BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.
|
|
- Yuliana Darmali
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan OpenLDAP sebagai otentikasi dan otorisasi penggunanya. 2.1 Teknologi Single Sign-On Teknologi Single Sign-On (sering disingkat menjadi SSO) adalah sistem yang mengizinkan pengguna agar dapat mengakses seluruh sumber daya dalam jaringan hanya dengan menggunakan satu credential saja. Sistem ini tidak memerlukan interaksi yang manual, sehingga memungkinkan pengguna melakukan proses sekali login untuk mengakses seluruh layanan aplikasi tanpa berulang kali mengetikan password-nya. Teknologi ini sangat diminati dalam jaringan yang sangat besar dan bersifat heterogen, dimana sistem operasi serta aplikasi yang digunakan berasal dari banyak vendor, dan pengguna diminta untuk mengisi informasi dirinya ke dalam setiap multi-platform yang hendak diakses. Sistem Single Sign-On menghindari login ganda dengan cara mengidentifikasi subjek secara ketat dan memperkenankan informasi otentikasi untuk digunakan dalam sistem atau kelompok sistem yang terpercaya. Sistem SSO dapat meningkatkan kegunaan jaringan secara keseluruhan dan pada saat yang sama dapat memusatkan pengelolaan dari parameter sistem yang relevan. 6
2 7 Pengguna layanan dapat lebih menyukai sistem Single Sign-On dari pada sistem sign-on biasa, namun pengelola layanan jaringan memiliki banyak tugas tambahan yang harus dilakukan, seperti perlunya perhatian ekstra untuk menjamin bukti-bukti otentikasi agar tidak tersebar dan tidak disadap pihak lain ketika melintasi jaringan. Secara umum gambaran perbedaan sistem Single Sign-On dan sistem sign-on dapat dilihat pada Gambar 2.1. Gambar 2.1 (a) Gambaran Sistem Sign-On dan (b) Gambaran Sistem Single Sign-On
3 8 Beberapa arsitektur dari sistem SSO telah muncul, masing-masing dengan berbagai keunggulan dan infrastruktur yang berbeda. Pada umumnya sistem SSO memiliki beberapa keuntungan, antara lain : 1. Pengguna tidak perlu mengingat banyak username dan password. Cukup dengan satu credential, sehingga pengguna cukup melakukan proses otentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan aplikasi yang tersedia di dalam jaringan. 2. Kemudahan pemrosesan data. Jika setiap layanan aplikasi memiliki data pengguna masing-masing, maka pemrosesan data pengguna (penambahan, pengurangan, perubahan) harus dilakukan pada setiap aplikasi yang ada. Sedangkan dengan menggunakan sistem SSO, cukup hanya melakukan sekali pemrosesan pada server database backend-nya. Hal ini menyatakan bahwa penggunaan sistem SSO meningkatkan efisiensi waktu dan kepraktisan dalam memproses data. 3. Tidak perlu membuat data pengguna yang sama di setiap aplikasi Karena setiap layanan aplikasi dalam jaringan dapat terhubung langsung dengan server database backend ini, maka hanya dengan sekali saja menginput data kedalam database, credential pengguna akan valid di seluruh layanan aplikasi. 4. Menghemat biaya untuk pemeliharaan password. Ketika harus me-reset password karena pengguna lupa pada password-nya, pengelola layanan tidak perlu menghabiskan waktu dan bandwith untuk menemukan data credential pengguna.
