Perancangan dan Pengembangan Keamanan Jaringan Enterprise dengan VPN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Vpn ( virtual Private Network )

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TUGAS KEAMANAN JARINGAN VPN DI LINUX

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Bab II. Tinjuan Pustaka

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB I PENDAHULUAN 1.1 Latar Belakang

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 1 PENDAHULUAN. sekedar mengambil data yang tersimpan pada database kantor. Dengan

BAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB I PENDAHULUAN. diperhitungkan. Untuk itu, solusi keamanan yang fleksibel berupa Dynamic

BAB 1 PENDAHULUAN. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali

BAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di

PENERAPAN ZACHMAN FRAMEWORK DALAM MERANCANG SISTEM PELAPORAN KERUSAKAN KOMPUTER

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2007/2008

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

PENERAPAN ZACHMAN FRAMEWORK DALAM MERANCANG SISTEM PELAPORAN KERUSAKAN KOMPUTER

PENGANTAR APLIKASI SIMONEVA MODUL V. VIRTUAL PRIVATE NETWORK UNTUK JARINGAN SIMONEVA SISTEM INFORMASI MONITORING DAN EVALUASI PEMBANGUNAN

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

Perbandingan Virtual Private Network Protokol Menggunakan Point to Point Tunnel Protocol dan OpenVPN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

BAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN

Membuat VPN Di Windows 7

BAB 4 PERANCANGAN DAN EVALUASI

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Peta Teknologi Network Security

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

MEMBANGUN VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN TEKNOLOGI OPEN SOURCE PADA PT. MUARA DUA PALEMBANG

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN OPEN SWAN DAN LINUX DEBIAN DI UNIT PELAKSANA TEKNIS PELATIHAN KERJA PONOROGO SKRIPSI

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB I PENDAHULUAN. Negara Indonesia termasuk negara yang sedang berkembang oleh. karenanya sangat diperlukan anak bangsa yang cerdas, pandai dan

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

1. Pendahuluan 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem jaringan komputer (computer network) untuk menyediakan layanan. memiliki perbedaan jarak secara geografis yang cukup jauh.

ANALISIS PERANCANGAN JARINGAN KOMPUTER

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN Latar belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

BAB 3 ANALISIS SISTEM YANG BERJALAN GAMBARAN UMUM PERUSAHAAN

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

Tunnel dan Virtual Private Network

VPN (Virtual Private Network)

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2006/2007

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

MENGAMANKAN PENGIRIMAN DATA DARI MALWARE BERBASIS VPN MENGGUNAKAN ROUTER CISCO DI KAMPUS DCC

ANALISIS DAN PERANCANGAN JARINGAN DENGAN MENGGUNAKAN WIRELESS LAN DAN VPN ANTAR KANTOR CABANG PT.BINA USAHA MANDIRI SKRIPSI. Oleh

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

ANALISIS MANAJEMEN RESIKO PADA PENGGUNAAN SISTEM INFORMASI SMART PMB DI STMIK AMIKOM YOGYAKARTA

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Virtual Private Network

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

JARINGAN KOMPUTER JARINGAN KOMPUTER

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

Bab 1. Pendahuluan. T1_ _Bab1

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

PERANCANGAN MODEL PENENTUAN PASSING GRADE DAN UANG PANGKAL

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

RANCANG BANGUN PENCARIAN JUDUL TESIS BERBASIS TEKNOLOGI WEB SEMANTIK

BAB 1 PENDAHULUAN. umum. Sistem keterbukaan (open-system) dalam teknologi jaringan komputer juga turut

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

ANALISIS KUALITAS LAYANAN SISTEM TELEPON VoIP MEMANFAATKAN JARINGAN WiFi USU

Jalan Ring Road Utara, Condong Catur, Depok, Sleman Yogyakarta Telp.: (0274) , Fax: (0274)884208

BAB III METODOLOGI PENELITIAN

Transkripsi:

