ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM )

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM )"

Transkripsi

1 ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM ) TUGAS AKHIR Oleh : WINARDI Disusun untuk memenuhi syarat kelulusan Program Diploma DIV PROGRAM STUDI TEKNIK MULTIMEDIA JARINGAN POLITEKNIK NEGERI BATAM BATAM 2016 i

2 2

3 HALAMAN PERNYATAAN Dengan ini, saya: NIM : Nama : Winardi adalah mahasiswa Teknik Multimedia dan Jaringan Politeknik Batam yang menyatakan bahwa tugas akhir dengan judul: ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK ( STUDI KASUS INSTANSI BP BATAM ) disusun dengan: 1. tidak melakukan plagiat terhadap naskah karya orang lain 2. tidak melakukan pemalsuan data 3. tidak menggunakan karya orang lain tanpa menyebut sumber asli atau tanpa ijin pemilik Jika kemudian terbukti terjadi pelanggaran terhadap pernyataan di atas, maka saya bersedia menerima sanksi apapun termasuk pencabutan gelar akademik. Lembar pernyataan ini juga memberikan hak kepada Politeknik Batam untuk mempergunakan, mendistribusikan ataupun memproduksi ulang seluruh hasil Tugas Akhir ini. Batam, 20 Januari 2017 Winardi

4 KATA PENGANTAR Segala puji untuk Allah tuhan pemilik jagad raya, atas karunia yang tak terhitung tak terhingga banyaknya diberikan kepada diri ini, tas nikmat-nikmat yang tidak dapat kita pungkiri kita akumulasikan lagi, dan kepada junjungan alam Nabi Muhammad S.A.W teladan umat yang paripurna yang memberikan cahaya dan kekuatan, sehingga penulis dapat menyelesaikan Tugas Akhir yang berjudul Analisis Celah Keamanan Jaringan Virtual Private Network ( Studi Kasus Instansi BP Batam). Tujuan dari penelitian ini adalah untuk mengetahui tingkat keamanan virtual private network (VPN) yang ada di BP Batam, serta memberikan kontribusi saran terkait keamanan dari VPN tersebut. Pada kesempatan ini pula, penulis mengucapkan terima kasih kepada ayahanda ddan ibunda yang selalu memberikan doa, juga kepada istri tercinta yang selalu memberikan motivasi. Penulis juga mengucapkan terima kasih kepada semua pihak yang selalu memberikan motifasi, saran dan bantuan selama penyusunan tugas akhir ini, kepada yang terhormat : 1. Bapak Nur Cahyono Kushardianto, S.Si., M.T., M.Sc selaku pembimbing 1, atas segala kebaikan hati, motivasi dan ilmu yang diberikan. 2. Bapak Agus Fatulloh, MT selaku pembimbing 2, atas segala kebaikan hati, motivasi dan ilmu yang diberikan. 3. Seluruh staff dosen, khususnya prodi MJ yang selama ini tak pernah bosan untuk mendidik dan memberi ilmu. 4. Teman-teman seperjuangan MJ 2016, atas segala suka dan duka, karena itu penulisa mengucapkan terima kasih yang sebesar-besarnya. 4

5 Penulis mohon maaf karena masih banyak kesalahan atau kekurangan yang terdapat dalam laporan ini. Oleh karena itu, segala saran dan kritik yang membangun diharapkan penulis untuk dimasa yang akan dating. Batam, 20 Januari 2017 Penulis 5

6 ABSTRAK ANALISIS CELAH KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK (STUDI KASUS INSTANSI BP BATAM) Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk melakukan transaksi data yang telah terenkripsi antara dua atau lebih pengguna jaringan resmi. VPN sepenuhnya menggunakan jaringan internet sehingga factor kemanan menjadi sangat penting. Untuk itu server VPN yang digunakan perlu dijamin kehandalannya dari sisi keamanan dan ketersediannya. Penelitian tentang analisis celah keamanan jaringan virtual private network (VPN) yang dilakukan di Instansi BP Batam, dimana BP Batam menggunakan VPN ini untuk aktifitas administrasi IT dari luar kantor. Penelitian ini dilakukan dengan menggunakan framework Information Systems Security Assessment Framework (ISSAF), untuk kemudian dilihat dan dianalisis hasilnya. Alat yang digunakan adalah Nmap, Nexpose dan Metasploit. Penelitian dilakukan dari jaringan external dan jaringan internal BP Batam. Kata kunci: VPN, celah keamanan, framework, ISSAF. 6

7 ABSTRACT GAP ANALYSIS OF VIRTUAL PRIVATE NETWORK SECURITY NETWORK (CASE STUDY INSTITUTION BP BATAM) Virtual Private Network (VPN) is network had created to do transaction ecncrypted data from two or more users. VPN is fully use internet network, so security on internet network is very important. Research about analysis of gap security network VPN conducted on Agencies BP Batam, which is used this VPN for IT administration activities from outside office. This research executed by using framework Information Systems Security Assesment Framework (ISSAF), and then the result is reviewed and analyzed. The tools which is used in this research are Nmap, Nexpose and Metaspoilt. This research conducted from external and internal network of BP Batam. Key words: VPN, Vulnerability, framework, ISSAF. 7

8 DAFTAR PUSTAKA HALAMAN PENGESAHAN... Error! Bookmark not defined. HALAMAN PERNYATAAN... 3 KATA PENGANTAR... 4 ABSTRAK... 6 Daftar Pustaka... 8 Daftar Gambar... 9 Daftar Tabel BAB I PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Tinjauan Pustaka Sistematika Penulisan BAB II LANDASAN TEORI Virtual Private Network Jenis jenis VPN Protocol VPN Juniper SA Information System Security Assessment Framework ( ISSAF ) BAB III SKENARIO PENGUJIAN Spesifikasi Perangkat Keras Spesikasi perangkat lunak Desain Jaringan dan Sistem Pengamanan VPN BP Batam Desain Jaringan Sistem Keamanan Skenario Pengujian Pengujian External Pengujian Internal BAB IV PENGUJIAN DAN ANALISIS Pengujian Pengujian External Pengujian Internal Analisis BAB V SIMPULAN DAN SARAN Simpulan Saran Daftar Pustaka Lampiran

