ISSN 2085-3882
JSKI
JILID 1
NOMOR 9
HALAMAN
240 - 291
Diterbitkan oleh
LEMBAGA SANDI NEGARA
JAKARTA
2013
ISSN
2085-3882
JSKI
Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang
Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan
sejak 2009 oleh Lembaga Sandi Negara. Artikel dimuat atas undangan.
Ketua Penyunting
Dame Ria Munthe, S.E.
Wakil Ketua Penyunting
Saproni
Penyunting Pelaksana
Buana Jaya, M.Kom.
R. Firman Suprijandoko. S.Kom, M.IT
Azis Kurniawan, S.ST.
Yakobus Orinus, S.Sos., M.M.
Sekretariat
Mashari Wiyoko, S.Sos.
Ibnu Rizal A.Md.
Fadli Muhammad Noor, A.Md.
Aris Tundung Himawan
Alamat Redaksi :
Sekretariat Jurnal Sandi dan Keamanan Informasi,
Bagian Hubungan Masyarakat dan Kerjasama
Gedung B Lantai I, Jalan Harsono RM 70 Ragunan,
Pasar Minggu, Jakarta Selatan, 12550.
telepon
faksimile
web
e-mail
JSKI
DAFTAR ISI
JUDUL
HALAMAN
JSKI
Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan meyampaikan
penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.
1.
Pendahuluan
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
2. Kajian Pustaka
2.1 Kriptografi
Kriptografi adalah ilmu untuk menjaga
kerahasiaan informasi dengan metode
dan teknik matematika yang mencakup
confidentiality, data integrity, entity
authentication,
dan
data
origin
authentication [1].
2.2 Tujuan Kriptografi
Tujuan kriptografi terbagi menjadi empat
yaitu [2]:
a. Privacy/confidentiality adalah layanan
untuk menjaga kandungan atau isi
informasi dari pihak yang tidak berhak.
Terdapat banyak pendekatan - pendekatan
yang dilakukan untuk mewujudkan
kerahasiaan tersebut, dimulai dari
pengamanan atau perlindungan secara
fisik hingga ke dalam bentuk algoritma
berbasis matematika yang membuat
data menjadi tidak terbaca.
b. Data integrity adalah layanan untuk
mengetahui dan mencegah kegiatan
perubahan ataupun pemodifikasian
data oleh pihak yang tidak berhak.
Kemampuan yang harus dimiliki untuk
menjamin keutuhan data adalah adanya
teknik untuk dapat mendeteksi adanya
manipulasi data yang dilakukan oleh
pihak yang tidak berhak. Manipulasi data
terdiri dari penyisipan, penghapusan,
dan penggantian.
c. Authentication adalah layanan yang
241
Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi
Gambar 1.
Arsitektur Algoritma VEA
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 277
Gambar 4.
Pseudocode Enkripsi VEA
Gambar 2.
Fungsi f dan fungsi g pada satu cycle VEA
243
Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi
Gambar 5.
Pseudocode Dekripsi VEA
Gambar 6.
Aplikasi Manajemen Kartu
244
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
1) Login Form
Login Form berfungsi untuk melakukan
login atau authentikasi user sebelum masuk
ke File Enkripsi Form.
Gambar 7.
Login Form
Gambar 8.
Form File Enkripsi
Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi
Parameter
Sidik jari
salah
Hasil
Tidak
berhasil
authentikasi
Sidik Jari
Benar
Berhasil
authentikasi
dan masuk
ke aplikasi
enkripsi
Tanpa Smart
card
Tidak
berhasil
authentikasi
Dengan
Smart card
Berhasil
authentikasi
PIN benar
Berhasil
authentikasi
PIN tidak
benar
Tidak
berhasil
authentikasi
Gambar 11.
Hasil Dekripsi File
5. Analisis
Keterangan
Dilakukan
sebanyak 30
Kali
b. Ukuran Kunci
Menurut NESSIE report (2004), untuk
mendapatkan high security level, ukuran
kunci yang diperlukan setidaknya sepanjang
256-bit dengan ukuran blok setidaknya 128bit. VEA memiliki ukuran kunci sepanjang
256-bit yang cukup untuk memenuhi high
security level. Berdasarkan pengujian
aspek kriptografis dan melihat ukuran
kunci yang digunakan dapat disimpulkan
bahwa Algoritma VEA memiliki kekuatan
keamanan yang baik.
