Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
c. Kewenangan Authorization : Kewenangan adalah kontrol akses ke sumber
jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu.
d. Keintegritasan pesan Message integrity : Keintegritasan pesan ditunjukkan
dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan.
e. Tidak menyangkal Non-repudiation : Non-repudiation menjamin pengirim
adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima. Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan
software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi
biasanya komputer klien dan server atau host. Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar
penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang
berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi
data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi dengan tujuan kriptografi dalam pengiriman datafile yang besar. .Fung, 2004 dan
Thalhammer, 2002
3.2 Otentikasi dan Enkripsi
Otentikasi dan enkripsi adalah dua teknologi yang saling terkait yang membantu untuk memastikan bahwa data tetap aman. Otentikasi authentication adalah proses untuk
memastikan bahwa kedua ujung koneksi dalam kenyataannya benar seperti yang “diakui”. Hal ini berlaku tidak hanya untuk unsur-unsur yang mengakses sebuah
servis tetapi juga untuk unsur-unsur yang menyediakan servis tersebut. Enkripsi encryption membantu untuk memastikan bahwa informasi di dalam sebuah session
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
tidak di akses oleh orang lain. Akses ini tidak mencakup membaca informasi di dalam sebuah arus data, tetapi juga merubahnya.
Hingga saat ini, kebutuhan untuk memiliki otentifikasi yang baik seharusnya sudah jelas tujuannya. Sebuah servis yang mengirimkan informasi login dalam bentuk
teks yang telah jelas adalah jauh lebih mudah dipantau. Otentikasi yang baik adalah lebih baik dari sekedar melakukan validasi terhadap source yang mencoba untuk
mengakses sebuah servis selama proses login awal. Dan juga seharusnya untuk melakukan validasi bahwa source tersebut tidak diganti oleh sebuah host penyerang
selama berlangsungnya session komunikasi. Kebutuhan untuk melakukan otentikasi terhadap source, baik sebelum maupun
selama sebuah session kominikasi, adalah sebuah hal yang mudah dimengerti. Apa yang mungkin tidak mudah dimengerti adalah kebutuhan untuk melakukan verifikasi
terhadap server. Banyak orang yang mengabaikan hal ini, selama mereka masih bisa terkoneksi ke server yagn diinginkan atau selama mereka masih menerima suatu
bentuk pesan “host unreachable” host tidak bisa dihubungi. Yang mungkin tidak terpikirkan oleh mereka adalah bahwa apa yang mereka asumsikan sebagai server
mungkin sebenarnya adalah seorang penyerang yang sedang mencoba menyerang jaringan mereka. Brenton dan Hunt, 2005
3.3 Mekanisme pengamanan data
Beberapa cara dalam mekanisme pengamanan data yang digunakan yakni:
3.3.1 VPN
VPN adalah suatu jaringan penutup terbentuk dari tunel-tunel dengan muatan enkripsi dan autentikasi. Dimana enkripsi dan autitentikasi keaslian yang baik diperdapat,
seperti VPN akan memberikan keamanan yang bagus atau lebih baik dari yang
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
disediakan oleh jaringan sewaan, sehingga definisi ini lebih konsisten, lebih ketat dari pada untuk Multi Protocol Label Switching MPLS VPN.
3.3.1.1 Standar dan Protokol Tunel VPN
Beberapa protokol telah diperkenalkan untuk mengakomodasi teknologi VPN, termasuk hal-hal seperti berikut:
a. Secure Sockets Layer SSL
b. Public Key Infrastructure PKI
c. SecureID
d. Internet Protocol Security IPSec
e. Layer 2 Forwarding L2F
f. Point-to-Point Tunneling Protocol PPTP
g. Layer 2 Tunneling Protocol L2TP
h. Generic Routing Encapsulation GRE
Edwards, Bramante dan Martin, 2006
3.3.2 IPSec
IPSec adalah suatu algoritma keamanan yang memberikan mekanisme authentifikasi, kerahasiaan data, dan menggunakan suatu management key. Key yang dapat
digunakan dapat dilihat pada gambar 3.1. Setelah diberikan key data yang dikirimkan melalui internet di enkripsi
terlebih dahulu dengan menggunakan key , pada sisi penerima data di dekripsi terlebih dahulu oleh server dan kemudian di teruskan ke tujuan. Sukaridotho, 2005
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.1 Struktur Key pada IPSec
IPSec didisain untuk menunjang suatu sekuriti komunikasi berbasis kriptografi untuk aplikasi IPv4 dan Ipv6 yang dapat dikendalikan, berkualitas tinggi. IPSec
menyediakan sekuriti servis pada IP layer dengan memungkinkan suatu sistem untuk memilih sekuriti protokol menentukan algoritma yang dipergunakan dan meletakkan
pada tempatnya setiap kriptografi key yang dibutuhkan seperti yang dimintakan. IPSec dapat dipergunakan untuk melindungi satu atau lebih jalur diantara pasangan
host, diantara pasangan sekuriti gateway atau diantara sekuriti gateway dan host. Istilah sekur iti gateway
dipergunakan diseluruh IPSec dokumen untuk menghubungkan pada sistem intermediate yang mengimplementasikan IPSec
protokol. Sebagai contoh, router atau firewall mengimplementasikan IPSec sebagai sekuriti gateway.