Perancangan dan Pengembangan Keamanan Jaringan Enterprise dengan VPN A. Donny Mahendra 1), Ema Utami 2), Abas Ali Pangera 3) 1) Mahasiswa Magister Teknik Informatika Program Pascasarjana STMIK AMIKOM Yogyakarta 2) Dosen Magister Teknik Informatika Program Pascasarjana STMIK AMIKOM Yogyakarta 3) Dosen Program Studi Teknik Informatika STMIK AMIKOM Yogyakarta Jl. Ring Road Utara Condong Catur Depok Sleman Yogyakarta email : donny@gioia.web.id 1), ema.u@amikom.ac.id 2), abas@amikom.ac.id 3) Abstrak PT. Time Excelindo adalah sebuah perusahaan penyedia teknologi informasi yang mempunyai cabang dan mobilitas karyawan yang cukup tinggi. Menuntut jaminan keamanan yang prima dalam setiap transaksi yang dilakukan, karena menurut survey pada tahun 2011 oleh Verizon dan Computer Security Institute (CSI) ditemukan masih adanya ancaman keamanan dari internal oleh intruder. Penelitian ini menggunakan OpenVPN sebagai aplikasi inti sistem keamanan VPN yang dibangun, dengan beberapa pengembangan kebijakan dalam aspek teknis dan non-teknis. NIST 800-115 digunakan untuk menguji sistem dan ISO 27002:2005 digunakan untuk penyusunan kebijakan yang terkait, untuk evaluasi teknis menggunakan Proofof-Concept dan audit internal untuk evaluasi kebijakan. Hasil penelitian menunjukkan bahwa OpenVPN dapat secara teknis mengikuti kebijakan-kebijakan yang dibuat. sulit untuk melakukan proses komunikasi data, cukup terhubung dengan jaringan komputer, proses pertukaran informasi dapat dilakukan. Namun ada beberapa hal yang harus diperhatikan dalam proses tersebut, diantaranya: Teknologi, Arsitektur, Skalabilitas, serta Keamanan. Jaringan komputer merupakan tulang punggung dalam proses pertukaran informasi baik itu di lingkungan internal ataupun external perusahaan yang pada dasarnya tidaklah aman, terlebih apabila jaringan tersebut terkoneksi dengan internet. Kata Kunci : vpn, nist 800-115, iso 27002:2005, insider 1. Pendahuluan Jaringan komputer yang terintegrasi saat ini sudah menjadi kebutuhan utama bagi sebuah institusi atau perusahaan bisnis, khususnya pada PT. Time Excelindo (TE) yang memiliki cabang di lokasi geografis yang berbeda dan juga perusahaan yang mana karyawan tidak hanya bekerja di dalam kantor saja, tetapi juga mobile. Mobile saat ini tidak hanya diartikan bekerja di luar area kantor, tapi juga diartikan bekerja dalam satu area kantor dengan berpindah ruangan. Oleh karena itu diperlukan kemudahan untuk dapat mengakses sumber daya yang ada di kantor pada saat diperlukan dimanapun dan kapanpun karyawan tersebut berada. Perusahaan tentunya memiliki sistem penunjang operasional berbasis Teknologi Informasi (TI) seperti Network Management System (NMS), Customer Relationship Management (CRM), Document Management System (DMS), Email, Internet Banking dan aplikasi Enterprise lainnya. Di era teknologi informasi sekarang ini bukan merupakan suatu hal yang Gambar 1 Kategori serangan insider (CSI,2010) Menurut survei yang dilakukan CSI (Richardson, 2010) seperti yang tertuang dalam Gambar 1 dapat diketahui bahwa serangan atau gangguan dari dalam (insider) masih cukup besar. Serangan tidaklah selalu berasal dari luar, dari dalam pun sangat dapat dimungkinkan terjadinya penyadapan dan hacking pada jaringan internal. Pada Gambar 2, dapat terlihat bahwa hal ini diperkuat dengan penelitian yang dilakukan oleh Verizon Response-Intelligence-Solutions-Knowledge (RISK) (Baker & Goudie, 2010) bahwa serangan dari insider menduduki peringkat ke 2. 21-39