4 9 Selain mendatangkan manfaat, sistem SSO juga dapat mendatangkan kerugian, antara lain: 1. Pentingnya kesadaran pengguna untuk merahasiakan data credential dan menjaga keadaan login-nya. Bila masih dalam keadaan login, pengguna yang tidak sah dapat memakai mesin yang ditinggalkan pengguna sahnya. 2. Kerumitan mengimplementasikan sistem SSO kedalam sebuah jaringan yang heterogen dan multiplatform, sehingga banyak pengelola layanan jaringan kurang begitu giat dalam mengimplementasikannya. 3. Kelemahan dalam hal keamanan. Jika password sistem pengelola layanan jaringan diketahui oleh orang yang tidak berhak, maka orang tersebut dapat melakukan perubahan terhadap semua data yang ada didalam sistem. 4. Titik Kegagalan Tunggal (Single point failure). Karena setiap layanan aplikasi bergantung kepada sistem Single Sign-On, sistem ini dapat menjadi suatu titik kegagalan bila tidak dirancang dengan baik. Kondisi apapun yang dapat menyebabkan sistem SSO padam, mengakibatkan pengguna tidak dapat mengakses seluruh layanan aplikasi yang dilindungi oleh sistem SSO tersebut Pendekatan Sistem Single Sign-On Secara umum SSO diimplementasikan sebagai sebuah model otentikasi yang independen yang mana seluruh aplikasinya menggunakan modul otentikasi berbasis SSO untuk mengesahkan pengguna. Ketika pengelola layanan memilih untuk
5 10 mengaplikasikan sistem SSO, maka dapat dipilih salah satu dari tiga pendekatan SSO berikut: 1. Pendekatan Terpusat (Centralized Approaches) Pendekatan ini mempunyai sebuah lokasi yang terpusat dimana seluruh identifikasi disimpan. Server SSO bertindak sebagai perantara untuk mendistribusikan identifikasi ketika dibutuhkan dan sampai pada otentikasi / otorisasi pengguna jika diperlukan. Biasanya hal ini membutuhkan pergantian aplikasi untuk mengintegrasikan dengan server SSO. Teknologi pada Microsoft s.net Passport menggunakan pendekatan ini. 2. Pendekatan Distribusi (Distributed Approaches) Pendekatan ini mengijinkan kumpulan pernyataan identifikasi yang dilokalisasikan dari tiap-tiap aplikasi dengan diteruskan menggunakan komponen client-based (berbasis klien). Oleh karena itu pengguna memiliki kendali penuh terhadap komponen klien dan profil/password disinkronkan ke pusat server. Satu dari keuntungan pendekatan ini adalah bahwa jika seorang penyerang (attacker) mendapatkan akses informasi dari sistem, dia hanya akan menemukan akses ke informasi dari database yang sedang berjalan dari sistem tersebut. 3. Pendekatan Federasi (Federation Approches) Pendekatan ini menyediakan identifikasi terpusat dan layanan manajemen otentikasi yang sejalan dengan kumpulan pernyataan identifikasi yang dilokalisasikan. Hampir seluruh dari produk dan arsitektur SSO yang sekarang berdasarkan pada model ini. Pendekatan ini menyediakan manfaat yang paling
6 11 besar dari kedua pendekatan terpusat dan distribusi. Model yang dari sistem SSO yang digunakan berdasarkan pada pendekatan federasi, dan pendekatan ini menggunakan konsep cookie untuk aplikasi berbasis web. Karakteristik cookie memperbolehkan web server untuk mengendalikan pengguna mereka (web browser) secara lengkap. Pendekatan dari sistem SSO berbasis konsep cookie dapat ditunjukkan pada Gambar 2.2. Gambar 2.2 Pendekatan sistem SSO Berbasis Konsep Cookie Arsitektur Sistem Single Sign-On Solusi sistem SSO didasarkan pada salah satu dari dua tingkat pendekatan, yaitu pendekatan script dan pendekatan agent. Pendekatan agent lebih digunakan dalam Tugas Akhir ini karena dianggap lebih cocok untuk layanan aplikasi berbasis
7 12 web atau dikenal juga sebagai service provider (SP). Gambar 2.3 menunjukkan pembagian dari pendekatan sistem SSO. Gambar 2.3 Pendekatan Sistem SSO Agent merupakan sebuah program kecil yang berjalan pada tiap-tiap web server. Agent ini membantu mengkoordinir aliran kerja dari sistem SSO dalam hal otentikasi pengguna dan penanganan sesi. Solusi dari arsitektur sistem SSO ditunjukkan oleh Gambar 2.4. Gambar 2.4 Arsitektur Sistem SSO