Kumpulan sekuriti servis adalah IPSec dapat menyediakan termasuk akses kontrol, connectionless intregrity, keotentikkan data asal, penolakan replayed paket
suatu bentuk dari partial sequence integrity, kerahasiaan enkripsi, dan aliran terbatas trafik kerahasiaan. Oleh karena servis ini tersedia pada IP layer, mereka dapat
dipergunakan oleh setiap layer protokol yang lebih tinggi seperti TCP, UDP, ICMP, BGP dan lain-lain.
IPSec mendukung negosiasi IP kompresi, memotivasi sebagian dengan observasi bahwa bila enkripsi dipergunakan diantara IPSec, akan mempertahankan
keefektifan kompresi oleh protokol layer yang lebih rendah.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
IPSec terdiri dari tiga protokol utama : a.
AH Authentication Header Sebuah protokol yang menyediakan data asal keasliannya, data yang
terintegritas, dan pencegahan perulangan. b.
ESP Encapsulating Security Payload sebuah protokol yang menyediakan servis yang sama seperti AH tetapi juga
menawarkan privasi data melalui penggunaan enkripsi c.
IKE Internet Key Exchange sebuah protokol yang menyediakan fungsi manajemen kunci semua yang
penting. Alternatif ke IKE adalah kunci manual, dimana didukung juga oleh IPSec.
AH dan ESP dapat beroperasi menjadi satu dari kedua mode. Dari pandangan implementasi. Mode ini sudah menentukan enkapsulasi seperti apa. Kedua mode itu
adalah: 1.
Transport mode Suatu metode penyediaan pengamanan sampai pada lapis atas protokol IP
datagram. 2.
Tunnel mode Suatu metode penyelidikan pengamanan keseluruhan IP datagram
Sepintas lalu sulit untuk dilihat mengapa mereka mempunyai dua mode daripada satu atau bila lebih dipergunakan satu daripada yang lainnya.
Banyak kefleksibelan IPSec muncul dari kesanggupan untuk
mengkombinasikan AH dan ESP dalam berbagai cara dan memilih tipe encapsulation. Sebagai contoh, memungkinkan melindungi datagram dengan keduanya AH dan ESP
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
dengan pertama mengaplikasikan ESP pada datagram dan kemudian mengaplikasikan AH kepada hasilnya Fung, 2004, Doraswamy, 2003.
3.3.2.1. Tinjauan bagaimana IPSec bekerja
Dalam istilah sederhana, IPSec menyediakan kanal pengaman diantara dua peer, seperti dua router. Penentuan paket yang dipertimbangkan sensitif dan harus dikirim
melalui kanal pengaman ini, dan penentuan parameter yang harus dipergunakan untuk memproteksi paket sensitif ini dengan spesifik karakteristik dari kanal. Kemudian, bila
IPSec peer menjumpai paket yang sensitif seperti itu, kanal pengaman yang tepat dipersiapkan dan mengirimkan paket itu melalui kanal ke remote peer. Penggunaan
istilah “kanal” disini bukan berkenaan dengan penggunaan IPSec dalam mode kanal tunnel mode.
Lebih tepat, kanal ini adalah kumpulan asosiasi securitypengaman yang terbentuk diantara dua IPSec peer. Asosiasi securitypengaman menetapkan protokol
dan algoritma mana yang harus dipergunakan pada sensitif paket, dan juga menentukan bahan kunci yang dipergunakan kedua peer. Asosiasi securitypengaman
adalah satu arah dan dibentuk pada setiap protokol pengaman AH atau ESP.
Dengan IPSec ditentukan jalur mana yang harus diproteksi diantara dua IPSec peer dengan membuat daftar konfigurasi jalan masukakses dan mengaplikasikan
daftar jalan masukakses pada interfaces melalui crypto map sets. Oleh karenanya, jalur dapat dipilih berdasarkan pada source sumber dan alamat tujuan, dan pilihan
Layer 4 protokol dan port. Sama dengan CET, daftar akses yang dipergunakan untuk IPSec hanya dipergunakan untuk menentukan jalur mana yang akan diproteksi IPSec,
bukan jalur mana yang akan diblok atau diteruskan melalui interface. Daftar jalan masuk lainnya menentukan penahanan atau penerusan pada interface.
Kumpulan peta kripto dapat berisi banyak jalan masuk entries, masing- masing dengan daftar akses yang berbeda. Jalan masuk peta kripto ditelusuri dengan
berurutan router berusaha untuk mencocokan paket pada daftar akses yang telah
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
ditentukan didalam jalan masuknya. Bila suatu paket sesuai dengan jalan masuk yang diperbolehkan dalam daftar akses khusus, dan peta jalan masuk kripto yang
bersangkutan disebut sebagai cisco, kemudian CET terpicu, dan hubungan terbangun bila diperlukan.
Bila peta jalan masuk kripto disebut sebagai ipsec-isakmp, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke
peer, IPSec mempergunakan IKE untuk bernegosiasi dengan remote peer untuk menyusun asosiasi IPSec sekuriti yang diperlukan sebagai data flow. Negosiasi
mempergunakan informasi yang telah ditentukan didalam peta jalan masuk kripto seperti juga informasi data flow dari daftar jalan masuk akses spesifik.
Bila peta jalan masuk kripto disebut sebagai ipsec-manual, IPSec terpicu. Bila asosiasi skuriti tidak muncul, IPSec dapat dipergunakan untuk memproteksi jalur ke
peer, jalur akan terhenti. Pada kasus ini, asosiasi sekuriti diinstal melalui konfigurasi tanpa intervensi IKE. Bila asosiasi sekuriti tidak muncul, IPSec tidak mempunyai
konfigurasi semua pieces yang diperlukan.
Serupa dengan CET, router akan membuang paket apabila tidak ada hubungan atau asosiasi sekuriti tidak muncul. Sekali telah terbangun, kumpulan asosiasi sekuriti
outbound, to the peer kemudian diaplikasikan untuk memicu paket seperti juga paket yang dapat diaplikasi selanjutnya seperti paket-paket yang keluar dari router. Paket
yang “dapat diaplikasikan” adalah paket yang cocok dengan kriteria daftar akses yang sama dengan paket yang asli. Sebagai contoh, seluruh paket yang dapat diaplikasikan
dapat dienkrip sebelum kemudian diajukan pada remote peer. Asosiasi sekuriti yang berhubungan dengan inbound dipergunakan dalam proses trafik yang datang dari peer.
Bila IKE dipergunakan dalam membangun asosiasi sekuriti, asosiasi sekuriti akan bekerja selamanya sehingga sesewaktu akan kadaluwarsa dan memerlukan
negosiasi kembali. Hal ini memberikan suatu tingkat tambahan sekuriti.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Kanal berganda IPSec ada diantara dua peer untuk mengamankan aliran data yang berbeda, dan setiap kanal mempergunakan asosiasi sekuriti yang terpisah.
Sebagai contoh, arus beberapa data mungkin hanya diotentikasi sementara data lainnya di-enkrip dan otentikasi sekaligus. Daftar akses yang berhubungan dengan
peta jalan masuk IPSec kripto juga menggambarkan jalur mana yang diinginkan router untuk diproteksi oleh IPSec. Jalur yang berhubungan juga diproses disesuaikan
dengan peta masuk kripto bila suatu paket sesuai dengan jalan masuk yang dibolehkan dalam daftar akses tertyentu yang berhubungan dengan peta masuk kripto IPSec, paket
itu dihentikan oleh karena tidak dikirim sebagai paket IPSec terproteksi.
3.3.2.2. Implementasi IPSec
IPSec telah dibuktikan dan telah banyak digunakan untuk protokol keamanan dan menyediakan pengamanan ke aplikasi yang menggunakan UDP atau TCP sebagai
transportasi. IPSec dapat digunakan dalam mode transport atau mode kanal untuk melindungi muatan. Oleh karena IPSec menyediakan kerahasiaan, integritas, dan
otentikasi untuk pensinyalan dan media pesan dengan membentuk kanal keamanan diantara titik akhir. Gambar 3.2 menunjukan penggunaan IPSec pada suatu lingkungan
SIP.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.2 Melindungi SIP dengan menggunakan IPSec
Dalam contoh ini, Bob melakukan percobaan untuk menelepon Alice. Untuk melindungi sinyal SIP dengan menggunakan IPSec, telepon Bob harus membentuk
kanal IPSec dengan proxy SIP yang cocok domain A. Ketika kanal terbentuk, proxy SIP menerima pesan dan meneruskannya ke tujuan yang tepat. Sebelum mengirimkan
pesan, kanal IPSec yang lain juga harus dibentuk dengan proxy SIP yang bersangkutan domain B. Ketika kanal telah siap, proxy SIP Alice menerima pesan
dan meneruskannya ke telepon Alice.
Pembentukan tiga buah kanal IPSec yang berbeda akan membutuhkan ~2.7 detik untuk setiap IPSec membentuk satu asosiasi kira-kira 5 sampai 6 detik untuk
semua kanal IPSec. Penelitian yang dilakukan oleh Telcordia Technologies untuk kepentingan NIST menunjukan bahwa dibutuhkan ~20 detik untuk menyusun
panggilan dari Bob ke Alice dan kembali lagi bila IPSec end-to-end digunakan. Ini tidak dapat diterima karena dalam industri, waktu yang diperlukan yang dapat
diterima untuk menyusun panggilan seharusnya tidak boleh lebih besar dari 250ms. Di
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
lain pihak, pada jalur media RTP disusun secara langsung di antara dua buah titik akhir, dan memakai rata-rata ~10 mili detik, dimana dapat diabaikan.
Hal ini menunjukan tidak mungkin menggunakan IPSec untuk alokasi sesi dinamik dikarenakan waktu yang diperlukan untuk mensinyalkan pesan sewaktu
melewati jarak hop lebih besar daripada waktu rata-rata pengguna untuk mentoleransi waktu menunggu sampai panggilan tersambung. Ketika gabungan IPSec telah selesai
terhubung, dimana hampir tidak ada delay jika bergabung dengan routing signaling message, hal ini menunjukan bahwa VoIP melalui VPN IPSec adalah mungkin.
Dalam beberapa contoh, kanal IPSec perlu dibentuk ulang dikarenakan oleh kerusakan jaringan, kerusakan software atau hardware, tidak dapat aktif, atau kunci yang di-
negosiasi ulang yang dapat merusak panggilan. Secara umum, bagaimanapun, IPSec dapat melindungi secara tepat VoIP traffic diantara jaringan dimana kanal IPSec
sudah dibangun sebelumnya.
Secara khusus, kanal IPSec diantara tempat remote tetap stabil oleh karena disana selalu ada trafik melaluinya dan kanal tidak akan kedaluarsa bila tidak aktif.
Adalah tidak benar pada telepon VoIP dapat mempergunakan IPSec untuk memproteksi sinyal dan media pesan. Mengatasi hal ini, implementasi selalu
mengirimkan pesan-pesan registrasi kepada registrar lokalnya untuk mempertahankan kanal IPSec.
3.4 Kriptografi
Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas plaintext ke dalam bentuk data sandi ciphertext yang tidak dapat dikenali.
Ciphertext inilah yang kemudian dikirimkan oleh pengirim sender kepada penerima receiver. Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali
ke dalam bentuk plaintext agar dapat dikenali. Proses tranformasi dari plaintext menjadi ciphertext disebut proses
Encipherment atau enkripsi encryption, sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi decryption.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Untuk mengenkripsi dan mendekripsi data, kriptografi menggunakan suatu algoritma cipher dan kunci key. Cipher adalah fungsi matematika yang digunakan
untuk mengenkripsi dan mendekripsi. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Sukaridotho, 2005
Enkripsi Dekripsi
Plaintext Ciphertext
Plaintext
Key Key
Gambar 1.3 Proses Enkripsi dan Dekripsi
3.4.1 Kriptografi Symmetric Key
Kunci symetric kriptografi yang utama adalah mengenkripsi dan deskripsikan kunci yang sama yang dipergunakan. Kedua belah pihak harus setuju dengan kuncinya
sebelum data itu dienkripsi dan diubah. Ini dapat dicapai, sebagai contoh melewati sebuah protokol yang membolehkan untuk membuat sebuah kunci pada tunnel yang
tidak aman. Ketika, kunci telah diketahui oleh kedua belah pihak, pengirim dapat memulai untuk mengenkripsi pesan dan mengirimkannya ke tujuan. Penerima yang
dapat mengdeskripsikan pesan dikarenakan juga telah mengetahui kuncinya. Chiper yang aman mempunyai karakteristik dengan fakta semua keamanan terdapat dalam
kunci itu, tidak di dalam algoritma. Dalam kasus ini pengetahuan dari algoritma ini tidak signifikan. Yang lebih penting bagaimana kunci yang dipakai susah untuk di
tebak. Oleh karena itu sebuah kunci memerlukan tempat yang luas. Sebagai contoh untuk kunci cipher simetrik adalah 3DES, Blowfish, dan IDEA. Thalhammer, 2002.
3.4.1.1 Stream Cipher
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Stream cipher mengenkripsikan karakter individu biasanya nilai biner dari sebuah pesan plaintext pada suatu waktu, sementara grup block ciphers encrypt dengan
beberapa karakter pada satu step. Diimplementasikan pada hardware, stream ciphers cenderung lebih cepat daripada block ciphers. Jenis ciphers yang lebih cocok
tergantung pada jenis aplikasinya. Stream ciphers lebih disukai, bila buffering terbatas atau penerimaan karakter harus segera diproses. Keuntungan lain penggunaan stream
ciphers adalah mereka tidak mempunyai atau pembatasan error propagation yang berguna sekali bila transmisi errors kemungkinannya tinggi sekali.
Suatu stream cipher menghasilkan apa yang disebut key stream sekuens dari bit yang dipergunakan sebagai suatu key. Enkripsi menyempurnakan dengan
mengkombinasikan keystream dengan plaintext, biasanya dengan bitwise XOR operation. Generasi key stream dapat terbebas dari plaintext dan ciphertext. Sebagai
hasilnya apa yang disebut dengan synchronous stream cipher. Bila key stream bergantung kepada data itu sendiri dan enskripsi stream cipher disebut dengan self
synchronizing. Kebanyakan desain stream cipher adalah untuk synchronous stream ciphers. Thalhammer, 2002.
,p
3.4.1.2 Model Synchronous Stream Cipher
Pada gambar 3.4 terlihat mode dari stream cipher. Plaintext P ditranformasikan kepada ciphertext C melalui aplikasi fungsi yang bergantung pada beberapa key.
Tranformasi merupakan suatu bit wise xorfunction. Block yang menegaskan key-bit adalah finite state machine. Key 1 and key 2
merubah tata kerja dari state machine. Output difilter dengan terlibatnya key 3. State machine keystream pada sisi receiver bekerja secara synchronous.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
Gambar 3.4 Stream cipher model
Kesalahan-kesalahan pada suatu bit dalam stream, tanpa memperhatikan apakah keystream atau cipher text stream tidak mempengaruhi bit selanjutnya oleh
karena setiap bit dikomputasikan sendiri-sendiri. Dua contoh stream ciphers adalah RC4 yang asalnya merupakan paten dari RSA Security dan software-optimized
encryption algorithm SEAL. SEAL diperkenalkan pada tahun 1993. Tujuan spesifik SEAL adalah efisiensi
implementasi software, utamanya untuk 32-bit parosesor. SEAL adalah suatu binary additive stream cipher yang keystream, plaintext dan ciphertext adalah binary digits.
Thalhammer, 2002.
3.5 Security Servers
Authentication keaslian, authorization kewenangan, dan auditing keauditan atau di singkat AAA di dalam security servers di dalam susunan referensi yang tersatu dari
semua fungsi dari pengamanan jaringan dan aplikasinya, dimana akses kontrol untuk keamanan jaringan:
a. Dapat mendukung AAA dan pengamanan yang sangat berat dalam bentuk
enskripsi, firewalls, dan manajemen kunci, dan mengadaptasi keamanan yang langsung menuju ke aplikasi yang berjalan.
Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009
b. Nilai mutlak untuk IP mobility, yang menyediakan bantuan untuk menjelajah
melewati subnets untuk enterprisewide mobility dan seamleas mobility. c.
Interface dari layer ke empat dalam arsitektur mengkompreskan enterprise directories, policy servers, dan management systems.
d. Harus dapat mengamankan tamu dan akses kontak menggunakan combinasi
dari teknologi keamanan jaringan seperti DMZ demilitarized zone, firewalls, dan VPNs.
e. Interfase dengan manajemen kebijaksanan, dimana harus dipastikan parameter
keamanan yang di set konstan melewati beberapa titik dan kebijakan-kebijakan untuk administasi domain yang lain menggambarkan kebijakan enterpisewide,
konsistensi antar domain, dan lain-lain. Manajemen kebijakan mengalamatkan ke seluruh komponen dari keamanan – firewalls, teknik keaslian, dan masih
banyak lagi sepanjang dengan luas sistem yang dilihat dari lingkungan jaringan yang dapat ditemukan seperti data center, remote office, WLAN, dan
kampus. f.
Dapat membantu interface dengan sistem manajemen jaringan network management NM untuk macam-macam NM yang memiliki operasi yang
sama seperti jasa Web Portal untuk presentasi pada halaman log-in, password generation, dapat menambah dan menangani dari database pengguna, dan
sebagainya. Fung, 2004
3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.