besarnya cakupan bahasan yang terdapat di dalam standar dan ketersediaan waktu yang ada maka penelitian ini menggunakan 2 kategori ISO/IEC 27002:2005 yaitu: Network Security Management (10.6); Network Access Control (11.4), dan menggunakan 2 teknik testing NIST SP 800-115 yaitu: Ruleset Review (3.3); Network Sniffing (3.5) 4. Metode pengamanan di titik beratkan pada konsep keamanan jaringan yang mencakup desain topologi jaringan, teknologi serta kebijakan keamanan yang digunakan. 5. Proof-Of-Concept (POC) dilakukan untuk menguji secara teknis, dan audit internal untuk mengevaluasi kebijakan. Gambar 2 Prosentase serangan insider (Verizon, 2010) Oleh karena itu diperlukan metode pengamanan jaringan salah satunya dengan menggunakan Virtual Private Network (VPN). VPN biasanya digunakan untuk menghubungkan user atau site external ke dalam sistem internal dengan membuat terowongan (tunnel) dan enkripsi data, tetapi dalam kasus ini VPN akan digunakan juga untuk mengamankan jaringan internal perusahaan. Jaringan Enterprise adalah jaringan berskala kecil, sedang, ataupun besar yang didalamnya terdapat sistem yang dibangun dengan tujuan untuk memenuhi kebutuhan pengguna internal dalam mengakses aplikasi intranet, extranet, dan remote sistem (Schudel & Smith, 2007). Sistem keamanan berbasis VPN yang dapat digunakan di dalam perusahaan dengan kompleksitas yang cukup tinggi dan mengacu pada pemenuhan dalam jaringan enterprise dapat disebut dengan VPN Enterprise. Tujuan penelitian tesis ini antara lain adalah: 1. Membuat rancangan infrastruktur keamanan jaringan berbasis VPN beserta dengan pengembangan kebijakan yang mengikutinya. 2. Memberikan solusi bagi PT. TE bahwa OpenVPN sebagai salah satu metode VPN yang dapat memenuhi standar ISO/IEC 27002:2005 sehingga layak untuk di implementasikan dan bisa mengurangi resiko yang diakibatkan oleh kondisi jaringan yang tidak aman. Diharapkan hasil penelitian ini dapat memberi kontribusi yang signifikan terhadap peningkatan kinerja khususnya keamanan jaringan yang mendukung dalam proses pertukaran informasi di PT. TE dengan beberapa batasan penelitian ini adalah sebagai berikut: 1. Kasus yang diamati yaitu aktifitas transaksi data yang terjadi di lingkungan internal perusahaan PT. TE, khususnya pada jaringan LAN. 2. OpenVPN akan digunakan sebagai implementator keamanan jaringan berbasis open source. 3. Proses analisa dan kajian menggunakan dua standar yaitu ISO/IEC 27002:2005 untuk compliance dan NIST SP 800-115 untuk testing. Dikarenakan 2. Tinjauan Pustaka Keamanan jaringan enterprise tentunya memiliki cakupan yang luas ditinjau dari sisi desain, kebijakan maupun pelaksanaannya. Tergantung fokus dari pendekatan kebijakan keamanan yang digunakan. Pada penelitian ini sesuai dengan ruang lingkup yang sudah ditentukan difokuskan pada penggunakan VPN sebagai salah satu metode pengamanan data baik digunakan pada jaringan internal maupun external. Dibawah ini adalah beberapa penelitian yang mana mempunyai keterkaitan dengan penelitian yang dilakukan oleh penulis. Byeong-Ho Kang dan Maricel O. Balitanas (2009), menjelaskan bahwa keamanan data memainkan peranan penting di era bisnis modern yang proses transaksinya banyak menggunakan internet dan perangkat nirkabel. Penelitian yang dilakukan menyajikan kerentanan keamanan yang ditemukan di VPN dengan menggunakan IPSec serta rekomendasi kebijakan dalam penggunaan VPN sebagai metode pengamanan. Kebijakan yang disarankan adalah dengan implementasi VPN dengan konsentrator IPSec untuk karyawan, konsultan, kontraktor atau vendor dan para pekerja lainnya termasuk semua staff atau personel yang berhubungan dengan pihak ketiga kesemuannya memanfaatkan jaringan VPN untuk mengakses sumber daya yang ada di perusahaan. Advance Security Architecture for Multi-Homed Virtual Private Network, jurnal ilmiah yang ditulis oleh M. Sreedevi dan R. Seshari (2011) menyebutkan bahwa VPN dapat memberikan dukungan jaringan yang sangat handal sehingga dapat menjadi solusi yang membawa tingkat keamanan pada tingkat yang baru. Metode multihomed VPN digunakan untuk menghubungkan jaringan privat ke jaringan publik melalui penyedia layanan internet(isp) yang berbeda. Sehingga kegagalan yang disebabkan dari setiap ISP dapat diminimalkan dengan koneksi ISP yang lain akan menjaga jaringan tetap tersambung. Makalah ini mengangkat penggunaan Advanced Encryption Standard (AES) sebagai metode enkripsi data pada multi-homed VPN, serta metode keamanan yang ada pada saat ini seperti firewall, IPSec, serta keuntungan yang didapat. 21-40