8 13 Arsitektur Sistem SSO memiliki dua bagian utama, yaitu agent yang berada di web server /Layanan aplikasi dan sebuah server SSO berdedikasi yang mana akan dijelaskan berikut ini: Agent: Sebuah agent akan menterjemahkan setiap permintaan HTTP yang masuk ke web server. Hanya ada satu agent di tiap-tiap web server, yang mana host bagi layanan aplikasi. Agent tersebut akan berinteraksi dengan web browser pada sisi pengguna, dan dengan server SSO pada sisi layanan aplikasi. SSO server: Server SSO menggunakan cookies temporer (sementara) untuk menyediakan fungsi manajemen sesi. Sebuah cookies terdiri dari informasi seperti user-id, session-id, session creation time, session expiration time dan lain-lain. Produk-produk sistem SSO yang berbasis open source yang umum digunakan saat ini seperti CAS (Central Authentication Service), OpenAM (Open Access Manager), dan JOSSO (Java Open Single Sign-On) OpenAM (Open Access Manager) OpenAM adalah produk sistem SSO yang berbasis open source, merupakan infrastruktur yang mendukung layanan berbasis identitas dan implementasi solusi dari Single Sign-on (SSO) transparan sebagai komponen keamanan dalam infrastruktur jaringan. OpenAM ini berbasis pada solusi Identity Management yang dikembangkan oleh Sun Microsystems, Inc. Tujuan dari OpenAM adalah untuk memberikan landasan yang luas sebagai infrastruktur pelayanan identitas dalam
9 14 ranah publik dan untuk memfasilitasi sistem Single Sign-On untuk layanan aplikasi web dalam server. Keunggulan OpenAM dibandingkan produk SSO lainnya terletak pada Agent yang dapat ditempatkan ke berbagai aplikasi server seperti Apache, Sun Java System Web Server, Microsoft IIS, dan Domino. Konfigurasinya dapat dilakukan dengan menulis otentikasi modul yang dilengkapi dengan keamanan layanan web menggunakan SAML (Security Assertion Markup Language). OpenAM merupakan pilihan yang tepat jika dibutuhkan dukungan terhadap lingkungan yang terpisah dan memerlukan otentikasi menggunakan SSL (Secure Socket Layer). OpenAM bekerja seperti gerbang utama pada sistem Single Sign-On, karena terhubung langsung dengan pengguna dan seluruh aplikasi yang ada dalam jaringan. OpenAM bekerja sama dengan aplikasi backend melakukan proses otentikasi dan otorisasi berdasarkan database credential pengguna. Beberapa tipe aplikasi yang sering dijadikan Backend database pada jaringan dengan OpenAM antara lain seperti Kerberos, Active Directory, LDAP, OpenDS, NIS, dan MySql. 2.2 Kerberos Kerberos adalah sebuah protokol sistem otentikasi yang dikembangkan dari Proyek Athena di MIT. Ketika pengguna login, Kerberos mengotentikasi pengguna tersebut (menggunakan kunci acak), dan memberikan pengguna suatu cara untuk membuktikan identitasnya ke server dan host lain yang tersebar di jaringan. Otentikasi ini kemudian digunakan oleh aplikasi seperti OpenAM untuk mengizinkan pengguna login ke aplikasi lain tanpa password. Otentikasi yang digunakan oleh
10 15 Kerberos menjamin bahwa data dikirimkan kepada orang yang tepat, dan juga menjamin bahwa pengirim adalah benar orang yang diklaimnya. Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan otentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Protokol ini dinamai Kerberos, diangkat dari nama Cerberus yang merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju alam kematian Hades (atau Pluto dalam mitologi Romawi). Efek keseluruhan menginstalasi Kerberos dan berbagai program bersamanya adalah secara virtual menghilangkan kemampuan pengguna untuk menipu (spoof) sistem agar mempercayai bahwa mereka adalah orang lain Protokol Kerberos Protokol Kerberos dibangun berdasarkan kriptografi kunci simetris dari protokol Needham-Schroeder, dan dalam penggunaannya membutuhkan layanan dari pusat distribusi kunci (Key Distribution Center atau KDC). KDC merupakan pihak ketiga yang terpercaya dan terdiri dari dua bagian yang terpisah, yaitu AS (Authentication Service) dan TGS (Ticket-Granting Service). KDC menyimpan database kunci rahasia setiap entitas pada jaringan, baik pengguna maupun server. Kunci rahasia ini berfungsi untuk membuktikan identitas entitas dan hanya diketahui oleh pembuatnya sendiri dan KDC. Untuk komunikasi antara dua entitas, KDC menghasilkan kunci sesi yang dapat mereka gunakan untuk mengamankan interaksi mereka. Kunci sesi ini akan diproses bersamaan dengan tiket