Gambar 10.
Hasil Enkripsi File
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
7. Daftar Pustaka
247
1. Latar Belakang
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 1.
IPK Jurusan Teknik Persandian
249
Min
Rata-rata
Max
2006/2007
2,56
2,83
3,07
2007/2008
2,54
2,80
3,29
2008/2009
2,35
2,71
3,33
2009/2010
2,40
2,71
3,29
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
Tabel 2.
IPK Jurusan Manajemen Persandian
Rata-rata
Max
2006/2007
2,40
2,70
3,10
2007/2008
2,48
2,78
3,19
2008/2009
2,48
2,76
3,16
2009/2010
2,24
2,63
3,11
2. Landasan Teori
2.1 Definisi Strategi
Menurut Lawarence Jauch dan W. F.
Glueck (1984) (Purwanto, 2007: 75) yang
diartikan strategi adalah: sebuah rencana
yang disatukan, luas dan terintegerasi,
yang menghubungkan keunggulan strategi
perusahaan dengan tantangan lingkungan
dan yang dirancang untuk memastikan
bahwa tujuan utama perusahaan dapat
dicapai melalui pelaksanaan yang tepat oleh
organisasi.
250
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
3. Metodologi Penelitian
Pada penelitian ini mengunakan metodologi
kualitatif, dimana dalam penelitian kualitatif
peneliti menjadi instrumen, oleh karena itu
dalam penelitian kualitatif instrumennya
adalah orang atau human instrument. Untuk
dapat menjadi instrumen, maka peneliti harus
memiliki bekal teori dan wawasan yang luas,
sehingga mampu bertanya, menganalisis,
memotret, dan mengkonstruksi objek yang
diteliti menjadi lebih jelas dan bermakna.
Faktor
Internal
dan
3.3
Pembobotan
Internal
Factor
Analysis System (IFAS) dan External Factor
Analysis System (EFAS)
Setelah ditentukan kekuatan dan kelemahan
pada faktor internal serta peluang dan
ancaman pada faktor eksternal, selanjutnya
dilakukan pembobotan IFAS-EFAS elemen
SWOT dengan cara sebagai berikut:
Setiap nilai rata-rata horizontal dikurangi
nilai benchmark, dimana setiap nilai faktor
akan menentukan apakah sebagai Strength
atau Weakness pada faktor internal atau
sebagai Opportunity maupun Threat pada
faktor eksternal.
Kemudian setelah digolongkan kepada
faktor-faktor
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
masing-masing
kelompok,
maka
setiap rata-rata disesuaikan dengan
mengurangkan dengan angka 3 (tiga).
Angka tiga merupakan nilai persepsi/
pendapat Key Informan yang bersifat netral
(antara mendukung dan tidak) terhadap
sasaran. Nilai Penyesuaian berdasarkan
nilai mutlak (Tanda nilai tidak ada yang
negatif misalnya: nilai 1 menjadi nilai 1).
Penentuan bobot dari masing-masing
elemen SWOT untuk setiap faktornya
dengan mengambil bobot masing-masing
faktor = 100%. Bobot total setiap elemen
SWOT menggambarkan total nilai
penyesuaian rata-rata terhadap nilai total
faktornya masing-masing.
Pembobotan yang dipakai sebagai
bahan penilaian prioritas adalah bobot
tertimbang yang diperoleh dari perkalian
antara: bobot x rating. Rating diperoleh
dari nilai urgensi penanganan/tingkat
kepentingan, sesuai urutan level: sangat
penting=4, penting=3, cukup penting=2
dan tidak penting=1.
3.4
Perumusan Strategi
Strategi terpilih adalah strategi
kombinasi yang memiliki bobot terbesar.
Strategi lain tetap diperhatikan namun tidak
diutamakan. Sehingga diperoleh alternatifalternatif kebijakan terpilih yang dapat
membantu organisasi dalam pencapaian
tujuan utamanya melalui strategi peningkatan
kinerja yang ditentukan.
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
sebagai berikut:
- Dukungan pimpinan dan koordinator
terhadap pekerjaan.
- Dukungan sarana dan prasarana kerja.
- Kualitas tenaga kependidikan yang
dibutuhkan organisasi.
