Anda di halaman 1dari 60

.

Jilid 1 Nomor 9 Tahun 2013

ISSN 2085-3882

CRYPTOLOGY AND INFORMATION SECURITY

JSKI

JILID 1

NOMOR 9

HALAMAN
240 - 291

Diterbitkan oleh
LEMBAGA SANDI NEGARA

JAKARTA
2013

ISSN
2085-3882

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 1 Nomor 9 Tahun 2013 Halaman 240 - 291

Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang
Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan
sejak 2009 oleh Lembaga Sandi Negara. Artikel dimuat atas undangan.

Ketua Penyunting
Dame Ria Munthe, S.E.
Wakil Ketua Penyunting
Saproni
Penyunting Pelaksana
Buana Jaya, M.Kom.
R. Firman Suprijandoko. S.Kom, M.IT
Azis Kurniawan, S.ST.
Yakobus Orinus, S.Sos., M.M.
Sekretariat
Mashari Wiyoko, S.Sos.
Ibnu Rizal A.Md.
Fadli Muhammad Noor, A.Md.
Aris Tundung Himawan

Alamat Redaksi :
Sekretariat Jurnal Sandi dan Keamanan Informasi,
Bagian Hubungan Masyarakat dan Kerjasama
Gedung B Lantai I, Jalan Harsono RM 70 Ragunan,
Pasar Minggu, Jakarta Selatan, 12550.

telepon
faksimile
web
e-mail

: (021) 780 5814 ekstensi 1611


: (021) 788 44104
: www.lemsaneg.go.id
: jurnal.sandi@lemsaneg.go.id

Redaksi mengundang Bapak/Ibu/Sdr/i menjadi kontributor Jurnal Sandi dan Keamanan


Informasi. Naskah diketik di atas kertas HVS kuarto dengan format seperti tercantum pada
Pedoman Penulisan Jurnal Sandi dan Informasi. Naskah yang masuk dievaluasi dan
disunting untuk keseragaman format, istilah, dan tata cara lainnya. Tulisan belum pernah
diterbitkan dalam media lain. Artikel berhubungan dengan pengembangan algoritma sandi,
aplikasi persandian, manajemen persandian, kebijakan persandian, analisis aplikasi persandian
(SW/HW), teknologi telekomunikasi, teknologi SI/TI, pengembangan aplikasi pengamanan
SI/TI, persandian dan pengamanan informasi, manajemen risiko dan keamanan SI.
Tulisan disajikan secara ilmiah populer dan komunikatif, mengutamakan aspek profesionalisme,
objektifitas, dan segi manfaat, menggunakan huruf Times New Roman ukuran 12,
menggunakan format gambar JPEG, jumlah halaman antara 8-10 halaman A4 dengan spasi 1,5.

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 1 Nomor 9 Tahun 2013 Halaman 240 - 291

DAFTAR ISI
JUDUL

HALAMAN

Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi


Zaenal Suhardono
Kholif Faiz Maruf ............................................................................................................... 240
Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara
Nanang Trianto ...................................................................................................................... 248
Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Government
Secure Intranet dan Government Intranet/Internet Exchange
Obrina Candra ....................................................................................................................... 264
Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada Jaring Komunikasi Sandi Nasional
dengan Secure Voip Over Wlan
Mohamad Endhy Aziz ........................................................................................................... 278

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 1 Nomor 9 Tahun 2013 Halaman 240 - 291

Daftar Nama Mitra Bestari


sebagai Penelaah Ahli
Tahun 2013
Seluruh naskah yang diterbitkan dalam Jurnal Sandi dan Keamanan Informasi Jilid 1 Nomor 9
Tahun 2012 telah ditelaah oleh mitra bestari berikut ini:

1. Holmi Noviana, S.Si., M.T.


2. Santi Indarjani, S.Si., MMSI

Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan meyampaikan
penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.

VARANUS 0.1: FILE ENKRIPSI DENGAN MULTI FAKTOR AUTHENTIKASI


Zaenal Suhardono (zaenal.suhardono@lemsaneg.go.id.)
Kholif Faiz Maruf (kholif.faiz@lemsaneg.go.id.)
Perkembangan ilmu pengetahuan dan teknologi yang semakin pesat, khususnya teknologi komunikasi dan
informasi saat ini, memberikan begitu banyak kemudahan bagi umat manusia. Data dan informasi begitu mudahnya
ditransmisikan dari satu tempat ke tempat lainnya dalam waktu yang sangat singkat. Namun di balik berbagai
keuntungan yang ditawarkan, kemajuan teknologi komunikasi dan informasi juga mengakibatkan munculnya
kerawanan-kerawanan terhadap keamanan data dan informasi, khususnya terhadap data dan informasi yang
bersifat rahasia. Kebutuhan untuk mengamankan suatu informasi yang bersifat rahasia di dalam berbagai
bidang kehidupan seperti militer, hubungan diplomatik, dan juga persaingan bisnis merupakan suatu hal yang
harus terpenuhi. Salah satu teknik yang dapat diterapkan untuk melakukan pengamanan terhadap suatu informasi
adalah dengan memanfaatkan kriptografi. Dalam makalah ini penulis merancang bangun aplikasi perangkat
lunak enkripsi dan dekripsi file (Varanus 0.1) dengan menggunakan algoritma kriptografi berbasiskan block cipher
yaitu Vast Encryption Algorithm (VEA). Algoritma ini didesain sendiri oleh penulis dan sudah dilakukan pengujian
aspek kriptografisnya. Algoritma ini menggunakan panjang kunci 256 bit dan diaplikasi Varanus, kunci disimpan
didalam smart card. Kunci tersebut tersimpan dalam keadaan terenkripsi. Di samping itu untuk meningkatkan
keamanan pada aplikasi digunakan metode authentikasi dengan menerapkan multi faktor authentikasi yakni
menggunakan fingerprint dan smart card. Dengan multi faktor authentikasi dapat dijamin hanya user yang berhak
saja yang dapat masuk ke dalam aplikasi.
Kata Kunci: Kriptografi, Varanus, Vast Encryption Algorithm(VEA), Authentikasi, fingerprint, smart card.

1.

Pendahuluan

metode single factor authentication.


Permasalahan yang sering terjadi ketika
menggunakan metode konvensional adalah
user lupa akan username dan password saat
digunakan untuk login aplikasi.

Perkembangan internet saat ini sudah


semakin pesat. Masalah keamanan data
atau informasi merupakan suatu keharusan,
artinya hanya user yang sah, orang yang
memiliki hak akses yang boleh mengakses
sumber daya yang ada di sebuah organisasi.
Tanpa menggunakan metode authentikasi
yang tepat maka user yang tidak berwenang
dapat saja menyamar sebagai seorang user
yang sah dan dapat mengakses semua sumber
daya yang ada dalam sebuah organisasi.

Salah satu pemanfaatan login aplikasi


adalah digunakan pada aplikasi file enkripsi.
Dewasa ini banyak aplikasi file enkripsi
yang dapat di-download di internet.
Aplikasi tersebut menggunakan algoritma
enkripsi yang bersifat publik seperti
DES, AES, Blowfish, dll., karena bersifat
publik permasalahan yang timbul adalah
banyak orang yang menggunakan dan
dimungkinkan algoritma tersebut sudah
dapat dipecahkan.

Authentikasi merupakan sebuah mekanisme


yang digunakan untuk melakukan validasi
terhadap identitas user yang mencoba
mengakses sumber daya dalam sebuah sistem
komputer. Metode authentikasi konvensional
yang selama ini familiar digunakan adalah
menggunakan kombinasi username dan
password atau biasa juga disebut dengan

Untuk mengatasi berbagai permasalahan di


atas dibuatlah sebuah aplikasi file enkripsi
Varanus 0.1. Aplikasi ini memanfaatkan
fingerprint dan smart card sebagai login
240

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

sehingga user tidak perlu memasukan atau


mengingat username dan password. Saat
melakukan enkripsi dan dekripsi user tidak
perlu menginputkan kunci, karena kunci
untuk enkripsi dan dekripsi tersimpan di
dalam smart card. Kunci akan didekrip dan
dipanggil saat proses enkripsi dan dekripsi
file. Algoritma enkripsi dan dekripsi yang
digunakan adalah VEA. Algoritma ini
merupakan algoritma blok cipher yang
didesain oleh penulis.

berhubungan dengan identification.


Layanan ini mendeteksi keaslian entitas
(pengirim/penerima).
d. Nirpenyangkalan (non repudiation),
yaitu
memberikan
cara
untuk
membuktikan bahwa suatu dokumen
datang dari seseorang tertentu sehingga
apabila ada seseorang yang mencoba
mengakui memiliki dokumen tersebut,
dapat dibuktikan kebenarannya dari
pengakuan orang tersebut.

2. Kajian Pustaka

2.2 Metode Authentikasi User


Autentikasi bertujuan untuk membuktikan
siapa user sebenarnya, apakah user tersebut
benar - benar orang yang diklaim sebagai dia
(who you claim to be). Metode autentikasi
bisa dilihat dalam 4 kategori metode [3]:
a. Something you know
Ini adalah metode autentikasi yang
paling umum. Cara ini mengandalkan
kerahasiaan
informasi,
contohnya
adalah password dan PIN. Cara ini
berasumsi bahwa tidak ada seorangpun
yang mengetahui rahasia itu kecuali user
seorang.
b. Something you have Cara ini biasanya
merupakan faktor tambahan untuk
membuat autentikasi menjadi lebih
aman. Cara ini mengandalkan barang
yang sifatnya unik, contohnya adalah
kartu magnetic/smart card, hardware
token, USB token dan sebagainya.
Cara ini berasumsi bahwa tidak ada
seorangpun yang memiliki barang
tersebut kecuali user seorang.
c. Something you are Ini adalah metode
yang paling jarang dipakai karena faktor
teknologi dan manusia juga. Cara ini
menghandalkan keunikan bagian tubuh
yang tidak mungkin ada pada orang lain
seperti sidik jari, suara atau sidik retina.
Cara ini berasumsi bahwa bagian tubuh
user seperti sidik jari dan sidik retina,
tidak mungkin sama dengan orang lain
d. Something you do Melibatkan bahwa
setiap user dalam melakukan sesuatu

2.1 Kriptografi
Kriptografi adalah ilmu untuk menjaga
kerahasiaan informasi dengan metode
dan teknik matematika yang mencakup
confidentiality, data integrity, entity
authentication,
dan
data
origin
authentication [1].
2.2 Tujuan Kriptografi
Tujuan kriptografi terbagi menjadi empat
yaitu [2]:
a. Privacy/confidentiality adalah layanan
untuk menjaga kandungan atau isi
informasi dari pihak yang tidak berhak.
Terdapat banyak pendekatan - pendekatan
yang dilakukan untuk mewujudkan
kerahasiaan tersebut, dimulai dari
pengamanan atau perlindungan secara
fisik hingga ke dalam bentuk algoritma
berbasis matematika yang membuat
data menjadi tidak terbaca.
b. Data integrity adalah layanan untuk
mengetahui dan mencegah kegiatan
perubahan ataupun pemodifikasian
data oleh pihak yang tidak berhak.
Kemampuan yang harus dimiliki untuk
menjamin keutuhan data adalah adanya
teknik untuk dapat mendeteksi adanya
manipulasi data yang dilakukan oleh
pihak yang tidak berhak. Manipulasi data
terdiri dari penyisipan, penghapusan,
dan penggantian.
c. Authentication adalah layanan yang
241

Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi

dan fungsi g secara feistel. Proses ini diulang


terus-menerus sampai 32-cycle. Satu cycle
terdiri dari dua round.

dengan cara yang berbeda, contohnya


penggunaan analisis suara (voice
recognition), dan analisis tulisan tangan.
Autentikasi
user
yang
dilakukan
menggunakan faktor - faktor seperti
password, token, dan biometrik. Ketika dua
atau lebih faktor - faktor ini digunakan
untuk mengautentikasi seorang user,
autentikasi ini disebut sebagai multi faktor
autentikasi [4].
2.3 Biometrik
Biometrik berasal dari Bahasa Yunani yaitu
bios = hidup dan metron = ukuran, suatu
ukuran pengenalan mahluk hidup yang
berbasis pada tubuhnya yang unik. Dalam
Teknologi Informasi, biometrik lebih sering
dipakai sebagai alat autentikasi dengan cara
menganalisis karakteristik tubuh manusia
yang digunakan, misalnya sidik jari, retina
mata, bentuk wajah, cetakan tangan, suara
dan lain-lain [5].
2.4 Smart Card
Smart card sering disebut kartu chip, atau
kartu Integrated Circuit (IC). IC yang berisi
elemen untuk transmisi, penyimpanan, dan
pemrosesan data; menyatu dengan kartu
yang seukuran dengan kartu kredit plastik
[6].

Gambar 1.
Arsitektur Algoritma VEA

3. File Enkripsi Varanus 0.1

Setiap round VEA terdiri dari dua buah


fungsi sederhana yang digunakan secara
berulang yaitu fungsi f dan fungsi g. Input
blok teks terang dari algoritma VEA
akan dibagi menjadi empat buah subblok
yang masing - masing subblok berisi 32bit teks terang (v0, v1, v2, v3) yang terurut
dari kiri ke kanan. Pada setiap round i (i =
0,1,2,,9), dua sub blok paling kiri (v0,
v1) akan menjadi input pada feistel yang
pertama. Sedangkan untuk dua buah sub
blok paling kanan (v2, v3) akan menjadi
input pada feistel yang kedua. Selain itu,
blok v1 juga digunakan sebagai input

Sebelum membahas desain aplikasi Varanus


0.1, penulis mencoba menjelaskan terlebih
dahulu algoritma enkripsi VEA
3.1 Dekripsi Algoritma VEA
VEA merupakan algoritma block cipher
yang berbasis feistel network. VEA memiliki
input blok teks terang dan output blok teks
sandi sebesar 128-bit, serta memiliki input
kunci sebesar 256-bit. Awalnya input blok
teks terang dibagi menjadi empat buah sub
blok, kemudian masing-masing sub blok
akan diproses sebagai input untuk fungsi f
242

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 277

Gambar 4.
Pseudocode Enkripsi VEA

feistel fungsi f pada round ke l, dimana l=i+1


(untuk setiap i yang ganjil). Lalu output
xor dari round-l akan menjadi input feistel
fungsi g pada round ke i (untuk setiap i yang
ganjil). Proses ini berulang terus menerus
sampai pada round terakhir, akhirnya output
dari round terakhir akan di concate menjadi
128-bit output blok teks sandi. Untuk lebih
jelasnya, alur pemrosesan dan struktur dari
algoritma VEA dapat dilihat pada Gambar 1.

3.1.2 Proses Enkripsi


Enkripsi diawali dengan input teks terang
sebanyak 128-bit. Kemudian teks terang
tersebut dibagi menjadi empat sub blok.
Sisi kiri (v0,v1) masing-masing sebanyak
32 bit dan sisi kanan (v2,v3) masing-masing
sebanyak 32 bit. Kemudian, setiap bagian
teks terang tersebut akan dioperasikan
dengan fungsi f dan fungsi g disetiap roundnya. Struktur penyandian VEA untuk satu
cycle (dua round) dapat dilihat pada gambar
4.2. Hasil penyandian dalam satu cycle satu
blok teks terang 128-bit menjadi 128-bit blok
teks sandi adalah dengan menggabungkan
(v0||v1||v2||v3). Untuk penyandian pada
cycle berikutnya dilanjutkan proses seperti
di atas sampai dengan 16-cycle (32-round).
Ini adalah code untuk enkripsi, ditulis dalam
bahasa C, dimana teks terang disimpan
dalam v[0] v[3], dan kuncinya disimpan
pada k[0] k[7].
3.1.3 Proses Dekripsi
Dalam proses dekripsi sama halnya
seperti pada proses enkripsi yang berbasis
feistel cipher lainnya. Proses dekripsi
pada prinsipnya adalah sama pada saat
proses enkripsi. Namun hal yang berbeda
adalah penggunaan teks sandi sebagai
input, dan output-nya adalah teks terang
(v0||v1||v2||v3).

Gambar 2.
Fungsi f dan fungsi g pada satu cycle VEA

243

Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi

Gambar 5.
Pseudocode Dekripsi VEA

3.2 Perancangan Aplikasi Varanus 0.1


Perangkat yang digunakan dalam pembuatan
aplikasi Varanus meliputi perangkat keras
dan perangkat lunak sebagai berikut.
Perangkat keras yang digunakan untuk
menjalankan aplikasi Varanus adalah sebagai
berikut.
a. Komputer
Prosesor: Intel Atom CPU N280
@1.66 GHz (2CPU) ~1,7 GHz
Sistem operasi: Microsoft Windows 7
Memori: 2 G RAM
b. Smart card reader: AET65 Smart card
reader
c. Smart card: ACOS6
Sedangkan perangkat lunak yang digunakan
adalah Visual Studio 2008. Bahasa
pemrograman yang digunakan adalah C#.
Dalam perancangan aplikasi Varanus 0.1
ini terdapat dua buah aplikasi yang saling
mendukung satu sama lain, yaitu:
a. Aplikasi Manajemen Kartu, aplikasi ini
berfungsi untuk menuliskan template
sidik jari dan key management pada
smart card.
b. Aplikasi File Enkripsi, aplikasi ini
berfungsi untuk proses enkripsi dan
dekripsi. Pada aplikasi ini digunakan
dua buah desain form, yaitu Login Form,
dan File Enkripsi Form.

Gambar 6.
Aplikasi Manajemen Kartu

244

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

1) Login Form
Login Form berfungsi untuk melakukan
login atau authentikasi user sebelum masuk
ke File Enkripsi Form.

Gambar 7.
Login Form

2) File Enkripsi Form


File Enkripsi Form untuk proses enkripsi
dan dekripsi.
Gambar 9.
Diagram Alir Aplikasi Varanus 0.1

Saat proses enkripsi, sistem akan membaca


terlebih dahulu kunci yang tersimpan di
dalam smart card. Pada waktu membaca
kunci, user diminta untuk memasukan
PIN. PIN tersebut selain digunakan untuk
authentikasi Elementary File (EF) kunci
juga untuk dekripsi kunci. Hasil dekripsi
tersebut akan digunakan untuk kunci saat
enkripsi dan dekripsi file.

Gambar 8.
Form File Enkripsi

4. Pengujian Aplikasi Varanus

Gambar berikut menjelaskan, user sebelum


masuk ke File Enkripsi Form, terlebih dahulu
masuk ke Login Form. Saat proses login,
user diminta untuk swipe sidik jarinya dan
memasukan smart card. Kemudian sistem
akan memverifikasi hasil template swipe
sidik jari dengan template yang tersimpan di
dalam smart card, serial number pada smart
card dan PIN. Jika sesuai maka user bisa
mengakses file enkripsi. Berikut diagram alir
pada aplikasi file enkripsi Varanus 0.1.

Berikut ini adalah beberapa pengujian


yang dilakukan pada program enkripsi dan
dekripsi dengan algoritma VEA. Pengujian
yang ditampilkan adalah pengujian terhadap
proses authentikasi, enkripsi, dan dekripsi.
Data file yang digunakan adalah data
berbentuk teks. Plaintext yang digunakan:
Lomba Karya Tulis Ilmiah Lembaga Sandi
Negara
245

Zaenal Suhardono dan Kholif Faiz Maruf , Varanus 0.1: File Enkripsi dengan Multi Faktor Authentikasi

4.1 Proses Autentikasi


Pada pengujian ini penulis melakukan
percobaan dengan melakukan input sidik
jari salah, benar dan tanpa menggunakan
smart card.
Tabel 1.
Pengujian Authentikasi
No
1

Parameter
Sidik jari
salah

Hasil
Tidak
berhasil
authentikasi

Sidik Jari
Benar

Berhasil
authentikasi
dan masuk
ke aplikasi
enkripsi

Tanpa Smart
card

Tidak
berhasil
authentikasi

Dengan
Smart card

Berhasil
authentikasi

PIN benar

Berhasil
authentikasi

PIN tidak
benar

Tidak
berhasil
authentikasi

Gambar 11.
Hasil Dekripsi File

5. Analisis

Keterangan

5.1 Keamanan Algoritma VEA


a. Aspek Kriptografis
Untuk pengujian SAC pada algoritma
VEA secara keseluruhan dengan variabel
tetap plaintext, memiliki nilai persentase
SAC maksimum sebesar 50,8% dan nilai
persentase SAC minimum sebesar 49,19%.
Sedangkan untuk pengujian SAC pada pada
algoritma VEA secara keseluruhan dengan
variabel tetap kunci, memiliki persentase
SAC maksimum sebesar 50,7% dan nilai
persentase minimum sebesar 49,2%.
Sehingga secara keseluruhan didapatkan
nilai error SAC maksimum sebesar 0,81%.
Dengan kata lain bahwa algoritma VEA
secara keseluruhan memenuhi uji SAC atau
memiliki tingkat difusi yang baik.

Dilakukan
sebanyak 30
Kali

b. Ukuran Kunci
Menurut NESSIE report (2004), untuk
mendapatkan high security level, ukuran
kunci yang diperlukan setidaknya sepanjang
256-bit dengan ukuran blok setidaknya 128bit. VEA memiliki ukuran kunci sepanjang
256-bit yang cukup untuk memenuhi high
security level. Berdasarkan pengujian
aspek kriptografis dan melihat ukuran
kunci yang digunakan dapat disimpulkan
bahwa Algoritma VEA memiliki kekuatan
keamanan yang baik.

4.2 Proses Enkripsi


Kunci: 0123456789
Hasil Enkripsi:

Gambar 10.
Hasil Enkripsi File

5.2 Analisis Penggunaan Multi Faktor


Autentikasi.
Penggunaan mekanisme multi faktor
autentikasi mampu meningkatkan keamanan
dibandingkan menggunakan autentikasi

4.3 Proses Dekripsi


Kunci: 0123456789
Hasil Dekripsi:
246

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

7. Daftar Pustaka

satu faktor saja (username dan password).


Dengan multi faktor autentikasi pada
aplikasi Varanus 0.1 dapat menjamin
bahwa hanya user yang berhak saja yang
dapat masuk ke dalam sistem.

[1] Lembaga Sandi Negara, Jelajah


Kriptologi, 2007.
[2] Rinaldi Munir, Kriptografi, Informatika,
2007.
[3] Fransiska Prihatini S., Authentikasi
User,
blog.unsri.ac.id/userfiles/
autentikasi%20user(1).doc,
diakses
tanggal 3 Maret 2012.
[4] M.Rudyanto
Arief,
Authentikasi
Multifaktor
untuk
Meningkatkan
Keamanan
Komputer, http://journal.
amikom.ac.id/index.php/informati
kaarticle/viewArticle/1077,
diakses
tanggal 3 Maret 2012.
[5] Anonim,
Biometrik,
http://id.
wikipedia.org/wiki/Biometrik, diakses
tanggal 5 Maret 2012.
[6] Wolfgang Rankl, Kenneth Cox, Smart
Card Applications: Design models for
using and programming smart cards,
2007.

5.3 Kelebihan dan kekurangan aplikasi


Varanus 0.1
a. Kelebihan
Menggunakan algoritma enkripsi dan
dekripsi yang didesain penulis dan
sudah diuji aspek kriptografisnya.
Hanya user yang berhak yang dapat
mengakses aplikasi Varanus 0.1.
b. Kekurangan
Aplikasi Varanus 0.1 baru bisa melakukan
enkripsi dan dekripsi file dengan ekstensi
TXT.
6. Kesimpulan
a. Aplikasi Varanus merupakan aplikasi file
enkripsi yang didesain khusus dengan
menggunakan mekanisme multi faktor
autentikasi yaitu dengan memanfaatkan
finger print, smart card dan PIN sebagai
autentikasinya. Penggunaan mekanisme
tersebut dapat meningkatkan keamanan
aplikasi Varanus 0.1. Hanya user yang
berhak saja yang dapat mengakses
aplikasi enkripsi Varanus 0.1.
b. Aplikasi Varanus 0.1 menggunakan
algortima enkripsi yang didesain sendiri
oleh penulis dan sudah dibuktikan aspek
kriptografisnya. Algoritma tersebut
adalah algoritma block cipher VEA.
c. Aplikasi Varanus 0.1 masih memiliki
kekurangan yaitu baru dapat melakukan
enkripsi file dengan ekstensi TXT. Oleh
karena itu perlu pengembangan lebih
lanjut terhadap aplikasi ini agar dapat
melakukan enkripsi dan dekripsi semua
file.

247

STRATEGI PENINGKATAN KINERJA TENAGA KEPENDIDIKAN


SEKOLAH TINGGI SANDI NEGARA
Nanang Trianto (Nanang.Trianto@lemsaneg.go.id)
Tujuan dari penelitian ini adalah untuk mengetahui kinerja tenaga kependidikan Sekolah Tinggi Sandi Negara
(STSN), dimana hasil akhir yang diperolehnya adalah strategi peningkatan kinerja tenaga kependidikan di STSN.
Permasalahan yang diangkat dalam penelitian ini adalah permasalahan kinerja tenaga kependidikan STSN dalam
proses penyelenggaraan pendidikan kedinasan Sekolah Tinggi Sandi Negara. Metode penelitian yang digunakan
adalah metode penelitian kualitatif, dimana penulis menggunakan metode wawancara sebagai instrumen utama
penelitian, telaah dokumen dan pengamatan langsung dilapangan. Kemudian hasil dari wawancara tersebut
diolah dengan analisis SWOT. Key Informan yang dipilih adalah berdasarkan purposive sampling, dimana key
informan tersebut dipilih berdasarkan keyakinan penulis bahwa Key informan adalah orang yang mengerti
dan memahami permasalahan yang akan diteliti oleh penulis. Dari hasil penelitian didapatkan sebuah strategi
peningkatan kinerja tenaga kependidikan STSN, yang didapatkan dari hasil analisis wawancara dan analisis
SWOT. Rekomendasi penelitian ini adalah pembuatan kebijakan penilaian kinerja dengan merumuskan standar
kinerja dan Standart Operating Procedure (SOP) tenaga kependidikan STSN sebagai sasaran dan pedoman kerja
dari kinerja tenaga kependidikan yang diinginkan organisasi STSN, penentuan perencanaan Diklat atau kursuskursus yang mendukung peningkatan kemampuan, keahlian dan pengetahuan tenaga kependidikan STSN sebagai
penentuan pola karier tenaga kependidikan, penerapan sistem penilaian kinerja dan instrumen penilaian tenaga
kependidikan yang bersinergi dengan budaya organisasi STSN, dan penentuan kebijakan motivasi pegawai secara
berkesinambungan sebagai upaya meningkatkan semangat kerja tenaga kependidikan STSN.

1. Latar Belakang

untuk menentukan tujuan-tujuan stratejik


dengan memformulasikan hasil-hasil yang
diharapkan dicapai selama satu periode.

Persaingan yang terjadi dalam era globalisasi


mendesak suatu negara agar mampu segera
menyesuaikan diri terhadap perkembangan
ilmu pengetahuan dan teknologi. Dalam
hal ini organisasi pemerintah harus
bisa menyesuaikan diri dengan
arus
pembangunan dan perkembangan yang
terjadi. Organisasi instansi pemerintah
didirikan untuk mengemban visi dan misi
dalam rangka kemajuan serta perkembangan
suatu negara (LAN, 2003).

Perencanaan strategis merupakan suatu


proses yang berorientasi pada hasil
yang ingin dicapai selama kurun waktu
satu sampai dengan lima tahun dengan
memperhitungkan potensi, peluang dan
kendala yang ada atau mungkin timbul.
Rencana strategis mengandung visi, misi,
tujuan, sasaran, kebijakan, program dan
kegiatan yang realistis dengan mengantisipasi
perkembangan masa depan.

Visi dan misi dijabarkan dalam tujuan


dan program kerja yang menjadi esensi
keberadaan organisasi pemerintah. Berjalan
tidaknya suatu organisasi ditentukan
oleh sumber daya organisasi yang ada.
Sementara itu untuk lebih mengefektifkan
pengalokasian sumberdaya organisasi yang
ada dalam pencapaian tujuan organisasi,
diperlukan suatu perencanaan strategi

Sekolah Tinggi Sandi Negara (STSN)


adalah sekolah tinggi kedinasan di bidang
persandian yang diselenggarakan oleh
Lembaga Sandi Negara (Lemsaneg),
berdasarkan Keppres No. 22 tahun 2003
tentang Pendirian Sekolah Tinggi Sandi
Negara.
248

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

Pencapaian visi dan misi STSN melalui


pelaksanaan tugas - tugas pokok dan fungsinya
tidak terlepas dari kinerja para pegawainya.
Mengacu pada Statuta STSN pasal 1 ayat 14
mengemukakan bahwa tenaga kependidikan
adalah dosen dan tenaga penunjang
akademik. PP Nomor 38 tahun 1992 dan
UUSPN Nomor 20 Tahun 2003 menegaskan
kedudukan tenaga kependidikan mempunyai
tugas pokok memberikan layanan teknis
untuk menunjang proses pendidikan pada
satuan pendidikan.

kependidikan, mulai dari analisa kebutuhan


personil, rekruitment, pengembangan dan
pelatihan tenaga kependidikan STSN,
hal tersebut mengakibatkan kualitas dan
kuantitas tenaga kependidikan menjadi
kurang optimal.
Kurangnya kontrol pimpinan dalam
pengawasan tenaga kependidikan, Jumlah
staf yang banyak tidak proporsional
dengan jumlah pejabat struktural yang ada
untuk dapat melakukan pengawasan secara
langsung. Menyebabkan bebasnya
tenaga kependidikan untuk melakukan
pekerjaannya, terlihat dari masih adanya
tenaga kependidikan STSN yang datang
terlambat hampir setiap hari, Hal ini
menunjukkan bahwa masih ada tenaga
kependidikan yang belum mempunyai
kesadaran untuk bekerja dengan baik atau
motivasinya yang menurun.
Masih terbatasnya anggaran STSN dan
masih menyatunya anggaran tersebut
dengan instansi induk yakni Lembaga
Sandi Negara, menghambat pelaksanaan
kegiatan - kegiatan atau program kerja
STSN karena anggaran Lembaga Sandi
Negara masih diprioritaskan untuk
memenuhi kebutuhan satuan-satuan kerja
lain yang ada di Lembaga Sandi Negara.
Adanya beberapa mahasiswa STSN yang
tidak dapat meneruskan pendidikan (Drop
Out) dan prestasi akademik mahasiswa
dapat dilihat pada tabel di bawah ini:

Dengan segala keterbatasan yang dimiliki


terutama pada aspek kualitas dan kuantitas
tenaga kependidikannnya, STSN berupaya
untuk melaksanakan segala tugas dan
fungsinya secara efektif dan efisien, hal
ini dimaksudkan agar tujuan STSN dalam
menghasilkan SDM persandian yang
berkualitas dan sesuai dengan kompetensi
yang diharapkan dapat benar-benar
tercapai melalui peningkatan kinerja tenaga
kependidikan yang merupakan tenaga
profesional dibidang pendidikan.
Kinerja tenaga kependidikan STSN menjadi
tolok acuan berhasil atau tidaknya suatu
program pendidikan dapat dilaksanakan,
selain itu juga menjadi acuan kualitas
peserta didik yang dihasilkan, sehingga
dalam lingkungan organisasi STSN
peningkatan kinerja tenaga kependidikan
diperlukan untuk mencapai tujuan dan
sasaran yang diinginkan dalam menjalankan
tugas pokoknya, baik dari segi perencanaan
maupun dari operasionalnya. Berdasarkan
pengamatan penulis, penulis melihat bahwa
saat ini kinerja tenaga kependidikan STSN
saat ini belum optimal. Hal ini tampak
melalui beberapa fenomena antara lain:
Belum adanya kebijakan dan perencanaan
mengenai pembinaan tenaga kependidikan,
hal ini terlihat dari belum adanya aturan
maupun pedoman yang mengatur mengenai
tenaga kependidikan STSN, serta belum
adanya perencanaan kebutuhan akan tenaga

Tabel 1.
IPK Jurusan Teknik Persandian

IPK Teknik Persandian


T. A

249

Min

Rata-rata

Max

2006/2007

2,56

2,83

3,07

2007/2008

2,54

2,80

3,29

2008/2009

2,35

2,71

3,33

2009/2010

2,40

2,71

3,29

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

Argyris (1985), Mintzberg (1979), Steiner


dan Miner (1977), (Rangkuti, 2000: 4),
mengemukakan Strategi merupakan respon
secara terus menerus maupun adaptifterhadap peluang dan ancaman eksternal
serta kekuatan dan kelemahan internal yang
dapat mempengeruhi organisasi.

Tabel 2.
IPK Jurusan Manajemen Persandian

IPK Manajemen Persandian


T. A
Min

Rata-rata

Max

2006/2007

2,40

2,70

3,10

2007/2008

2,48

2,78

3,19

2008/2009

2,48

2,76

3,16

2009/2010

2,24

2,63

3,11

Andrews (1980), Chaffe (1985) (Rangkuti,


2000: 4), mengungkapkan: Strategi
adalah kekuatan motivasi untuk stake
holders, seperti stakeholders, debtholders,
manager, karyawan, konsumen, komunitas,
pemerintah, dan sebagainya, yang baik
secara langsung maupun tidak langsung
menerima keuntungan atau biaya yang
ditimbulkan oleh semua tindakan yang
dilakukan perusahaan.

Keterbatasan STSN dalam aspek dana,


manajerial, serta kualitas dan kuantitas
menjadikan kinerja tenaga kependidikan
STSN kurang optimal karena dalam
pelaksanaan tugas-tugas atau pekerjaan
harus menemui kendala - kendala. Dengan
adanya hambatan atau kendala dalam
pelaksanaan tugas - tugas diasumsikan
secara tidak langsung akan mempengaruhi
kemampuan, motivasi dan kesempatan yang
dimiliki tenaga kependidikan STSN.

Kemudian Paul Forbes (LAN, 2009: 77)


menjelaskan Strategi adalah metode/cara
mencapai tujuan tertentu (strategy is the
methods for achieving particular goals).
Lebih jauh Greogory G. Dess dan Alex
Miller, (Djaslim, 2004: 2) menjelaskan
tentang strategi yang dikehendaki, Strategi
yang dikehendaki terdiri dari 3 elemen yaitu:

Berdasarkan uraian latar belakang diatas,


penulis tertarik untuk melakukan penelitian
lebih lanjut yang penulis tuangkan dalam
bentuk tulisan yang berjudul Strategi
peningkatan kinerja Tenaga Kependidikan
STSN.

Sasaran-sasaran (goals): apa yang ingin


dicapai organisasi/perusahaan. Sasaran
itu mempunyai arti yang luas dan sempit,
selanjutnya Greogory G. Dess (dalam
Djaslim, 2004: 2) membagi hirarki atau
tingkatan dari sasaran tersebut menjadi:
- Visi: apa yang akan dilakukan
organisasi/perusahaan visi merupakan
kerangka acuan dan persfektif sebagai
satu kesatuan yang tercermin dalam
kegiatan nyata.
- Misi: banyaknya batasan sasaran yang
akan dicapai. Misi merupakan tugas
dan prinsip pokok dalam mewujudkan
visi.
- Tujuan: sasaran spesifik yang ingin
dicapai. Secara ideal berarti kita harus
mencari suatu kepastian akhir.
Kebijakan: merupakan garis pedoman

2. Landasan Teori
2.1 Definisi Strategi
Menurut Lawarence Jauch dan W. F.
Glueck (1984) (Purwanto, 2007: 75) yang
diartikan strategi adalah: sebuah rencana
yang disatukan, luas dan terintegerasi,
yang menghubungkan keunggulan strategi
perusahaan dengan tantangan lingkungan
dan yang dirancang untuk memastikan
bahwa tujuan utama perusahaan dapat
dicapai melalui pelaksanaan yang tepat oleh
organisasi.

250

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

untuk bertindak, bagaimana sebuah


organisasi mencapai sasaran-sasaran
tersebut.
Rencana: suatu pernyataan dari tindakan
seseorang manajer organisasi terhadap
apa yang diharapkan akan terjadi.

orang di pekerjaannya. Dalam artian,


kriteria pekerjaan menjelaskan apa yang
dilakukan orang di pekerjaannya. Oleh
karena itu kriteria-kriteria ini penting,
kinerja individual dalam pekerjaan haruslah
diukur, dibandingkan dengan standar yang
ada, dan hasilnya dikomunikasikan pada
setiap karyawan.

Strategi yang menjadi fokus dalam penelitian


ini adalah tujuan jangka panjang dari suatu
organisasi yang dituangkan dalam visi dan
misi, dan merupakan tindakan yang senantiasa
meningkat secara terus menerus, untuk dapat
mengoptimalkan motivasi manajer dan
karyawan serta dapat mendayagunakan dan
mengalokasikan semua sumber daya yang
penting dengan menggunakan metode/cara
tertentu untuk meningkatkan kinerja tenaga
kependidikan. Dimana akan diuraikan lebih
lanjut berdasarkan teori Greogory G. Dess
dan Alex Miller.

Kinerja terkait erat dengan pencapaian


tujuan, visi dan misi organisasi sebagaimana
diuraikan oleh Tim Studi BPKP (2000:
9) yaitu: Kinerja merupakan tingkat
pencapaian pelaksanaan suatu kegiatan,
program, kebijaksanaan dalam mewujudkan
sasaran, tujuan, misi dan visi organisasi
yang tertuang dalam perencanaan strategis
suatu organisasi.
Lebih lanjut Prawirosentono, (1999),
Mengatakan: Kinerja perorangan (individual
performance) dengan kinerja lembaga
(institutional performance) atau kinerja
perusahaan
(corporate
performance)
terdapat hubungan yang erat. Dengan
perkataan lain bila kinerja karyawan
(individual performance) baik maka
kemungkinan besar kinerja perusahaan
(corporate performance) juga baik.

2.2 Definisi Kinerja


Kinerja (performance) menurut Irawan et.al.
(2002: 11) didefinisikan sebagai Hasil kerja
yang bersifat konkret, dapat diamati dan
dapat diukur. Selanjutnya dikatakan ada
tiga macam kinerja yang perlu diketahui
yaitu kinerja organisasi, kinerja unit dan
kinerja pegawai. Kinerja merupakan satusatunya petunjuk yang dapat dipercayai
untuk mengetahui apakah suatu organisasi,
unit atau pegawai sukses atau gagal,
berprestasi atau tidak.

Lebih lanjut Prawirosentono, (1999)


menjelaskan Kinerja adalah hasil kerja
yang dapat dicapai oleh seseorang atau
sekelompok orang dalam suatu organisasi
sesuai dengan wewenang dan tangungjawab
masing-masing, dalam rangka upaya
mencapai tujuan organisai bersangkutan
secara legal, tidak melanggar hukum dan
sesuai dengan moral dan etika.

Sumber daya manusia sebagai aktor yang


berperan aktif dalam menggerakkan
organisasi dalam mencapai tujuannya.
Tercapainya tujuan organisasi hanya
dimungkinkan karena upaya para pelaku
yang terdapat dalam perusahaan, untuk
berkinerja dengan baik.

Artinya, tercapainya tujuan organisasi


hanya dimungkinkan karena upaya para
pelaku yang terdapat pada organisasi
tersebut. Dalam hal ini terdapat hubungan
yang erat antara kinerja pegawai dengan
kinerja organisasi. Diasumsikan bila kinerja
pegawai baik, maka kemungkinan besar

Mathis dan Jackson, (2002) menggambarkan


bahwa Pekerjaan hampir selalu memiliki
lebih dari satu kriteria pekerjaan atau
dimensi. Kriteria pekerjan adalah faktor
yang terpenting dari apa yang dilakukan
251

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

kinerja organisasi juga baik.

administrasi dan layanan teknis untuk


menunjang proses pendidikan pada satuan
pendidikan.

Selain itu adanya keterkaitan antara kinerja


pegawai, kinerja kelompok dan kinerja
organisasi. Kinerja organisasi didasarkan
pada kinerja kelompok, dan kinerja kelompok
tersebut didasarkan pada kinerja pegawai.
Dengan kata lain, efektifitas kinerja suatu
organisasi sangat ditentukan oleh efektifitas
kinerja kelompok dan kinerja pegawainya.

Selanjutnya didalam UUSPN No. 20


Tahun 2003 dan PP No. 38 tahun 1992
menegaskan kedudukan tenaga kepedidikan
yang mempunyai tugas pokok memberikan
layanan teknis untuk menunjang proses
pendidikan pada satuan pendidikan.
Sedangkan pendidik mempunyai tugas pokok
merencanakan dan melaksanakan proses
pembelajaran, menilai hasil pembelajaran
melakukan pembimbingan dan pelatihan.

Kemudian Brumbach (Armstrong dan


Baron: 1998: 16) memandang kinerja secara
lebih komprehensif, yaitu sebagai hasil
dan perilaku. Perilaku tersebut berasal dari
pegawai yang mengubah kinerja abstrak
menjadi suatu tindakan, dan perilaku selain
sebagai instrumen dari hasil juga merupakan
produk dari usaha fisik dan mental yang
diaplikasikan pada pekerjaan.

Kemudian hasil kajian Konsorsium Ilmu


Pendidikan (1991: 14) (Sagala, 2007:
23) menyimpulkan bahwa profesi tenaga
kependidikan terdiri dari:
Pengelola pendidikan yaitu pengelola
satuan pendidikan (kepala sekolah
dan
wakilnya),
pembina
sistem
pendidikan(termasuk penilik, pengawas,
kepala dinas pendidikan di provinsi maupun
kabupaten/kota dan pimpinan pendidikan
lain), dan administrator perguruan tinggi.
Tenaga pendidik yaitu guru termasuk guru
kelas dan guru bidang studi, dosen, tutor
atau fasilitator pendidikan luar sekolah dan
widyaiswara.
Peneliti, pengembang dan tenaga ahli lain
yaitu peneliti pendidikan, pengembang
pendidikan luar biasa, konselor pendidikan,
tenaga ahli penilaian pendidikan, tenaga
ahli psikologi pendidikan di sekolah,
tenaga ahli perencanaan pendidikan.
Tenaga penunjang terdiri dari laboran,
pustakawan, teknisi sumber belajar,
instruktur dan pelatih serta tenaga
administrasi tata usaha sekolah.

Kinerja yang menjadi fokus dalam penelitian


ini adalah kinerja pegawai yang merupakan
suatu proses dari perilaku individu-individu
yang terdapat dalam suatu organisasi dan
perilaku tersebut juga merupakan hasil
aplikasi dari upaya fisik dan mental dalam
melaksanakan tugas-tugas
2.3 Definisi Tenaga Kependidikan STSN
Mengacu pada PP No. 38 tahun 1992
tentang Tenaga Kependidikan, pasal 3 ayat 1
mengemukakan tenaga kependidikan terdiri
atas tenaga pendidik, pengelola satuan
pendidikan, penilik, pengawas, peneliti
dan pengembang dibidang pendidikan,
pustakawan, laboran, teknisi sumber belajar
dan penguji.
Lebih jauh dijabarkan dalam Undang Undang
Sistem Pendidikan Nasional (UUSPN) No.
20 tahun 2003 pasal 1 ayat 5 menyatakan
Tenaga Kependidikan adalah anggota
masyarakat yang mengabdikan diri dan
diangkat untuk menunjang penyelenggaraan
pendidikan. Pasal 39 ayat 1 menyatakan
tenaga kependidikan bertugas melaksanakan

Statuta STSN pasal 84 ayat 1 mengemukakan


bahwa tenaga kependidikan adalah dosen
dan tenaga penunjang akademik. Dalam
penelitian ini pegawai STSN yang menjadi
Tenaga Kependidikan ialah: dosen,
penunjang akademik yang meliputi laboran,
252

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

pustakawan, teknisi sumber belajar, pamong,


dan tenaga administrasi perkuliahan

Faktor internal, terdiri dari:


- Faktor Strength: nilai rata-rata berada
di atas (>) nilai benchmark.
- Faktor Weakness: nilai rata-rata
berada di bawah (<) nilai be nchmark.
Faktor eksternal, terdiri dari:
- Faktor Opportunity: nilai rata-rata
berada di atas (>) nilai benchmark.
- Faktor Threat: nilai rata-rata berada
di bawah (<) nilai benchmark.

3. Metodologi Penelitian
Pada penelitian ini mengunakan metodologi
kualitatif, dimana dalam penelitian kualitatif
peneliti menjadi instrumen, oleh karena itu
dalam penelitian kualitatif instrumennya
adalah orang atau human instrument. Untuk
dapat menjadi instrumen, maka peneliti harus
memiliki bekal teori dan wawasan yang luas,
sehingga mampu bertanya, menganalisis,
memotret, dan mengkonstruksi objek yang
diteliti menjadi lebih jelas dan bermakna.

Dari hasil penilaian faktor-faktor internal


dan eksternal selanjutnya dilakukan
identifikasi unsur-unsur yang dikategorikan
sebagai kekuatan, kelemahan, kesempatan
dan peluang dari key informan.

Menggunakan analisis SWOT, dalam


melakukan analisis SWOT, tahapan kegiatan
dijelaskan sebagai berikut.
3.1
Perumusan
Faktor Eksternal

Faktor

Internal

Analisis ini didasarkan pada logika yang


dapat memaksimalkan kekuatan (Strength)
dan peluang (Opportunity). Namun secara
bersamaan dapat meminimalkan kelemahan
(Weakness) dan ancaman (Threat), yang
diharapkan mampu untuk menyeimbangkan
antara kondisi internal yaitu: kekuatan
(Strength) dan kelemahan (Weakness)
dengan kondisi eksternal yaitu: peluang
(Opportunity) dan ancaman (Threath) yang
ada, kemudian diimplementasikan dalam
matriks SWOT, untuk mendapatkan strategi
terbaik (the best strategy).

dan

Tahapan pertama dari kegiatan penelitian


ini adalah melakukan kajian terhadap
faktor - faktor internal dan eksternal yang
mempengaruhi kinerja tenaga kependidikan
STSN.
Identifikasi faktor - faktor internal dan
eksternal yang berpengaruh terhadap
peningkatan kinerja tenaga kependidikan
dilakukan dengan melakukan wawancara
langsung kepada key informan yang diyakini
mengetahui permasalahan yang diteliti,
mempelajari berbagai literatur kepustakaan,
dokumen-dokumen, peraturan perundangundangan, observasi, kuesioner.
3.2
Analisis pemilihan
internal dan eksternal

3.3
Pembobotan
Internal
Factor
Analysis System (IFAS) dan External Factor
Analysis System (EFAS)
Setelah ditentukan kekuatan dan kelemahan
pada faktor internal serta peluang dan
ancaman pada faktor eksternal, selanjutnya
dilakukan pembobotan IFAS-EFAS elemen
SWOT dengan cara sebagai berikut:
Setiap nilai rata-rata horizontal dikurangi
nilai benchmark, dimana setiap nilai faktor
akan menentukan apakah sebagai Strength
atau Weakness pada faktor internal atau
sebagai Opportunity maupun Threat pada
faktor eksternal.
Kemudian setelah digolongkan kepada

faktor-faktor

Hasil penilaian Key Informan kemudian


dibuat rata-rata keseluruhan yang hasilnya
dijadikan
sebagai
nilai
benchmark
pemilihan. Kriteria pemilihan berdasarkan
nilai benchmark/patokan, adalah sebagai
berikut:
253

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

4. Analisis SWOT Strategi Peningkatan


Kinerja Tenaga Kependidikan STSN

masing-masing
kelompok,
maka
setiap rata-rata disesuaikan dengan
mengurangkan dengan angka 3 (tiga).
Angka tiga merupakan nilai persepsi/
pendapat Key Informan yang bersifat netral
(antara mendukung dan tidak) terhadap
sasaran. Nilai Penyesuaian berdasarkan
nilai mutlak (Tanda nilai tidak ada yang
negatif misalnya: nilai 1 menjadi nilai 1).
Penentuan bobot dari masing-masing
elemen SWOT untuk setiap faktornya
dengan mengambil bobot masing-masing
faktor = 100%. Bobot total setiap elemen
SWOT menggambarkan total nilai
penyesuaian rata-rata terhadap nilai total
faktornya masing-masing.
Pembobotan yang dipakai sebagai
bahan penilaian prioritas adalah bobot
tertimbang yang diperoleh dari perkalian
antara: bobot x rating. Rating diperoleh
dari nilai urgensi penanganan/tingkat
kepentingan, sesuai urutan level: sangat
penting=4, penting=3, cukup penting=2
dan tidak penting=1.
3.4

Untuk mendapatkan data yang dibutuhkan


sebagai bahan analisis, penulis mencoba untuk
melakukan wawancara sebagai instrumen
utama dalam penelitian untuk mengetahui
keadaan kinerja tenaga kependidikan STSN.
Dalam analisis SWOT ini penentuan faktor
internal dan ekternal strategi peningkatan
kinerja tenaga kependidikan didapatkan
dari hasil wawancara mendalam kepada Key
Informan yang telah dipilih oleh penulis
(wawancara dilakukan pada bulan Juni 2010
kepada Key Informan).
Dari hasil analisis wawancara mendalam
terhadap Key Informan didapatkan faktorfaktor internal dan faktor-faktor eksternal
yang merupakan pengelompokan dari
hasil wawancara terstruktur kepada para
key informan mengenai kinerja tenaga
kependidikan STSN. Kemudian selanjutnya
dilakukan Analisis SWOT dalam rangka
pemilihan alternatif strategi peningkatan
kinerja tenaga kependidikan STSN dengan
merumuskan dan mengidentifikasi elemenelemen faktor internal eksternal diuraikan
pada Tabel 3 yaitu tabel faktor - faktor
Internal-Eksternal Peningkatan Kinerja
Tenaga Kependidikan STSN .

Perumusan Strategi

Untuk mendapatkan prioritas dan keterkaitan


antar strategi, maka dari hasil pembobotan
IFAS-EFAS kuesioner SWOT untuk masingmasing indikator faktor tersebut, dilakukan
interaksi kombinasi dari strategi yang
meliputi kombinasi internal-eksternal,
terdiri dari:

Analisis pemilihan faktor-faktor internal


dan eksternal
4.1.

Strategi Strength-Opportunity (SO)


Strategi Strength-Threat (ST)
Strategi Weakness-Opportunity (WO)
Strategi Weakness Threat (WT)

Berdasarkan hasil wawancara key informan,


penulis mencoba menentukan faktorfaktor internal dan eksternal dan membuat
pembobotan terhadap faktor internal dan
eksternal tersebut.


Strategi terpilih adalah strategi
kombinasi yang memiliki bobot terbesar.
Strategi lain tetap diperhatikan namun tidak
diutamakan. Sehingga diperoleh alternatifalternatif kebijakan terpilih yang dapat
membantu organisasi dalam pencapaian
tujuan utamanya melalui strategi peningkatan
kinerja yang ditentukan.

Penentuan Faktor Internal


Faktor-faktor kekuatan (Strength)
Faktor-faktor kekuatan tersebut setelah
diurutkan berdasarkan tingkat urgensi
(tingkat kepentingan penanganannya)
berdasarkan hasil wawancara adalah
254

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

sebagai berikut:
- Dukungan pimpinan dan koordinator
terhadap pekerjaan.
- Dukungan sarana dan prasarana kerja.
- Kualitas tenaga kependidikan yang
dibutuhkan organisasi.
- Dukungan
organisasi
terhadap
pekerjaan.
Tabel 3.
Faktor Internal dan Eksternal
No

Faktor-faktor internal-eksternal strategi


peningkatan kinerja tenaga kependidikan STSN

Ket.

Dukungan organisasi terhadap pekerjaan Anda

Dukungan pimpinan/koordinator terhadap pekerjaan


Anda

Dukungan sarana dan prasarana kerja

Dukungan SOP dalam pelaksanaan pekerjaan

Kualitas tenaga kependidikan yang dibutuhkan


organisasi

Standar kerja dalam meningkatkan kinerja

Budaya kerja dalam meningkatkan kinerja

Sistem penilaian kinerja yang ada telah nyata mampu


merangsang kinerja

Motifasi kinerja yang ada dalam diri Anda dan program motivasi yang ada

10

Program diklat yang dilaksanakan dalam medukung


tugas Anda

11

kuantitas tenaga kependidian yang dibutuhkan


organisasi

12

Kesejahteraan tenaga kependidikan diluar kompensasi

13

Dukungan anggaran

14

Pola karier tenaga kependidikan

15

Kemajuan teknologi dan informasi dalam bidang


pekerjaan Anda

16

Keluhan mahasiswa STSN dalam belajar

17

Tuntutan Lemsaneg sebagai pengguna lulusan STSN

18

Ketentuan eksternal

19

Kepuasan kompensasi dalam pekerjaan

20

Reward and punishment dalam organisasi

- Motivasi kerja tenaga kependidikan


dan program motivasi yang ada
- Standar kerja dalam meningkatkan
kinerja
- Dukungan SOP dalam pelaksanaan
pekerjaan
- Kesejahteraan Tenaga Kependidikan di
luar kompensasi
- Budaya Kerja dalam meningkatkan
kinerja
- Reward and punishment dalam
organisasi
- Sistem penilaian kinerja yang ada telah
nyata mampu merangsang kinerja
Penentuan Faktor eksternal
Faktor-faktor Kesempatan (Opportunity)
Faktor-faktor Opportunity tersebut setelah
diurutkan berdasarkan tingkat urgensi
(tingkat kepentingan penanganannya)
berdasarkan hasil wawancara adalah
sebagai berikut:
- Program diklat yang dilaksanakan
dalam mendukung tugas anda
- Tuntutan Lemsaneg sebagai pengguna
lulusan STSN
- Pola karier tenaga kependidikan
- Kemajuan teknologi dan informasi
dalam bidang pekerjaan anda
- Ketentuan eksternal
Faktor-faktor Ancaman (Threat)
Faktor-faktor
ancaman
(Threat)
tersebut setelah diurutkan berdasarkan
tingkat urgensi (tingkat kepentingan
penanganannya). Berdasarkan hasil
wawancara maka tersusun data sebagai
berikut:
- Kepuasan kompensasi dalam pekerjaan
- Dukungan anggaran
- Keluhan mahasiswa STSN dalam
belajar

Catatan: I = Internal, E = Eksternal


Faktor Kelemahan (Weakness)
Faktor-faktor kelemahan tersebut setelah
diurutkan berdasarkan tingkat urgensi
(tingkat kepentingan penanganannya)
berdasarkan hasil wawancara adalah
sebagai berikut:
- Kuantitas tenaga kependidikan yang
dibutuhkan organisasi

Pembobotan Internal Faktor Analysis


System (IFAS) dan External Faktor Analysis
System (EFAS)
4.2.

255

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

Setelah ditentukan kekuatan dan kelemahan


pada faktor internal serta peluang dan
ancaman pada faktor eksternal, selanjutnya
dilakukan pembobotan IFAS-EFAS elemen
SWOT. Hasil perhitungan pembobotan
IFAS-EFAS elemen SWOT ditampilkan pada
Tabel 5 Hasil Pembobotan Faktor Internal
dan Tabel 6 yaitu tabel Hasil Pembobotan
Faktor Eksternal.

Tabel 5.
External Faktor Analysis System

1
2
3
4

Faktor Kekuatan
Dukungan pimpinan/koordinator
terhadap pekerjaan Anda
Dukungan sarana dan prasarana kerja

3,73
3,73

Bobot
(%)

Urgensi

(b/Xsi)
*Bs

Rating

Bobot
*
Rating

Dukungan pimpinan/koordinator terhadap


pekerjaan Anda

0,73

6,72

4,00

0,27

Dukungan sarana dan prasarana kerja

0,73

6,72

3,36

0,23

Kualitas tenaga kependidikan yang dibutuhkan


organisasi

0,45

4,20

2,82

0,12

Dukungan organisasi terhadap pekerjaan Anda

0,36

3,36

3,84

0,12

21,01

Tabel 4.
Internal Faktor Analysis System

No

Faktor
Kekuatan

No

0,73
0,73

Kualitas tenaga kependidikan yang


dibutuhkan organisasi

3,45

0,45

Dukungan organisasi terhadap pekerjaan


Anda

2,64

0,36

0,61

No

Faktor
kelemahan

(b/Xsi)
*Bw

Rating

Bobot
*
Rating

Motivasi kerja tenaga kependidikan dan program


motivasi yang ada

0,45

5,27

3,36

0,18

Reward dan punihsment dalam organisasi

0,55

6,32

3,09

0,20

Budaya kerja dalam meningkatkan kinerja

0,64

7,37

3,09

0,23

kualitas tenaga kependidikan yang dibutuhkan


organisasi

0,73

8,43

3,55

0,30

Sistem penilaian kinerja yang ada telah nyata


mampu merangsang kinerja

1,00

11,59

3,00

0,35

kesejahteraan tenaga kependidikan di luar


kompensasi

1,00

11,59

3,27

0,38

Dukungan SOP dalam pelaksanaan pekerjaan

1,18

13,69

3,27

0,45

Standar kerja dalam meningkatkan kinerja

1,27

14,74

3,27

0,48

Total W(Xwi)=6,82

78,99

2,56

Total (Xi) = (Xsi+Xwi) = 9,09


Bs =( Xsi/Xi) * 100% = 21,01

No

Faktor Kelemahan

Motivasi kerja tenaga kependidikan dan


program motivasi yang ada

2,55

0,45

Reward dan punisment dalam organisasi

2,45

0,55

Budaya kerja dalam meningkatkan


kinerja

2,36

0,64

Kuantitas tenaga kependidikan yang


dibutuhkan organisasi

2,27

0,73

Sistem penilaian kinerja yang ada telah


nyata mampu merangsang kinerja

2,00

1,00

Kesejahteraan tenaga kependidikan di


luar

2,00

1,00

Dukungan SOP dalam pelaksanaan


pekerjaan

1,87

Standar kerja dalam meningkatkan


kinerja

1,87

Bw = (Xwi/Xi) * 100% = 78,99

Keterangan:
B adalah harga mutlak
b adalah penyesuaian nilai rata-rata yaitu
nilai rata-rata - 3
Tabel 6.
Pembobotan IFAS
No

1,18

1,27

256

Program diklat yang dilaksanakan dalam


mendukung tugas Anda

4,09

1,09

Tuntutan Lemsaneg sebagai pengguna lulusan


STSN

3,73

0,73

Pola karir tenaga kependidikan

3,36

0,36

Kemajuan teknologi dan informasi dalam bidang


pekerjaan Anda

3,27

0,27

Ketentuan eksternal yang mengatur tenaga


kependidikan

3,55

0,55

No

Keterangan:
B adalah harga mutlak
b adalah penyesuaian nilai rata-rata yaitu
nilai rata-rata - 3

Faktor Opportunity

Faktor Threat

Kepuasan kompensasi dalam pekerjaan Anda

1,91

1,09

Dukungan anggaran

2,00

1,00

Keluhan mahasiswa STSN dalam belajar

2,09

0,91

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 7.
Pembobotan EFAS
Faktor Opportunity

No

Bobot

Urgensi

(b/Xoi)
* Bo

Rating

Bobot
*
Rating

Program diklat yang dilaksanakan


dalam mendukung tugas Anda

1,09

18,18

4,00

0,73

Tuntutan Lemsaneg sebagai


pengguna lulusan STSN

0,73

12,12

3,45

0,42

Pola karir tenaga kependidikan

0,36

6,06

3,73

0,23

Kemajuan teknologi dan informasi


dalam bidang pekerjaan Anda

0,27

4,55

3,45

0,16

Ketentuan eksternal yang mengatur


tenaga kependidikan

0,55

9,09

3,55

0,32

Total O (Xoi) = 3,00

50,00

1,85

Bobot
Faktor Threat

No

(b/Xoi)
* Bo

Rating

Bobot
*
Rating

Kepuasan kompensasi dalam


pekerjaan Anda

1,09

18,18

3,45

0,63

Dukungan anggaran

1,00

16,67

3,55

0,59

Keluhan mahasiswa STSN dalam


belajar

0,91

15,15

2,73

0,41

Total T (Xti) = 3,0

50,00

1,63

Total (Xi)=(Xoi+Xti)= 6,00


Bo = (Xoi/Xi) * 100%= 50,00

4.3.

Bt = (Xti/Xi) * 100% = 50,00

Perumusan Strategi

Perumusan strategi dilakukan dengan


berdasarkan prioritas dan keterkaitan antar
strategi melalui penilaian Pembobotan IFAS
/ EFAS SWOT. Hasil penilaian pembobotan
IFAS - EFAS kuesioner untuk masingmasing indikator faktor dapat dilihat pada
tabel 5. hasil Pembobotan IFAS dan Tabel
7. hasil Pembobotan EFAS dibawah ini
yaitu tabel Penilaian Bobot IFAS - EFAS
SWOT. Perumusan strategi didapatkan
melalui interaksi kombinasi dari strategi
yang meliputi kombinasi internal-eksternal
berdasarkan tabel 4. dan tabel 6. tersebut.

untuk mengatasi ancaman.


Strategi Weakness-Opportunity (WO),
yaitu suatu strategi yang meminimalkan
kelemahan untuk memanfaatkan peluang.
Strategi WeaknessThreat (WT) yaitu suatu
strategi yang meminimalkan kelemahan
untuk mengatasi ancaman.
Secara ringkas hasil perumusan matriks
IFAS-EFAS, berdasarkan strategi SO, ST,
WO, dan WT, dilakukan pembobotan
penilaian
untuk
menentukan
skala
prioritasnya. Pembobotan dilakukan dengan
menjumlahkan bobot masing-masing faktor
internal dan eksternal. Pembobotan matriks
interaksi SWOT disajikan pada Tabel 8.
Tabel 8.
Pembobotan Matriks Interaksi SWOT

external
Internal
S = 0,61

SO = 2,46

ST = 2,24

W = 2,56

WO = 4,41

WT = 4,19

O = 1,85

T = 1,63

Dari hasil pembobotan matriks interaksi


SWOT, maka disusun prioritas strategi
berdasarkan kombinasi strategi yang
memiliki bobot paling tinggi sampai paling
rendah, secara lengkap dapat dilihat pada
Tabel 9.
Tabel 9.
Prioritas strategi

Interaksi kombinasi dari strategi yang


meliputi kombinasi internal-eksternal. terdiri
dari:
Strategi Strength-Opportunity (SO), yaitu
suatu strategi yang menggunakan kekuatan
untuk memanfaatkan peluang.
Strategi Strength-Threat (ST), yaitu suatu
strategi yang menggunakan kekuatan

Prioritas

Strategi

Bobot Nilai

W- O

4,41

II

WT

4,19

III

SO

2,46

IV

ST

2,24

Perumusan strategi-strategi SO, ST, WO,


dan WT, disusun berdasarkan faktor internal
S dan W; serta faktor eksternal W dan T,
kedalam Mariks Interaksi IFAS-EFAS
257

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

SWOT seperti terlihat pada Tabel 8.



Berdasarkan nilai pembobotannya strategi
alternatif yang dipilih adalah yang memiliki
bobot interaksi yang paling besar yaitu strategi
Weakness - Opportunity dengan nilai 4,41.
Strategi WO diterjemahkan sebagai suatu
strategi yang memperbaiki kelemahan yang
ada untuk memanfaatkan peluang. Kondisi
ini memperlihatkan bahwa organisasi STSN
harus memperbaiki kelemahan-kelemahan
yang ada dalam internal organisasi dan
memanfaatkan peluang yang ada.

dan peluang. Pada Tabel 10. dijelaskan


mengenai penjabaran dari strategi WO yang
telah dirumuskan. Pilihan strategi WO yang
mendapat prioritas bobot tertinggi, bukan
berarti strategi lainnya tidak perlu dilakukan.
Apabila diinginkan hasil yang maksimal
maka strategi lainnya baik SO, ST, WT perlu
dilaksanakan, apabila sumberdaya yang ada
mendukung.
Hasil pengelompokkan strategi hasil analisis
SWOT secara keseluruhan adalah:
Strategi 1: Pembuatan kebijakan penilaian
kinerja dengan merumuskan standar
kinerja dan Standar Operating Prosedure
(SOP) tenaga kependidikan STSN sebagai
sasaran dan pedoman kerja dari kinerja
tenaga kependidikan yang diinginkan
organisasi STSN
Strategi 2: Penentuan perencanaan Diklat
atau kursus - kursus yang mendukung
peningkatan kemampuan, keahlian dan
pengetahuan tenaga kependidikan STSN
sebagai penentuan pola karier tenaga
kependidikan.
Strategi 3: Penerapan Sistem penilaian
kinerja dan instrumen penilaian tenaga
kependidikan yang bersinergi dengan
budaya organisasi STSN.
Strategi 4: Penentuan kebijakan Motivasi
pegawai secara kesinambungan sebagai
upaya meningkatkan semangat kerja
tenaga kependidikan STSN.

Gambar 1.
Kuadran Matriks SWOT

Dari gambar diatas dapat diketahui bahwa


prioritas strategi yang dipilih berada pada
kuadran 3, yang berarti bahwa organisasi
memerlukan strategi turn around dimana
organisasi menghadapi peluang untuk
meningkatkan kinerja yang sangat besar
tetapi dilain pihak organisasi STSN
menghadapi beberapa kendala/kelemahan
internal. Strategi organisasi ini adalah
meminimalkan masalah-masalah internal
organisasi sehingga dapat merebut peluang
yang ada untuk dapat meningkatkan kinerja
tenaga kependidikan STSN.

4.4.

Penentuan Alternatif Program

Berdasarkan strategi yang sudah ditetapkan,


maka program yang dapat dilaksanakan
adalah:
Program Strategi 1
Program-program yang dapat ditempuh
adalah:
Identifikasi Sasaran kinerja Tenaga
kependidikan
Identifikasi Standar kinerja
Menentukan
SOP
kerja
tenaga
kependidikan

Fokus pembahasan strategi ini hanya


dibatasi pada strategi prioritas utama yaitu
strategi WO, yaitu kombinasi kelemahan
258

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291
Tabel 10.
Strategi Prioritas I

1
2
3
4
5
6
7
8

W3 - O3

Faktor Opportunity
(O)
1 Program diklat
yang dilaksanakan
2 dlam mendukung
tugas Anda
3 Tuntutan
4 Lemsaneg sebagai
pengguna lulusan
5 STSN
Pola karis tenaga
kependidikan
Kemajuan
teknologi dan
informasi dalam
bidang pekerjaan
Anda
Ketentuan
eksternal yang
mengatur
tentang tenaga
kependidikan
STRATEGI WO
Menyusun kebijkan pembuatan standar kinerja
serta memperbanyak kesempatan
Menyusun kurikulum STSN yang mengarah
kepada kempetensi persandian yang diinginkan
Upaya penerapan standar kinerja sebagai
pedoman untuk penentuan pola karir tenaga
kependidikan
Menyusun standar kinerja yang mengikuti
perkembangan ilmu pengetahuan
Menyusun standar kinerja yang sesuai dengan
peraturan perundang-undangan yang berlaku
Penyusunan kebijakan pembuatan SOP sebagai
kompetensi keahlian yang harus dimiliki tenaga
kependidikan
Penyusunan kebijakan SOP sebagai pedoman
pelaksanaan tugas tenaga kependidikan
Penyusunan kompetensi mahasiswa STSN yang
dibutuhkan di dunia kerja
Penyusunan SOP yang sesuai dengan
perkembangan teknologi informasi
Penyusunan SOP yang berdasarkan peraturan
perundang-undangan yang ada
Penyusunan instrumen penilaian kinerja sebagai
dasar untuk mengetahui hasil kerja tenaga
kependidikan
Penyusunan kebijakan penilaian kinerja tenaga
kependidikan yang mengacu kepada hasil
kinerja

Faktor Kelemahan
(W)
Standar kerja dalam
meningkatkan kinerja
Dukungan SOP dalam
pelaksanaan pekerjaan
Sistem penilaian kinerja
yang ada telah nyata mampu
merangsang kinerja
Kesejahteraan tenaga
kependidikan diluar
kompensasi
Kuantitas tenaga kependidikan
yang dibutuhkan organisasi
Budaya kerja dalam
meningkatkan kinerja
Reward and punisment dalam
organisasi
Motivasi kerja tenaga
kependidikan dan program
motivasi yang ada

Wi - Oi
W1 - O1
W1 - O2
W1 - O3
W1 - O4
W1 - O5
W2 - O1
W2 - O2
W2 - O3
W2 - O4
W2 - O5
W3 - O1

W3 - O2

W3 - O4
W3 - O5
W4 - O1

W4 - O2

W4 - O3

W4 - O4

W4 - O5
W5 - O1

W5 - O2

W5 - O3

W5 - O4

W5 - O5

W6 - O1

W6 - O2

W6 - O3
W6 - O4
W6 - O5
W7 - O1

259

Penyusunan instrumen penilaian yang mengukur


kinerja sebagai dasar dalam penentuan pola karir
Penyusunan instrumen penilaian yang
dipengaruhi/berkembang sesuai tuntutan
perkembangan ilmu pengetahuan dan teknologi
Penyusunan instrumen penilaian yang berdasar
pada peraturan yang berlaku
Upaya peningkatan kesejahteraan tenaga
kependidikan dalam bentuk pemberian
kesempatan
Penyusunan kebijakan pemberian kesejahteraan
tenaga kependidikan sebagai reward atas
prestasi yang dihasilkan
Penyusunan kebijakan pemberian kesejahteraan
tenaga kependidikan sebagai upaya peningkatan
kinerja tenaga kependidikan
Penyusunan kebijakan pemenuhan sarana
dan prasarana kantor sebagai usaha untuk
pengembangan pengetahuan tenaga
kependidikan dalam mengikuti perkembangan
iptek
Penyusunan kebijakan pemberian kesejahteraan
yang sesuai/berdasarkan aturan yang ada
Penyusunan kebijakan penambahan jumlah
personil tenaga kependidikan dengan
mengikutsertakan pegawai dalam diklat
Penyusunan kebutuhan tenaga kependidikan
yang dibutuhkan dalam rangka penyelenggaraan
pendidikan STSN
Penyusunan kebijakan pola karir tenaga
kependidikan serta jumlah tenaga kependidikan
yang dibutuhkan
Penyusunan kebijakan kebutuhan tenaga
kependidikan yang sesuai dengan peraturan
yang ada
Peyusunan kebijakan kebutuhan tenaga
kependidikan yang sesuai dengan peraturan
yang ada
Upaya penciptaan hubungan yang harmonis
antara tenaga kependidikan dan atasan/
koordinator
Penyusunan kebijakan dan pelaksanaan budaya
kerja tenaga kinerja yang baik sebagai teladan
mahasiswa dalam kegiatan akademik maupun
non akademik
Penyusunan kebijakan pola karir yang
berdasarkan budaya kerja yang berlaku
Penggalakan budaya update teknologi
informasi sebagai upaya pengembangan diri
tenaga kependidikan
Budaya kerja yang sesuai dengan peraturan yang
ada
Pemberian reward/penghargaan

Nanang Trianto, Strategi Peningkatan Kinerja Tenaga Kependidikan Sekolah Tinggi Sandi Negara

W7 - O1
W7 - O2

W7 - O3

W7 - O4
W7 - O5
W8 - O1

W8 - O2
W8 - O3

W8 - O4

W8 - O5

Peningkatan Kinerja Tenaga Kependidikan


Sekolah Tinggi Sandi Negara, setelah
dilakukan penelitian dengan menggunakan
analisis SWOT yang berdasarkan wawancara
mendalam maka dapat disimpulkan hal-hal
sebagai berikut:
5.1. Sasaran kinerja, sasaran itu mempunyai
arti yang luas dan sempit, selanjutnya
sasaran kinerja menguraikan sesuatu yang
harus dipenuhi oleh tenaga kependidikan
STSN dalam pelaksanaan kinerjanya.
Tujuan sasaran kinerja ini merumuskan
apa yang diharapkan dicapai oleh
organisasi, pekerjaan, departemen, tim,
dan individu dalam peningkatan kinerja.
Dari hasil wawancara terhadap para key
informan didapatkan hasil bahwa saat
ini belum dibuat suatu sasaran kinerja
yang tertuang dalam sebuah keputusan
maupun komitmen bersama antara
pimpinan dan bawahannya mengenai
sasaran kinerja apa yang akan dicapai.
5.2. Kebijakan kinerja merupakan garis
pedoman untuk bertindak, bagaimana
sebuah organisasi mencapai sasaransasaran tersebut. Kebijakan dalam
strategi peningkatan kinerja tenaga
kependidikan STSN ini adalah pedoman,
aturan yang menaungi atau sebagai
payung hukum tenaga kependidikan
dalam bertindak dan bekerja untuk
mencapai sasaran yang ditetapkan.
5.3. Rencana kinerja suatu pernyataan dari
tindakan seseorang manajer organisasi
terhadap apa yang diharapkan akan
terjadi. Rencana peningkatan kinerja
tenaga kependidikan adalah perumusan
implementasi dari kebijakan-kebijakan
dan sasaran sasaran yang telah
ditetapkan yang digunakan sebagai
guidelines dalam pembuatan program
kerja tenaga kependidikan STSN
sebagai upaya peningkatan kinerja
tenaga kependidikan STSN. Dalam
membuat perencanaan peningkatan
kinerja, organisasi STSN belum
membuat sebuah perencanaan yang

Pemberian reward/penghargaan
Upaya pemberian reward and punisment kepada
mahasiswa dalam rangka peningkatan disiplin
dan ketaatan mahasiswa
Penyusunan kebijakan pola karir yang
dipengarui prestasi ataupun penurunan prestasi
kerja tenaga kependidikan
Upaya pemenuhan kebutuhan sarana dan
prasarana teknologi informasi sebagai bentuk
penghargaan terhadap tenaga kependididkan
Reward and punisment yang berdasarkan
peraturan yang berlaku
Penyusunan kebijakan pemberian kesempatan
pengembangan diri tenaga kependidikan sebagai
upaya pemberian motivasi tenaga kependidikan
Motivasi untuk menghasilkan lulusan
mahasiswa STSN yang sesuai dengan
kompetensi yang diharapkan oleh Lemsaneg
Kejelasan/transparansi pola karier sebagai
bagian memotivasi pegawai
Pemberian motivasi dari pimpinan/koordinator
kepada tenaga kependidikan untuk selalu
mengembangkan diri mengikuti perkembangan
teknologi informasi
Pemberian motivasi dari pimpinan/koordinator
sesuai dengan peraturan yang berlaku

Program Strategi 2
Programprogram yang dapat ditempuh:
Identifikasi kebutuhan jumlah personil
tenaga kependidikan STSN
Identifikasi kebutuhan diklat/kursuskursus tenaga kependidikan
Identifikasi pola karier tenaga kependidikan
Program Strategi 3
Programprogram yang dapat ditempuh:
Identifikasi sistem penilaian kinerja
Identifikasi instrumen penilaian kinerja
Identifikasi
budaya
kerja
tenaga
kependidikan STSN
Program Strategi 4
Programprogram yang dapat ditempuh:
Identifikasi komitmen dan dukungan
pimpinan
Identifikasi motivasi pegawai
5. Kesimpulan
Dari pokok permasalahan yang diangkat
dalam penelitian ini yaitu Bagaimana Strategi
260

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

komprehensif mengenai programprogram peningkatan kinerja tenaga


kependidikan STSN ataupun programprogram kegiatan yang mendukung
proses peningkatan kinerja tenaga
kependidikan STSN.
5.4. Adanya faktor internal dan eksternal
organisasi yang mempengaruhi kinerja
tenaga kependidikan STSN.
5.5. Dari analisis SWOT berdasarkan faktor
internal dan faktor eksternal tersebut
didapatkan strategi peningkatan kinerja
sebagai berikut:
Pembuatan kebijakan penilaian kinerja
dengan merumuskan standar kinerja
dan Standar Operating Prosedure
(SOP) tenaga kependidikan STSN
sebagai sasaran dan pedoman kerja
dari kinerja tenaga kependidikan yang
diinginkan organisasi STSN.
Penentuan perencanaan diklat atau
kursus-kursus
yang
mendukung
peningkatan kemampuan, keahlian
dan pengetahuan tenaga kependidikan
STSN sebagai penentuan pola karier
tenaga kependidikan.
Penerapan sistem penilaian kinerja
dan instrumen penilaian tenaga
kependidikan yang bersinergi dengan
budaya organisasi STSN.
Penentuan kebijakan motivasi pegawai
secara kesinambungan sebagai upaya
meningkatkan semangat kerja tenaga
kependidikan STSN.

kejelasan mengenai pola karir tenaga


kependidikan.
6.3. Membuat program penilaian kinerja,
pembuatan instrumen penilaian dan
budaya organisasi.
6.4. Adanya komitmen pimpinan serta
motivasi yang diberikan pimpinan
kepada bawahannya.
7. Daftar Pustaka
[1] Irawan, et. al. (2002), Manajemen
Sumber Daya Manusia, Jakarta, STIA
LAN Press.
[2] LAN (2003), Analisis Kinerja, Bahan
Diklat bagi Analis Kebutuhan Diklat.
Republik Indonesia.
[3] LAN (2009), Kajian Manajemen
Stratejik, Bahan Diklat Kepemimpinan
Tingkat II, Jakarta, LAN.
[4] Rangkuti, Freddy (2000), Analisis
SWOT Teknik Membedah Kasus Bisnis,
Jakarta, Gramedia Pustaka Utama.
[5] Rivai, Veithsal, et. al (2004),
Performance Appraisal, Edisi Kedua,
Jakarta, PT Raja Grafindo Persada.
[6] UU Nomor 20 tahun 2003 tentang
Sistem Pendidikan Nasional.
[7] UU Nomor 14 tahun 2005 tentang Guru
dan Dosen.
[8] PP Nomor 38 tahun 1992 tentang
Tenaga Kependidikan.
[9] PP Nomor 39 tahun 2009 tentang
Dosen;
[10] PP Nomor16 Tahun 1994 Tentang
Jabatan Fungsional PNS.
[11] Keppres RI Nomor 22 tahun 2003
tanggal 17 April 2003 tentang Pendirian
Sekolah Tinggi Sandi Negara.
[12] Kepmenwaspan
Nomor
38/KEP/
MK.WASPAN/8/1999 tentang Jabatan
Fungsional Dosen dan Angka kreditnya.
[13] Kepmenpan
Nomor
132/KEP/M.
PAN/12/2002
tentang
Jabatan
Fungsional Pustakawan dan Angka
Kreditnya.

6. Saran
Dari kesimpulan hasil penelitian yang
dilakukan mengenai Kinerja tenaga
kependidikan STSN, dapat disarankan halhal sebagai berikut:
6.1. Membuat Sasaran kinerja, Standar
Kinerja dan SOP pelaksanaan kerja.
6.2. Membuat
rancangan
mengenai
jumlah kebutuhan personil Tenaga
Kependidikan STSN, membuat rencana
kebutuhan Diklat tenaga kependidikan,
263

MENGGUNAKAN STRATEGI KOMITMEN


UNTUK MENDUKUNG KEBERHASILAN PELAKSANAAN GOVERNMENT
SECURE INTRANET (GSI) DAN GOVERNMENT INTRANET/INTERNET
EXCHANGE (GIIX)
Obrina Candra (Obrina.Candra@lemsaneg.go.id)
Government Secure Intranet (GSI) adalah suatu ide menyediakan media komunikasi elektronik yang aman antar
instansi pemerintah menggunakan wide area network (WAN) tersendiri. GSI merupakan WAN yang didesain
khusus untuk menjamin keamanan informasi tanpa mengorbankan kecepatan transfer data (speed) dan kemudahan
penggunaan (ease of use). Dengan menggunakan GSI, komunikasi rahasia antar organisasi pemerintah dapat
benar-benar dilaksanakan secara hemat, cepat, tepat dan selamat. Beberapa GSI dapat saling terkoneksi dengan
menggunakan teknologi internet sehingga mampu menyediakan layanan secure communication yang lebih
luas. Konsep ini disebut Government Intranet/Internet Exchange (GIIX). Tujuan dasar GIIX adalah memfasilitasi
pertukaran informasi elektronik antar kantor pemerintah untuk menjalankan Interoperabilitas berbagai aplikasi
Sistem Informasi Nasional dalam rangka e-Government. Arsitektur GIIX telah memiliki spesifikasi yang
cukup lengkap dalam menyediakan jaminan keamanan informasi dalam lingkup CIA (confidentiality, integrity
dan authentication) dengan sistem kontrol dan assessment yang terdefinisi dengan baik. Penerapan GSI atau
GIIX dalam sistem Pemerintahan, hampir pasti akan membawa perubahan yang cukup signifikan bagi
instansi pemerintah yang terlibat. Agar program GSI/GIIX tersebut dapat berhasil dilaksanakan, maka
diperlukan jaminan komitmen dari masing-masing instansi pemerintah tersebut baik secara intelektual, emosional
maupun politis. Solusi yang ditawarkan dalam makalah ini adalah dengan menggunakan suatu Strategi yang
dapat menjamin komitmen terhadap potensi perubahan yang akan terjadi akibat implementasi GSI/GIIX. Strategi
komitmen ini diperkenalkan oleh Boar (2001), terdiri dari 8 langkah analisa dan desain yang pada intinya akan
mereposisi matriks keuntungan/kerugian tiap obyek (instansi pemerintah) sedemikian rupa sehingga mereka
akan lebih diuntungkan apabila program tersebut (GSI/GIIX) berhasil. Keluaran dari strategi komitmen ini
berupa tujuan (objectives/goals) dan rencana aksi (action plan) yang tepat untuk tiap-tiap obyek agar berkomitmen
terhadap program implementasi GSI/GIIX.
Kata kunci : Government Secure Intranet, Government Intranet/Internet Exchange, Virtual Private Network,
Strategi Komitmen, Manajemen Perubahan.

1.

Pendahuluan

Masalah terbesar dalam menyelenggarakan


komunikasi berklasifikasi RAHASIA adalah
aspek kecepatan (speed) dan kemudahan
penggunaan (ease of use). Sering kali
komunikasi yang aman tidak berbanding
searah dengan kecepatan, lebih parah lagi
jika ternyata komunikasi juga tidak mudah
digunakan. Tidak ada customer yang
mau memakai perangkat yang sulit untuk
digunakan dan memakan waktu lama untuk
mengirim informasi. Didalam pemerintahan/
birokrasi, standar ini juga berlaku. Birokrat

(baik militer maupun sipil) sebagai


customer, menghendaki suatu perangkat
yang personal, mudah digunakan, cepat,
handal, dan aman untuk mengkomunikasikan
informasi rahasianya.

264

Salah satu alternatif solusi adalah dengan


membangun jaringan khusus antar lembaga
pemerintah yang terisolasi dari jaringan
publik, biasa disebut dengan
jaringan
intra pemerintah (Government Intranet).
Dengan menggunakan Government Intranet,
customer dapat mendistribusikan data dan
informasi secara relatif lebih cepat dan

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

efisien.

jaringan GSI memungkinkan penyebaran


layanan secara luas ke berbagai pihak
(Gambar 1).

Tantangannya
adalah
bagaimana
mengamankan Government Intranet ini,
tanpa mengorbankan speed dan ease of use
dalam penggunaannya. Setelah didapatkan
setting yang sesuai untuk pengamanan
Government Intranet (Government Secure
Intranet), langkah selanjutnya yang tidak
kalah penting adalah mengelola potensi
perubahan dalam mengantisipasi friksi
dan resistensi terhadap penggunaan Secure
Government Intranet di kalangan birokrat.
Friksi dan resistensi tersebut di atas bisa
dieliminir dengan adanya komitmen.
Komitmen merupakan hal yang sangat
penting, karena tanpa adanya komitmen
kemungkinan besar akan terjadi kepurapuraan dan apatisme dalam implementasi
kebijakan Secure Government Intranet.
Proses memperoleh komitmen ini merupakan
proses yang memakan waktu lama dan
effort yang tidak sedikit.

Gambar 1.
Indonesian Government Secure Intranet
(Sumber: Kep. Menkominfo Nomor 55
/Kep/M.Kominfo/12/2003)

Di Indonesia, keberadaan GSI telah memiliki


payung hukum melalui Instruksi Presiden
Nomor 3 Tahun 2003 tentang Kebijakan
dan Strategi Nasional Pengembangan
E-Government dan kemudian dijabarkan
oleh Keputusan Menteri Komunikasi dan
Informasi Nomor 55 / Kep / M. Kominfo /
12 / 2003 tentang Panduan Pembangunan
Infrastruktur Portal Pemerintah pada bab 2
disebutkan tentang keberadaan GSI dalam
mendukung sistem elektronik pemerintahan.

2. Government Secure Intranet (GSI)


Komunikasi data antar lembaga pemerintah
dalam banyak hal harus diamankan atau dijaga
kerahasiaannya dari akses publik. Salah satu
caranya adalah dengan membangun suatu
jaringan khusus antar lembaga pemerintah
yang terisolasi dari jaringan publik, lazim
disebut jaringan intra pemerintah yang
diamankan (Government Secure Intranet GSI). GSI merupakan jaringan informasi
berbasis Wide Area Network (WAN) yang
memiliki kapabilitas keamanan informasi
dengan menggunakan teknik Network
Security dan Kriptografi.

2.1. Infrastruktur GSI


Berdasarkan Kep. Menkominfo Nomor
55/Kep/M.Kom
info/12/2003
tentang
Panduan Pembangunan Infrastruktur Portal
Pemerintah, Jaringan GSI dapat diisolasi
dari jaringan publik dengan dua cara
sebagai berikut:
secara fisik terpisah menggunakan jaringan
infrastruktur tersendiri; atau
secara virtual terpisah dengan menggunakan

Layanan GSI selain memungkinkan


penyebaran dan
pertukaran informasi
secara aman, juga memberikan kapabilitas
untuk menggunakan berbagai aplikasi yang
sudah familiar bagi user seperti portal web,
e-mail, chatting, dan lain-lain. Keberadaan
265

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

berbagai pengaman pada jalur internet


publik (tunneling) yang dikenal dengan
Virtual Private Network-VPN (Gambar 2).

diseluruh Indonesia. Konsorsium Palapa


Ring pada mulanya terdiri dari 7 operator
yang ditandatangani pada tahun 2007 oleh
antara lain: PT. Telkom, PT. Indosat, PT.
Exelcomindo Pratama (Telecom Malaysia
Berhad), PT. Bakrie Telecom, PT Infokom
Elektrindo, PT. Powertek Utama Internusa,
dan PT. Macca System Infocom.

2.1.1. Jaringan Fisik


Selama satu dekade terakhir, Pemerintah
Indonesia telah berupaya membangun suatu
infrastruktur fisik jaringan informasi yang
dapat
menghubungkan seluruh wilayah
kepulauan nusantara. Dua proyek besar
yang mencoba membangun infrastruktur
tersebut adalah Nusantara 21 dan Palapa
Ring.

Proyek ini tidak berjalan mulus karena


regulasi pemerintah (dianggap) tidak mampu
menjamin keamanan berinvestasi. Alhasil
beberapa operator mulai mengundurkan
diri, dan akhirnya hanya tiga operator yaitu
Telkom, Indosat dan Bakrie Telecom yang
bertahan. Beberapa tahun terakhir ini proyek
Palapa Ring tersebut diklaim telah selesai
dikerjakan dan siap digunakan, namun
sampai saat ini belum jelas bagaimana
pemanfaatannya
untuk
kepentingan
pemerintah, terutama dalam mewujudkan
amanat Inpres Nomor 3 Tahun 2003.

Gambar 2.
Virtual Private Network GSI
(Sumber: Kep. Menkominfo Nomor 55
/Kep/M.Kominfo/12/2003)

Proyek Nusantara 21 yang direncanakan


Pemerintah bersama PT. Telkom untuk
membangun jaringan broadband nasional
yang menghubungkan 27 Ibukota propinsi
di Indonesia tidak berjalan sesuai dengan
rencana, pembangunan jaringan broadband
hanyalah dilaksanakan pada sebagian
kawasan Indonesia bagian Barat, sementara
untuk Indonesia bagian Timur tidak dapat
dilakukan karena dipandang tidak feasible
dari kaca mata bisnis. Kemudian dilanjutkan
dengan Proyek Palapa Ring yang merupakan
inisiatif pembangunan Jaringan Broadband
Nasional berbasis serat optik terdiri atas
7 cincin (ring) yang akan menjangkau 33
ibukota provinsi dan 440 kota/kabupaten

Gambar 3.
Proyek Palapa Ring
(Sumber: http://www.detiknas.org/index.php/
flagship/c/14/)

Sampai saat ini, upaya untuk membangun


infrastruktur fisik jaringan informasi
milik pemerintah belum ada yang
berhasil. Akibatnya kondisi saat ini
pemerintah menggunakan berbagai sarana
telekomunikasi yang disediakan oleh para
operator, hal ini sangat menyulitkan dalam
implementasi GSI, karena ketergantungan
pada multi vendor akan menyebabkan
266

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

restricted access (extranet). Solusi VPN


memberikan jaminan keamanan informasi
(authentication, integrity, confidentiality,
non-repudiation) dengan menyediakan
fasilitas-fasilitas
seperti: authentication
of users, data encryption, secured channel
untuk email, dan digital signature untuk
dokumen. VPN membentuk tunnel untuk
menyelenggarakan secure connection secara
logical dengan menggunakan enkripsi,
standar dan protokol yang disetujui bersama.
Berikut beberapa teknik tunneling dan
protokol VPN yang dapat digunakan pada
GSI.

jaringan intranet pemerintah menjadi tidak


reliable dan tidak aman. Satu lagi yang perlu
diperhatikan adalah bahwa GSI sebaiknya
menggunakan backbone infrastruktur wire
(kabel tembaga atau serat optik) karena
sifatnya yang lebih tahan terhadap distorsi,
noise, dan atenuasi serta relatif lebih cepat
menghantar gelombang elektromagnetik
dibandingkan dengan media wireless [4].
2.1.2. Jaringan Virtual
Langkah taktis yang bisa dilakukan kedepan
untuk dapat mengimplementasi GSI adalah
dengan menggunakan teknologi VPN.
Banyak sekali metode network security dan
teknik kriptografi dalam VPN yang bisa
digunakan dalam mengamankan virtual GSI,
tetapi untuk tetap fokus mempertahankan
speed dan ease of use relatif akan menjadi
persoalan tersendiri (yang jauh lebih sulit
dalam implementasinya).

2.1.2.1. VPN Tunneling


Tunneling adalah suatu teknik untuk
mengirim paket data yang dibuat oleh suatu
protokol melalui saluran transmisi yang
menggunakan protokol lain [6]. Dengan
kata lain, paket data yang sebenarnya akan
dibungkus (enkapsulasi) menggunakan
paket data lain. Sebagai contoh transmisi
suatu paket data IPX (Internetwork
Packet Exchange) melalui internet akan di
enkapsulasi ke dalam suatu paket data
IP (Internet Protocol). Pada titik penerima,
header IP akan dihilangkan dan paket data
IPX terkirim ke tujuan. Namun sebelum
paket dienkapsulasi, paket data mengalami
proses authentication, enkripsi dan kompresi
[12].

VPN adalah kombinasi software dan hardware


yang dapat mengamankan komunikasi data
elektronik yang ditransmisikan melalui kanal
transmisi yang tidak aman (public network)
[2]. Teknologi VPN bersifat aman, cepat,
terintegrasi dan hemat dalam hal komunikasi
data elektronik. Arsitektur VPN yang paling
umum dapat dibagi menjadi 3 skenario: (1)
site-to-site intranet VPN, (2) remote access
VPN, dan (3) extranet VPN. Khusus untuk
GSI adalah skenario site-to-site intranet
VPN. Skenario ini memungkinkan instansi
pemerintah dan fasilitas yang dimilikinya
untuk saling berkomunikasi menggunakan
intranet VPN.

Tujuan dari hal tersebut di atas adalah


agar paket data dapat dikirim melalui
jaringan telekomunikasi publik dalam
format yang aman. Kedua belah pihak
pengirim dan penerima harus menggunakan
protokol tunneling yang sama agar dapat
berkomunikasi. Terdapat dua tipe tunneling
pada VPN: voluntary dan compulsory.
Voluntary tunnel merupakan user VPN yang
tidak dedicated dan memerlukan software
untuk mengakses VPN, tunnel ini lebih cocok
untuk user yang selalu bergerak dengan
mobilitas tinggi, sedangkan
compulsory
tunnel adalah dedicated tunnel yang berada

Tiap lokasi akan memiliki perangkat VPN


terinstalasi. GSI juga memungkinkan untuk
diakses oleh extranet VPN, yaitu apabila suatu
perangkat diluar GSI diberikan akses untuk
berkomunikasi dengan entitas GSI dengan
batasan-batasan tertentu, contohnya apabila
jaringan PAI (President Accountability
Information)
hendak
berkomunikasi
dengan GSI, dapat dilaksanakan dengan
267

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

pada posisi fixed dan terdaftar sebagai client


sehingga tidak memerlukan software untuk
mengakses VPN [4].

berdasarkan pengirim, tujuan dan paket data.


SA dapat dikonfigurasi secara manual atau
dinamis oleh administrator menggunakan
key management protokol, disebut Internet
Key Exchange (IKE). Multiprotocol
Label Switching (MPLS) bertujuan untuk
mengurangi proses yang tidak perlu pada
setiap router untuk melanjutkan paket
data. Dengan kata lain, MPLS mempercepat
pemrosesan paket data dan sinkronisasi
jalur komunikasi data pada jaringan. MPLS
menggunakan metode pelabelan (label
switching) dalam mem-forward paket data
di jaringan. Label dimasukkan diantara
header layer 2 (data link) dan layer 3
(network) pada paket data. Teknik pelabelan
ini berdasarkan integrasi kedua layer (2
dan 3) atau dengan kata lain pada saat
switching menuju routing. MPLS didesain
khusus untuk mengatasi masalah speed
dengan tetap memperhatikan skalabilitas dan
fleksibilitas IP routing. Arsitektur MPLS
memadukan keunggulan pengorganisasian
paket data Frame Relay (FR), kompresi
ukuran transmisi IP, dan jaminan quality of
service (QoS) dari transmisi asynchronous
transfer mode (ATM).

2.1.2.2. VPN Protocols


Terdapat beberapa protokol dalam VPN
yang dapat digunakan, antara lain PointTo-Point Tunneling Protocol (PPTP),
Layer Two Forwarding Protocol (L2F),
Layer Two Tunneling Protocol (L2TP),
Internet Protocol Security (IPsec), dan
Multiple Label Switching (MPLS). GSI yang
mengutamakan kecepatan dan ease of use,
diusulkan menggunakan IPSec dan MPLS.
Internet Protocol Security (IPSec) adalah
suatu protokol otentikasi dan enkripsi untuk
mengamankan komunikasi pada layer 3 atau
network pada model OSI (Open Systems
Interconnection). Layer 3 (network) adalah
layer terendah yang dapat menyediakan
komunikasi antar jaringan, oleh karena itu
parameter keamanan harus berada dalam
lingkup IP. Pada IP versi 4 (IPv4) tidak
ada mekanisme keamanan yang built-in,
oleh karena itu IPSec ditambahkan untuk
memberikan keamanan yang interoperable
berbasis kriptografi.
IPSec mengenkapsulasi paket data dengan
membungkusnya dengan paket lain dan
kemudian mengenkripsi paket data yang baru
lalu kemudian di transmisikan. Protokol
yang digunakan IPSec adalah Encapsulating
Security Protocol (ESP) dan Authentication
Header (AH). ESP menyediakan enkripsi
dan otentikasi data, biasanya menggunakan
algoritma Triple Data Encryption (3DES),
dan Advanced Encryption Standard
(AES). AH menyediakan otentikasi paket
IP untuk menjamin keutuhan data dan
bahwa data tidak mengalami modifikasi.
Caranya dengan menggunakan teknik hash/
checksum terhadap keseluruhan paket
data terenkapsulasi. Komponen lain yang
tidak kalah penting pada IPSec adalah SA
(security associations). SA mendefinisikan
parameter yang mana yang harus diterapkan

2.2. Keamanan Informasi pada GSI


Pada bagian ini hanya akan dibahas teknik
keamanan informasi pada GSI berbasis
jaringan virtual atau VPN, karena untuk
GSI berbasis jaringan fisik relatif sudah
lebih secure karena terisolasi dari media
komunikasi publik. Pembuatan jaringan
virtual yang terisolasi dari akses publik,
diperlukan 2 kemampuan security, yaitu:
otentikasi dan enkripsi. Otentikasi adalah
proses memastikan identitas seseorang atau
suatu entitas, sedangkan enkripsi adalah
proses memastikan data tidak menjadi
informasi saat dikirim melalui jalur
komunikasi publik.

268

Metode untuk otentikasi secara garis


besar dibagi menjadi 2 (dua) yaitu: twoparty authentication dan trusted third-party

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

authentication. Two - party authentication


sendiri dibagi menjadi skema one-way atau
skema two-way. Skema one-way, client harus
diotentikasi oleh server tetapi server tidak
perlu diotentikasi oleh client. Skema twoway, baik client maupun server harus saling
diotentikasi oleh satu sama lain [13]. Pada
dasarnya, two-party authentication bekerja
berdasarkan kedua belah pihak mengetahui
suatu potongan informasi yang tidak
diketahui pihak lain, suatu shared secret.
Dengan cara memverifikasi informasi
shared secret inilah salah satu pihak
mengotentikasi pihak yang lain. Otentikasi
dapat menggunakan algoritma kriptografi
simetrik (kunci sama) ataupun algoritma
kriptografi asimetrik (kunci tidak sama).
Beberapa contoh two-party authentication
adalah: password, token card, dll. Dalam
GSI berbasis VPN, otentikasi two-party
berlangsung di belakang layar alias
autonomous system di layer 2 atau 3, dengan
menggunakan protokol-protokol otentikasi
seperti: password authentication protocol
(PAP), challenge handshake authentication
protocol
(CHAP),
dan
extensible
authentication protocol (EAP).

tersebut pada pihak lain [10].

PAP adalah bentuk otentikasi dasar yang


cara kerjanya menggunakan password yang
disepakati bersama. CHAP relatif lebih kuat
daripada PAP, karena password pada CHAP
senantiasa berubah tiap dua menit pada tiap
session [12]. EAP merupakan protokol yang
mendukung mekanisme otentikasi lebih
dari satu proses. EAP berjalan pada layer 2
(data link) tanpa membutuhkan kontribusi
IP. Trusted Third-party Authentication
(TTP) adalah ketika kedua belah pihak
menggunakan suatu pihak ketiga yang
dipercaya untuk mengotentikasi identitas
masing-masing [13]. Skema yang paling
umum digunakan pada TTP adalah public
key infrastructure (PKI). PKI adalah suatu
set layanan dan aturan yang mengikat
suatu public key kepada satu identitas
dan kemudian mendistribusikan informasi

Gagasan GIIX berangkat dari kebutuhan


nasional akan suatu jaringan
untuk
pertukaran
informasi antara lembaga/
instansi pemerintah untuk menjalankan
berbagai aplikasi sistem informasi nasional,
antara lain: Sistem Informasi Administrasi
Kependudukan (SIAK) untuk e-KTP,
e-Voting,
e-Procurement,
Presidential
Accountability Information (PAI), Sistem
Inovasi Nasional (SINAS), National
Single Window (NSW), dan lain-lain [6].
GIIX adalah Wide Area Network (WAN)
yang menghubungkan GSI-GSI dengan
government extranet (lihat gambar 1.). GIIX
menyediakan pertukaran informasi (secara
elektronik) yang aman antara lembaga
pemerintah daerah dan lembaga pemerintah
pusat serta mendukung penuh sistem layanan
e-Government.

Pengirim informasi dapat memakai public


key ini untuk mengidentifikasi suatu
pihak karena hanya pihak tersebut yang
dapat membuka informasi menggunakan
secret key miliknya. PKI memiliki 3 proses
yaitu: sertifikasi, validasi, dan revocation.
Sertifikasi adalah proses mengikat public
key pada satu identitas, caranya adalah
mendokumenkan public key dan identitas
yang terikat dalam satu sertifikat digital dan
kemudian pihak ketiga akan menandatangani
(secara digital) sertifikat ini. Pihak ketiga
ini lazim dikenal dengan nama certification
authority (CA) [13]. Validasi adalah proses
verifikasi keaslian dari sertifikat, caranya
dengan memverifikasi tandatangan CA
menggunakan public key CA sekaligus
mengecek apakah sertifikat masih berlaku/
tidak dengan menggunakan certificate
revocation list (CRL). CRL adalah daftar
yang berisi sertifikat yang sudah di- revoke
(dianulir) oleh CA.
3. Government Intranet/Internet Exchange
(GIIX)

269

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

3.1. Kerangka Konseptual GIIX


Model kerangka konseptual GIIX adalah
komponen dimana GIIX dibentuk dan
dijalankan. Kerangka ini berisi dua elemen
dan dua aspek yang saling berkolaborasi
dan saling melengkapi, yaitu: elemen GSI,
aspek Code of Connection (CoC), aspek
ISO 27001, dan elemen e-Government.
GSI adalah jaringan intranet berisi instansi
pemerintah baik pusat maupun daerah, CoC
adalah semacam service level agreement
(SLA) antara GSI dengan government
extranet untuk memastikan kesiapan instansi
pemerintah terkait dalam mengadopsi
sistem keamanan GSI, e-Gov adalah elemen
extranet dari GSI yang tergabung dalam
GIIX, dan ISO 27001 berperan sebagai
standar keamanan informasi yang menjadi
benchmark
kualitas
layanan
(QoS)
keamanan informasi GIIX.

21
22
23

Email
Mail Servers
Mail Labelling

(Sumber : Osirium, 2010)

3.2. Arsitektur GIIX


GIIX ditunjukkan pada gambar 4. berikut ini:

Tabel 1.
CoC list
Gambar 4.
Kerangka Konseptual GIIX

CoC Network Control


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

Keamanan Fisik
Pelatihan user
Incident Response
Konfigurasi
Compliance
Access Control
IP Addressing
Firewalls
Intrusion Detection
Mobile Devices
Jaringan Nirkabel
Jaringan
Pengelolaan Patch
Removable Media
Pengaturan multi-domains
CoC Service Control
Proxies
Aplikasi berbasis web
Analisis content
Macros

Hal yang perlu ditaati bersama oleh seluruh


anggota GIIX adalah CoC [11]. CoC
adalah suatu set aturan tentang manajemen
keamanan informasi yang harus ditaati
oleh anggota GIIX [2]. CoC perlu
diadakan sebagai bentuk kontrol terhadap
jaminan keamanan informasi sistem dan
layanan yang dipakai bersama. Untuk dapat
terkoneksi dalam GIIX, anggota GIIX harus
mengadopsi CoC dan kemudian di-assess
(dinilai) kesiapannya. CoC berisikan daftar
security control yang dibuat berdasarkan 4
area, yaitu:
keamanan informasi
teknologi
service management, dan
tata kelola [5].

270

CoC list ditunjukkan pada tabel 1. Jaringan


GIIX adalah jaringan GSI-GSI lokal yang
saling terhubung membentuk suatu National

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

Arsitektur GIIX menghubungkan GSI milik


pemerintah dengan jalur internet publik
dengan upaya meminimalkan pengalamatan
routing internasional (keluar Indonesia).
Router-router GSI terhubung melalui IIX
(Indonesia Internet Exchange) dan beberapa
IXP (Internet Exchange Point). IIX dibuat
oleh perkumpulan Asosiasi Penyelenggara
Jasa Internet Indonesia (APJII) untuk
menghubungkan
interkoneksi
peering
nasional agar pengalamatan di internet
menjadi lebih cepat dan tidak membuang
traffic internet ke internet global/
internasional [8]. IIX menghubungkan
semua ISP (Internet Service Provider), NAP
(Network Access Provider) dan penyedia jasa
telekomunikasi lainnya kedalam jaringan
yang terpusat dan saling terhubung.

GSI atau Indonesian GSI (Gambar 5).


Arsitektur GIIX mengkolaborasikan antara
provider internet dengan pengelola GSI
dalam suatu kerangka kerja (framework)
yang terdiri dari layanan dan fungsi.
Arsitektur GIIX dapat dilihat pada gambar 6.

IIX koneksi antara ISP di Indonesia tidak


perlu pengalamatan/routing ke luar negeri
lagi. IXP adalah infrastruktur fisik yang
memungkinkan ISP saling bertukar internet
traffic. IXP biasanya adalah sebuah sistem
yang berjalan sendiri diantara jaringan ISP
(autonomous system) [8]. Fokus IXP adalah
meminimkan traffic yang harus dikirim
melalui ISP upline-nya (yang bisa saja di luar
negeri) sehingga transfer data dapat berjalan
lebih efektif dan efisien (hemat biaya dan
hemat waktu).

Gambar 5.
Jaringan GIIX
(Sumber gambar: http://www.detiknas.org/index.php
/download/c/39/94/Government-InternetIntranetExchange-GIIX/)

Arsitektur GIIX juga menerapkan kerangka


kerja yang terdiri dari 3 buah layanan dan
fungsi untuk menjamin keberlangsungan
komunikasi data elektronik antar instansi
pemerintah yang aman. Layanan yang
diberikan adalah Infrastructure Enhancing
Services (IES) dan Application Networking
Services (ANS), serta pendefinisian suatu
fungsi dasar dari infrastruktur (Foundation
Infrastructure Functions - FIF) [7]. Layanan
dan fungsi yang diberikan dari ketiga
framework ini dapat dilihat pada gambar 7.

Gambar 6.
Arsitektur GIIX
(Sumber: http://www.detiknas.org/index.php
/download/c/39/94/Government-Inter netIntranetExchange-GIIX/)

271

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

menghilangkan resistensi dan friksi


anggota (manusia) terhadap strategi/program
yang notabene akan mengubah kondisi status
quo yang ada. Karena sifat dasar manusia
yang kritis terhadap perubahan, maka akan
cenderung resisten dan apatis terhadap
perubahan apabila tidak ditumbuhkan
komitmen. Komitmen sendiri ada yang
berupa komitmen intelektual, komitmen
emosional dan komitmen politik. Komitmen
intelektual relatif lebih mudah dicapai dengan
cara meyakinkan seseorang/suatu pihak
dengan argumentasi berdasarkan penalaran
dan logika. Komitmen emosional sedikit
lebih sulit diperoleh, karena selain harus
meyakinkan secara intelektual, juga harus
memenuhi kebutuhan - kebutuhan emosional
manusianya. Komitmen politik adalah yang
paling sulit diperoleh, karena berkaitan
dengan kepentingan suatu kelompok/pihak
yang memiliki banyak variabel kebutuhan
[1].

Gambar 7.
Framework GIIX
(Sumber: http://www.detiknas.org/index.php
/download/c/39/94/Government-InternetIntranetExchange-GIIX/)

4. Strategi Komitmen
Suatu strategi adalah identifikasi terhadap
sesuatu yang hendak dicapai dan bagaimana
cara mencapainya. Komitmen adalah
kemauan suatu pihak/seseorang untuk
menjalankan suatu tujuan atau kepentingan
[1]. Jadi, strategi komitmen adalah suatu
identifikasi terhadap tujuan yang hendak
dicapai dan rencana aksi untuk mencapainya
dalam rangka mengubah dan mengarahkan
kemauan seseorang/suatu pihak ke arah
tujuan atau kepentingan tertentu. Strategi
komitmen berkaitan erat dengan manajemen
perubahan yaitu upaya agar potensi
perubahan dapat dipahami, dirangkul, dan
dijalankan oleh yang berkepentingan dengan
keikhlasan dan kemauan sendiri tanpa
keterpaksaan. Komitmen merupakan suatu
aset yang tidak dapat dibeli dan tidak dapat
dipaksakan, oleh karena itu komitmen harus
diraih dan dimenangkan. Caranya adalah
dengan perencanaan dan pengelolaan strategi
komitmen yang matang.

Strategi komitmen menangani permasalahan
manusia (human issue), yaitu bagaimana
membuat suatu rencana aksi untuk

Penerapan program GSI/GIIX di lingkungan


pemerintahan kemungkinan besar akan
mengalami resistensi dan friksi, apabila
tidak didukung oleh rencana aksi untuk
meraih komitmen para manusianya (instansi
pemerintah). Walaupun program GSI/GIIX
ini (misalnya) akan diberlakukan secara
paksa dengan kebijakan top-down, belum
tentu akan dilaksanakan dengan baik dan
berbuah keberhasilan implementasi.
Apalagi apabila kebijakan tersebut juga
tidak mengatur tentang sanksi bagi pihak/
instansi yang tidak menjalankannya, bisa
dipastikan kebijakan akan diacuhkan dan
dianggap lalu, atau kebijakan akan dijalankan
tetapi dengan penuh kepura-puraan dan sikap
apatis. Dengan merumuskan suatu strategi
komitmen, dapat memperbesar peluang
keberhasilan program GSI/GIIX karena
berdasarkan atas kemauan dan kesadaran
dari masing-masing pihak/instansi untuk
menjalankannya. Merencanakan strategi
komitmen merupakan hal yang penting
272

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

untuk mengubah sikap skeptis dan setengah


hati menjadi full effort dan pada akhirnya
menghasilkan good performance.

4.2. Perancangan Strategi Komitmen


Perancangan suatu strategi komitmen
didasari oleh metodologi strategi komitmen.
Hasil akhir dari perancangan strategi
komitmen adalah suatu dokumen berisikan
tujuan dan aksi untuk meraih komitmen serta
alat pengukuran terhadap pencapaian aksi
tersebut. Dalam hal menyukseskan program
GSI/GIIX, aksi untuk meraih komitmen
dapat dianalogikan seperti merubah posisi
dalam matriks sedemikian rupa sehingga
posisi obyek yang tadinya rugi/stagnan
terhadap hadirnya GSI/GIIX menjadi
untung terhadap adanya program GSI/
GIIX.

4.1. Metodologi Strategi Komitmen


Agar dapat meraih dan memenangkan
komitmen dari instansi pemerintah sebagai
peserta GSI/GIIX, perlu digunakan suatu
metodologi strategi komitmen. Metodologi
strategi komitmen merupakan 8 (delapan)
langkah sistematis yang dapat digunakan
untuk memenangkan komitmen. Metodologi
ini awalnya dirangkai dari beberapa
kerangka kerja untuk membuat strategi yang
didesain untuk menjabarkan permasalahan
dan kemungkinan solusinya [Boar, 2001,
hal. 105]. Dalam menggunakan langkahlangkah strategi komitmen ini membutuhkan
sensitivitas, imajinasi dan pemahaman yang
tinggi terhadap obyek/sasaran yang ingin
dibuat berkomitmen. Oleh karena itu untuk
pembuatan strategi komitmen ini perlu
dilakukan semacam pengumpulan informasi
dan pendokumentasian informasi terhadap
obyek (instansi pemerintah) agar diperoleh
pemahaman terhadap budaya kerja dan
kondisi kerja obyek tersebut secara akurat
dan komprehensif . Salah satu tools untuk
mengumpulkan informasi tersebut adalah
dengan mengadakan survey atau kuesioner.
Start:
A Program

Commitment
Action
Design

Document
Commitment
Objecrives
and Actions

Barrier
Analysis

Political
Group
Segmentation

Root
Cause
Analysis

Commitment
Mapping

4.2.1. Langkah 1: Start a Program


Menurut Boar (2001), pembuat strategi
komitmen terlebih dahulu harus memiliki
program yang siap dijalankan yang
kemungkinan besar akan mengubah status
quo sehingga membutuhkan pemenangan
komitmen. Program yang akan dimulai
adalah penerapan GSI/GIIX di lingkungan
instansi pemerintah yang akan mengubah
cara-cara orang berkomunikasi dan berkirim
informasi elektronik berklasifikasi milik
pemerintah/negara.
4.2.2. Langkah 2: Barrier Analysis
Membuat suatu tabel barrier analysis (lihat
contoh di tabel 2.) untuk mematrikskan
tujuan-tujuan strategis GSI/GIIX terhadap
kemungkinan
hambatan/ tantangan
keberhasilan. Irisan antara tujuan dengan
hambatan berarti akan membutuhkan solusi
berupa strategi komitmen.
Tabel 2.
Barrier Analysis

Commitment
Execution

Gambar 8.
Metodologi Strategi Komitmen
(Sumber gambar: Boar, 2001, hal.106)

Tujuan/
Hambatan

Rendahnya
Kondisi
Intelektual
Pegawai

Minimnya
Penggunaan
TIK

Dipakainya
GSI

Dipakainya
GIXX

273

Resistensi
Terhadap
Perubahan

Tidak
Adanya
Security
Awareness

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

Taat
Terhadap
Aturan
CoC

perlu dibuat aksi untuk mempertahankan


komitmen, sedangkan untuk grup yang
cenderung resisten perlu dibuat aksi yang
menguntungkan grup tersebut agar posisinya
jadi lebih berkomitmen.

4.2.3. Langkah 3: Political Group


Segmentation
Langkah ini terlebih dahulu membutuhkan
pemahaman tinggi terhadap
kelompokkelompok atau kubu-kubu politis di instansi
pemerintah. Lalu kemudian dibuat matriks
analisis yang memisahkan grup-grup tersebut
berdasarkan potensi dukungannya terhadap
program GSI/GIIX. Setiap grup yang
berpengaruh signifikan terhadap kesuksesan
program GSI/GIIX harus di matrikskan
dan dianalisa. Analytical tools-nya bisa
berupa pertanyaan: apa kesamaan orangorang dalam grup ini?, apa sasaran/agenda
grup ini?, bagaimana status komitmen nya
terhadap GSI/GIIX.

2.4.5. Langkah 5: Root Cause Analysis


Root Cause Analysis merupakan teknik
yang umum digunakan untuk menentukan
penyebab / akar permasalahan suatu penyakit
dalam bidang kedokteran, untuk kemudian
dicari metode penyembuhannya.
Teknik
analisis root cause diterapkan untuk
mengetahui akar permasalahan mengapa
grup politik tertentu menentang/resisten
terhadap implementasi GSI/GIIX. Setelah
diketahui akar permasalahannya, baru
bisa dibuat alternatif- alternatif aksi untuk
menyembuhkannya.

Tabel 3.
Political Group Segmentation

Tujuan/
analisa
grup
politik

Latar
belakang
pendidikan/
masa kerja

Perbaikan
kesejahteraan
melalui
peningkatan
karir

Komitmen
intelektual

Komitmen
emosional

Dipakainya
GSI

Dipakainya
GIIX

Taat
terhadap
aturan CoC

Cara kerja Root Cause Analysis adalah


berdasarkan 3 lapisan diagnosis, yaitu:
gejala awal (symptoms), tanda-tanda atau
petunjuk yang paling terlihat sebagai wujud
luar dari permasalahan; bagian yang tidak
berfungsi (pathology), adalah kebutuhan/
harapan yang tidak terpenuhi sehingga
menyebabkan munculnya gejala awal; dan
akar permasalahan (etiology), yaitu bentuk
kebutuhan manusiawi
yang
menjadi
pemicu dasar permasalahan, biasanya
berkaitan dengan kesejahteraan, penghasilan,
kesempatan mengekspresikan diri, dan lainlain.
Tabel 4.
Root Cause Analysis

4.2.4. Langkah 4: Commitment Map


Tiap-tiap grup yang sudah dianalisis pada
langkah 4 kemudian disatukan dalam
satu dokumen pemetaan untuk melihat
status komitmennya. Commitment map
memberikan visualisasi kondisi aktual
bagaimana tingkat komitmen grup-grup
politik pada instansi pemerintah terhadap
implementasi GSI/GIIX. Untuk grup
dalam posisi cenderung berkomitmen,

Group A
Analysis
Symptoms

Pathology

Etiology

274

Group B
Analysis

Group C
Analysis

Malas
menggunakan
email kantor

Apatis terhadap
GSI/GIIX

Tidak familiar
berinternet

Email kantor
susah/lambat
diakses

kecewa dengan
kebijakan
sebelumnya

kondisi
kerja tidak
membutuhkan
internet

Butuh
menggunakan
email kantor

Jenjang karir
tidak meningkat

Tidak berminat
pada internet

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

Setelah didapatkan tujuan spesifik yang mau


dicapai, kemudian baru membuat rencana
aksi untuk mencapai tujuan tersebut, dengan
menggunakan langkah 5 (root cause analysis)
dan ditambahkan aksi untuk treatment-nya
(menghilangkan permasalahan).
Tabel 5.
Commitment action
Group A
Symptoms

2.4.6. Langkah 6: Commitment Action


Langkah 6 adalah langkah terpenting dalam
strategi komitmen dan merupakan langkah
yang paling kreatif. Terlebih dahulu membuat
tujuan dari aksi dengan menggunakan langkah
4 (commitment map), identifikasikan grup
mana saja yang dianggap penting dimana
posisinya dalam matriks berada pada kondisi
low
dan kemudian tentukan hendak
kemana posisinya mau diubah (komitmen
intelektual, emosional, atau politikal)
menjadi high.

Pathology

Grup B

Etiology

Grup C

Analysis

treatment

Malas
menggunakan
email kantor

Group B

Group C

Analysis

treatment

Analysis

Berikan
alasan untuk
menggunakan

Apatis
terhadap
GSI/GIIX

Buat pemicu
kerawanan
informasi

Tidak familiar
berinternet

kursus
singkat
berinternet

Email kantor
susah/lambat
diakses

Perbaiki
koneksi
upload/
download mail
server

kecewa
dengan
kebijakan
sebelumnya

Konsisten
dengan
kebijakan
GSI/GIIX

kondisi
kerja tidak
membutuhkan
internet

Budayakan
E-Office

Butuh
menggunakan
email kantor

Berikan
media yang
membutuhkan
email kantor

Jenjang
karir tidak
meningkat

Buat
stimulan
karis bagi
pegawai
pengguna
GSI

Tidak
berminat pada
internet

Berikan
kemudahan
mengakses
internet

2.4.7. Langkah 7: Document Commitment


Objectives and Actions
Langkah
berikutnya
adalah
mendokumentasikan hasil-hasil yang telah
diperoleh pada langkah 6 (commitment
action) dalam suatu bentuk form atau
worksheet yang berisi: tujuan, deskripsi,
tanggal, ukuran ketercapaian tujuan, pemilik
strategi, pelaksana strategi, dll. (Boar,
2010, hal. 112). Contoh dokumen strategi
komitmen dapat dilihat pada gambar 11.

Grup A

Gambar 9.
Commitment Map
(Sumber gambar: Boar, 2001, hal.109)

Commitment Objective:

Description
Measure:

Date:

Move:
Description

Owner:

Champion

Priority:

Measure:

Date:

Gambar 11.
Contoh Dokumen Strategi Komitmen
(Sumber gambar: Boar, 2001, hal.112)

Gambar 10.
Commitment Action Goals (before-after)
(Sumber gambar: Boar, 2001, hal.110)

275

treatment

Obrina Candra, Menggunakan Strategi Komitmen untuk Mendukung Keberhasilan Pelaksanaan Gsi dan Giix

2.4.8. Langkah 8: Commitment Execution


Langkah 8 merupakan eksekusi dari langkah
7 (Document Commitment Objectives and
Actions) berupa implementasi teori diatas
kertas menjadi tindakan berupa program atau
proyek kerja. Eksekusi strategi komitmen
adalah suatu proses yang berulang kembali
menyerupai siklus (gambar 12).

4.3. Commitment Trigger


Commitment
trigger
adalah
katalis
keberhasilan meraih komitmen. Dalam
rangka menyukseskan program implementasi
GSI/GIIX, commitment trigger-nya dapat
berupa kasus kebocoran informasi yang
cukup signifikan sehingga menimbulkan
attention dan awareness terhadap kerawanan
informasi. Bentuk lain dapat berupa sosialisasi
dan seminar yang menstimuli penggunaan
GSI/GIIX dengan menonjolkan keunggulankeunggulan atau benefit program GSI/GIIX
bagi instansi pemerintah.

Implementasi aksi dari strategi komitmen


ini akan dimonitor dan dievaluasi, jika sudah
mencapai sasaran/tujuan akandilanjutkan ke
aksi yang lain, jika belum akan diadakan
perubahan-perubahan terhadap aksi dan
kemudian diimplementasikan kembali. Oleh
karena itu, dalam eksekusi strategi komitmen
ini diperlukan suatu tim/orang-orang yang
bertugas mengelola (governance) siklus aksi
komitmen tersebut agar berhasil mencapai
tujuan yang ditetapkan.

5. Kesimpulan
GSI dapat dijadikan salah satu alternatif
solusi untuk mengamankan komunikasi
berklasifikasi (rahasia) milik pemerintah
secara lebih hemat, kolaboratif, dan interaktif
dengan keunggulan dalam hal kecepatan
(speed) transfer data dan kemudahan dalam
penggunaan (ease of use). GSI berupa jaringan
fisik dapat digelar (deployment) terutama
untuk instansi pemerintah pusat dengan
memanfaatkan infrastruktur kabel
serat
optik. GSI berupa jaringan virtual berbasis
VPN lebih realistis untuk diterapkan pada
daerah di Indonesia yang sulit dijangkau
infrastruktur, dengan memanfaatkan penuh
jaringan publik (internet).
GSI-GSI dapat saling terhubung dalam
satu wadah pengelolaan GIIX dalam rangka
mengefisienkan
pertukaran
informasi
secara aman. Lebih dari itu, GIIX juga
merupakan sarana yang memungkinkan
pertukaran informasi antara GSI dengan
layanan e-Government dan komunitas
swasta/masyarakat
dalam
rangka
menyukseskan program pemerintah yang
tertuang dalam Inpres Nomor 3 Tahun 2003.
Mengingat pentingnya keberhasilan program
implementasi GSI/GIIX, perlu dibuat
suatu strategi yang dapat memperbesar
peluang keberhasilan program tersebut.
Salah satunya adalah dengan memastikan
komitmen dari peserta program (instansi

Gambar 12.
Siklus Commitment Execution
(Sumber gambar: Boar, 2001, hal.112)

276

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

pemerintah) terhadap penggunaan GSI/GIIX.

[8] Setiawan, Deris, Mengapa Internekoneksi


ke IIX lebih baik?, Palembang,
Universitas Sriwijaya. Tersedia di:
http://deris.unsri.ac.id/materi/ internet/
IIX.pdf
[9] VeriSign, Guide to Securing Intranet
and Extranet Servers, VeriSign
Publishing, 2000. Tersedia di http://
www.msctrustgate.com/pdf/secextint.
pdf
[10] VPN Consortium, VPN Technologies:
Definitions and requirements. VPN
Consortium
Publishing,
2005.
Tersedia di http://www.vpnc.org/vpntechnologies.html
[11] Wilcox, Ian, Cross, Toby, Public Sector
Network: Transition Guide, London,
UK Cabinet Office, 2010. Tersedia di
http://webarchive.nationalarchives.
gov.uk/+/http://www.cabinetoffice.gov.
uk/media/420758/psn-transition-guide.
pdf
[12] Yao Lo, Electron Government Affairs
System Based on VPN Technology,
Journal of Theoretical and Applied
Information Technology, 2010. Tersedia
di http://www.jatit.org.
[13] Yuan, R., & Strayer, W. T. Virtual Private
Networks: Technologies and Solutions.
New York, Addison-Wesley, 2001.

Langkah-langkah untuk meraih komitmen


yang dijelaskan dalam artikel ini merupakan
langkah-langkah
teoritis
berdasarkan
kajian ilmiah dan literatur akademik. Oleh
karena itu pada pelaksanaannya dibutuhkan
keterbukaan pikiran (open mindedness) dan
sense of improvisation yang sesuai dengan
kondisi aktual. Untuk penelitian selanjutnya,
perlu dikaji alternatif solusi lain untuk
mengamankan GSI/GIIX selain VPN, tanpa
menghilangkan keunggulan - keunggulan
yang ada di VPN. Kemudian perlu dikaji
strategi lain dalam rangka menyukseskan
kegiatan pertukaran informasi rahasia (secara
elektronik) di lingkungan instansi pemerintah
demi keberlangsungan kedaulatan negara
(sovereignity) dan ketahanan nasional
(national security) Republik Indonesia.
6. Daftar Pustaka
[1] Boar, Bernard H, The Art of Strategic
Planning for Information Technology,
2nd Edition, New York, John Wiley &
Sons, 2001.
[2] Check Point, Connected-ComplianceConfused, Bolton, Imerja Publishing,
2010.
[3] Detiknas: Palapa Ring. Tersedia di:
http://www.detiknas.org/index.php/
flagship/c/14
[4]
Forouzan,
Behrouz A.,
Data
Communications and Networking, 4th
edition, New York, McGraw-Hill, 2007.
[5] Osirium, How Osirium supports the
CoCo Requirements for PSN and GCSx,
Osirium. Ltd., 2010.
[6] Quiggle, A. Implementing Cisco VPNs:
A hands-on guide, New York, McGrawHill, 2001.
[7] Riza, Hammam, Government Intranet/
Internet Exchange (GIIX), Jakarta,
BPPT, 2010. Tersedia di http://
w w w. d e t i k n a s . o r g / i n d e x . p h p /
download/c/39/94/GovernmentInternetIntranet -Exchange-GIIX/
277

MENINGKATKAN FLEKSIBILITAS KOMUNIKASI TERENKRIPSI PADA


JARING KOMUNIKASI SANDI NASIONAL
DENGAN SECURE VOIP OVER WLAN (VoWLAN)
Mohamad Endhy Aziz
(Mohamad.Endhy@lemsaneg.go.id)
Jaring Komunikasi Sandi Nasional (JKS Nas) merupakan infrastruktur telekomunikasi tertutup (closed group)
untuk menghubungkan Unit Teknis Persandian (UTP) di instansi-instansi pemerintah strategis dengan tujuan
mengamankan komunikasi berisi informasi berklasifikasi. Salah satu perangkat komunikasi pada UTP yang
terhubung dengan JKS Nas adalah crypto phone, dimana perangkat tersebut ditempatkan di Kamar Sandi UTP
atau di ruangan khusus lainnya seperti ruang kerja pimpinan instansi. Namun karena sifatnya yang fixed (tidak
dapat digunakan secara bergerak/mobile), penggunaan perangkat crypto phone mengharuskan penggunanya
untuk berada di lokasi penempatan perangkat tersebut sehingga menyebabkan frekuensi penggunaan crypto phone
relatif lebih rendah dibandingkan dengan perangkat telepon PSTN atau selular. Penulis mengajukan konsep dan
rancangan sistem komunikasi secure Voice over Internet Protocol melalui media Wireless Local Area Network
(secure VoIP over WLAN/VoWLAN) yang bertujuan mengatasi keterbatasan dalam penggunaan perangkat crypto
phone tersebut. Konsep yang dapat diterapkan di tiap-tiap UTP (terhubung ke JKS Nas) ini dapat meningkatkan
fleksibilitas komunikasi terenkripsi karena pengguna dapat berkomunikasi secara bergerak dan di mana pun selama
masih dalam area cakupan sinyal WLAN. Rancangan sistem dikembangkan menggunakan pendekatan multilayed security sehingga dihasilkan model rancangan yang komprehensif, dengan titik berat aspek keamanan yang
ingin dicapai adalah kerahasiaan informasi (confidentiality) dan autentikasi pengguna (authentication).
Kata kunci: VoIP over WLAN, confidentiality, authentication

1. Pendahuluan

kedinasan di instansi pemerintah, walaupun


prosedur formalnya dilakukan melalui surat
resmi (nota dinas, laporan atau memo),
namun kegiatan koordinasi masih banyak
dilakukan melalui perangkat telekomunikasi
suara (via telepon) karena relatif lebih efektif
serta efisien. Kebutuhan telekomunikasi
suara masih menjadi yang paling
primer dibandingkan dengan kebutuhan
telekomunikasi lainnya, seperti SMS, chat,
email, dsb. Komunikasi suara, walaupun
para pelakunya tidak bertemu atau bertatapan
secara langsung, dapat mempermudah serta
mempercepat proses koordinasi kedua belah
pihak. Telekomunikasi yang dilakukan di
internal atau antar instansi yang bersifat
strategis (seperti instansi-instansi yang
berkaitan dengan pertahanan dan keamanan
negara), sepatutnya menggunakan media
atau kanal komunikasi yang sangat aman.
Data menyebutkan bahwa penyadapan

Jaring Komunikasi Sandi Nasional (JKS Nas)


merupakan infrastruktur telekomunikasi
berbasis teknologi broadband (jaringan
internet pita lebar) yang digelar oleh
Lemsaneg untuk menghubungkan Unit
Teknis Persandian (UTP) di instansi-instansi
pemerintah. Saat ini JKS Nas mencakup
instansi-instansi strategis, dimana tujuan
dibangunnya infrastruktur telekomunikasi
ini adalah untuk mengamankan komunikasi
berisi informasi berklasifikasi yang
dikirimkan dari atau kepada instansi-instansi
strategis tersebut. Dengan penggunaan
jaringan internet broadband, JKS Nas
mampu melewatkan berbagai jenis data yang
digunakan pada peralatan sandi, terutama
data berupa suara, file serta video.
Kegiatan

komunikasi

dalam

lingkup
278

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

secure Voice over Internet Protocol


(VoIP) dengan media wireless Local Area
Network (atau biasa disebut dengan VoIP
over WLAN/VoWLAN). Konsep layanan
VoWLAN yang diajukan dapat diterapkan di
tiap-tiap UTP yang terhubung ke JKS Nas.
Dengan memanfaatkan perangkat telepon
selular yang diinstalasi aplikasi VoIP dan
dihubungkan ke JKS Nas melalui wireless
LAN, proses komunikasi terenkripsi dapat
dilakukan secara lebih fleksibel karena
pengguna dapat berkomunikasi secara
bergerak dan di mana pun selama masih
dalam area cakupan sinyal WLAN. Tujuan
lain dibuatnya konsep ini adalah untuk
mengoptimalkan fungsi JKS Nas sebagai
media komunikasi informasi berklasifikasi,
sehingga kegiatan information assurance
dalam melindungi kepentingan dan
kedaulatan NKRI dapat dilakukan seoptimal
mungkin. Dengan dukungan teknologi,
proses penyampaian informasi kepada
pihak-pihak yang tepat, dapat dilakukan
lebih cepat dan efisien.

komunikasi oleh pihak-pihak asing berperan


besar dalam perpecahan wilayah Indonesia
seperti terjadi pada Timor Timur [2].
Sebagaimana diketahui, kegiatan signal
intelligence (SIGINIT) oleh pihak asing juga
menjadi ancaman serius bagi kedaulatan dan
kepentingan NKRI [14]. Bercermin dari
hal tersebut, pengembangan infrastruktur
komunikasi sandi (dalam hal ini JKS Nas)
salah satunya perlu menitikberatkan pada
infrastruktur komunikasi sandi berbasis
suara.
Sesuai dengan tugas pokok dan fungsi
organisasi, Lemsaneg pada dasarnya telah
menyediakan sarana komunikasi terenkripsi
pada UTP berupa perangkat crypto phone
(antara lain Cryptomach Tio dan CR7000i)
dan dihubungkan ke JKS Nas. Perangkat
tersebut ditempatkan di Kamar Sandi UTP
atau di ruangan khusus lainnya seperti
ruang kerja pimpinan instansi. Namun
karena sifatnya yang fixed dalam artian tidak
dapat digunakan secara bergerak (mobile),
penggunaan perangkat crypto phone
mengharuskan penggunanya untuk berada
di lokasi penempatan perangkat tersebut.
Keterbatasan ini menyebabkan frekuensi
penggunaan crypto phone relatif lebih
rendah dibandingkan dengan perangkat
telepon PSTN atau selular (berdasarkan
pengamatan dan pengalaman penulis pada
saat berkunjung di beberapa UTP). Saat ini,
beberapa pejabat strategis di pemerintahan
juga telah dibekali dengan perangkat
mobile crypto phone (crypto phone berupa
perangkat telepon selular), namun perangkat
ini juga memiliki beberapa keterbatasan,
yakni membutuhkan biaya komunikasi yang
relatif tinggi (karena menggunakan kanal
data 3G) dan tidak stabilnya jaringan 3G
karena faktor-faktor seperti cuara, barrier,
dsb..

Untuk membatasi permasalahan dalam


penelitian, aspek keamanan yang menjadi
titik berat adalah kerahasiaan informasi
(confidentiality) dan autentikasi pengguna
(authentication). Kedua aspek tersebut
merupakan komponen penting dalam
kegiatan information assurance. Aspek
keamanan lainnya seperti ketersediaan
layanan (availability) diluar cakupan
rancangan ini, namun demikian akan sedikit
dibahas karena terdapat beberapa keterkaitan
dengan aspek-aspek keamanan di atas.
Makalah ini disusun dengan struktur sebagai
berikut. Bagian awal menjelaskan latar
belakang, tujuan dan batasan permasalahan
mengenai konsep rancangan yang dibuat.
Bagian selanjutnya membahas beberapa
tinjauan literatur mengenai komponen
pembangun
dari
rancangan
sistem.
Bagian selanjutnya menjelaskan metode/
pendekatan dalam perancangan sistem.

Untuk mengatasi keterbatasan-keterbatasan


di atas, penulis mengajukan konsep berupa
rancangan penerapan layanan komunikasi
279

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

Bagian selanjutnya menjelaskan beberapa


analisa dan kebutuhan keamanan untuk
pengembangan sistem. Bagian selanjutnya
membahas secara lebih detil mengenai
rancangan sistem yang dibuat. Bagian
selnjutnya menjelaskan analisa keamanan
sistem berdasarkan rancangan yang dibuat.
Bagian selanjutnya berisi permasalahan
yang menjadi poin penting untuk penelitian
berikutnya. Terakhir, Bagian terakhir berisi
kesimpulan makalah.

TCP/IP (beberapa aplikasi/perangkat yang


sebenarnya tidak berjalan pada TCP/IP,
seperti perangkat crypto phone dan crypto
fax berbasis PSTN, dikonversi sehingga
dapat dilewatkan melalui infrastruktur ini).
JKS Nas memanfaatkan berbagai tipe link
media komunikasi untuk menghubungkan
titik-titik dalam jaring komunikasi tersebut,
diantaranya fiber optic, komunikasi satelit
serta broadband wireless access sehingga
dapat memberikan layanan komunikasi
yang aman secara maksimal ke berbagai
titik daerah di seluruh wilayah Indonesia.

2. Tinjauan Literatur
2.1. Jaring Komunikasi Sandi Nasional (JKS
Nas)
JKS Nas adalah infrastruktur jaringan
komunikasi tertutup (closed group) yang
dibangun oleh Lemsaneg dalam rangka
pengamanan
informasi
berklasifikasi
yang dikirimkan antar instansi pemerintah
strategis. Jaring komunikasi ini terdiri dari
beberapa bagian, yakni JKS VVIP, JKS
Antar Instansi Pemerintah, JKS Intern
Instansi Pemerintah, dan JKS Khusus. Saat
ini JKS Nas telah terhubung dengan 150
buah titik yang tersebar di seluruh wilayah
Indonesia meliputi instansi di tingkat pusat
(contoh: Kementerian, TNI, Kejaksaan
Agung) sampai dengan instansi di tingkat
provinsi dan kabupaten (contoh: Kodam TNI,
Korem TNI). Lemsaneg bertindak sebagai
sentral infrastruktur komunikasi tersebut,
dimana pengaturan dan monitoring seluruh
komunikasi dilakukan melalui fasilitas
Communication & Command Center (C3)
yang bertempat di Lemsaneg.

Gambar 1.
Ilustrasi Jaring Komunikasi Sandi Nasional

2.2. Voice over Internet Protocol (VoIP) dan


Protokol Keamanannya
Salah satu teknologi komunikasi yang
berkembang dan banyak diimplementasikan
saat ini adalah Voice over Internet
Protocol (VoIP). VoIP merupakan layanan
telefon, dimana sinyal suara dikonversi
menjadi bentuk digital dan selanjutnya
ditransmisikan secara real time melalui
jaringan Internet Protocol (IP). Teknologi
VoIP saat ini banyak diimplementasikan
pada lingkungan perkantoran (korporat)
karena dapat mereduksi sisi biaya, utamanya
pada komunikasi/sambungan jarak jauh.
Komunikasi via VoIP dapat dilakukan tidak
hanya melalui perangkat telepon berbasis
VoIP (VoIP terminal), namun juga dapat
menggunakan aplikasi/perangkat lunak yang
diinstalasi pada perangkat komputer. Di sisi

Sebagai media komunikasi informasi


berklasifikasi, JKS Nas menyediakan
aplikasi - aplikasi untuk berkomunikasi
secara aman (terenkripsi melalui Virtual
Private Network) meliputi peralatan
komunikasi suara (telepon dan VoIP), e-mail,
video conference, dsb. Aplikasi-aplikasi
komunikasi tersebut dilewatkan melalui
jaringan internet tertutup yang berbasis
280

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

dilewatkan melalui Real Time Protocol


(RTP), telah dikembangkan Secure Real
Time Protocol (SRTP) [3], dimana protokol
ini berfungsi mengenkripsi paket-paket
data RTP sehingga aspek confidentiality
dan integrity data RTP yang ditransmisikan
lebih terjamin. SRTP tidak mendefinisikan
protokol key exchange untuk menghasilkan
session key yang digunakan protokol dalam
enkripsi data media VoIP. Zimmermann RTP
(ZRTP) [21] merupakan salah satu alternatif
yang baik untuk protokol key exchange
paket data SRTP. Adapun protokol - protokol
untuk mendukung keamanan VoIP ini telah
melalui tahapan - tahapan analisa keamanan
yang ekstensif, antara lain dijabarkan pada
[20].

sentral, komponen utama yang dibutuhkan


hanya berupa VoIP Server yang berfungsi
melakukan pengendalian/kontrol terhadap
sesi-sesi komunikasi. Adapun protokol
utama dibalik komunikasi VoIP salah
satunya adalah Session Initiation Protocol
(SIP) [12], yang menjadi acuan pula pada
makalah ini.
Seiring dengan berkembangnya teknologi
wireless internet, VoIP juga berkembang
sehingga dapat diimplementasikan pada
perangkat-perangkat mobile, seperti telepon
selular. Penerapan VoIP melalui media
wireless LAN yang diistilahkan dengan
VoIP over WLAN membuka peluang
produktivitas, aksesibilitas yang lebih luas,
serta fleksibilitas bagi penggunanya sehingga
kendala-kendala dalam kegiatan komunikasi
dapat lebih ditekan, termasuk dalam ruang
lingkup kegiatan persandian.

3. IEEE 802.11i
Keamanan pada wireless LAN menuntut
mekanisme
pemanfaatan
kriptografi
yang kuat. Protokol keamanan wireless
LAN yang sebelumnya dikembangkan
(antara lain Wired Equivalent Privacy/
WEP), memiliki beberapa kelemahan
sehingga penggunaannya saat ini tidak
direkomendasikan. Oleh karena itu,
dikembangkan standar baru yakni IEEE
802.11i [19] (dikenal pula dengan nama
WPA2-Enterprise) untuk menggantikan
standar-standar
keamanan
wireless
LAN sebelumnya. Pada 802.11i, telah
dikembangkan beberapa mekanisme baru
untuk autentikasi, key management dan
key establishment, serta algoritma enkripsi
dan data integrity. 802.11i memanfaatkan
protokol IEEE 802.1x untuk mekanisme
autentikasi, dan melalui 802.1x ini pula
mekanisme key management (penggantian
session key baru untuk setiap awal
koneksi) yang dilakukan secara otomatis
dimungkinkan sehingga memberikan tingkat
keamanan yang lebih baik dibandingkan
protokol-protokol wireless LAN sebelumnya.
802.11i
juga
mengimplementasikan
algoritma baru untuk proses enkripsi data,

Namun demikian, permasalahan tentang


keamanan tidak luput dari perkembangan
sistem VoIP. Ancaman-ancaman seperti
terkait kerahasiaan konten komunikasi dan
validitas identitas pengguna (autentikasi)
merupakan tantangan yang perlu dihadapi
mengingat VoIP berjalan di atas protokol
TCP/IP (internet) dimana risiko dan
potensi kerawanannya besar. Oleh karena
itu, beberapa protokol keamanan untuk
komunikasi VoIP telah dikembangkan
dengan tujuan mengamankan paket-paket
data komunikasi, utamanya pada proses
signaling dan pengiriman paket-paket data
media (voice).
SIP over TLS, seperti yang direkomendasikan
dalam standar SIP (RFC 3261), merupakan
salah satu mekanisme de facto untuk
pengamanan protokol signaling VoIP
tersebut. Karena memanfaatkan sertifikat
digital, TLS dapat memberikan dukungan
aspek autentikasi yang baik pada VoIP.
Sedangkan untuk mengamankan transmisi
paket-paket data media pada VoIP yang
281

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

yakni AES CCMP (Counter with CBC-MAC


Protocol) yang mengkombinasikan counter
mode (CTR) dengan Cipher Block Chaining
Message Authentication Code (CBC-MAC)
sehingga tidak hanya meningkatkan aspek
confidentiality namun juga data integrity
pada paket data yang ditransmisikan melalui
wireless LAN.

model suatu sistem keamanan. Berikut


penjelasan masing-masing layer tersebut.

Infrastructure layer. Sebagai lapisan
yang paling dasar, infrastructure layer
merupakan kerangka dasar untuk
membangun lapisan-lapisan di atasnya.
Komponen pada layer ini antara
lain media atau channel komunikasi
berbasis TCP/IP (VoIP berjalan di
atas protokol TCP/IP), dalam hal ini
media komunikasi wireless Local
Area Network/LAN (pada setiap UTP,
sebagai media transmisi extended di
JKS Nas) dan Wide Area Network/
WAN (JKS Nas). Pada makalah ini,
ruang lingkup pembahasannya lebih
ditekankan pada media wireless LAN
dengan asumsi bahwa infrastruktur
komunikasi JKS Nas merupakan sistem
yang terkontrol dan telah memiliki
mekanisme pengamanan memadai.

Services layer. Lapisan ini pada
dasarnya berupa layanan (service) yang
diberikan dan diakses oleh pengguna.
Cakupan services layer pada makalah
ini adalah layanan atau sistem VoIP
yang diimplementasikan pada JKS Nas.

Application
layer.
Lapisan
ini
didefinisikan sebagai aplikasi atau
perangkat yang digunakan untuk
mengakses layanan yang disediakan
pada services layer. Adapun area pada
lapisan ini tidak menjadi cakupan
agar konsep rancangan pada makalah
ini dapat dituangkan secara lebih
sederhana.

802.11i tersusun atas 3 (tiga) komponen


sistem, yakni supplicant (perangkat end
user), authenticator (dalam hal ini perangkat
access point) dan authentication server
(dalam makalah ini, auth. server yang
digunakan adalah Remote Authentication
Dial In User Service/RADIUS).
4. Pendekatan Pengembangan
Penulis menilai bahwa penerapan teknik
keamanan, khususnya pada infrastruktur
dengan komponen yang kompleks (dalam
hal ini infrastruktur VoIP), tidak dapat
hanya mengacu pada salah satu sisi saja,
misalnya pada media akses komunikasi.
Diperlukan metode dengan pendekatan
multi-layered security sehingga dihasilkan
model rancangan yang komprehensif. [10]
mendefinisikan framework yang dapat
digunakan dalam pengembangan model
keamanan, dengan pendekatan security
layer yang terdiri dari infrastructure
layer, services layer dan application
layer. Security layer dalam framework
tersebut didefinisikan sebagai serangkaian
komponen teknologi (pengamanan) yang
dapat diimplementasikan pada masingmasing layer untuk menghasilkan sistem
keamanan yang lebih utuh. Adapun setiap
layer tersebut memiliki potensi dan jenis
kerawanan yang berbeda, dengan demikian
memerlukan metode pengamanan yang
berbeda pula antara satu dengan yang lainnya
(akan dijelaskan di bagian berikutnya).
Model ini menjadi acuan karena strukturnya
yang sederhana namun bersifat menyeluruh
sehingga memudahkan dalam pembuatan

5. Tinjauan terhadap Kerawanan Sistem


5.1. Infrastructure Layer
Perbedaan mendasar antara jaringan
nirkabel (wireless) dengan berbasis kabel
adalah metodenya untuk mengakses ke
sistem. Pada jaringan berbasis kabel, akses
ke sistem harus melalui koneksi secara fisik
dengan kabel LAN. Berbeda halnya dengan
jaringan nirkabel dimana siapa pun yang
282

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

berada pada jarak yang tercakup oleh sinyal


WLAN, maka ia berpotensi terhubung
ke jaringan komputer tersebut selama
mendapati frekuensi sinyal yang tepat.
Karena karakteristiknya yang broadcast
(menyebarkan sinyal), proses transmisi data
pada wireless LAN memungkinkan untuk
dideteksi dari kejauhan (standar wireless
LAN 802.11n memungkinkan cakupan
sinyal sampai dengan jarak 60 meter pada
penggunaan indoor [13] dan jarak yang lebih
jauh lagi pada penggunaan outdoor).Aktivitas
malicious seperti penyadapan dimungkinkan
karena perangkat/aplikasi network analyzer
saat ini memiliki kemampuan sangat baik
dalam analisa paket data wireless. Aplikasi
tersebut memanfaatkan fitur keamanan
WLAN yang tidak diaktifkan atau bahkan
mengekploitasi
kelemahan
protokol
keamanan pada beberapa teknologi wireless.

sangat diperlukan agar pengguna hanya


terkoneksi ke perangkat access point
yang sah/terotorisasi, dan access point
juga perlu memastikan bahwa perangkat
tersebut hanya berkomunikasi dengan
perangkat end user yang sah. Wireless
LAN menggunakan beberapa metode untuk
meng-autentikasi penggunanya, diantaranya
Open System Authentication dan Shared
Key Authentication. Autentikasi hanya
menggunakan Open System Authentication
tidak direkomendasikan karena pada dasarnya
tidak ada mekanisme validasi identitas
pengguna pada protokol tersebut. Shared
Key Authentication dikembangkan untuk
menggantikan mekanisme Open System
Authentication, namun pada praktiknya
justru bila mekanisme ini diaktifkan maka
akan semakin mempermudah analisa kunci
protokol WEP. Dengan melakukan manin-the-middle attack, kunci protokol WEP
dapat dianalisa dengan men-XOR-kan
nilai Plaintext Challenge dan Ciphertext
Challenge.

Pemilihan
metode/standar
keamanan
wireless menentukan aman atau tidaknya
suatu jaringan komputer terhadap ancamanancaman kerawanan yang ada, termasuk
pada kerahasiaan data yang ditransmisikan.
Protokol keamanan dasar pada 802.11
yakni Open System Authentication tidak
menyediakan
mekanisme
enkripsi,
sehingga penggunaannya tidak melindungi
kerahasiaan transmisi data. Protokol
keamanan lainnya yakni WEP, berdasarkan
penelitian [7] [17] memiliki beberapa
kelemahan utama yakni penggunaan jumlah
bit initialization vector yang sangat pendek
(24 bit), dan karena tidak adanya mekanisme
manajemen kunci pada protokol tersebut
(sehingga kunci statis cenderung digunakan
untuk waktu yang lama) menjadikannya
mudah untuk dianalisa dengan jumlah data
yang relatif sedikit. Kelemahan pada WEP
bahkan
dapat
diterapkan/dieksploitasi
secara practical menggunakan tools yang
beredar secara luas di internet, antara lain
Aircracking [22] dan WEPCrack [23].
Autentikasi

pada

jaringan

5.2. Services Layer


Implementasi
sistem
telekomunikasi
berbasis VoIP memiliki tantangan tersendiri
terutama terkait masalah keamanan. Sistem
telekomunikasi konvensional yang berbasis
circuit switched, seperti PSTN dan selular,
relatif lebih aman karena karakteristik
infrastrukturnya yang tertutup, tidak seperti
VoIP yang menggunakan jaringan berbasis
TCP/IP (internet) dimana risiko dan potensi
kerawanannya jauh lebih besar. Sebagai
ilustrasi, untuk melakukan penyadapan
(tapping) dalam sistem telekomunikasi
berbasis circuit switched membutuhkan
akses secara fisik pada media komunikasi
(channel) yang digunakan, atau penetrasi
pada perangkat central switch. Tindakantindakan tersebut relatif lebih sulit karena
memperoleh akses secara fisik sangat
berpotensi untuk diketahui. Selain itu,
jumlah titik yang dapat diakses pada sistem
telekomunikasi berbasis circuit switched

wireless
283

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

sangat terbatas dibandingkan dengan sistem


berbasis VoIP yang memiliki banyak node
(perangkat router, switch, dsb) dan komputerkomputer server yang rawan untuk disusupi.

enkripsi untuk data suara (paket data VoIP)


yang dikirimkan.
Kerawanan lain pada komunikasi via VoIP
adalah adanya potensi serangan man-inthe-middle (MitM), dimana di tengahtengah titik komunikasi terdapat pihak
yang mengambil alih dan mengkontrol
titik komunikasi, atau bahkan melakukan
modifikasi paket data yang dikirimkan
antara dua titik yang saling berkomunikasi.
Serangan MitM dalam VoIP memungkinkan
dilakukannya proses pengalihan panggilan
dan pembajakan komunikasi (seperti
pengiriman pesan SIP BYE secara tidak
sah menyebabkan komunikasi putus).
Pihak yang melakukan serangan MitM
bahkan dapat bertindak seakan ia adalah
pihak sah dan berkomunikasi atas
b nama
orang lain sehingga dapat menimbulkan
S
informasi misleading. I U
Potensi
serangan c
D
r
A
e
MitM disebabkanR karena
lemahnya
rv
y
mekanisme autentikasiSepada protokol
ox SIP
r
P
r
yang merupakan protokol signaling
S IP er vedalam
VoIP sehingga memungkinkanS isi pesan he r
Ot e rs
dimodifikasi [16]. Untuk meminimalisir
rv
kerawanan ini, mekanisme autentikasi yangS e
lebih baik diperlukan untuk setiap entitas
VoIP, baik di end user maupun VoIP Server.

Komunikasi VoIP antara dua titik melalui


jaringan internet yang terdiri dari banyak
node. Setiap node tersebut berpotensi
menjadi menjadi sarana/media kegiatan
penyadapan oleh pihak-pihak tertentu.
Contoh teknik penyadapan yang dapat
dilakukan pada masing-masing node
adalah dengan melakukan port mirroring
pada perangkat jaringan (melakukan
duplikasi pada port jaringan, dimana port
hasil duplikasi diarahkan ke peralatan
penyadapan) [8]. Paket-paket data VoIP
selanjutnya
diekstraksi
menggunakan
aplikasi network analyzer dan packet
capture yang tersedia secara luas di internet.
Sistem yang dirancang pada penelitian ini
akan melalui dua media akses yang berbeda,
yakni jaringan berbasis kabel dan nirkabel
(wireless LAN). Potensi penyadapan pada
media nirkabel tentunya akan lebih besar
dibandingkan pada media berbasis kabel
karena sifatnya yang broadcast [18]. Oleh
karena itu, titik berat pengamanan yang
perlu dilakukan adalah melalui proses

Communication & Comman


(Lemsaneg)

gambar 2.
Skema arsitektur rancangan
sistem secure VoWLAN.

284

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

6. Rancangan Sistem

6.2. Arsitektur dan Workflow Sistem


Gambar 2. merupakan skema arsitektur
rancangan secara umum. Adapun komponen
pembangun sistem yang diperlukan untuk
mewujudkan sistem ini terdiri dari beberapa
peripheral yang diimplementasikan pada
sisi sentral JKS Nas (C3) dan pada UTP.
Berikut ini akan dijelaskan komponenkomponen pembangun serta workflow (alur
kerja) dari rancangan sistem yang dibuat.
Sebagai catatan, beberapa komponen
tersebut memanfaatkan sertifikat digital
yakni EAP TLS pada 802.11i dan TLS untuk
SIP, namun Public Key Infrastructure diluar
cakupan dari makalah ini karena tidak secara
langsung berkaitan dengan rancangan sistem
yang dibuat.

6.1. Konsiderasi Perancangan


Rancangan yang diajukan pada dasarnya
berupa pengembangan sistem Voice over
Internet Protocol (VoIP) pada JKS Nas
yang telah ada saat ini, dengan fokus
pengembangan pada aksesibilitas sistem di
setiap UTP menggunakan teknologi wireless
LAN. Wireless LAN memungkinkan layanan
komunikasi suara terenkripsi dapat diakses
secara lebih dinamis (secara bergerak dan di
mana pun selama masih dalam area cakupan
sinyal WLAN).
Sedangkan teknologi VoIP dipilih karena
karakteristiknya yang fleksibel untuk
aplikasi
persandian,
dimana
proses
enkripsi dan manajemen kunci relatif lebih
mudah dilakukan dibandingkan teknologi
komunikasi lain seperti PSTN dan selular
(salah satu faktornya disebabkan karena
VoIP berjalan di atas protokol dengan standar
terbuka yakni TCP/IP). Dari sisi kualitas
suara, teknologi VoIP juga menjanjikan
kualitas yang setara dengan telepon PSTN
apabila melalui perancangan dan penerapan
yang benar [9]. Hanya saja, penerapan
teknologi ini untuk aplikasi persandian
memerlukan metode pengamanan yang
baik karena potensi serangan keamanan
yang tinggi. Oleh karena itu, perancangan
dilakukan dengan memperhatikan layered
security (infrastructure layer dan services
layer) menggunakan kombinasi teknik
kriptografi dan juga keamanan jaringan
sehingga memenuhi aspek confidentiality
dan authentication.

6.3. Komponen Sistem


a. Access Point (802.11i/WPA2-Enterprise
capable)
Access point (AP) diperlukan untuk
membangun wireless LAN pada sisi
UTP, dalam hal ini sebagai media akses
secara wireless untuk layanan VoIP
JKS Nas. Sebagai catatan, perangkat
AP yang digunakan harus mendukung
protokol 802.11i (WPA2-Enterprise)
sehingga memiliki kapabilitas mutual
authentication dan enkripsi antara
perangkat pengguna (ponsel) dan AP.
Secara topologi jaringan, perangkat AP
dapat dikoneksikan secara langsung ke
perangkat router atau melalui perangkat
switch. Untuk keamanan, setiap pengguna
yang terkoneksi ke AP harus terdaftar
dan terautentikasi oleh RADIUS Server
(dijelaskan di bagian berikutnya) sesuai
protokol 802.11i. Autentikasi dilakukan
melalui pemanfaatan sertifikat digital,
dalam hal ini menggunakan protokol
EAP-TLS.

Rancangan yang diajukan dalam makalah


ini mengkombinasikan protokol-protokol
kriptografi dan keamanan jaringan yang telah
ada, untuk kemudian diterapkan menjadi
kesatuan sistem yang lebih utuh sehingga
dapat dimanfaatkan pada JKS Nas untuk
memaksimalkan layanan pada infrastruktur
tersebut.

Dalam implementasinya, penggunaan


AP perlu memperhatikan cakupan luas
dan jenis area tempat implementasi
(ruangan dengan banyak sekat dan
285

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

ruangan berbentuk hall/tanpa sekat


memerlukan metode penerapan yang
berbeda) sehingga diperlukan proses
desain penempatan perangkat AP
agar penyebaran sinyal wireless dapat
optimal serta meminimalisir interferensi.
Beberapa
referensi
menyediakan
panduan umum implementasi jaringan
wireless untuk VoWLAN agar hasil lebih
optimal [24].

perlu memastikan keaslian identitas


para penggunanya sehingga mekanisme
autentikasi yang kuat diperlukan. Salah
satu cara untuk menjamin autentikasi
identitas pengguna VoIP adalah dengan
memanfaatkan protokol SIP yang
berjalan di atas protokol Transport Layer
Security (TLS), atau diistilahkan dengan
SIP over TLS. Mekanisme ini sebenarnya
tidak diatur dalam standar khusus, namun
spesifikasi standar SIP (RFC 3261) salah
satunya merekomendasikan penggunaan
TLS untuk memberikan proteksi pada
SIP. Sebagian besar aplikasi VoIP client,
termasuk VoIP client pada perangkat
ponsel telah mendukung fitur SIP over
TLS.

b. RADIUS Server
RADIUS Server (sebagai authentication
server) merupakan komponen yang
menjadi bagian dari protokol 802.11i.
Perangkat ini berfungsi mengautentikasi
setiap
pengguna
sebelum
dapat
mengakses wireless LAN dan selanjutnya
ke layanan VoWLAN. Walaupun
perangkat AP terletak di masing-masing
UTP yang tersebar pada JKS Nas, namun
autentikasi perlu dilakukan secara
tersentral. Perangkat RADIUS Server
sebenarnya dapat ditempatkan pada tiaptiap UTP sehingga proses autentikasi
tidak perlu di-routing ke jaringan
pusat/C3, namun opsi agar autentikasi
dilakukan secara tersentral dipilih untuk
menjaga integritas dan kerahasiaan data
kredensial seluruh pengguna sehingga
risiko ancaman via media wireless pada
infrastruktur jaringan (JKS Nas) secara
keseluruhan dapat direduksi.

Untuk mengamankan konten data yang


dikomunikasikan antar pengguna (berupa
suara yang ditransmisikan dalam bentuk
paket data RTP), VoIP Server perlu
mendukung protokol Secure Real Time
Protocol (SRTP) dan Zimmermann RTP
(ZRTP). Protokol SRTP, sebagaimana
dijelaskan di Bagian 2.2, berfungsi
mengenkripsi paket data suara secara
end-to-end (antar perangkat VoIP Client)
sehingga kerahasiaan konten data yang
ditransmisikan dapat dijamin. Sedangkan
ZRTP berfungsi sebagai protokol key
exchange untuk session key pada SRTP
(SRTP tidak mendefinisikan protokol key
exchange untuk menghasilkan session
key).

c. VoIP Server (SIP over TLS, ZRTP & SRTP


capable)
VoIP Server (atau SIP Server) merupakan
komponen utama pada layanan VoIP
yang berfungsi menangani pertukaran
pesan-pesan SIP (SIP request dan SIP
response) antar perangkat berbasis SIP,
memproses registrasi alamat pengguna,
dan melakukan call redirecting apabila
sebuah panggilan tidak dapat dijawab.
Dalam melakukan fungsinya tersebut
(masing-masing diistilahkan dengan
proxy, registrar dan redirect), VoIP Server

d. Telepon Selular dengan VoIP Client


(802.11i, SIP over TLS, ZRTP & SRTP
capable)
Komponen pembangun yang terakhir
adalah perangkat VoIP Client. Untuk
memberikan fleksibilitas dan mobilitas
dalam komunikasi, maka perangkat
VoIP Client yang diajukan dalam
makalah ini adalah berupa telepon
selular/ponsel. Perangkat - perangkat
ponsel saat ini, utamanya smartphone,
286

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

(tahap 1 - 4, proses koneksi ke wireless


LAN), SIP over TLS (tahap 5-6, proses SIP
INVITE/ inisiasi panggilan VoIP), ZRTP
(tahap 7, proses key exchange antar kedua
client) dan SRTP (tahap 8, transmisi sinyal
suara VoIP terenkripsi).

tidak hanya mendukung jaringan 3G


untuk media akses datanya, namun juga
memiliki kapabilitas koneksi ke wireless
LAN. Pada rancangan ini, aplikasi
VoIP Client diinstalasi pada ponsel,
kemudian memanfaatkan wireless LAN
sebagai media akses komunikasi data
yang selanjutnya terhubung dengan
JKS Nas. Aplikasi VoIP Client dan
perangkat ponsel yang dipilih harus
mendukung beberapa protokol yakni
SIP over TLS, ZRTP, SRTP (seperti
dijelaskan pada komponen VoIP Server)
dan 802.11i sehingga dapat mendukung
keamanan untuk komunikasi data yang
ditransmisikan. Perangkat ponsel yang
mendukung kebutuhan di atas saat ini
masih terbatas, namun beberapa ponsel
berjenis smartphone seperti Blackberry
dan ponsel berbasis Android telah
mendukung kapabilitas tersebut.

6.5. Network Discovery & Security Policy


Agreement.
Pada tahap ini, perangkat VoIP Client
(ponsel) melakukan proses network discovery
(probe request) ke perangkat AP agar dapat
terkoneksi ke wireless LAN berikut proses
Open System Authentication. Selanjutnya,
keduanya melakukan pertukaran informasi
security policy mengenai kapabilitas
protokol keamanan masing - masing untuk
membangun koneksi wireless LAN berbasis
802.11i, dengan parameter-parameter seperti
dijelaskan pada Tabel 2. di bawah. Adapun
opsi parameter yang terdapat tanda centang
() adalah opsi yang direkomendasikan
pada rancangan sistem ini.

6.4. Workflow Sistem


Untuk memberikan gambaran lebih
detil mengenai sistem ini, Gambar
3 mengilustrasikan workflow proses
komunikasi VoIP antara dua client.
Diasumsikan proses registrasi kedua VoIP
Client telah dilakukan sehingga keduanya
telah dapat saling berkomunikasi. Untuk
memudahkan ilustrasi, workflow dibagi ke
dalam delapan bagian yang merangkum
tahapan-tahapan alur protokol IEEE 802.11i

Tabel 1.
Parameter Security Policy yang diperlukan.
IEEE
802.11i
Security
Policy

Authentication

Pairwise

Group

Method

Cipher Suite

Cipher Suite

802.1x
Opsi

Pre-Shared Key TKIP

Gambar 3.
Ilustrasi workflow sistem.

287

AES CCMP AES CCMP


TKIP

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

6.6. 802.1x Authentication.


Setelah pertukaran parameter security policy
antara VoIP Client dan AP, selanjutnya
dilakukan proses autentikasi menggunakan
802.1x. Perangkat VoIP Client memberikan
sertifikat digital untuk menunjukkan
identitasnya melalui pertukaran pesan EAPTLS ke perangkat AP, dan diteruskan ke
RADIUS Server untuk kemudian keduanya
(perangkat VoIP Client dan RADIUS
Server) saling melakukan autentikasi
(mutual authentication). Apabila autentikasi
berhasil, RADIUS Server dan VoIP Client
masing-masing melakukan pembangkitan
parameter Master Session Key (MSK) yang
akan digunakan pada proses pembangkitan
parameter - parameter kunci ditahapan
selanjutnya. Pada fase ini, perangkat VoIP
Client belum mendapatkan izin akses ke
wireless LAN atau bahkan ke JKS Nas selama
RADIUS Server belum memberikan sinyal
terautentikasi ke perangkat AP dan melalui
tahapan nomor 3 di bawah. Sesuai protokol
802.11i, hanya paket-paket data autentikasi
saja (EAP TLS) yang dapat di-routing dari
VoIP Client sampai dengan RADIUS Server,
sedangkan paket data lainnya tidak dapat
dilewatkan.
1. Master Session Key (MSK) Distribution.
MSK yang dibangkitkan oleh RADIUS
Server didistribusikan ke perangkat AP.
4-Way Handshake & Group Key
Handshake. MSK yang telah dimiliki oleh
AP dan VoIP Client selanjutnya dijadikan
parameter untuk proses 4-way handshake
yang
berfungsi
membangkitkan
parameter session key baru untuk setiap
sesi komunikasi.
2. Secure Data Transfer via IEEE 802.11i.
Pada tahap ini, protokol 802.1x telah
mengizinkan paket data untuk dilewatkan
melalui wireless LAN dan diteruskan
ke JKS Nas. Komunikasi data secara
aman juga telah dapat dilakukan antara
perangkat VoIP Client dengan AP, dimana
setiap paket data yang ditransmisikan
dienkripsi menggunakan algoritma AES

CCMP.
3. SIP Invite (Request & Response) via
TLS. Proses inisiasi panggilan pada
VoIP dilakukan melalui pengiriman
pesan SIP Invite yang dilewatkan di atas
protokol TLS. TLS digunakan utamanya
untuk menjamin autentikasi kedua belah
pihak (mutual authentication), dalam
hal ini antara VoIP Client dan VoIP
Server. Protokol TLS juga digunakan
untuk pengiriman pesan SIP Register
pada proses registrasi dan pendaftaran
alamat setiap VoIP Client (proses ini
tidak termasuk dalam ilustrasi workflow
sistem).
4. SIP Invite via TLS (forwarded from VoIP
Server). Pesan SIP Invite yang diinisiasi
oleh VoIP Client A diteruskan oleh VoIP
Server kepada VoIP Client B, yang juga
dilewatkan di atas protokol TLS (sekali
lagi, TLS digunakan dengan tujuan untuk
autentikasi antara VoIP Server dan VoIP
Client B).
5. ZRTP Key Exchange. Protokol SRTP
(tahapan berikutnya) tidak mengatur
proses key exchange untuk pertukaran
session key antar kedua end point
yang berkomunikasi, oleh karena itu
mekanisme key exchange menggunakan
protokol ZRTP diterapkan.
6. Secure
Voice
Transmission
(Communication) via SRTP. Pada tahap
ini, komunikasi VoIP secara aman antar
kedua VoIP Client (A dan B) dapat
dilakukan, dimana setiap paket data voice
yang ditransmisikan dienkripsi melalui
protokol SRTP menggunakan algoritma
AES CTR (AES Counter Mode).
7. Analisa
Rancangan sistem yang dibuat berusaha
memenuhi
aspek-aspek
kerahasiaan
informasi (confidentiality) dan autentikasi
pengguna (authentication). Menggunakan
komponen-komponen
sistem
seperti
dijelaskan pada bagian 5.2 di atas, kedua
288

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

antara perangkat router dan access point


pada UTP. Untuk menutup celah ini,
penulis menilai bahwa mekanisme end-toend encryption (antara 2 perangkat yang
berkomunikasi) pada komunikasi VoIP
diperlukan. Mekanisme ini dapat dilakukan
melalui penerapan protokol SRTP. Dengan
penerapan protokol tersebut, enkripsi
diterapkan kembali pada tataran service layer
sehingga memungkinkan dilakukannya endto-end encryption.

aspek tersebut dapat dicapai apabila


penerapannya dilakukan sesuai kaidah
standar-standar keamanan yang menjadi
acuan (IEEE 802.11i, SIP over TLS, ZRTP
dan SRTP).
7.1. Aspek Kerahasiaan (Confidentiality)
Untuk menjamin kerahasiaan data yang
dikirimkan melalui jaringan, mekanisme
enkripsi yang kuat secara kriptografis mutlak
diperlukan. Aspek kerahasiaan informasi,
pada infrastructure layer dipenuhi melalui
enkripsi menggunakan 802.11i (pada media
wireless LAN) dan Virtual Private Network
(pada JKS Nas). 802.11i mengakomodir
strong encryption
dengan penggunaan
algoritma AES CCMP (Counter with
CBC-MAC Protocol). AES CCMP yang
menggantikan algoritma RC4 pada WEP
dan WPA mengkombinasikan counter
mode (CTR) dengan Cipher Block Chaining
Message Authentication Code (CBC-MAC)
sehingga tidak hanya meningkatkan aspek
confidentiality namun juga data integrity
pada paket data yang ditransmisikan melalui
wireless LAN. IEEE 802.11i memiliki
kemampuan manajemen dan distribusi
kunci secara otomatis antara perangkat end
user dan perangkat access point karena
terdapat mekanisme 4-way handshake yang
menjamin bahwa session key akan selalu
baru untuk setiap sesi dan setiap packet
number berulang, sehingga tidak terdapat
perulangan penggunaan session key pada
paket data yang berbeda.

Walaupun penerapan enkripsi pada


infrastructure layer tidak dilakukan secara
end-to-end, bahkan terdapat celah tanpa
enkripsi antara perangkat AP dan router
pada UTP, namun tidak mengurangi
aspek keamanan karena enkripsi tetap
diakomodir oleh STRP. Sisi lainnya yang
memberikan nilai tambah keamanan
adalah memungkinkannya perfect forward
secrecy pada setiap mekanisme enkripsi
di rancangan ini (melalui 802.11i dan
ZRTP) karena protokol-protokol tersebut
melakukan pembangkitan session key yang
selalu diperbarui di setiap awal koneksi/
proses komunikasi, dan session key tersebut
tidak dipengaruhi oleh pembangkitan kunci/
enkripsi sebelumnya.
7.2. Aspek Autentikasi (Authentication)
Sistem VoIP pada JKS Nas yang telah ada saat
ini dikembangkan aksesibilitasnya dengan
teknologi wireless LAN. Berdasarkan analisa
kerawanan sistem di bagian sebelumnya,
penerapan teknologi ini pada dasarnya
memiliki kerawanan tinggi apabila tidak
dilakukan secara cermat. Langkah awal yang
perlu diterapkan adalah mengautentikasi
pengguna sebelum dapat terkoneksi ke
jaringan dan selanjutnya mengakses ke
sistem/layanan. Autentikasi perlu dilakukan
secara dua arah (mutual authetication)
sehingga menjamin keaslian identitas
pengguna dan memastikan pengguna
tersebut terkoneksi dengan perangkat yang
benar/sah. Tahapan ini memiliki peranan

Pada sisi WAN, mekanisme enkripsi telah


diakomodir melalui pemanfaatan jalur VPN
antara perangkat router UTP dengan titiktitik pada JKS Nas. Sebagaimana dijelaskan
di bagian sebelumnya, diasumsikan bahwa
JKS Nas (sisi WAN) merupakan area
terkontrol sehingga tidak perlu dicakup/
dibahas kembali dalam makalah ini. Namun
demikian, dengan skenario penerapan seperti
ini akan ada bagian channel komunikasi
yang tidak menerapkan enkripsi, yakni
289

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

sangat penting karena selain melindungi


akses ke jaringan oleh pihak-pihak yang
tidak sah, autentikasi akses ke jaringan juga
dapat mereduksi secara signifikan risiko
serangan DoS terhadap layanan VoIP karena
lalu lintas data terbatas hanya berasal dari
pengguna yang terautentikasi.

Infrastructure
Layer

Rancangan ini belum membahas aspek


performa komunikasi, seperti delay, jitter,
kualitas suara, dsb.. Sebagaimana diketahui,
penerapan mekanisme keamanan terutama
berkaitan dengan proses kriptografi tentunya
akan berdampak pada menurunnya performa
komunikasi. Mekanisme keamanan yang
diterapkan pada beberapa layer seperti
dituangkan dalam rancangan ini menjadi
tantangan khusus dalam penerapannya,
sehingga perlu dicari titik trade off yang
dinilai imbang antara kebutuhan keamanan
dan kenyamanan (performa) komunikasi.
9. Kesimpulan
Penulis mengajukan konsep dan rancangan
sistem komunikasi secure Voice over Internet
Protocol melalui media Wireless Local Area
Network (secure VoIP over WLAN/VoWLAN)
yang bertujuan mengatasi keterbatasan
dalam penggunaan perangkat crypto phone
yang bersifat fixed (tidak dapat digunakan
secara bergerak). Rancangan yang diajukan
pada dasarnya berupa pengembangan sistem
Voice over Internet Protocol (VoIP) pada
JKS Nas yang telah ada saat ini, dengan
fokus pengembangan pada aksesibilitas
sistem di setiap UTP menggunakan
teknologi wireless LAN. Rancangan sistem
dikembangkan menggunakan pendekatan
multi-layed security sehingga dihasilkan
model rancangan yang komprehensif
dengan titik berat aspek keamanan yang
ingin dicapai adalah kerahasiaan informasi
(confidentiality) dan autentikasi pengguna
(authentication). Dengan memanfaatkan
kombinasi protokol kriptografi dan
keamanan jaringan, yakni protokol IEEE
802.11i, SIP over TLS, ZRTP dan SRTP,
rancangan yang diajukan memenuhi dua

Autentikasi di tingkatan jaringan saja belum


dapat mengatasi permasalahan autentikasi
pada layanan VoIP. Protokol signaling
pada VoIP, dalam hal ini SIP, memiliki
peranan penting pada fase pembangunan
komunikasi, sehingga proteksi terhadap
protokol ini harus dilakukan secara end-toend. Penerapan protokol SIP over TLS dapat
menjamin keaslian proses signaling antar
perangkat VoIP, sehingga risiko serangan
man-in-the-middle attack antar perangkat
yang berkomunikasi dapat dieliminasi.
Tabel 2.
Rekapitulasi pemanfaatan protokol keamanan
pada setiap security layer.

Services Layer

Authentication

ZRTP-SRTP

SIP over TLS

IEEE 802.11i

8. Penelitian Lanjutan

Mekanisme
mutual
authentication
untuk akses pengguna ke jaringan dapat
diakomodir dengan penggunaan protokol
IEEE 802.11i, dimana pada protokol ini
autentikasi antara pengguna dengan jaringan
dilakukan berbasis IEEE 802.1X yang
hanya akan mengizinkan akses ke jaringan
setelah pengguna terautentikasi. Protokol
802.11i diterapkan disetiap access point
pada UTP yang menerapkan sistem ini,
menggantikan protokol keamanan wireless
LAN konvensional seperti WEP dan WPA
(berdasarkan penelitian [4], autentikasi pada
WEP terbukti lemah, dan WPA dengan mode
Pre Shared Key/PSK memiliki kelemahan
signifikan apabila password yang digunakan
lemah dan digunakan/tidak diganti untuk
waktu yang lama [1]).

Confidentiality

IEEE 802.11i,
VPN (JKS Nas)

290

Jurnal Sandi dan Keamanan Informasi, Jilid 1 Nomor 9 Tahun 2013, halaman 240 - 291

Reading Room. Sumber: http://www.


sans.org/reading_room/whitepapers/
voip/latency-qos-voice-ip_1349. Akses
terakhir pada 16 Maret 2013.
[10] Gupta, A., Buthmann, T. The Bell Labs
Security Framework: Making the Case
for End-to-End Wi-Fi Security. Lucent
Technologies White Paper. 2006.
[11] Gupta, P. Shmatikov, V. Security
Analysis of Voice-over-IP Protocols.
IEEE Computer Security Foundations
Symposium. 2007.
[12] Rosenberg, J., Schulzrinne, H.,
Camarillo, G., Johnston, A., Peterson,
J., Sparks, R., Handley, M., Schooler, E.
SIP: Session Initiation Protocol. IETF
RFC 3261. 2002.
[13] Sendra S., Fernandez, P., Turro,
C., Lloret, J. IEEE 802.11a/b/g/n
Indoor Coverage and Performance.
Proceedings of the 6th International
Conference on Wireless and Mobile
Communications. Hal 185-190. 2010.
[14] Schmid, G. On The Existence Of A Global
System For The Interception Of Private
And Commercial Communications
(ECHELON Interception System).
European Parliament Report. 2001.
[15] Schulzrinne, H., Casner, S., Frederick
R., Jacobson, V. RTP: A Transport
Protocol for Real-Time Applications.
IETF RFC 3550. 2003.
[16] Strand, L., Leister, W. Improving SIP
Authentication. Proceeding of 10th
International Conference on Networks.
Hal. 164-169. 2011.
[17] Stubblefield, A., Ioannidis, J., Rubin,
A.J. Using the Fluhrer, Mantin,
and Shamir Attack to Break WEP.
Proceeding of Symposium on Network
and Distributed System Security. 2002.
[18] Urbas, G., Krone, T. Mobile and
Wireless Technologies: Security and
Risk Factors. Trends & Issues In Crime
And Criminal Justice Series No.329.
Sumber: http://www.aic.gov.au. Akses
terakhir pada 16 Maret 2013.

aspek keamanan tersebut.


10. Daftar Pustaka
[1] Ambavkar, P.S., Patil, P.U., Meshram,
B.B., Swamy, P.K. WPA Exploitation
In The World Of Wireless Network.
Proceeding of International Journal
of Advanced Research in Computer
Engineering & Technology. 2012.
[2] Ball, D., Tanter, R., Van Klinken, G.
Silent Witness: Australian Intelligence
and East Timor. Masters of Terror:
Indonesias Military and Violence in
East Timor in 1999. Rowman and
Littlefield. New York. 2006.
[3] Baugher, M., McGrew, D., Naslund, D.,
Carrara, E., Norrman, K. The Secure
Real-time Transport Protocol (SRTP).
IETF RFC 3711. 2004.
[4] Borisov, N., Goldberg, I., Wagner, D.
Intercepting Mobile Communication:
The Insecurity of 802.11. Proceeding
of 7th Annual International Conference
on Mobile Computing And Networking.
2001.
[5] Cao, F., Malik, S. Vulnerability Analysis
and Best Practices for Adopting IP
Telephony in Critical Infrastructure
Sectors.
IEEE
Communications
Magazine. 2006.
[6] Dierks, T., Rescorla. E. The Transport
Layer Security (TLS) Protocol Version
1.1. IETF RFC 4346. 2006.
[7] Fluhrer, S., Mantin, I., Shamir, A.
Weaknesses in The Key Scheduling
Algorithm of RC4. Proceeding of the 8th
Annual Workshop on Selected Areas in
Cryptography. Toronto. 2001.
[8] Febrero, B.M., Traffic Analysis with
Wireshark.
Sumber:
http://cert.
inteco.es/extfrontinteco/img/
File/
intecocert/EstudiosInformes/cert_
trafficwireshark.pdf. Akses terakhir
pada 16 Maret 2013.
[9] Gonia, K. Latency and QoS for Voice
over IP. SANS Institute InfoSec
291

Mohamad Endhy Aziz, Meningkatkan Fleksibilitas Komunikasi Terenkripsi pada JKS Nas

[19] Wireless LAN Medium Access Control


(MAC) and Physical Layer (PHY)
Specifications. IEEE 802.11 Standard
(Revision of IEEE Std 802.11-2007).
New York. 2012.
[20] Zhangy R., et al. On the Feasibility
of Launching the Man-In-The-Middle
Attacks on VoIP from Remote Attackers.
Proceedings of the 4th International
Symposium on Information, Computer,
and Communications Security. 2009.
[21] Zimmermann, P., et al. ZRTP: Media
Path Key Agreement for Unicast Secure
RTP. IETF RFC 6189.
[22] Aircracking - Wireless Audit Tools.
Sumber: http://www.aircracking.org.
Akses terakhir pada 16 Maret 2013.
[23] WEPCrack - An 802.11 Key Breaker.
Sumber: http://wepcrack.sourceforge.
net. Akses terakhir pada 16 Maret 2013.
[24] Design Principles for Voice Over
WLAN. Cisco Systems White Paper.
Sumber: http://www.cisco.com. Akses
terakhir pada 16 Maret 2013.

PEDOMAN PENULISAN JSKI


a. Sistimatika penulisan disusun sebagai berikut:
ii. Bagian Awal: judul, nama penulis dan abstrak (dalam dua bahasa : Indonesia dan Inggris
iii. Bagian Utama: pendahuluan, tulisan pokok (tujuan, metode, tinjauan pustaka, pembahasan, dsb.),
kesimpulan (dan saran)
iv. Bagian Akhir: Keterangan simbol (kalau ada), catatan kaki (kalau ada) dan daftar pustaka.
e. Judul tulisan singkat tapi jelas, menunjukkan masalah yang hendak dikemukakan, tidak memberi
peluang penafsiran yang beraneka ragam, ditulis seluruhnya dengan huruf kapital secara simetris
f. Nama penulis ditulis di bawah judul tanpa gelar diawali huruf kapital, huruf simetris, dan tidak
diawali dengan kata oleh, apabila penulis lebih dari satu orang, semua nama dicantumkan secara
lengkap.
g. Abstrak memuat semua inti permasalahan, cara pemecahannya, hasil yang diperoleh, tidak lebih dari
200 kata, dan diketik satu spasi (font size 10).
h. Format penulisan adalah sebagai berikut (format naskah bukan hasil penelitian menyesuaikan)
i. Untuk kata asing pergunakan huruf miring.
j. Alinea baru dimulai pada ketikan kelima dari batas tepi kiri, antar alinea tidak diberi tambahan spasi.
i. Batas pengetikan: tepi atas tiga centimeter, tepi bawah dua centimeter, sisi kiri tiga centimeter
dan sisi kanan dua centimeter.
ii. Tabel dan gambar diberi keterangan. Cantumkan gambar pada lembar tersendiri dengan tetap
menyertakan judul naskah, nomor dan judul gambar. Gambar bisa dibaca dengan jelas jika
diperkecil sampai dengan 50%.
iii. Sumber pustaka dituliskan dalam bentuk uraian hanya terdiri dari nama penulis dan tahun
penerbitan. Nama penulis tersebut harus tepat sama dengan nama yang tertulis dalam daftar
pustaka. Contoh menurut Sudirdjo (1996) , Sunarno dan Sumitro (1996)
iv. Untuk penulisan keterangan pada gambar, ditulis Gambar 1, tidak ditulis dengan singkatan Gb.
1, demikian juga dengan Tabel 1., Grafik 1., dan sebagainya.
v. Bila sumber gambar diambil dari buku atau sumber lain maka di bawah keterangan gambar
ditulis nama penulis dan tahun penerbitan.
vi. Daftar pustaka ditulis dalam urutan abjad nama penulisan dan secara kronologis.
Nama dan inisial pengarang buku, tahun terbit, judul (diketik miring), jilid, edisi, nama
penerbit, tempat terbit.
Nama dan inisial pengarang karangan dalam buku (suntingan), tahun, judul karangan, nama
editor, judul buku (diketik miring), nomor halaman permulaan dan akhir karangan tersebut,
nama penerbit, tempat terbit.
Nama dan inisial pengarang karangan dalam majalah/jurnal, tahun, judul karangan, nama
majalah/jurnal (diketik miring), jilid (nomor), nomor halaman permulaan, dan akhir karangan..

Anda mungkin juga menyukai