Ritu Malik dan Rupali Syal (2010) dalam jurnal berjudul Perfomance Analysis of IP Security VPN mengangkat tentang penggunaan IPSec sebagai protokol untuk mengamankan komunikasi berbasis Internet Protocol (IP) dengan otentikasi dan enkripsi. IPSec telah menjadi metode pengamanan yang paling umum dan mempunyai mekanisme yang luas untuk digunakan dalam VPN. Tulisan dalam jurnal ini lebih khusus membahas analisis dari penggunaan IPSec VPN untuk mengamankan jaringan komunikasi pada aplikasi video conference. Dari ketiga tinjauan diatas dapat diketahui bahwa penggunaan VPN dengan proses otentikasi dan enkripsinya dapat memperkuat atau mengamankan jaringan komunikasi sehingga data dapat dijamin validitasnya. IPSec yang dikembangkan oleh Internet Engineering Task force (IETF) menjadi protokol yang umum digunakan dalam implementasi VPN. Sedangkan pada penelitian kali ini solusi VPN menggunakan OpenVPN dengan berbasis protokol SSL/TLS yang menawarkan berbagai keuntungan selain yang ditawarkan daripada IPSec. 3. Metode Penelitian Adapun metodologi yang digunakan dalam penelitian ini meliputi beberapa kegiatan seperti yang terlihat pada Gambar 3. Dimana terdapat 4 tahapan penelitian, yaitu: 1) Studi kasus; 2) Perencanaan dan Desain; 3) Implementasi; 4) Evaluasi. Gambar 3 Diagram phase metode penelitian 1) Studi Kasus Pada tahapan ini dilakukan proses pengamatan dan pengambilan data dari kondisi jaringan existing PT. TE melalui eksperimen dengan menggunakan metode network sniffing yang mengacu pada teknik dari standar NIST SP 800-115, mencakup di dalamnya proses pencarian atau pembuktian ancaman seperti yang ditunjukkan dengan model. Hasil dari phase ini adalah data yang menunjukkan bahwa sistem jaringan komputer yang ada sekarang tidaklah aman. Gambar 4 Model penyerangan 2) Perencanaan dan Desain Melakukan perencanaan secara sistematis dengan menyiapkan rancangan skema desain sistem keamanan jaringan berbasis VPN yang disesuaikan dengan topologi jaringan eksisting beserta policy yang digunakan sebagai guideline dalam melakukan konfigurasi dan kebijakan operasional penggunaan untuk pengguna. Dalam pembuatan policy mengacu pada pemenuhan 2 kategori standar ISO/IEC 27002:2005 yaitu: Network Security Management (10.6); Network Access Control (11.4). 3) Implementasi Pada tahapan ini dilakukan proses implementasi sistem yang telah direncanakan beserta policy yang telah di desain sebelumnya dengan metode POC. Seluruh rangkaian aktivitas yang dilakukan dalam penelitian ini dilaksanakan di lingkungan PT. TE termasuk didalamnya perangkat server dan komputer pengguna. 4) Evaluasi Melakukan review dengan menggunakan metode network sniffing yang mengacu pada teknik dari standar NIST SP 800-115 seperti yang terlihat pada model Gambar 5. data diharapkan dapat menunjukkan bahwa sistem yang di desain dan di implementasikan benar-benar dapat berfungsi dengan baik sehingga dapat mencapai tujuan yang telah ditetapkan. Evaluasi juga akan dilakukan dengan menggunakan metode internal audit yang dilaksanakan oleh tim Management Representative (MR) dan internal auditor yang ditunjuk. 21-41