- Dukungan
organisasi
terhadap
pekerjaan.
Tabel 3.
Faktor Internal dan Eksternal
No
Ket.
Motifasi kinerja yang ada dalam diri Anda dan program motivasi yang ada
10
11
12
13
Dukungan anggaran
14
15
16
17
18
Ketentuan eksternal
19
20
255
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
Tabel 5.
External Faktor Analysis System
1
2
3
4
Faktor Kekuatan
Dukungan pimpinan/koordinator
terhadap pekerjaan Anda
Dukungan sarana dan prasarana kerja
3,73
3,73
Bobot
(%)
Urgensi
(b/Xsi)
*Bs
Rating
Bobot
*
Rating
0,73
6,72
4,00
0,27
0,73
6,72
3,36
0,23
0,45
4,20
2,82
0,12
0,36
3,36
3,84
0,12
21,01
Tabel 4.
Internal Faktor Analysis System
No
Faktor
Kekuatan
No
0,73
0,73
3,45
0,45
2,64
0,36
0,61
No
Faktor
kelemahan
(b/Xsi)
*Bw
Rating
Bobot
*
Rating
0,45
5,27
3,36
0,18
0,55
6,32
3,09
0,20
0,64
7,37
3,09
0,23
0,73
8,43
3,55
0,30
1,00
11,59
3,00
0,35
1,00
11,59
3,27
0,38
1,18
13,69
3,27
0,45
1,27
14,74
3,27
0,48
Total W(Xwi)=6,82
78,99
2,56
No
Faktor Kelemahan
2,55
0,45
2,45
0,55
2,36
0,64
2,27
0,73
2,00
1,00
2,00
1,00
1,87
1,87
Keterangan:
B adalah harga mutlak
b adalah penyesuaian nilai rata-rata yaitu
nilai rata-rata - 3
Tabel 6.
Pembobotan IFAS
No
1,18
1,27
256
4,09
1,09
3,73
0,73
3,36
0,36
3,27
0,27
3,55
0,55
No
Keterangan:
B adalah harga mutlak
b adalah penyesuaian nilai rata-rata yaitu
nilai rata-rata - 3
Faktor Opportunity
Faktor Threat
1,91
1,09
Dukungan anggaran
2,00
1,00
2,09
0,91
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 7.
Pembobotan EFAS
Faktor Opportunity
No
Bobot
Urgensi
(b/Xoi)
* Bo
Rating
Bobot
*
Rating
1,09
18,18
4,00
0,73
0,73
12,12
3,45
0,42
0,36
6,06
3,73
0,23
0,27
4,55
3,45
0,16
0,55
9,09
3,55
0,32
50,00
1,85
Bobot
Faktor Threat
No
(b/Xoi)
* Bo
Rating
Bobot
*
Rating
1,09
18,18
3,45
0,63
Dukungan anggaran
1,00
16,67
3,55
0,59
0,91
15,15
2,73
0,41
50,00
1,63
4.3.
Perumusan Strategi
external
Internal
S = 0,61
SO = 2,46
ST = 2,24
W = 2,56
WO = 4,41
WT = 4,19
O = 1,85
T = 1,63
Prioritas
Strategi
Bobot Nilai
W- O
4,41
II
WT
4,19
III
SO
2,46
IV
ST
2,24
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
Gambar 1.
Kuadran Matriks SWOT
4.4.
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 10.
Strategi Prioritas I
1
2
3
4
5
6
7
8
W3 - O3
Faktor Opportunity
(O)
1 Program diklat
yang dilaksanakan
2 dlam mendukung
tugas Anda
3 Tuntutan
4 Lemsaneg sebagai
pengguna lulusan
5 STSN
Pola karis tenaga
kependidikan
Kemajuan
teknologi dan
informasi dalam
bidang pekerjaan
Anda
Ketentuan
eksternal yang
mengatur
tentang tenaga
kependidikan
STRATEGI WO
Menyusun kebijkan pembuatan standar kinerja
serta memperbanyak kesempatan
Menyusun kurikulum STSN yang mengarah
kepada kempetensi persandian yang diinginkan
Upaya penerapan standar kinerja sebagai
pedoman untuk penentuan pola karir tenaga
kependidikan
Menyusun standar kinerja yang mengikuti
perkembangan ilmu pengetahuan
Menyusun standar kinerja yang sesuai dengan
peraturan perundang-undangan yang berlaku
Penyusunan kebijakan pembuatan SOP sebagai
kompetensi keahlian yang harus dimiliki tenaga
kependidikan
Penyusunan kebijakan SOP sebagai pedoman
pelaksanaan tugas tenaga kependidikan
Penyusunan kompetensi mahasiswa STSN yang
dibutuhkan di dunia kerja
Penyusunan SOP yang sesuai dengan
perkembangan teknologi informasi
Penyusunan SOP yang berdasarkan peraturan
perundang-undangan yang ada
Penyusunan instrumen penilaian kinerja sebagai
dasar untuk mengetahui hasil kerja tenaga
kependidikan
Penyusunan kebijakan penilaian kinerja tenaga
kependidikan yang mengacu kepada hasil
kinerja
Faktor Kelemahan
(W)
Standar kerja dalam
meningkatkan kinerja
Dukungan SOP dalam
pelaksanaan pekerjaan
Sistem penilaian kinerja
yang ada telah nyata mampu
merangsang kinerja
Kesejahteraan tenaga
kependidikan diluar
kompensasi
Kuantitas tenaga kependidikan
yang dibutuhkan organisasi
Budaya kerja dalam
meningkatkan kinerja
Reward and punisment dalam
organisasi
Motivasi kerja tenaga
kependidikan dan program
motivasi yang ada
Wi - Oi
W1 - O1
W1 - O2
W1 - O3
W1 - O4
W1 - O5
W2 - O1
W2 - O2
W2 - O3
W2 - O4
W2 - O5
W3 - O1
W3 - O2
W3 - O4
W3 - O5
W4 - O1
W4 - O2
W4 - O3
W4 - O4
W4 - O5
W5 - O1
W5 - O2
W5 - O3
W5 - O4
W5 - O5
W6 - O1
W6 - O2
W6 - O3
W6 - O4
W6 - O5
W7 - O1
259
Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
W7 - O1
W7 - O2
W7 - O3
W7 - O4
W7 - O5
W8 - O1
W8 - O2
W8 - O3
W8 - O4
W8 - O5
Pemberian reward/penghargaan
Upaya pemberian reward and punisment kepada
mahasiswa dalam rangka peningkatan disiplin
dan ketaatan mahasiswa
Penyusunan kebijakan pola karir yang
dipengarui prestasi ataupun penurunan prestasi
kerja tenaga kependidikan
Upaya pemenuhan kebutuhan sarana dan
prasarana teknologi informasi sebagai bentuk
penghargaan terhadap tenaga kependididkan
Reward and punisment yang berdasarkan
peraturan yang berlaku
Penyusunan kebijakan pemberian kesempatan
pengembangan diri tenaga kependidikan sebagai
upaya pemberian motivasi tenaga kependidikan
Motivasi untuk menghasilkan lulusan
mahasiswa STSN yang sesuai dengan
kompetensi yang diharapkan oleh Lemsaneg
Kejelasan/transparansi pola karier sebagai
bagian memotivasi pegawai
Pemberian motivasi dari pimpinan/koordinator
kepada tenaga kependidikan untuk selalu
mengembangkan diri mengikuti perkembangan
teknologi informasi
Pemberian motivasi dari pimpinan/koordinator
sesuai dengan peraturan yang berlaku
Program Strategi 2
Programprogram yang dapat ditempuh:
Identifikasi kebutuhan jumlah personil
tenaga kependidikan STSN
Identifikasi kebutuhan diklat/kursuskursus tenaga kependidikan
Identifikasi pola karier tenaga kependidikan
Program Strategi 3
Programprogram yang dapat ditempuh:
Identifikasi sistem penilaian kinerja
Identifikasi instrumen penilaian kinerja
Identifikasi
budaya
kerja
tenaga
kependidikan STSN
Program Strategi 4
Programprogram yang dapat ditempuh:
Identifikasi komitmen dan dukungan
pimpinan
Identifikasi motivasi pegawai
5. Kesimpulan
Dari pokok permasalahan yang diangkat
dalam penelitian ini yaitu Bagaimana Strategi
260
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
6. Saran
Dari kesimpulan hasil penelitian yang
dilakukan mengenai Kinerja tenaga
kependidikan STSN, dapat disarankan halhal sebagai berikut:
6.1. Membuat Sasaran kinerja, Standar
Kinerja dan SOP pelaksanaan kerja.