11 16 kerberos sebagai otentikasi pengguna. Protokol kerberos sangat bergantung pada kemampuan tiap peserta menyerempakkan waktunya pada server KDC karena tiket Kerberos memiliki waktu hidup yang sangat singkat. Agar dapat melakukan aksinya Kerberos memiliki tiga subprotokol, protokol tersebut antara lain: Authentication Service (AS) Exchange yang digunakan oleh Key Distribution Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada pengguna dan membuat kunci sesi logon. Ticket-Granting Service (TGS) Exchange yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya. Client/Server (CS) Exchange yang digunakan oleh pengguna untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan Cara Kerja Kerberos Adapun cara kerja Kerberos adalah sebagai berikut : 1. Komputer pengguna Kerberos akan mengirimkan sebuah permintaan terhadap server KDC untuk mengakses TGS dengan menggunakan protokol AS Exchange. Dalam permintaan tersebut terdapat bukti identitas pengguna dalam bentuk terenkripsi menggunakan kunci rahasia pengguna. 2. KDC kemudian menerima permintaan dari pengguna Kerberos, lalu mencari kunci utama (disebut sebagai Master Key) yang dimiliki oleh pengguna dalam layanan direktori Active Directory (dalam Windows 2000/Windows Server 2003
12 17 atau layanan direktori lainnya seperti LDAP) untuk selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam permintaan yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan meresponnya dengan memberikan TGT dan sebuah kunci sesi untuk mengakses TGS dengan menggunakan protokol AS Exchange. 3. Pengguna selanjutnya mengirimkan permintaan yang terenkripsi dengan kunci sesi ini kepada KDC, permintaan itu mengandung TGT yang sebelumnya diterima dari KDC, dan identifier akses terhadap layanan aplikasi server target dengan menggunakan protokol TGS Exchange. 4. KDC selanjutnya menerima permintaan, melakukan otentikasi terhadap layanan, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi untuk mengakses server target kepada pengguna dengan menggunakan protokol TGS Exchange. 5. Pengguna selanjutnya mengirimkan permintaan terhadap server target yang mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian melakukan otentikasi terhadap tiket yang bersangkutan, membalasnya dengan sebuah kunci sesi, dan pengguna pun akhirnya dapat mengakses layanan yang tersedia dalam server. Meski terlihat rumit, pekerjaan ini dilakukan di balik layar sehingga tidak terlihat oleh pengguna. Sesi otentikasi Kerberos yang dilakukan antara pengguna dan server dapat dilihat seperti Gambar 2.5.
13 18 Gambar 2.5 Sesi Otentikasi Kerberos 2.3 LDAP (Light Weight Directory Access Protocol) LDAP (Light Weight Directory Access Protocol) adalah sebuah protokol yang mengatur mekanisme pengaksesan layanan direktori (Directory Service), yang dapat digunakan untuk mendeskripsikan banyak informasi seperti informasi tentang people, organizations, roles, services dan banyak entitas lainnya. LDAP menggunakan model client-server, dimana client mengirimkan identifier data kepada server menggunakan protokol TCP/IP dan server mencoba mencarinya pada DIT (Directory Information Tree) yang tersimpan di server. Bila ditemukan maka hasilnya akan dikirimkan ke client tersebut, namun bila tidak ditemukan maka hasilnya berupa pointer ke server lain yang menyimpan data yang dicari. Terdapat dua layanan utama pada LDAP yaitu slapd yang merupakan LDAP daemon dan slurpd yang merupakan replication daemon. Slapd melayani permintaan
14 19 dari pengguna, query dan berkomunikasi dengan database backend sedangkan slurpd melayani replikasi data agar terus terjadi sinkronisasi data antara client dan server, dan untuk memfasilitasi pengisian dan perubahan informasi data dalam direktori digunakanlah LDIF (LDAP Data Interchange Format) Konsep Dasar LDAP Untuk mempelajari LDAP, sangatlah penting untuk memahami maksud dari direktori dan apa fungsinya. Direktori dapat berupa personal address book, phone book, yellow pages bahkan web direktori seperti Yahoo. Direktori dapat membantu untuk menemukan informasi yang dibutuhkan, sebagai contoh yellow pages. Di dalam yellow pages dapat dicari alamat lengkap, nomor telepon, alamat website dan dari suatu perusahaan hanya dengan mencarinya berdasarkan nama dari perusahaan yang telah disusun secara alphabetis pada direktori yellow pages. Dalam terminologi komputer, directory service bisa dikatakan sebagai suatu database tempat penyimpanan data, yang dapat digunakan untuk memberikan informasi-informasi yang berkaitan dengan objeknya. Bagian direktori mungkin dapat berisi kumpulan informasi tentang pengguna seperti sure name, first name, phone number, User ID, mail address dan lain sebagainya. Untuk memudahkan pemahaman tentang konsep direktori ini, dijelaskan melalui model seperti Gambar 2.6.