Gambar 6 Opening session OpenVPN client Gambar 5 Model evaluasi implementasi VPN 4. Hasil dan Pembahasan Setelah pada proses desain dan perancangan sistem selesai dibuat, maka peneliti melakukan POC sebagai salah satu metode pembuktian, sebelum pada akhirnya sistem benar-benar siap digunakan secara nyata pada kondisi kerja yang sebenarnya. POC dilakukan dengan sedapat mungkin tidak mengganggu sistem jaringan existing, namun tetap menggunakan situs-situs real sebagai bahan uji coba. Tahapan yang akan dievaluasi oleh peneliti melalui POC ini adalah mulai pada pengguna melakukan koneksi VPN kemudian melakukan aktifitas dengan melakukan akses atau transaksi data dan ketika pengguna telah selesai menggunakan layanan koneksi VPN, serta evaluasi penggunaan policy yang telah dibuat sebelumnya. Data yang tertuang dalam penelitian ini tersaji dalam gambar, karena faktor privacy dan keamanan maka sebagian informasi yang disajikan sebagian akan dikaburkan. Berikut merupakan hasil capture yang memperlihatkan bahwa sistem layanan VPN yang digunakan di dalam POC, terbagi dalam 3 sesi yaitu: 1) Opening Session; 2) Running Session; 3) Closing Session. 1) Opening Session Opening session adalah proses awal dimana komputer pengguna sudah menjadi target penyerangan oleh intruder kemudian melakukan inisiasi koneksi dengan layanan VPN seperti pada Gambar 6. Dapat terlihat bahwa meskipun sudah menjadi target sniffing oleh intruder, komputer pengguna masih dapat dengan baik melakukan inisiasi VPN sampai pada mendapatkan alokasi IP VPN. Pada Gambar 7 adalah gambaran dimana semua traffic pada saat inisiasi dimulaipun sudah terenkripsi oleh VPN. Gambar 7 Data sniffing pada opening session 2) Running Session Running session adalah proses dimana pengguna telah berhasil menggunakan layanan VPN, sehingga semua lalu lintas percakapan data sepenuhnya terlindungi di dalam tunnel dan terenkripsi. Apabila intruder melakukan aktifitas sniffing, maka akan didapatkan data yang sudah dalam keadaan teracak atau terenkripsi seperti yang terlihat pada Gambar 8, sehingga meskipun berhasil mendapatkan data-data, namun demikian data tersebut menjadi tidak berguna. 3) Closing Session Gambar 8 Data sniffing pada running session 21-42