9 DAFTAR GAMBAR Gambar 2.1. Remote Akses VPN...19 Gambar 2.2. VPN Intranet...20 Gambar 2.3. VPN Extranet...20 Gambar 2.4. ISSAF Methodology...25 Gambar 3.1 topologi jaringan BP Batam...33 Gambar 3.2. Network Topology Pengujian External...36 Gambar 3.3. Network Topology Pengujian Internal...37 Gambar 4.1 nslookup vpn.bpbatam.go.id...38 Gambar 4.2 DNS lookup vpn.bpbatam.go.id...39 Gambar 4.3 halaman login vpn.bpbatam.go.id...39 Gambar 4.4 ping Gambar 4.5 nmap Gambar 4.6 Network Topology Pengujian External...41 Gambar 4.7 Nexpose vpn scan external...42 Gambar 4.8 Nexpose asset ip address external...42 Gambar 4.9 Nexpose template external...43 Gambar 4.10 Nexpose hasil scan external...43 Gambar 4.11 pencarian CVE juniper ssl...44 Gambar 4.12 CVE Gambar 4.13 pernyataan juniper...45 Gambar 4.14 Metasploit exploit module openssl_heartbleed external...46 Gambar 4.15 Hasil External Exploit Metasploit...47 Gambar 4.17 halaman login Gambar 4.18 ping Gambar 4.19 nmap Gambar 4.20 Network Topology Pengujian Internal...49 Gambar 4.21 Nexpose vpn local ip...50 Gambar 4.22 Nexpose Asset ip address internal...51 Gambar 4.23 Nexpose template internal

10 Gambar 4.24 Nexpose hasil scanning internal...52 Gambar 4.25 Metasploit exploit module openssl_heartbleed internal...53 Gambar 4.26 Hasil Internal Exploit Metasploit...54 Gambar 4.27 halaman login Gambar 4.28 halaman user setelah login...55 Gambar 4.29 Rekomendasi ke DMZ...57 Gambar 4.30 Rekomendasi tambah segmen

11 DAFTAR TABEL Table 4.1 Ringkasan Hasil Uji ISSAF.55 11

12 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi membawa dunia kearah lebih baik yaitu dengan mempermudah dan mempercepat dalam melakukan pekerjaan baik perorangan, perusahaan dan instansi pemerintahan. Pekerjaan dapat dilakukan dimana saja dan kapan saja dengan diterapkannya teknologi informasi ini melalui jaringan internet. Melalui jaringan internet ini pegawai atau karyawan dapat mengakses resource perusahaan ketika sedang berada diluar lingkungan perusahaan, aktifitas tersebut tentu memiliki resiko apabila informasi penting dan berharga diakses oleh pihak yang tidak seharusnya dikarenakan informasi penting tersebut diakses melalui jaringan publik. Badan Pengusahaan BATAM (BP Batam) yang merupakan instansi pemerintah yang memiliki dua fungsi, yaitu pengusahaan dan pemerintahan, dalam menjalankan fungsinya tersebut BP Batam telah menerapkan teknologi informasi dengan menggunakan aplikasi berbasis web. Aplikasi-aplikasi yang telah dibangun merupakan aplikasi yang diakses oleh seluruh pegawai BP Batam dan juga pengusaha kota Batam. Aplikasi - aplikasi tersebut dikelola oleh Pusat Pengelolaan Data dan Sistem Informasi (Pusat PDSI) BP Batam selaku penyelenggara tunggal teknologi informasi di BP Batam. Pusat PDSI memiliki tanggung jawab dalam menjaga ketersediaan layanan aplikasi tersebut, sehingga seluruh proses monitoring, pengembangan maupun perbaikan terhadap aplikasi yang telah dibangun harus dapat dilakukan dari kapan saja dan dimana saja. Metode yang dilakukan pertama kali adalah dengan menggunakan jaringan publik yang terbuka, sehingga admin aplikasi dapat melakukan proses pengembangan atau perbaikan aplikasi meskipun sedangkan berada di luar kantor ataupun sedang dinas keluar kota. Melalui metode ini, akses administrasi aplikasi maupun server dilakukan melalui jaringan publik ke ip publik server/aplikasi, selama kurun 12

13 waktu hingga tahun 2011 metode ini masih digunakan, namun terjadi insiden dimana konfigurasi aplikasi telah dirubah dengan tidak semestinya sehingga sistem aplikasi tidak dapat diakses oleh seluruh pegawai dan pengusaha di Batam. Dengan adanya kejadian tersebut menyebabkan sistem administrasi, perizinan yang ada di BP Batam tidak dapat berjalan sehingga menghambat pemasukan Negara hingga milyaran rupiah. Dalam menanggulangi permasalah tersebut diatas, Pusat PDSI menyadari bahwa keamanan konektifitas merupakan hal yang penting dalam menyelenggarakan teknologi informasi. Oleh karena itu pengaksesan administrasi aplikasi dan server perlu dilakukan dalam jaringan yang aman. Atas pertimbangan tersebut, sejak Desember 2014 Pusat PDSI menerapkan aturan dalam mengakses administrasi aplikasi dan server harus dilakukan melalui jaringan virtual private network (VPN). Perangkat yang digunakan oleh Pusat PDSI adalahvpn Juniper SA Terhitung kurun waktu semenjak diterapkannya solusi penggunaaan VPN Juniper SA-6500 belum pernah dilakukan assessment atau penilaian tingkat keamanan dari perangkat VPN tersebut. Untuk itu perlu dilakukan assessment untuk mengukur kemungkinan celah keamanan yang ada ketika admin aplikasi menggunakan VPN Juniper-SA 6500 sebagai jalur koneksi ke dalam sistem aplikasi dan server. Kerangka atau framework yang digunakan dalam proses assessment terhadap VPN Juniper-SA 6500 adalah Information System Security Assessment Framework (ISSAF) yang dirilis oleh Open Information Systems Security Group (OISSG) pada tahun OISSG merupakan organisasi nonprofit yang berlokasi di London, Inggris yang bergerak di bidang keamanan informasi serta bertujuan untuk menghasilkan panduan atau pedoman serta kerangka kerja yang baik dalam bidang keamanan informasi. ISSAF terdiri dari tiga pendekatan dan sembilan langkah penilaian, antara lain yaitu fase perencanaan dan persiapan, fase penilaian serta fase pelaporan. 13