15 20 Gambar 2.6 Konsep Direktori Secara prinsip struktur database pada suatu directory service adalah hierarki seperti yang ditunjukkan pada Gambar 2.6. Suatu directory service akan memiliki item yang dijadikan sebagai root. Untuk sebuah titik root, secara umum ditunjukkan dengan suatu attribut dc (Domain Component) atau o (Organization) mungkin juga ou (Organization Unit). Kemudian pada titik daun (leaf) biasanya akan berisi item dengan attribut uid (User ID) ataupun cn (Common Name). Directory service biasanya menyimpan informasi dalam bentuk struktur tree yang dinamakan Directory Information Tree (DIT). Setiap titik pada DIT diberi suatu alamat, baik secara relatif maupun secara absolut. Untuk suatu alamat relatif sering disebut sebagai RDN (Relative Distinguish Name) sedangkan alamat yang absolut di sebut sebagai DN (Distinguish Name). Jadi apabila ingin mendapatkan informasi tentang pengguna rsukmana seperti contoh pada Gambar 2.6 diatas, dapat dituliskan hasil pencariannya dengan dn=uid=rsukmana,ou=people,dc=smartbee,dc=com. Konsep seperti inilah yang
16 21 digunakan oleh direktori LDAP. LDAP, yaitu: Ada tiga hal yang sebaiknya diketahui dalam membangun sebuah server 1. Schema mendefinisikan seperangkat aturan yang mendeskripsikan jenis data apa saja yang akan disimpan, schema sangat membantu untuk menjaga konsistensi dan kualitas data sehingga mengurangi terjadinya duplikasi data. 2. ObjectClass merupakan sekumpulan entri yang menginformasikan jenis group, dan membutuhkan atribut yang biasanya terdiri atas attribute names, attribute type dan attribute syntax yang semuanya terkumpul dalam suatu data valid pada setiap kelasnya. 3. Attribute merupakan entri yang bersifat unik seperti uid, cn, sn,ou, o, dc dan lain sebagainya, attribute sendiri dapat merupakan single value maupun multiple value. Model informasi LDAP adalah berdasarkan entri. Sebuah entri adalah koleksi atribut yang mempunyai nama yang terbedakan (Distinguished Name/DN) secara global. DN ini digunakan sebagai referensi ke entri yang secara unik berbeda dengan nilai DN yang lainnya. Setiap atribut entri mempunyai sebuah tipe dengan satu nilai atau lebih. Tipe biasanya string singkatan khusus, seperti cn untuk common name, atau mail untuk alamat . Sintaks dari nilai bergantung kepada tipe atribut. Contoh, atribut cn mungkin berisi kata-kata repo. Atribut mail mungkin berisi alamat Dalam LDAP entri direktori disusun dalam sebuah hirarki struktur seperti pohon (tree). Struktur pohon LDAP saat ini pada umumnya berdasarkan nama
17 22 domain internet. Pendekatan penamaan layanan direktori mirip dengan penamaan pada DNS. Gambar 2.6 menunjukkan sebuah contoh pohon direktori LDAP menggunakan penamaan berdasarkan domain. Selain secara struktur pohon dengan penamaan internet, terdapat juga struktur pohon dengan cara penamaan tradisional seperti Gambar 2.7. Struktur ini merefleksikan geografis atau lingkup organisasi. Entri-entri mewakili negara-negara, terlihat di atas dari pohon (tree). Dibawahnya adalah entri yang menyatakan provinsi dan organisasi nasional. Dibawahnya lagi mungkin entri yang menyatakan unit organisasi, orang, printer, dokumen, dan lain-lain. Gambar 2.7 Struktur Pohon Direktori Cara Penamaan Tradisional LDAP dapat mengontrol atribut-atribut yang diperlukan dan diizinkan dalam sebuah entri, melalui penggunaan atribut spesial yang dinamakan objectclass. Angka-angka dari atribut objectclass menyatakan aturan (rule) skema yang ditaati oleh entri. Sebuah entri direferensi oleh nama yang berbeda dari yang lain, yang dibentuk dari nama entri itu sendiri. Nama ini disebut nama relatif yang membedakan
18 23 (Relative Distinguished Name/RDN) dengan menggabungkan nama-nama dari entrientri di atasnya atau sebelumnya. Operasi update yang ada, seperti untuk menambah dan menghapus sebuah entri dari direktori, adalah mengubah entri yang ada dengan mengubah nama dari entri tersebut. Sebagian besar waktu LDAP digunakan untuk operasi mencari informasi dalam direktori (query). Operasi pencarian LDAP memungkinkan beberapa bagian dari direktori untuk mencari entri-entri yang sama dengan beberapa kriteria yang dispesifikasikan oleh filter search Prinsip Kerja LDAP Secara teknis, LDAP adalah sebuah protokol untuk mengakses ke layanan direktori X.500, yang merupakan layanan direktori yang diatur oleh OSI. Awalnya, pengguna LDAP mengakses gateway ke layanan direktori X.500. Gateway ini menjalankan LDAP di antara client dan gateway, dan menjalankan Protokol Akses Direktori (Directory Access Protocol/DAP) X.500 antara gateway dan X.500 server. DAP adalah sebuah protokol kelas berat yang beroperasi melalui tumpukan protokol OSI secara penuh dan memerlukan pemrosesan yang sangat signifikan dari sumber daya komputasi. LDAP didesain untuk beroperasi melalui TCP/IP dan menyediakan sebagian besar dari fungsi DAP dengan biaya yang sangat lebih rendah. LDAP adalah protokol yang digunakan untuk mengakses direktori X.500 directory service (OSI-nya layanan direktori). Inisialisasi LDAP server merupakan gateway antara LDAP dengan X.500 Directory Access Protokol (DAP), sedangkan DAP merupakan protokol heavy-weight yang mengoperasikan stack protokol OSI secara penuh, konsekuensinya tentu saja sangat menyedot resource. LDAP hadir
19 24 dirancang menggunakan pendekatan protokol TCP/IP dikawinkan dengan fungsifungsi DAP sehingga fungsi DAP dapat dijalankan dengan lebih murah. Dengan adanya fungsi-fungsi DAP pada LDAP, tentu saja sangat meringankan pengaksesan X.500, tetapi tetap saja diperlukan pemakaian layanan X.500 secara penuh untuk dapat membuat banyak data LDAP pada client. Sehingga tetap diperlukan resource yang besar untuk memenuhi keperluan tersebut. Service direktori LDAP berdasarkan model client-server. Satu atau lebih server LDAP membentuk pohon (tree) direktori informasi. Client terkoneksi keserver dan mengajukan pertanyaan. Server merespon dengan jawaban dan / atau dengan pointer, ke arah mana client dapat mendapat tambahan informasi (khususnya keserver LDAP yang lain). Gambar 2.8 berikut menunjukkan proses koneksi dari client ke server LDAP pertama dan server LDAP kedua yang ditunjuk oleh server LDAP pertama. Gambar 2.8 Koneksi dari Client ke Server LDAP Pertama dan Kedua Tidak menjadi masalah pada server LDAP yang mana client akan terkoneksi. Client tersebut akan mendapat informasi yang sama dari server direktori berupa
20 25 sebuah nama yang direpresentasikan ke satu LDAP server sebagai entri referensi yang akan menunjuk ke server LDAP lainnya. Ini ciri khas penting bagi layanan direktori global seperti LDAP. Layanan direktori LDAP menyediakan proteksi keamanan yang dapat diatur pada saat pengguna akan melihat suatu informasi. Ketika pengguna melewati proses otentikasi atau login, pengguna yang tidak terotentikasi identitasnya, tidak memiliki izin untuk melihat informasi (tidak terotorisasi), sedangkan pengguna yang telah terotentikasi dapat melihat informasi sesuai dengan tingkatan otorisasi yang dimilikinya.
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciINSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03
1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta
Lebih terperinciIMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,
Lebih terperinciPengertian [1] naming context.
Pengertian [1] Dalam sistem terdistribusi, nama digunakan untuk menunjuk ke suatu resource yang beragam dan tersebar seperti komputer, layanan (services), file dan remote object. Layanan penamaan berfungsi
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN SISTEM
BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciBAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
Lebih terperinciAnalisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television
Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi
Lebih terperinciBAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet terus semakin pesat sehingga memungkinkan sebagian besar lembaga formal maupun non formal untuk terlibat di dalamnya. Beberapa prinsip sederhana
Lebih terperinciPerancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Lebih terperinciBAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password
1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session
Lebih terperinci3. 3 Application Layer Protocols and Services Examples
NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di
Lebih terperinciIMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI
IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI SALMAN FARIZY Dosen STMIK Eresha/Pranata Indonesia Email : sfarizy06@hotmail.com ABSTRAK Sudah banyak kejadian
Lebih terperinciNAMING SYSTEM. Sistem terdistribusi week 4
NAMING SYSTEM Sistem terdistribusi week 4 Outline Naming Flat Naming Structured Naming Attribute based Naming Naming Sebuah nama dalam sistem tersebar adalah sebuah deretean karakter yang digunakan untuk
Lebih terperinciAPPLICATION LAYER. Oleh : Reza Chandra
APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciDesain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14
Lebih terperinciTUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Diajukan untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciImam Prasetyo Pendahuluan
SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciEvaluasi dan Penilaian Interaktif Berbasis Web. Kuswari Hernawati
Evaluasi dan Penilaian Interaktif Berbasis Web Kuswari Hernawati Jurusan Pendidikan Matematika FMIPA Universitas Negeri Yogyakarta Alamat: Jl. Colombo Karangmalang Yogyakarta 55281 Email : kuswari@uny.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciHTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada
Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan
Lebih terperinciSystem) dan LDAP (Lightweight Directory Access Protocol).
Bab ini menerangkan mengenai konsep dari penamaan sebuah entitas dalam sebuah sistem tersebar di mana konsep nama yang independen dari cara mengakses entitas tersebut melahirkan beberapa cara penamaan
Lebih terperinci1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciPERANCANGAN NETWORK STORAGE CENTER MENGGUNAKAN AUTENTIKASI BERBASIS LDAP
PERANCANGAN NETWORK STORAGE CENTER MENGGUNAKAN AUTENTIKASI BERBASIS LDAP MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciPokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi
Lebih terperinciApplication Layer Protocol and Services DNS Service and Protocol WWW dan HTTP
Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciBAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer
BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Sistem Single Sign On Di zaman moderen ini, anda akan duduk di tempat kerjanya dan mungkin login ke banyak halaman web. Pengguna harus menghafalkan username dan password dari
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinci4. SISTEM OPERASI TERDISTRIBUSI
4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBab 1. Pengenalan Sistem Terdistribusi
Bab 1. Pengenalan Sistem Terdistribusi 1.1. Definisi Sitem Terdistribusi Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan
Lebih terperinciImplementasi Single Sign On Menggunakan Centralized Authentication Service Pada Aplikasi Web Multiplatform
Jurnal... Vol. XX, No. X, ulan 20XX, XX-XX 1 Implementasi Single Sign On Menggunakan Centralized Authentication Service Pada Aplikasi Web Multiplatform Andrea Dika Pradana 1, Yusapril Eka Putra 2, dan
Lebih terperinciIMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP
IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP Ari Sujarwo, S.Kom. 1 1 Jurusan Teknik Informatika, Fakultas Teknologi Industri,Universitas Islam Indonesia Jl. Kaliurang
Lebih terperinciSISTEM KEAMANAN PADA MYSQL
SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege
Lebih terperinciImplementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website. di Web Server. ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST.
Implementasi SSO ( SINGLE SIGN ON ) Menggunakan Autentikasi NCSA untuk Website di Web Server ¹Hendi Pangestu ² Periyadi, ST. ³ Prajna Deshanta, ST. 1,2,3 Teknik Komputer Politeknik Telkom Jl. Telekomunikasi,
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP
ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,
Lebih terperinciLOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA
LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA Terminologi LAN Dari definisi, LAN terbatas hanya pada suatu area local. LAN pertama Jarak terjauh dari titik central = 185 meter dan tidak lebih dari 30 komputer
Lebih terperinciAPLIKASI BERBASIS WEB
Pendahuluan Komputer sejak diluncurkan pertama kali dengan bobot yang cukup berat hingga hingga saat ini dengan produk notebook yang sangat ringan dan dapat di bawa kemana-mana, berbagai macam aplikasi
Lebih terperinciJaringan Komputer - Jilid V
Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciBAB II LANDASAN TEORI. Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple,
BAB II LANDASAN TEORI 2.1 Basis Data Terdistribusi Basis Data Terdistribusi didefinisikan sebagai sebuah collection of multiple, database yang saling berkaitan secara logik yang didistribusikan melalui
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciSistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption
Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinci2 BAB II LANDASAN TEORI
2 BAB II LANDASAN TEORI 2.1 Autentikasi Autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Lebih terperinciBAB II LANDASAN TEORI. 2.1 Lightweight Directory Access Protocol (LDAP)
BAB II LANDASAN TEORI 2.1 Lightweight Directory Access Protocol (LDAP) LDAP merupakan kependekan dari Lightweight Directory Access Protocol adalah suatu aplikasi dan protokol untuk query dan memodifikasi
Lebih terperinciWeb Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
Lebih terperinciTugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciTINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING
TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING Yuli Fauziah Program Studi Teknik Informatika Fakultas teknologi Industri UPN Veteran Yogyakarta yuli.if@gmail.com Abstrak Dalam perspektif teknologi
Lebih terperinciSistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature
Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Frisilia Indahni 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciDistributed System. Number four Naming (Sistem Penamaan) Genap 2011/2012
Distributed System Genap 2011/2012 Number four Naming (Sistem Penamaan) Dahlia Widhyaestoeti, S.Kom dahlia.widhyaestoeti@gmail.com dahlia74march.wordpress.com 1. Pentingnya Masalah Penamaan Penamaan berperan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciNama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS
Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,
Lebih terperinciHASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:
9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan
Lebih terperinciDESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG
DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciKomputer Perkantoran. Salhazan Nasution, S.Kom
Komputer Perkantoran Pengenalan IT dan Internet Salhazan Nasution, S.Kom Teknologi Informasi (Information Technology) 2 Pengertian IT Information Technology (Teknologi Informasi) adalah seperangkat alat
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciStudi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce
Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika
Lebih terperinciBAB II LANDASAN TEORI
BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable
Lebih terperinciActive Directory Windows Server 2008R2
Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data
Lebih terperinciMENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M
MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link
Lebih terperinciPENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Layanan push email adalah layanan multimedia yang memungkinkan pengguna layanan menerima email langsung ke perangkat mobile yang di miliki secara real time. Push email
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan
38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur
Lebih terperinciResource Owner. Authorization Server B C. User Agent. Client
LMPIRN 16 Lampiran 1 uthorization grant pada Outh 2.0 Dalam Outh 2.0 terdapat empat grant type yang dapat digunakan. Grant type tersebut adalah sebagai berikut: 1 uthorization ode uthorization ode diperoleh
Lebih terperinciBAB III TINJAUAN PUSTAKA
BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh
Lebih terperinciBab 4: Lapisan Aplikasi
Bab 4: Lapisan Aplikasi Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Aplikasi 2 Protokol dan Layanan Lapisan
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinci