5302410153_Rombel01_Tugas1
TASK 6_KEAMANAN DATA DAN KONSEP VPN
A. Konsep Keamanan Data
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek
penting dari suatu sistem informasi.Informasi akan tidak berguna apabila
di tengah jalan disadap atau dibajak oleh orang yang tidak berhak oleh
karena itu diperlukan adanya pengamanan data.
Lingkup keamanan data itu sendiri mencakup :
• Keamanan fisik.
• Keamanan akses.
• Keamanan file/data.
• Keamanan Jaringan.
Ada 2 aktivitas terhadap jaringan komputer :
1.
Hacking : usaha memasuki sebuah jaringan dengan maksud mengeksplorasi
atapun mencari kelemahan sistem komputer secara ilegal.
2. Cracking
: usaha untuk memasuki sebuah jaringan secara ilegal dengnan maksud
mencuri, mengubah file atau data yang disimpan di komputer tersebut
untuk tujuan tertentu.
Aspek yang berkaitan dengan persyaratan keamanan :
• Secrecy (hanya dapat dibaca oleh orang yg berhak).
• Integrity (data hanya dapat diubah oleh orang yg berhak).
• Availability (data dapat dimanfaatkan oleh orang yg berhak).
Aspek yg berkaitan dengan ancaman keamanan :
• Interruption->data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus.
• Interception->org yg tdk berhak memperoleh akses informasi, ex: menyadap data.
• Modification->perubahan informasi oleh orang yg tdk berhak, ex:merubah program.
• Fabrication->org yg tdk berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file.
Ancaman terhadap keamanan non fisik :
• Intrudes hackers/crackers kelompok 2 penggemar komputer yg pada awalnya berusaha menembus keamanan suatu sistem komputer yg dianggap canggih.
• Malicious Program program yg dibuat untuk mengganggu dan bahkan merusak suatu sistem komputer Intrudes.
Untuk menghindari ancaman tsb suatu sistem komputer dilengkapi dg user password :
• One way encryption.
• Access control.
• User education.
• Computer generated password.
• Reactive password checking.
• Proactive password checking.
Malicious program (1) :
1. Needs host program
• Trapdoors.
• Logic Boombs.
• Trojan Horses.
• Viruses.
Malicious program (2) :
2. Independent
• Bacteria.
• Worm.
Pengamanan Data :
• Pengamanan fisik.
• Pengamanan terhadap BIOS.
• Pengamanan terhadap sistem operasi.
• Pengamanan terhadap program aplikasi.
• Pengamanan terhadap dokumen.
Salah satu cara yang digunakan untuk melindungi data adalah dengan kriptografi. Kriptografi, merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Adapun tujuan kriptografi yaitu :
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
B. VPN
1. Pengertian VPN
VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
1. Remote-access VPN
Remote-akses VPN memungkinkan pengguna individu untuk terhubung ke jaringan remote seperti sales berhubungan ke intranet perusahaan mereka.
2. Site-to-site VPN
Site-to-site VPN memungkinkan koneksi antar jaringan dari beberapa pengguna misalnya, kantor cabang ke jaringan perusahaan utama.Dengan demikian VPN mengurangi biaya karena menghilangkan kebutuhan untuk sewa sirkuit sambungan antara jaringan, namun menggunakan infrastruktur yang ada untuk menghubungkan jaringan sambil menambahkan lapisan keamanan.
2. Cara kerja VPN
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini :
internet <—> VPN Server <—> VPN Client <—> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini :
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
3. Penerapan VPN
VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya??? misal kita punya koneksi lokal (IIX) sebesar 1 mbps dan koneksi luar 384 kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar internet <—>VPN Luar<—>VPN lokal <—>Client.
Mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1 mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.
Keamanan Jaringan Komputer TASK 5
Tugas Keamanan Jaringan komputer
Task 5 - Dinamic Route menggunakan packet tracer
DISINI
Keamanan Jaringan Komputer TASK 4
Tugas Keamanan Jaringan komputer
Task 4 - Static Route menggunakan packet tracer
DISINI
Keamanan Jaringan Komputer TASK 3
Tugas Keamanan Jaringan komputerTask 3 - Setting VLAN menggunakan packet tracer
DISINI
1.Core Layer
2. Distribution Layer
• Routing adalah proses pengiriman informasi/data dari pengirim di suatu jaringan ke penerima yang berada di jaringan yang lain (melalui interwork).
• Filter adalah sebuah rangkaian yang dirancang agar mengalirkan suatu pita frekuensi tertentu dan menghilangkan frekuensi yang berbeda dengan pita ini, atau Filter adalah rangkaian yang dapat memilih frekuensi agar dapat mengalirkan frekuensi yang diinginkan dan menahan (couple), atau membuang (by pass) frekuensi yang lain.
3. Access Layer
Kebetulan dalam jaringan Internal UAD sudah menerapkan desain tersebut diatas dengan detail spesifikasi teknis sbb:
• Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan dengan Cisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent
• Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus.
• Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantu managable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.
Keamanan Jaringan Komputer
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
28 hosts + 1 network + 1 broadcast = 30 –> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 –> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 –> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 –> menjadi 4 ip ( /30 )
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts
Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan.
Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan.
CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alahttp://blog.unsri.ac.id/cpm/posting_form_insert/mat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.
CIDR memakai network prefix dengan panjang tertentu. Network prefix ini menentukan jumlah bit sebelah kiri yang digunakan sebagai network ID. Contoh dari penulisan dari network previx adalah /18 dibelakang ip address. Contoh : 202.168.0.1 /18.