14 1.2 Rumusan Masalah Dalam penyelesaian tugas akhir ini dirumuskan masalah yang dihadapi yaitu ; 1. Apakah masih terdapat kemungkinan celah keamanan ketika admin aplikasi dan server menggunakan VPN Juniper SA-6500 sebagai jalur koneksi ke dalam administrasi aplikasi dan server. 2. Bagaimana melakukan pengamanan terhadap VPN Juniper SA Batasan Masalah 1. Tugas akhir ini akan dilakukan pada sistem yang ada di BP Batam dengan server VPN menggunakan Juniper SA Pengujian terhadap celah keamanan VPN Juniper SA-6500 BP Batam dilakukan dengan menggunakan framework Information Systems Security Assessment Framework (ISSAF) sebagai berikut: NO FASE PENILAIAN 1 Perencanaan dan Kontrak kerja Persiapan 2 Assessment/ Penilaian 1. Information Gathering 2. Network Mapping 3. Vulnerability Identification 4. Penetration 5. Gaining Access & Privilege Escalation 6. Enumerationg Further 7. Compromise Remote Users/Site 8. Maintaning Access 9. Covering Tracks 3 Pelaporan Pelaporan hasil assesment Pengujian akan dilakukan dari sisi eksternal dan internal jaringan BP Batam serta untuk membatasi resiko yang muncul akibat dari assessment yang dilakukan pada VPN Juniper SA-6500 BP Batam, maka hanya akan 14

15 dilakukan tahapan meliputi fase 1, fase 2 dengan point 1 sampai dengan 5 serta fase Tujuan Penelitian 1. Mengetahui tingkat keamanan jaringan virtual private network juniper sa di BP Batam. 2. Memberikan rekomendasi keamanan VPN bagi BP Batam. 1.5 Manfaat Penelitian 1. Memperkaya pengetahuan dan memperdalam pemahaman tentang metode VPN Juniper sa Mengetahui keamanan konektifitas transaksi di internet dengan menggunakan VPN Juniper sa Sebagai referensi dalam penelitian yang berkaitan dengan VPN. 1.6 Tinjauan Pustaka Penelitian yang pernah dilakukan berhubungan dengan analisis keamanan pada VPN antara lain adalah: 1. Penelitian yang dilakukan oleh Marti Widya Sari (2011) tentang Analisis Keamanan Jaringan virtual private network pada system online Microbanking. Virtual Private Network (VPN), merupakan sebuah jaringan yang dibuat untuk melakukan transaksi data yang telah dienkripsi antara dua atau lebih pengguna jaringan yang resmi. Jaringan VPN seluruhnya menggunakan internet sehingga faktor keamanan menjadi sangat penting. Pada jurnal ini dilakukan ujicoba terhadap VPN Hamachi dan PPTP dengan menggunakan metode sniffing (penyadapan) pada setiap paket yang melewati jaringan, dari hasil penelitian didapati perbedaan antara VPN Hamachi, PPTP dan tanpa VPN, terlihat bahwa tanpa menggunakan VPN paket yang lewat dijaringan datanya tidak dienkripsi sedangkan dengan menggunakan 2 VPN diatas paket yang melewati jaringan telah terenkripsi. 15

16 2. Penelitian yang dilakukan oleh Febrina Dyah A (2007) tentang Perbandingan Teknologi SSL dan IPSec Pada Jaringan VPN (Virtual Private Network). SSL adalah protokol keamanan yang didesain untuk dijalankan pada TCP/IP dan dengan mudah dapat digantikan dengan API soket UNIX-style standar yang digunakan oleh hampir semua perangkat lunak jaringan sedangkan IPSec adalah sebuah framework standar terbuka yang dikembangkan oleh Internet Engineering Task Force (IETF). Dari penelitian ini menarik kesimpulan kalau kita memiliki sebuah perusahaan yag lumayan besar apabila anda menggunakan jaringan Virtual Private Network sebaiknya gunakanlah teknologi SSL(secure socket layer). 3. Penelitian yang dilakukan Nurkholis Madjid (2006) tentang Perbandingan SSL (Secure Socket Layer) Dan IPSec (Internet Protocol Security) Pada Vpn (Virtual Private Network). VPN (Virtual Private Network) adalah suatu teknologi yang memungkinkan remote user dapat mengakses sebuah jaringan private yang tertutup menggunakan jaringan publik standar seperti internet. Salah satu konsep umum yang salah mengenai VPN adalah VPN selalu dikaitkan dengan protokol IPSec (Internet Protocol Security), yaitu sebuah protokol enkripsi yang menyediakan transmisi data terenkripsi yang aman pada network layer dalam jaringan. Padahal, ada banyak sekali protokol enkripsi dan keamanan yang dapat menyediakan fungsionalitas dari VPN. SSL (Secure Socket Layer) adalah salah satu protocol tersebut, yang bekerja pada application layer dan umum digunakan pada komunikasi aman berbasis web pada internet. Dari penelitian ini dijelaskan bahwa IPSec VPN sangat ideal untuk organisasi yang memiliki jumlah remote user yang relatif kecil dan juga organisasi dapat mengontrol masingmasing user. Sedangkan untuk kondisisebaliknya, maka SSL VPN menjadi solusi yang lebih baik. 16