Closing session adalah proses dimana komputer pengguna telah selesai melakukan aktifitasnya dan kemudian mengakhiri penggunaan layanan VPN. Seperti yang terlihat dalam Gambar 9 bahwa sampai pada koneksi VPN terakhirpun data masih dalam terbungkus di dalam tunnel dan terenkripsi. 100% 50% Compliant Partly Compliant Non Compliant 0% Gambar 10 Diagram compliance level Gambar 9 Data sniffing pada closing session Dari hasil evaluasi teknis yang telah dipaparkan diatas, dapat diketahui bahwa penggunaan sistem VPN yang telah dirancang sebelumnya dapat berjalan dengan baik. Terlihat dari POC yang dilakukan, serta evaluasi dengan menggunakan metode network sniffing, intruder tidak bisa mendapatkan informasi rahasia seperti username dan password dengan mudah. Sangat berbeda ketika pengguna dalam kondisi tidak menggunakan VPN, data-data rahasia tersebut dapat dengan mudah didapatkan. menggunakan VPN, data-data rahasia tersebut dapat dengan mudah didapatkan. Untuk memperkuat hasil analisa dalam evaluasi, hasil preimplementasi dengan POC diaudit secara internal oleh tim MR dan internal auditor. Dari hasil internal audit yang dilakukan dapat diperoleh data, bahwa policy yang telah dibuat dapat dibedakan dalam 3 (tiga) kategori pemenuhan yaitu: 1) Compliant, menjelaskan bahwa policy yang dibuat dapat memenuhi kriteria dalam kategori ISO/IEC 27002:2005 dan dapat berjalan dengan baik. 2) Non Compliant, menjelaskan bahwa policy yang dibuat belum dapat diimplementasikan karena faktor teknis ataupun non-teknis. 3) Partly Compliant, menjelaskan bahwa policy yang dibuat belum memenuhi kriteria dalam kategori ISO/IEC 27002:2005, atau policy sudah memenuhi syarat tetapi dalam pelaksanaannya masih belum komitmen atau konsisten. Dari yang disajikan dalam Gambar 10 menunjukkan bahwa policy yang dibuat pada sub-kategori 10.6.2 dan 11.4.7, 100% policy dapat berjalan dengan baik serta memenuhi syarat dari standar ISO/IEC 27002:2005. Dari semua policy yang telah dibuat terlihat dapat diterima dan dapat berjalan dengan baik secara teknis maupun pada level kebijakan, hal ini ditunjukkan dengan tingkat pemenuhan yang berada pada level 50% keatas pada hasil audit internal yang dilakukan dari masing-masing sub-kategori. Analisis selanjutnya adalah dengan melihat hasil pemenuhan policy yang dibuat dengan scope area pada organisasi, terlihat pada Gambar 11 bahwa dari 24 policy yang dibuat dibedakan dalam 3 (tiga) scope area organisasi (ISO/IEC 27002:2005) yaitu: 1) Management, yaitu kontrol yang didalamnya terdapat pengaturan atau kebijakan terkait dengan organisasi secara keseluruhan. 2) Technical, yaitu kontrol yang didalamnya terdapat pengaturan konfigurasi teknis. 3) Operation, yaitu kontrol yang didalamnya terdapat pengaturan pada level operasional pengguna. 100 50 0 Compliant Partly Compliant Management Technical Operation Gambar 11Scope area level 5. Kesimpulan dan Saran Non Compliant Dari hasil penelitian yang telah dilakukan, maka didapatkan beberapa kesimpulan sebagai berikut : 1) Berdasarkan hasil penelitian pada jaringan internal PT. TE dengan menggunakan teknik testing Network Sniffing dan Review Technique dari standar NIST 21-43

SP800-115, dapat disimpulkan bahwa kondisi jaringan internal PT. TE masih belum aman, sehingga masih mempunyai potensi terjadinya proses penyadapan data oleh intruder. Maka melalui analisa dan kajian yang dilakukan terhadap permasalahan yang terjadi, diputuskan untuk membuat rancangan infrastruktur sistem keamanan jaringan dengan teknologi VPN dengan OpenVPN sebagai implementator server VPN. 2) Rancangan sistem VPN yang dibangun dengan menggunakan OpenVPN, selain dapat mengatasi masalah yang ada juga harus dapat mengacu pada kriteria dalam standar keamanan ISO/IEC 27002 dalam bentuk sebuah kebijakan yang mengatur konfigurasi dan penggunaan sumber daya perusahaan. Sistem jaringan yang dirancang telah disimulasikan secara nyata dengan melakukan Proofof-Concept di internal perusahaan dan dapat berjalan dengan baik serta policy yang diterapkan juga dapat memenuhi kriteria dalam standar ISO/IEC 27002:2005. Sistem ini dapat bermanfaat bagi PT. TE karena memiliki kemampuan sebagai berikut: a. Dapat digunakan untuk memperkuat keamanan jaringan selain daripada penggunaan metode pengamanan yang lain, sehingga secara psikologis dapat menambah rasa aman dan percaya diri dalam melakukan transaksi data. b. Dapat digunakan sebagai remote access VPN untuk karyawan PT. TE yang sedang dinas di luar kantor dengan membuat jalur komunikasi yang lebih aman dan terenkripsi. [5] Ritu, M., Rupali, S., 2010, Performance Analysis of IP Security VPN. International Journal of Computer Applications, Volume 8 No.4 Biodata Penulis Agustinus Donny Mahendra, S.Kom, memperoleh gelar Sarjana Komputer (S.Kom), Program Studi Teknik Informatika STMIK Amikom, lulus tahun 2006. Saat ini sedang menyelesaikan studi di Magister Teknik Informatika STMIK Amikom Yogyakarta. Dr. Ema Utami, S.Si, M.Kom, memperoleh gelar Sarjana Sains (S.Si) dari Program Studi Ilmu Komputer UGM pada tahun 1997. Tahun 2002 memperoleh gelar Magister Komputer (M.Kom) dengan predikat cumlaude dari Program Pascasarjana Ilmu Komputer UGM. Tahun 2010 memperoleh gelar Doktor dari Program Doktor Ilmu Komputer UGM. Sejak 1998 menjadi Staff Pengajar di STMIK AMIKOM Yogyakarta dan sejak 2010 menjadi Wakil Direktur I Bidang Akademik Program Pascasarjana STMIK AMIKOM Yogyakarta. Ir. Abas Ali Pangera, M.Kom, memperoleh gelar Sarjana Teknik (Ir) dari Program Studi Teknik Elektro UGM pada tahun 1986. Tahun 2004 memperoleh gelar Magister Komputer (M.Kom) dari Program Pascasarjana Ilmu Komputer UGM. Desain yang dibuat pada penelitian ini, agar dapat dijadikan landasan dalam perancangan sebuah sistem enterprise di lingkungan PT. TE sehingga dapat menjadi salah satu bagian dalam cetak biru khususnya untuk kategori keamanan jaringan yang siap untuk diterapkan di PT. TE. Agar kajian terhadap penggunaan OpenVPN dalam pembangunan sistem keamanan jaringan dengan teknologi VPN dapat lebih komprehensif, disarankan perlu adanya penelitian yang mengulas apakah OpenVPN ini juga dapat memenuhi standar TI yang lain seperti Cobit 4.1 dan ITIL V3 baik secara teknis dan kebijakan. Daftar Pustaka [1] Baker, W., Goudie, M., 14 November 2011, Data Breach Investigations Report, http://www.verizonbusiness.com/products/security/dbir/ [2] Byeong-Ho, K., Maricel, O. B., 2009, Vulnerabilities of VPN using IPSec and Defensive Measures. International Journal of Advanced Science and Technology, Volume 8 [3] Sreedevi, M., Seshadri, R., 2011, Advance Security Architecture for Multi Homed Virtual Private Networks. American Journal of Scientific Research(ISSN: 1450-223X, Issue 22, 2011) [4] Richardson, R., 14 November 2011, CSI Computer Crime and Security Survey. http://www.gocsi.com 21-44