6.2. Membuat
rancangan
mengenai
jumlah kebutuhan personil Tenaga
Kependidikan STSN, membuat rencana
kebutuhan Diklat tenaga kependidikan,
263
1.
Pendahuluan
264
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
efisien.
Tantangannya
adalah
bagaimana
mengamankan Government Intranet ini,
tanpa mengorbankan speed dan ease of use
dalam penggunaannya. Setelah didapatkan
setting yang sesuai untuk pengamanan
Government Intranet (Government Secure
Intranet), langkah selanjutnya yang tidak
kalah penting adalah mengelola potensi
perubahan dalam mengantisipasi friksi
dan resistensi terhadap penggunaan Secure
Government Intranet di kalangan birokrat.
Friksi dan resistensi tersebut di atas bisa
dieliminir dengan adanya komitmen.
Komitmen merupakan hal yang sangat
penting, karena tanpa adanya komitmen
kemungkinan besar akan terjadi kepurapuraan dan apatisme dalam implementasi
kebijakan Secure Government Intranet.
Proses memperoleh komitmen ini merupakan
proses yang memakan waktu lama dan
effort yang tidak sedikit.
Gambar 1.
Indonesian Government Secure Intranet
(Sumber: Kep. Menkominfo Nomor 55
/Kep/M.Kominfo/12/2003)
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
Gambar 2.
Virtual Private Network GSI
(Sumber: Kep. Menkominfo Nomor 55
/Kep/M.Kominfo/12/2003)
Gambar 3.
Proyek Palapa Ring
(Sumber: http://www.detiknas.org/index.php/
flagship/c/14/)
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
268
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
269
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
21
22
23
Email
Mail Servers
Mail Labelling
Tabel 1.
CoC list
Gambar 4.
Kerangka Konseptual GIIX
Keamanan Fisik
Pelatihan user
Incident Response
Konfigurasi
Compliance
Access Control
IP Addressing
Firewalls
Intrusion Detection
Mobile Devices
Jaringan Nirkabel
Jaringan
Pengelolaan Patch
Removable Media
Pengaturan multi-domains
CoC Service Control
Proxies
Aplikasi berbasis web
Analisis content
Macros
270
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Gambar 5.
Jaringan GIIX
(Sumber gambar: http://www.detiknas.org/index.php
/download/c/39/94/Government-InternetIntranetExchange-GIIX/)
Gambar 6.
Arsitektur GIIX
(Sumber: http://www.detiknas.org/index.php
/download/c/39/94/Government-Inter netIntranetExchange-GIIX/)
271
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
Gambar 7.
Framework GIIX
(Sumber: http://www.detiknas.org/index.php
/download/c/39/94/Government-InternetIntranetExchange-GIIX/)
4. Strategi Komitmen
Suatu strategi adalah identifikasi terhadap
sesuatu yang hendak dicapai dan bagaimana
cara mencapainya. Komitmen adalah
kemauan suatu pihak/seseorang untuk
menjalankan suatu tujuan atau kepentingan
[1]. Jadi, strategi komitmen adalah suatu
identifikasi terhadap tujuan yang hendak
dicapai dan rencana aksi untuk mencapainya
dalam rangka mengubah dan mengarahkan
kemauan seseorang/suatu pihak ke arah
tujuan atau kepentingan tertentu. Strategi
komitmen berkaitan erat dengan manajemen
perubahan yaitu upaya agar potensi
perubahan dapat dipahami, dirangkul, dan
dijalankan oleh yang berkepentingan dengan
keikhlasan dan kemauan sendiri tanpa
keterpaksaan. Komitmen merupakan suatu
aset yang tidak dapat dibeli dan tidak dapat
dipaksakan, oleh karena itu komitmen harus
diraih dan dimenangkan. Caranya adalah
dengan perencanaan dan pengelolaan strategi
komitmen yang matang.
Strategi komitmen menangani permasalahan
manusia (human issue), yaitu bagaimana
membuat suatu rencana aksi untuk
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Commitment
Action
Design
Document
Commitment
Objecrives
and Actions
Barrier
Analysis
Political
Group
Segmentation
Root
Cause
Analysis
Commitment
Mapping
Commitment
Execution
Gambar 8.
Metodologi Strategi Komitmen
(Sumber gambar: Boar, 2001, hal.106)
Tujuan/
Hambatan
Rendahnya
Kondisi
Intelektual
Pegawai
Minimnya
Penggunaan
TIK
Dipakainya
GSI
Dipakainya
GIXX
273
Resistensi
Terhadap
Perubahan
Tidak
Adanya
Security
Awareness
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
Taat
Terhadap
Aturan
CoC
Tabel 3.
Political Group Segmentation
Tujuan/
analisa
grup
politik
Latar
belakang
pendidikan/
masa kerja
Perbaikan
kesejahteraan
melalui
peningkatan
karir
Komitmen
intelektual
Komitmen
emosional
Dipakainya
GSI
Dipakainya
GIIX
Taat
terhadap
aturan CoC
Group A
Analysis
Symptoms
Pathology
Etiology
274
Group B
Analysis
Group C
Analysis
Malas
menggunakan
email kantor
Apatis terhadap
GSI/GIIX
Tidak familiar
berinternet
Email kantor
susah/lambat
diakses
kecewa dengan
kebijakan
sebelumnya
kondisi
kerja tidak
membutuhkan
internet
Butuh
menggunakan
email kantor
Jenjang karir
tidak meningkat
Tidak berminat
pada internet
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Pathology
Grup B
Etiology
Grup C
Analysis
treatment
Malas
menggunakan
email kantor
Group B
Group C
Analysis
treatment
Analysis
Berikan
alasan untuk
menggunakan
Apatis
terhadap
GSI/GIIX
Buat pemicu
kerawanan
informasi
Tidak familiar
berinternet
kursus
singkat
berinternet
Email kantor
susah/lambat
diakses
Perbaiki
koneksi
upload/
download mail
server
kecewa
dengan
kebijakan
sebelumnya
Konsisten
dengan
kebijakan
GSI/GIIX
kondisi
kerja tidak
membutuhkan
internet
Budayakan
E-Office
Butuh
menggunakan
email kantor
Berikan
media yang
membutuhkan
email kantor
Jenjang
karir tidak
meningkat
Buat
stimulan
karis bagi
pegawai
pengguna
GSI
Tidak
berminat pada
internet
Berikan
kemudahan
mengakses
internet
Grup A
Gambar 9.
Commitment Map
(Sumber gambar: Boar, 2001, hal.109)
Commitment Objective:
Description
Measure:
Date:
Move:
Description
Owner:
Champion
Priority:
Measure:
Date:
Gambar 11.
Contoh Dokumen Strategi Komitmen
(Sumber gambar: Boar, 2001, hal.112)
Gambar 10.
Commitment Action Goals (before-after)
(Sumber gambar: Boar, 2001, hal.110)
275
treatment
Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix
5. Kesimpulan
GSI dapat dijadikan salah satu alternatif
solusi untuk mengamankan komunikasi
berklasifikasi (rahasia) milik pemerintah
secara lebih hemat, kolaboratif, dan interaktif
dengan keunggulan dalam hal kecepatan
(speed) transfer data dan kemudahan dalam
penggunaan (ease of use). GSI berupa jaringan
fisik dapat digelar (deployment) terutama
untuk instansi pemerintah pusat dengan
memanfaatkan infrastruktur kabel
serat
optik. GSI berupa jaringan virtual berbasis
VPN lebih realistis untuk diterapkan pada
daerah di Indonesia yang sulit dijangkau
infrastruktur, dengan memanfaatkan penuh
jaringan publik (internet).
GSI-GSI dapat saling terhubung dalam
satu wadah pengelolaan GIIX dalam rangka
mengefisienkan
pertukaran
informasi
secara aman. Lebih dari itu, GIIX juga
merupakan sarana yang memungkinkan
pertukaran informasi antara GSI dengan
layanan e-Government dan komunitas
swasta/masyarakat
dalam
rangka
menyukseskan program pemerintah yang
tertuang dalam Inpres Nomor 3 Tahun 2003.