17 1.7 Sistematika Penulisan Penulisan laporan skripsi ini dibagi ke dalam 5 bab, yaitu : BAB 1 : PENDAHULUAN Bab 1 memberikan penjelasan mengenai latar belakang, ruang lingkup, tujuan dan manfaat dari penelitian, metode yang dilakukan dalam melakukan analisis dan sistematika penulisan. BAB 2 : TINJAUAN PUSTAKA Bab 2 memberikan penjelasan singkat tentang teori umum jaringan komputer dan teori khusus VPN yang didapatkan dari buku dan penelitian yang sudah ada sebelumnya untuk digunakan sebagai dasar penelitian. BAB 3 : SKENARIO PENGUJIAN Bab 3 berisi spesifikasi perangkat keras, spesifikasi perangkat lunak, desain jaringan dan keamanan, serta skenario pengujian. BAB 4 : PENGUJIAN DAN ANALISIS Bab 4 berisi hasil pengujian yang telah di skenariokan dan analisa dari hasil pengujian. BAB 5 : SIMPULAN DAN SARAN Bab 5 berisi simpulan dari hasil uji yang telah dianalisis dan dirancang serta saran mengenai sistem di BP Batam. 17

18 BAB II LANDASAN TEORI 2.1 Virtual Private Network Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi kejaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal ( Majalah ilmiah UNIKOM Vol 12 No.1). VPN dapat mengirim data antara dua komputer yang melewati jaringan public sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan public dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut tunneling. Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya Jenis jenis VPN 1. Remote Akses VPN Remota Access VPN disebut juga Virtual Private Dial-up Network (VPDN). VPDN adalah jenis user-to-lan connection. Artinya, user dapat melakukan koneksi ke private network dari manapun, apabila diperlukan. Biasanya VPDN dimanfaatkan oleh karyawan yang bekerja di luar kantor. Mereka dapat memanfaatkan komputer atau laptop yang sudah dilengkapi perangkat tertentu untuk melakukan koneksi dengan jaringan LAN di kantor. Sebelum koneksi, maka akan dilakukan proses dial-up terlebih dahulu ke network access server (NAS). Biasanya NAS disebabkan oleh provider yang memberikan layanan VPN. Sedangkan pengguna cukup 18

19 menyediakan komputer dan aplikasi untuk men-dial NAS. Secara umum VPDN hampir mirip dengan dial-up Internet connection. Namun, secara teknis tentu saja VPN lebih canggih dan lebih secure dibandingkan dial-up internet. Koneksi biasanya hanya dilakukan sewaktu-waktu. Transmit Internetwork Gambar 2.1. Remote Akses VPN 2. Site to Site VPN Site-to-site VPN diimplementasikan dengan memanfaatkan perangkat dedicated yang dihubungkan via Internet. Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, misal kantor cabang dengan kantor pusat. Koneksi antara lokasi-lokasi tersebut berlangsung secara terus menerus (24 jam) sehari. Jika ditinjau dari segi kendali atau administrative control. Secara umum site-tosite VPN dapat dibagi menjadi: 1. Intranet Manakala VPN hanya digunakan untuk menghubungkan beberapa lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control berada sepenuhnya bawah satu kendali. 19

20 Kantor Cabang INTERNET Kantor Pusat Kantor Cabang Gambar 2.2. VPN Intranet 2. Extranet Manakala VPN digunakan untuk menghubungkan beberapa instansi atau perusahaan yang berbeda namun di antara mereka memiliki hubungan "dekat". Seperti perusahaan tekstil dengan perusahaan angkutan barang yang digunakan oleh perusahaan tekstil tersebut. Dengan kata lain, administrative control berada di bawah kendali beberapa instansi terkait. Gambar 2.3. VPN Extranet Protocol VPN 1. Point to Point Tunneling Protocol (PPTP) PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client 20

21 ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologi jaringan PPTP merupakan pengembangan dari remote access Point to Point Protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui internet. PPTP juga dapat digunakan pada jaringan private LAN to LAN. 2. Layer 2 Tunnelling Protocol (L2TP) L2TP adalah tunneling protokol yang memadukan dua buah tunneling protokol yakni L2F (Layer 2 Forwading) milik cisco dan PPTP miliki Microsoft (Gupta,2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umumnya L2TP menggunakan port 1702 dengan protokol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel. Terdapat dua model tunnel yang dikenal yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote. 3. IPsec (Internet Protocol Security) IPsec merupakan suatu pengembangan dari protokol internet protocol (IP) yang bertujuan untuk menyediakan keamanan pada suatu IP dan layer yang berada diatasnya (Carmouche, 2006). IPsec merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPsec merupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPsec 21

22 bekerja pada layer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006): a. AH (Authentication Header) melakukan autentikasi datagram untuk mengidentifikasi pengirim data tersebut. b. ESP (Encapsulating Security Header) melakukan enkripsi dan layanan autentifikasi. IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kriptografi yang dibutuhkan untuk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan keamanan yaitu autentikassi protokol yang ditunjuk pada header protokol yaitu AH dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP. 4. Secure Socket Layer Secure Socket Layer (SSL) dan Transport Layer Security (TLS) merupakan solusi protokol untuk VPN yang bekerja pada layer 4. Pengguna dapat mengakses VPN perusahaan melalui aplikasi browser karena protokol ini merupakan protokol kriptografi yang digunakan untuk mengamankan komunikasi melalui internet. Keamnannya dicapai dengan enkripsi data dengan menggunakan mekanisme SSL/TLS, yang telah terbukti sangat handal dan secara konsisten diuji dan ditingkatkan kualitasnya. Komunikasi SSL diadakan pada sebuah SSL session. SSL ini dibangun menggunakan sebuah proses handshake yang mirip dengan TSP 3-way 22

23 handshake. Keseluruhan proses handshake, termasuk pembangunan soket pada TCP/IP. Proses SSL Handsake Seperti yang dapat dilihat pada gambar, koneksi TCP/IP dibangun terlebih dahulu, kemudian proses handshake SSL dimulai. Session SSL dimulai ketika client dan server berkomunikasi menggunakan parameter dan cipher yang telah dinegosiasikan. Session SSL diakhiri ketika kedua pihak selesai mentransmisikan data aplikasi dan memberitahu mesin lainnya bahwa pengiriman data telah selesai 2.2 Juniper SA6500 SA6500 SSL VPN Appliances memenuhi kebutuhan perusahaan untuk Remote Access VPN. SA Seri SSL VPN Appliances menggunakan SSL, dapat digunakan di semua browser dan IPsec. Penggunaan SSL menghilangkan kebutuhan untuk pra-instal perangkat lunak klien, perubahan server internal, dan pemeliharaan 23

24 mahal dan penyesuaian desktop. SA Series juga menawarkan fitur extranet / pelanggan yang memungkinkan akses dikendalikan untuk pengguna dibedakan dan kelompok tanpa memerlukan perubahan infrastruktur. SA Series meliputi Juniper Networks Junos Pulse, dinamis, terpadu, multiservice untuk perangkat mobile dan nonmobile. Junos Pulse merupakan aplikasi client yang digunakan untuk mengakses SA 6500, dengan Junos Pulse memungkinkan untuk kapan saja, di mana saja akses ke jaringan perusahaan. Junos Pulse menggunakan protokol IPsec dalam aktifitasnya. Junos Pulse memberikan perusahaan peningkatan produktivitas dan aman, akses di mana-mana untuk aplikasi perusahaan dan data kapanpun dimanapun. 2.3 Information System Security Assessment Framework ( ISSAF ) Evaluasi Sistem Informasi keamanan adalah komponen penting setiap organisasi. Sementara ada beberapa standar penilaian keamanan informasi, metodologi dan kerangka kerja yang berbicara tentang keamanan harus dipertimbangkan, tidak mengandung spesifik pada bagaimana dan mengapa langkah-langkah keamanan yang ada harus dinilai, juga tidak merekomendasikan kontrol untuk melindungi mereka. The Information System Security Assessment Framework (ISSAF) adalah kerangka terstruktur yang mengkategorikan penilaian keamanan sistem informasi dalam berbagai domain & rincian kriteria evaluasi atau pengujian spesifik untuk masing-masing domain. Hal ini bertujuan untuk memberikan masukan nyata pada penilaian keamanan yang mencerminkan skenario kehidupan nyata. Framework ini terdiri dari tiga fase pendekatan dan Sembilan langkah penilaian. Pendekatan ini meliputi tiga tahap berikut: 24

25 Gambar 2.4. ISSAF Methodology Fase 1 : Perencanaan dan persiapan Fase ini berisi langkah-langkah bertukar informasi, merencanakan dan mempersiapkan tes. Sebelum melakukan pengujian Perjanjian Assessment resmi akan ditandatangani dari kedua belah pihak. Ini akan memberikan perlindungan hukum pada kedua belah pihak. Perjanjian ini juga akan mementukan tim yang terlibat, tanggal, waktu dan ketentuan lainnya. Fase 2 : Penilaian Assesment merupakan tahapan kedua dari standar ISSAF dengan tahapan sebagai berikut : 1. Information Gathering 25

26 pengumpulan informasi pada dasarnya mencari semua informasi yang tentang target (perusahaan dan / atau orang) menggunakan teknis (DNS / WHOIS) dan non-teknis (mesin pencari, berita, milis dll). Ini adalah tahap awal dari setiap audit keamanan informasi, yang banyak orang cenderung mengabaikan. Ketika melakukan apapun pengujian pada sistem informasi, pengumpulan informasi dan data mining sangat penting dan menyediakan semua informasi yang mungkin untuk melanjutkan tes. Mencoba untuk mengeksplorasi setiap kemungkinan untuk memperoleh pemahaman yang lebih tentang target anda dan sumber daya. Pengumpulan informasi tidak mengharuskan penilai menetapkan kontak dengan sistem target. Informasi dikumpulkan (terutama) dari sumber-sumber publik di internet dan organisasi yang memegang informasi publik (lembaga pajak, perpustakaan, dll) Ini bagian dari penilaian sangat penting bagi penilai. Penilaian umumnya terbatas dalam waktu dan sumber daya. Oleh karena itu, sangat penting untuk mengidentifikasi titik-titik yang akan paling mungkin rentan, dan fokus pada mereka. Bahkan alat terbaik tidak berguna jika tidak digunakan dengan tepat dan di tempat yang tepat dan waktu. 2. Network Mapping Bagian pertama, ketika semua informasi yang mungkin tentang target telah diperoleh, informasi jaringan dari bagian sebelumnya diambil dan untuk menghasilkan topologi jaringan dari kemungkinan target. Banyak alat dan aplikasi dapat digunakan dalam tahap ini untuk membantu menemukan informasi teknis tentang host dan jaringan yang terlibat dalam pengujian. Host yang hidup Port dan Service 26

27 Network perimeter Identifikasi kritikal service Sistem operasi Agar efektif, pemetaan jaringan harus dilakukan sesuai dengan rencana. Rencana ini akan mencakup kemungkinan titik lemah dan / atau poin yang paling penting untuk organisasi tersebut, dan akan mempertimbangkan semua informasi yang diperoleh pada bagian sebelumnya. pemetaan jaringan akan membantu penilai untuk informasi yang diperoleh sebelumnya dan untuk mengkonfirmasi atau menolak beberapa hipotesis mengenai sistem sasaran (tujuan, merek software / hardware, konfigurasi, arsitektur, hubungan dengan sumber lain dan hubungan dengan proses bisnis). 3. Vulnerability Identification Sebelum memulai bagian ini, penilai akan memilih titik-titik tertentu untuk menguji dan bagaimana untuk menguji mereka. Selama identifikasi kerentanan, penilai akan melakukan beberapa kegiatan untuk mendeteksi titik lemah dieksploitasi. Kegiatan ini meliputi: Mengidentifikasi service yang rentan Lakukan scan kerentanan. Informasi tentang kerentanan dikenal dapat diperoleh dari pengumuman keamanan vendor, atau dari database umum seperti SecurityFocus, CVE atau CERT. Menghitung dan menemukan kerentanan Mengidentifikasi jalur serangan dan skenario untuk eksploitasi 4. Penetration penilaian mencoba untuk mendapatkan akses tidak sah untuk mencapai akses yang mungkin. 27

28 Proses ini dapat dibagi dalam langkah-langkah berikut: Find Proof of concept code Mencari code konsep pembuktian untuk menguji kerentanan. Develop tools Dalam kondisi tertentu akan diperlukan (dan biaya efektif) asesor untuk menciptakan alat dan skrip mereka sendiri. Test proof of concept - Penyesuaian code konsep pembuktian - Uji code konsep pembuktian Use proof of concept Bukti / alat yang digunakan terhadap target untuk mendapatkan akses yang tidak sah. Verify or disprove the existence of vulnerabilities Hanya dengan menguji kerentanan penilai dapat di konfirmasi atau menyangkal kerentanan. Document findings Dokumentasi ini akan berisi penjelasan detail dari jalur eksploitasi, penilaian dampak dan bukti keberadaan kerentanan. 5. Gaining Access & Privilege Escalation Gaining Access Mendapatkan akses kepada sistem, username dan password. Privilage Escalation tindakan pemanfaatan bug, cacat desain atau pengawasan konfigurasi dalam sebuah sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses tinggi ke sumber daya yang biasanya dilindungi dari suatu aplikasi atau pengguna. Hasilnya adalah bahwa aplikasi dengan hak akses lebih dari yang dimaksudkan oleh pengembang 28

29 aplikasi atau administrator sistem dapat melakukan tindakan yang tidak sah. Jenis eskalasi hak istimewa terjadi ketika pengguna atau proses dapat memperoleh tingkat yang lebih tinggi daripada akses administrator atau pengembang sistem dimaksud, mungkin dari operasi kerneltingkat kinerja. 6. Enumerating Further Mendapatkan password terenkripsi untuk secara offline (misalnya dengan dumping SAM pada sistem Windows, atau menyalin / etc / passwd dan / etc / shadow dari sistem Linux) Mendapatkan password (plaintext atau dienkripsi) dengan menggunakan sniffing atau teknik lain. Mengendus lalu lintas dan menganalisanya Mengumpulkan cookie dan menggunakannya untuk mengeksploitasi sesion dan password address Identifikasi router dan network Mapping internal network 7. Compromise Remote Users/Sites Sebuah lubang tunggal yang cukup untuk mengekspos seluruh jaringan, terlepas dari seberapa aman jaringan perimeter. Komunikasi antara jarak jauh pengguna / situs dan jaringan perusahaan dapat diberikan dengan otentikasi dan enkripsi dengan menggunakan teknologi seperti VPN, untuk memastikan bahwa data dalam transit melalui jaringan tidak dapat dipalsukan atau menguping Namun, ini tidak menjamin bahwa titik akhir komunikasi telah dikompromikan. 29

30 8. Maintaining Access Mendapatkan akses kekomputer korban dan ingin tetap menguasai computer tersebut biasanya hacker akan berusaha mempertahankan kekuasaanya dengan berbagai cara, misal menanam backdoor,trojan,rootkit dll, bahkan terkadang seorang hacker juga memperbaiki kelemahan yang ada (patch) agar computer tersebut tidak diserang hacker lain 9. Covering Tracks Menutupi/menghilangkan jejak mereka dengan cara menghapus log,atau sebelum melakukantahapan gaining access terkadang hacker menyembunyikan ip mereka dengan menggunakan proxy yang didapatkan di internet. Fase 3 : Pelaporan 30

31 BAB III SKENARIO PENGUJIAN Didalam sebuah sistem pengujian diperlukan sebuah skenario pengujian yang baik, karena skenario ini yang nantinya akan menjadi faktor penentu sistem tersebut berjalan baik atau tidak. Pada bab 3 ini akan dijelaskan skenario pengujian dengan mengikuti standar Information System Security Assessment Framework (ISSAF) dalam menguji VPN yang ada di BP Batam. 3.1 Spesifikasi Perangkat Keras Pada penelitian ini akan digunakan beberapa perangkat keras antara lain,1 buah server VPN Juniper SA-6500, 2 buah laptop, 1 laptop sebagai attacker, dan 1 sebagai user pengakses VPN. VPN Juniper SA GB SDRAM - 4-Port cooper 10/100/1000 interface card - port copper 10/100/100 management interface - SSL Module - Dapat menampung 100 user dalam 1 waktu Laptop Attacker - Sistem operasi Kali Linux - Memory 4 GB - Processor core i5 Laptop user pengguna VPN - Sistem operasi Windows 7 - Memory 2 GB - Processor core i5 31

32 3.2 Spesikasi perangkat lunak Dalam pengujian ini akan digunakan beberapa perangkat lunak seperti sistem operasi, tool attack VPN, dan aplikasi pengakses server VPN. Berikut perangkat lunak yang akan digunakan dalam pengujian sistem ini: VPN Juniper OS Juniper memiliki sistem operasi sendiri yang hanya dapat berjalan pada perangkat Secure Access Series termasuk SA 6500 sistem operasi ini diklaim memiliki fitur antara lain user dapat mengakses dengan SSL maupun Ipsec, dapat melakukan end-to-end ekripsi, paket filtering dan save routing hal ini memastikan bahwa koneksi yang tidak semestinya ataupun paket yang tidak sesuai atau DOS dapat disaring. Kali Linux Kali linux adalah sebuah OS pembaharuan dari BackTrack. Kali Linux digunakan sebagai OS untuk penetrasi dan kemanan. Biasanya digunakan oleh para Hacker. Kali Linux juga sudah termasuk lebih dari 30 Software untuk penetrasi. NMAP Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap Nexpose Kerentanan muncul setiap hari. Anda perlu kecerdasan konstan untuk menemukan mereka, menemukan mereka, memprioritaskan mereka untuk bisnis Anda, dan pastikan paparan Anda telah berkurang. Nexpose perangkat lunak manajemen kerentanan memantau eksposur secara real- 32

33 time dan menyesuaikan dengan ancaman baru dengan data baru, memastikan Anda selalu dapat bertindak saat ada kejadian. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise. Metasploit Penyerang selalu mengembangkan eksploitasi baru dan metode serangan - Metasploit merupakan software pengujian penetrasi membantu Anda menggunakan senjata mereka sendiri terhadap mereka. Memanfaatkan database yang terus berkembang dari eksploitasi, Anda dapat dengan aman mensimulasikan serangan dunia nyata pada jaringan Anda untuk melatih tim keamanan Anda untuk menemukan dan menghentikan hal yang nyata. Nexpose merupakan produk dari Rapid7 tersedia community dan enterprise. Browser Mozilla Browser mozilla adalah suatu program yang digunakan untuk menjelajahi dunia Internet atau untuk mencari informasi tentang suatu halaman web yang tersimpan di computer. 3.3 Desain Jaringan dan Sistem Pengamanan VPN BP Batam Desain Jaringan Pengujian ini menggunakan perangkat keras dan perangkat lunak yang telah disebutkan diatas, berikut topologi jaringan dari BP Batam. ISP UNTRUST Gambar 3.1 topologi jaringan BP Batam 33

34 Dari gambar diatas kita dapat melihat BP Batam telah melakukan segmentasi terhadap jaringannya, dimana ada 3 segmen yaitu trust ( jaringan LAN ), untust (internet), dan DMZ ( server/aplikasi yang diakses oleh publik), dimana VPN server berada pada trust network Sistem Keamanan Pada sistem keamanan ini dapat dibagi menjadi 2 bagian yaitu 1. Keamanan jaringan Dari gambar 3.1 dapat diketahui sistem keamanan jaringan yang telah di implemetasi, dimana BP Batam telah menggunakan Next Generation Firewall (NGFW) dan Next Generation Intrusion Prevention System (NGIPS). NGFW yang digunakan memiliki fitur mengenali layer 7 yaitu layer aplikasi (port tidak sama dengan aplikasi), anti DOS, Threat Prevention, sandbox analysis, dan NGIPS yang digunakan memiliki fitur mengenali layer 7, anti DOS, sandbox analysis. Sistem keamanan yang dibangun berguna untuk mengamankan jaringan trust dan DMZ. VPN berada dibawah firewall sehingga untuk dapat diakses VPN server tersebut dari internet maka dilakukan Network Address Traslation (NAT), untuk dapat melakukan koneksi ke server VPN perlu untuk melewati 2 perimeter, dan ketika user telah terkoneksi dengan VPN untuk dapat mengakses server yang berada di DMZ maka akan melewati 2 perimeter tersebut diatas. 2. Keamanan VPN Keamanan VPN yang dimaksud disini ialah fitur dari Juniper SA-6500 yang digunakan oleh BP Batam yaitu SSL VPN ini bisa menggunakan SSL V3 dapat menggunakan enkripsi 40, 168, 128 bit dengan algoritma AES/3DES, AES, DES, RC4. 34

35 Keamanan dari bruceforce attact login pada autentikasi SSL yang dapat disesuaikan dengan keadaan. IKE v2 Pada ikev2 di VPN ini dapat menggunakan protocol EAP-MSCHAP-V2 ataupun EAP-MD5-Challenge 3.4 Skenario Pengujian Pada skenario pengujian ini akan mengikuti tahapan yang ada pada standar Information System Security Assessment Framework (ISSAF), dengan topologi sebagai berikut: 35

36 3.4.1 Pengujian External Gambar 3.2. Network Topology Pengujian External Dari gambar 3.2 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan external dengan penestration testing methodology ISSAF sesuai perjanjian assesment ( terlampir). 36

37 3.4.2 Pengujian Internal Gambar 3.3. Network Topology Pengujian Internal Dari gambar 3.3 diatas akan dilakukan pengujian untuk mengetahui celah keamanan VPN BP Batam melalui jaringan internal BP Batam dengan penestration testing methodology ISSAF sesuai perjanjian assesment ( terlampir). 37

38 BAB IV PENGUJIAN DAN ANALISIS 4.1 Pengujian Pengujian External pada pengujian external ini akan dilakukan serangan dari jaringan external, berikut tahapan yang akan dilakukan: Information Gathering Untuk mengetahui informasi awal mengenai target akan menggunakan nslookup dan whois dengan hasil sebegai berikut: - Nslookup Nslookup vpn.bpbatam.go.id Gambar 4.1 nslookup vpn.bpbatam.go.id nslookup ini dilakukan bertujuan untuk mencari informasi IP Public dari target. - Whois Whois melalui situs 38

39 Gambar 4.2 DNS lookup vpn.bpbatam.go.id DNS lookup vpn.bpbatam.go.id bertujuan untuk mengetahui informasi terhadap domain tersebut. Pada pengujian external di fase information gathering telah diketahui domain (vpn.bpbatam.go.id) dan ip public ( ), ketika di who is tidak mendapati informasi lebih terkait target misalnya atau nomor telpon sehingga tidak dimungkinkan untuk melakukan sosial engineering. Informasi gathering pada pengujian external tidak menghasilkan banyak informasi terhadap target. Network Mapping Pada tahapan ini akan dilakukan network mapping dengan melakukan akses ke infrastruktur target, ping, traceroute dan scanning menggunakan nmap. - Halaman akses target vpn.bpbatam.go.id - Ping Gambar 4.3 halaman login vpn.bpbatam.go.id Gambar 4.4 ping

Bab II. Tinjuan Pustaka

Bab II. Tinjuan Pustaka Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik

Lebih terperinci

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any. Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Protocol Sistem Keamanan

Protocol Sistem Keamanan Mengenal Protocol Sistem Keamanan Deris Stiawan Fakultas Ilmu Komputer UNSRI Keamanan Jaringan Komputer 1 Pendahuluan Dibutuhkan suatu metode pengamanan sistem dari sisi hardware dan software Metode di

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan jaringan komputer sangat pesat. Jaringan komputer sudah menjadi hal mendasar dalam sebuah segi. Hal ini dapat di lihat dari mayoritas orang-orang

Lebih terperinci

BAB 9: VIRTUAL PRIVATE NETWORK

BAB 9: VIRTUAL PRIVATE NETWORK BAB 9: VIRTUAL PRIVATE NETWORK Sumber: Debra Littlejohn Shinder, Computer Networking Essentials, Cisco Press, Indianapolis, 2001. Apakah VPN itu? Virtual Networking: menciptakan tunnel dalam jaringan yang

Lebih terperinci

JARKOM LANJUT WEEK 11

JARKOM LANJUT WEEK 11 JARKOM LANJUT WEEK 11 Tunneling dan VPN PPP PPPoE EoIP IP Tunnel Tunneling VPN ~ PPTP VPN ~ L2TP PPP Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Dalam kerja praktek ini penulis membuat rancangan jaringan VPN yang dimaksudkan untuk membantu memecahkan masalah pada proses pengiriman data maupun informasi secara aman

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS

Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Implementasi Remote Desktop Melalui VPN Berbasis IPSec pada Smartphone dengan Menggunakan Vyatta OS Kiki Agnia Maryam Larasati qq.agnia@gmail.com Moch. Fahru Rizal mfrizal@tass.telkomuniversity.ac.id Eddy

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Review Implementasi VPN Mikrotik

Review Implementasi VPN Mikrotik Nama : Sigit Bayu Kusuma Kelas : 22 Malam NIM : 13111004 10 Juni 2015 Review Implementasi VPN Mikrotik A.VPN VPN merupakan sebuah metode untuk membangun jaringan yang menghubungkan antar node jaringan

Lebih terperinci

Virtual Privat Network (VPN)

Virtual Privat Network (VPN) Virtual Privat Network (VPN) PENDAHULUAN Kebutuhan akan komunikasi menjadikan teknologi informasi salah satu aspek penting dalam proses bisnis. Perkembangan teknologi komunikasi dan teknologi komputer

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Uji Coba Skenario 1: Analisis Penggunaan NAT, Firewall, dan Nmap Pada skenario pertama yang terdapat di dalam bab perancangan, penulis akan melakukan uji coba dan

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

Peta Teknologi Network Security

Peta Teknologi Network Security Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang

Lebih terperinci

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini Pengertian VPN VPN VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum

Lebih terperinci

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT

Muhammad Taufik Roseno ABSTRAK. Kata-kunci: Virtual Private Network, Tunneling, PPTP, L2TP, IPSec ABSTRACT ANALISIS PERBANDINGAN PROTOKOL VIRTUAL PRIVATE NETWORK (VPN) PPTP, L2TP, IPSEC SEBAGAI DASAR PERANCANGAN VPN PADA POLITEKNIK NEGERI SRIWIJAYA PALEMBANG Muhammad Taufik Roseno mtroseno@gmail.com ABSTRAK

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TUGAS KEAMANAN JARINGAN VPN DI LINUX TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN

Lebih terperinci

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh

KATA PENGATAR. Assalamu alaikum Warahmatullahi Wabarakaatuh KATA PENGATAR Assalamu alaikum Warahmatullahi Wabarakaatuh Alhamdulillahi Rabbil alamiin, segala puji dan syukur kepada Allah SWT atas berkah, rahmat, hidayah, serta segala kemudahan yang selalu diberikan,

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG) Bambang Pujiarto 1), Ema Utami 2), Sudarmawan 3) 1) Universitas Muhammadiyah

Lebih terperinci

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian... DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN HASIL TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA

Lebih terperinci

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN

2. Metropolitan Area Network (MAN) MAN memiliki jarak jangkau lebih luas dari LAN. Jangkauan MAN dapat mencapai antar kota. Contoh penerapan dari MAN BAB 2. LANDASAN TEORI 2.1. Tinjauan Pustaka Sebelum melakukan perancangan Virtual Private Network (VPN), terlebih dahulu harus dimiliki pemahaman secara umum mengenai jaringan komputer. Virtual Private

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Teori umum 2.1.1. Pengertian Jaringan Komputer Menurut Tanenbaum (2010:2), jaringan komputer merupakan kumpulan komputer berjumlah banyak yang terpisah pisah akan tetapi saling

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

Windows Groups. Tunnel Type

Windows Groups. Tunnel Type 122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS

Lebih terperinci

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007 ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN SERVER LINUX PADA PT. DHARMA GUNA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Membuat VPN Di Windows 7

Membuat VPN Di Windows 7 Membuat VPN Di Windows 7 Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah PT.Padjadjaran Mitra adalah suatu perusahaan yang bergerak dibidang jasa atau agensi dan merupakan perusahaan dibawah Universitas Padjadjaran dalam menyaring

Lebih terperinci

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP.

PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP. PEMANFAATAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PROTOKOL L2TP SEBAGAI PENGHUBUNG ANTAR CABANG CV. KARTA WIDJAYA GROUP Naskah Publikasi diajukan oleh Deni Dwi Kisworo 07.11.1350 kepada SEKOLAH TINGGI MANAJEMEN

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Gambar Virtual private network connection

Gambar Virtual private network connection Description Sebuah virtual private network (VPN) adalah sebuah jaringan pribadi yang mencakup link di sebuah jaringan bersama atau di jaringan publik seperti Internet. VPN memungkinkan Anda untuk mengirim

Lebih terperinci

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R.

TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER. Oleh: M. HARRY MURSYIDAN R. TUGAS AKHIR IMPLEMENTASI VIRTUAL PRIVATE NETWORK MENGGUNAKAN OTENTIKASI RADIUS PADA UBUNTU SERVER Oleh: M. HARRY MURSYIDAN R. NIM : 040402039 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN APLIKASI SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN SEKRETARIAT DAERAH KABUPATEN MAGELANG PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX 69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.

Lebih terperinci

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC Yuli Syafitri Program Studi Manajemen Informatika, AMIK Dian Cipta Cendikia Bandar Lampung Jl. Cut Nyak Dien

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

TUGAS KEAMANAN JARINNGAN KOMPUTER

TUGAS KEAMANAN JARINNGAN KOMPUTER TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration

Lebih terperinci

BAB III Virtual Private Network (VPN)

BAB III Virtual Private Network (VPN) BAB III Virtual Private Network (VPN) 3.1 Virtual Private Network (VPN) Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci