah perusahaan tempat kita bekerja
memiliki beberapa ruangan / lantai / cabang perusahan dan letaknya berjauhan. Dapat
dibayangkan ketika kita masih menggunakan cara konvensional seperti mendatangi satu
cabang tersebut hanya untuk mengambil data, pasti akan memakan waktu yang lama. Akan
tetapi dengan adanya teknologi jaringan komputer, kita cukup dengan mengakses cabang
yang akan kita ambil datanya dengan cepat tanpa membutuhkan waktu yang lama.
6
o Arus informasi menjadi cepat
Jaringan komputer membuat arus informasi dalam sebuah perusahaan atau organisasi menjadi
cepat dan tidak dibatasi oleh ruang dan tempat. Informasi antara divisi atau cabang mengalir
melalui jaringan komputer tersebut tanpa perlu si karyawan / staf berpindah dari tempat ke
tempat yang lain hanya untuk mendapatkan sebuah informasi.
o Media komunikasi
Jaringan komputer menjadi media komunikasi antara karyawan atau staf yang ada dalam
perusahaan / organisasi tersebut.Media komunikasi dalam jaringan komputer bisa berupa
email, chat, Video Conference dan VoIP yang memungkinkan kita berbicara layaknya
telepon umum atau seluler.
o Keamanan data
Dari sisi keamanan data, jaringan komputer bisa menjamin hak akses setiap pengguna dalam
perusahaan atau organisasi tersebut. Sebagai contoh misalnya pimpinan bisa mengakses data
yang menjadi haknya untuk diakses dan tidak bisa diakses oleh orang lain seperti karyawan,
security dan sebagainya.
o Integrasi data
Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain
seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya.
Dengan menggunakan jaringan komputer, data tersebut akan saling terhubung satu sama lain
meskipun berasal dari divisi yang berbeda-beda.
o Efisiensi dan penghematan
Dengan adanya jaringan komputer, perusahaan atau organisasi bisa menghemat anggaran
seperti transport dan angggaran yang sifatnya bisa digantikan oleh jaringan komputer. Hasil
yang didapatkan oleh perusahaan menjadi maksimal karena adanya Efisiensi waktu dan dan
sumber daya.
o Masyarakat umum
Manfaat yang bisa dirasakan oleh masyarakat umum adalah adanya jaringan komputer yang
memiliki skala yang lebih besar atau yang biasa kita kenal dengan istilah internet. Internet
7
saat ini sudah menjadi kebutuhan pokok dan gaya hidup bagi masyarakat umum dari berbagai
kalangan. Bagi pendidikan, internet biasa dimanfaatkan untuk mencari sumber referensi
seperti jurnal, makalah, dan referensi dari blog melalui website
Akses internet bisa dilakukan dimana saja dan menggunakan media seperti komputer ,
Notebook dan smartphone. Fasilitas yang biasa dimanfaatkan oleh masyarakat di internet
adalah 5
Email, Social media, Miling list atau forum diskusi, chat rooms, video conference dan lain-
lain.
• Email, adalah fasilitas di internet yang digunakan untuk mengirim dan menerima surat
elektronik. Setiap orang harus memiliki alamat email untuk dapat mengirim dan menerima
email ke orang lain.
• Social media, merupakan komunikasi yang akhir-akhir lagi tren di dunia maya. Contoh
social media yang sering digunakan adalah Facebook, twitter, Linked in dan lain-lain.
• Miling list / forum diskusi, sering digunakan untuk berdiskusi melalui email dan melalu
web forum.
• Chat rooms, fasilitas memungkinkan seseorang di internet bisa bercakap-cakap dalam
bentuk pesan text dan bisa membentuk sebuah group untuk bercakap-cakap dengan banyak
orang sekaligus
• Video Conference, dengan fasilitas ini memungkinkan kita bisa saling bertatap muka dan
berinteraksi secara real time dengan rekan yang berjauhan serta bisa melakukan meeting
dengan beberapa tempat.
• VoIP, teknologi ini bisa mentransfer suara lewat internet atau dengan kata lain VoIP sebagai
solusi untuk menelpon seseorang dengan hanya menggunakan internet dan tidak perlu
membayar pulsa seperti telepon seluler dan telpon umum.
8
Gambar 1.4 Manfaat jaringan komputer.
9
Melindungi Aset Organisasi
A. Secara Adminsistratif / fisik
Rencana kemungkinan terhadap bencana
Program penyaringan calon pegawai system informasi
Program pelatihan user
Kebijakan akses network
B. Secara Teknis
Penerapan Firewall
Istilah pada penerapan Firewall
Host
Suatu sistem komputer yang terhubung pada suatu network.
Bastion Host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan
sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network
luar (Internet) dan merupakan titik kontak utama para user dari internal network.
Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network.
Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network
tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
Perimeter Network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network
eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network
juga sering disebut dengan DMZ (De-Millitarized Zone).
10
Keuntungan Firewall :
1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena
Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu
jaringan.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-
service yang digunakan di Internet. Tidak semua service tersebut aman digunakan,
oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-
service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
3. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara
efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas
yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator
dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk
menyerang internal network mereka.
4. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin
yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa
network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat
mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak
melewatinya (terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum
dikenal oleh Firewall.
3. Firewall tidak dapat melindungi dari serangan virus.
Pilihan klasifikasi desain Firewall :
1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang
melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan
security policy yang digunakan pada network tersebut.
11
Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
IP address asal
IP address tujuan
Protocol (TCP, UDP, atau ICMP)
Port TCP atau UDP asal
Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali
untuk koneksi SMTP
Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya
seperti TFTP, X Window, RPC dan „r‟ service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat
transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain,
sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih
rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di
atas network layer.
2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin
Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet,
HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan
kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network
(Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin
yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang
transparan terhadap user yang ada di dalam
Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network
terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam
komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat
sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada
layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah
12
daripada screening router karena terjadi penambahan header pada paket yang dikirim,
aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.
Arsitektur dasar firewall :
Dual-Homed Host (Dual Homed Gateway / DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface.
Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet.
Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting
dalam firewall).
Dual Homed Gateway
Screened-Host (Screened Host Gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host.
Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang
ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.
Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas
komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened Host Gateway
Screened Subnet (Screened Subnet Gateway/ SSG)
13
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan
tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.
Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
Screened Subnet Gateway
14
VPN Dalam Jaringan
Pengertian VPN
Virtual Private Network atau VPN adalah suatu jaringan pribadi yang dibuat dengan
menggunakan jaringan publik, ataudengan kata lain menciptakan suatu WAN yang
sebenarnya terpisah baik secara fisikal maupun geografis sehingga secaralogikal membentuk
satu netwok tunggal, paket data yang mengalir antar site maupun dari user yang melakukan
remoteakses akan mengalami enkripsi dan authentikasi sehingga menjamin keamanan,
integritas dan validitas data. Perlupenerapan teknologi tertentu agar walaupun menggunakan
medium yang umum, tetapi traffic (lalu lintas) antar remote-sitetidak dapat disadap dengan
mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak
semestinya kedalam remote-site.
Jenis Implementasi VPN
o Remote Access VPN
Remote access yang biasa juga disebut virtual private dial-up network (VPDN),
menghubungkan antara pengguna yangmobile dengan local area network (LAN). Jenis VPN
ini digunakan oleh pegawai perusahaan yang ingin terhubung kejaringan khusus
perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya
perusahaan yangingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise
service provider (ESP). ESP akan memberikansuatu network access server (NAS) bagi
perusahaan tersebut. ESP juga akan menyediakan software klien untukkomputer-komputer
yang digunakan pegawai perusahaan tersebut.Untuk mengakses jaringan lokal perusahaan,
pegawai tersebut harus terhubung ke NAS dengan men-dial nomor teleponyang sudah
ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung
ke jaringan lokalperusahaan.Perusahaan yang memiliki pegawai yang ada di lapangan dalam
jumlah besar dapat menggunakan remote access VPNuntuk membangun WAN. VPN tipe ini
akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokalperusahaan
dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah
ISP.Site-to-site VPN
15
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini
menghubungkan antara 2 kantor ataulebih yang letaknya berjauhan, baik kantor yang dimiliki
perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain
(misalnya mitra kerja, supplier ataupelanggan) disebut ekstranet. Sedangkan bila VPN
digunakan untuk menghubungkan kantor pusat dengan kantor cabang,implementasi ini
termasuk jenis intranet site-to-site VPN.
Protokol Tunneling Utama VPN
Point-to-Point Tunneling Protocol (PPTP)
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang
memungkinkan pengamanan transfer datadari remote client ke server pribadi perusahaan
dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologijaringan PPTP
merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh
InternetEngineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah
paket PPP menjadi IP datagrams agardapat ditransmisikan melalui intenet. PPTP juga dapat
digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT
Workstation versi 4.0. Komputer yangberjalan dengan sistem operasi tersebut dapat
menggunakan protokol PPTP dengan aman untuk terhubung dengan privatenetwork sebagai
klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang
terhubungdengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched
telephone network (PSTNs) untukmembangun VPN. Pembangunan PPTP yang mudah dan
berbiaya murah untuk digunakan secara luas, menjadi solusi untukremote users dan mobile
users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN
ataupuninternet.
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu
L2F (Layer 2 Forwarding) milik cisco danPPTP milik Microsoft (Gupta, 2003). L2TP biasa
digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapatbekerja
16
membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port
1702 dengan protocolUDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data
yang di tunnel.Terdapat dua model tunnel yangdikenal (Lewis, 2006), yaitu compulsorydan
voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada
compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel
berada pada client remote.
IPsecIPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk
menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya (Carmouche, 2006).
IPSec (Internet Protocol Security) merupakan salah satu mekanismeyang diimplementasikan
pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini
akanmemudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak
ada garansi bahwa menerima paketIP merupakan dari pengirim yang benar, kebenaran data
ketika ditransmisikan. IPSecmerupakan metode yang memproteksiIP datagram ketika paket
ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network layer sehingga
dapatmengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security
protokol (Carmouche, 2006) :
- AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi
pengirim data tersebut.
- ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data
yaitu AH dan ESP keduanya dapatdikombinasikan ataupun berdiri sendiri. IPSec
memberikan layanan security pada level IP dengan memungkinkan suatusystem memilih
protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan
menempatkan kuncikirptografi yang dibutuhkan unutk menyediakan layanan. Dua buah
protokol yang digunakan untuk memberikan layanankemanan yaitu autentikasi protokol yang
ditunjuk pada header protokol yaitu AH (Authentication Header) dan sebuah protokolyang
mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format
tersebut yaitu ESP(Encapsulating Security Payload).
Perbedaan Antara PPTP, L2TP, dan IPSecAdanya perbedaan sistem dari masing-
masing protocol menimbulkan pertanyaan bagaimana QoS (Quality of Services) darimasing-
masing protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah
17
protocol yang memberikankeamanan paling kuat diantara protocol lainnnya, sementara L2TP
protocol yang mempunyai basic keamanan sepertiprotocol PPTP, tetapi protocol L2TP ini
dapat di gabungkan dengan IPsec apabila ingin mendapatkan interoperabilitas yanglengkap
dan keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan beberapa
vendor yang berbedadengan menggunakan indikator seperti keamanan, performansi dengan
meliputi throughput dan latency, skalabilitas,flesibelitas, interoperabilitas dan
aplikasi.Penelitian lain menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada
sistem security dari masing-masingprotocol. Menurut Berger, 2006 menyebutkan bahwa
perbedaan terdapat pada komplesitas dari metode autentikasi darimasing-masing protocol.
Semakin aman sebuah protocol mengirimkan sebuah data maka semakin rumit proses
enkasulasidan enkripsi pada data tersebut, sehingga menyebabkan penambahan ukuran file
yang akan di transferkan. Penelelitianyang dilakukan Berger untuk membandingkan
performansi dari protocol tunneling vpn ini menggunakan vendor yangberbeda. Perbandingan
dilakukan dengan menggunakan indikator seperti fungsional dasar VPN establishment time,
linkquality, dan tunnel re-initiation time,Performansi menggunakan parameter throughput,
dan keamanan.Dari ke dua penelitian di atas dilakukan dengan membandingkan performansi
dealam berbagai aspek seperti fusgionalitas,keamanan, sakalabilitas, dan aplikasi. Hasil dari
kedua percobaan di atas menunjukan masing-pasing protokol memilikikelebihan dan
kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu penelit ian terbaru
harus dilakukankarena dengan perkembangan teknologi dan metode yang berkembang pada
tunneling VPN. Penellitian ini dimaksudkanuntuk melihat perkembangan metode tunneling
VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TPpada Layer 2 dan
IPsec pada Layer 3. pada peneleitian ini PPTP tidak dikutsertakan karena Implementasinya
saat ini sudahtidak banyak yang memamkai. QoS (Quality ofServices) menjadi sorotoan
utama dari penelitian ini, parameter yang akandigunakan adalah delay, jitter, dan throughput
sebagai indikator performansi metode tunneling pada jaringan VPN.
Fungsi VPN
1.Menghubungkan kantor-kantor cabang melalui jaringan public.
Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup
terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor
perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi
untuk ke cabang-cabang.
18
2.Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan
kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari
depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman
mobilitas tinggi seperti sekarang ini.
3.Securing your network.
Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk
perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak
memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan
tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada
telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat
langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN
lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum
masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server
baru bisa terhubung dengan jaringan kantor.
4.Mengamankan jaringan wireless.
Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang
berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti
WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan
menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu
dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet
dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi
VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open
source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN
karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux
ataupun Windows.
19
Manfaat VPN
• Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat
mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi
permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik
tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN
hanya diperlukan koneksi internet.
• Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya
membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah
dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut
terkoneksi dengan internet dan mendapat ijin menggunakan VPN.
• Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan
oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila
dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.
•Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam
VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan
penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain
yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau
tujuannya.
20
DAFTAR PUSTAKA
http://www.catatanteknisi.com/2011/06/mengenal-prinsip-cara-kerja-vpn.html
http://www.mcscv.com/produk_detail.php?page-id=Pengertian-Mekanisme-Prinsip-Cara-Kerja-
VPN&rdmt=77668&pid=pengertian-dasar-vpn
http://id.wikipedia.org/wiki/Virtual_private_network
http://id.wikipedia.org/wiki/Keamanan_jaringan
http://www.jaringankomputer.org/keamanan-jaringan-komputer/
aurelio.staff.gunadarma.ac.id/.../files/.../Keamanan+Komputer+-+06.pptx
21
SOAL LATIHAN
1. Apa yang biasa biasa digunakan dalam membuat Virtual Private Dial Network
(VPDN) ….
a. PPTP
b. L2TP (^)
c. PSTNs
d. IETF
2. L2TP adalah gabungan dari dua buah tunneling protokol yaitu . . . .
a. L2F dan PPTP (^)
b. IETP dan PSTNs
c. L2F dan IETP
d. IETP dan PPTP
3. Fungsi dari VPN adalah sebagai berikut kecuali . . . .
a. Menghubungkan kantor-kantor cabang melalui jaringan public
b. Securing your network
c. Mengamankan jaringan wireless
d. Mengurangi kerumitan pengaturan dengan teknologi tunneling (^)
4. Dibawah ini yang termasuk manfaat dari VPN adalah . . . .
a. Kemudahan pengaturan dan administrasi(^)
b. Mobile working
c. Mengamankan jaringan wireless
d. Securing your network
5. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol
lainnnya adalah teori yang disebutkan oleh . . . .
a. Berger
b. Carmouche
c. Arora(^)
d. Lewis
6. Menurut Carnouche IPsecIPSec adalah . . . .
a. merupakan suatu pengembangan dari protokol IP yang bertujuan untuk
menyediakan keamanan pada suatu IPdanlayer yang berada diatasnya(^)
b. menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi
darimasing-masing protocol
22
c. IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol
lainnnya
d. Salah semua
7. Gambar disamping adalah arsitektur dasar
dari . . . .
a. a. Dual-Homed Host c. Proxy Services
b. b. Screened-Host #d. Screened Subnet
8. Dibawah ini adalah salah satu istilah penerapan firewall adalah, kecuali . . . .
a. Host
b. Packet filtering
c. Proxy service#
d. Bastion host
9. Data yang ada dalam sebuah organisasi atau perusahaan bisa saling terintegrasi satu sama lain
seperti data penjualan, data pembelian, data stok gudang, data keuangan dan data lainnya
adalah pengertian dari . . . .
a. Integrasi data#
b. Keamanan data
c. Media Komunikasi
d. Arus Infomasi
10. Dibawah ini adalah karakteristik dari manajemen keamanan informasi yang benar
adalah . . . .
a. Keamanan data
b. Integasi data
c. Manajemen proyek#
d. Arus infomasi
11. Definisi dari segi keamanan yang salah dibawah ini adalah . . . .
a. Authentication
b. Integrity
c. Interruption#
d. Confidentiality
23
12. Yang bukan fungsi dari network administrator keamanan adalah . . . .
a. Firewall
b. Username
c. Protection#
d. Resource access