Mengingat pentingnya keberhasilan program
implementasi GSI/GIIX, perlu dibuat
suatu strategi yang dapat memperbesar
peluang keberhasilan program tersebut.
Salah satunya adalah dengan memastikan
komitmen dari peserta program (instansi
Gambar 12.
Siklus Commitment Execution
(Sumber gambar: Boar, 2001, hal.112)
276
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
1. Pendahuluan
komunikasi
dalam
lingkup
278
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
2. Tinjauan Literatur
2.1. Jaring Komunikasi Sandi Nasional (JKS
Nas)
JKS Nas adalah infrastruktur jaringan
komunikasi tertutup (closed group) yang
dibangun oleh Lemsaneg dalam rangka
pengamanan
informasi
berklasifikasi
yang dikirimkan antar instansi pemerintah
strategis. Jaring komunikasi ini terdiri dari
beberapa bagian, yakni JKS VVIP, JKS
Antar Instansi Pemerintah, JKS Intern
Instansi Pemerintah, dan JKS Khusus. Saat
ini JKS Nas telah terhubung dengan 150
buah titik yang tersebar di seluruh wilayah
Indonesia meliputi instansi di tingkat pusat
(contoh: Kementerian, TNI, Kejaksaan
Agung) sampai dengan instansi di tingkat
provinsi dan kabupaten (contoh: Kodam TNI,
Korem TNI). Lemsaneg bertindak sebagai
sentral infrastruktur komunikasi tersebut,
dimana pengaturan dan monitoring seluruh
komunikasi dilakukan melalui fasilitas
Communication & Command Center (C3)
yang bertempat di Lemsaneg.
Gambar 1.
Ilustrasi Jaring Komunikasi Sandi Nasional
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
3. IEEE 802.11i
Keamanan pada wireless LAN menuntut
mekanisme
pemanfaatan
kriptografi
yang kuat. Protokol keamanan wireless
LAN yang sebelumnya dikembangkan
(antara lain Wired Equivalent Privacy/
WEP), memiliki beberapa kelemahan
sehingga penggunaannya saat ini tidak
direkomendasikan. Oleh karena itu,
dikembangkan standar baru yakni IEEE
802.11i [19] (dikenal pula dengan nama
WPA2-Enterprise) untuk menggantikan
standar-standar
keamanan
wireless
LAN sebelumnya. Pada 802.11i, telah
dikembangkan beberapa mekanisme baru
untuk autentikasi, key management dan
key establishment, serta algoritma enkripsi
dan data integrity. 802.11i memanfaatkan
protokol IEEE 802.1x untuk mekanisme
autentikasi, dan melalui 802.1x ini pula
mekanisme key management (penggantian
session key baru untuk setiap awal
koneksi) yang dilakukan secara otomatis
dimungkinkan sehingga memberikan tingkat
keamanan yang lebih baik dibandingkan
protokol-protokol wireless LAN sebelumnya.
802.11i
juga
mengimplementasikan
algoritma baru untuk proses enkripsi data,
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Pemilihan
metode/standar
keamanan
wireless menentukan aman atau tidaknya
suatu jaringan komputer terhadap ancamanancaman kerawanan yang ada, termasuk
pada kerahasiaan data yang ditransmisikan.
Protokol keamanan dasar pada 802.11
yakni Open System Authentication tidak
menyediakan
mekanisme
enkripsi,
sehingga penggunaannya tidak melindungi
kerahasiaan transmisi data. Protokol
keamanan lainnya yakni WEP, berdasarkan
penelitian [7] [17] memiliki beberapa
kelemahan utama yakni penggunaan jumlah
bit initialization vector yang sangat pendek
(24 bit), dan karena tidak adanya mekanisme
manajemen kunci pada protokol tersebut
(sehingga kunci statis cenderung digunakan
untuk waktu yang lama) menjadikannya
mudah untuk dianalisa dengan jumlah data
yang relatif sedikit. Kelemahan pada WEP
bahkan
dapat
diterapkan/dieksploitasi
secara practical menggunakan tools yang
beredar secara luas di internet, antara lain
Aircracking [22] dan WEPCrack [23].
Autentikasi
pada
jaringan
wireless
283
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
gambar 2.
Skema arsitektur rancangan
sistem secure VoWLAN.
284
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
6. Rancangan Sistem
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
b. RADIUS Server
RADIUS Server (sebagai authentication
server) merupakan komponen yang
menjadi bagian dari protokol 802.11i.
Perangkat ini berfungsi mengautentikasi
setiap
pengguna
sebelum
dapat
mengakses wireless LAN dan selanjutnya
ke layanan VoWLAN. Walaupun
perangkat AP terletak di masing-masing
UTP yang tersebar pada JKS Nas, namun
autentikasi perlu dilakukan secara
tersentral. Perangkat RADIUS Server
sebenarnya dapat ditempatkan pada tiaptiap UTP sehingga proses autentikasi
tidak perlu di-routing ke jaringan
pusat/C3, namun opsi agar autentikasi
dilakukan secara tersentral dipilih untuk
menjaga integritas dan kerahasiaan data
kredensial seluruh pengguna sehingga
risiko ancaman via media wireless pada
infrastruktur jaringan (JKS Nas) secara
keseluruhan dapat direduksi.
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 1.
Parameter Security Policy yang diperlukan.
IEEE
802.11i
Security
Policy
Authentication
Pairwise
Group
Method
Cipher Suite
Cipher Suite
802.1x
Opsi
Gambar 3.
Ilustrasi workflow sistem.
287
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
CCMP.
3. SIP Invite (Request & Response) via
TLS. Proses inisiasi panggilan pada
VoIP dilakukan melalui pengiriman
pesan SIP Invite yang dilewatkan di atas
protokol TLS. TLS digunakan utamanya
untuk menjamin autentikasi kedua belah
pihak (mutual authentication), dalam
hal ini antara VoIP Client dan VoIP
Server. Protokol TLS juga digunakan
untuk pengiriman pesan SIP Register
pada proses registrasi dan pendaftaran
alamat setiap VoIP Client (proses ini
tidak termasuk dalam ilustrasi workflow
sistem).
4. SIP Invite via TLS (forwarded from VoIP
Server). Pesan SIP Invite yang diinisiasi
oleh VoIP Client A diteruskan oleh VoIP
Server kepada VoIP Client B, yang juga
dilewatkan di atas protokol TLS (sekali
lagi, TLS digunakan dengan tujuan untuk
autentikasi antara VoIP Server dan VoIP
Client B).
5. ZRTP Key Exchange. Protokol SRTP
(tahapan berikutnya) tidak mengatur
proses key exchange untuk pertukaran
session key antar kedua end point
yang berkomunikasi, oleh karena itu
mekanisme key exchange menggunakan
protokol ZRTP diterapkan.
6. Secure
Voice
Transmission
(Communication) via SRTP. Pada tahap
ini, komunikasi VoIP secara aman antar
kedua VoIP Client (A dan B) dapat
dilakukan, dimana setiap paket data voice
yang ditransmisikan dienkripsi melalui
protokol SRTP menggunakan algoritma
AES CTR (AES Counter Mode).
7. Analisa
Rancangan sistem yang dibuat berusaha
memenuhi
aspek-aspek
kerahasiaan
informasi (confidentiality) dan autentikasi
pengguna (authentication). Menggunakan
komponen-komponen
sistem
seperti
dijelaskan pada bagian 5.2 di atas, kedua
288
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas
Infrastructure
Layer
Services Layer
Authentication
ZRTP-SRTP
IEEE 802.11i
8. Penelitian Lanjutan
Mekanisme
mutual
authentication
untuk akses pengguna ke jaringan dapat
diakomodir dengan penggunaan protokol
IEEE 802.11i, dimana pada protokol ini
autentikasi antara pengguna dengan jaringan
dilakukan berbasis IEEE 802.1X yang
hanya akan mengizinkan akses ke jaringan
setelah pengguna terautentikasi. Protokol
802.11i diterapkan disetiap access point
pada UTP yang menerapkan sistem ini,
menggantikan protokol keamanan wireless
LAN konvensional seperti WEP dan WPA
(berdasarkan penelitian [4], autentikasi pada
WEP terbukti lemah, dan WPA dengan mode
Pre Shared Key/PSK memiliki kelemahan
signifikan apabila password yang digunakan
lemah dan digunakan/tidak diganti untuk
waktu yang lama [1]).
Confidentiality
IEEE 802.11i,
VPN (JKS Nas)
290
Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas