BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI. Penelitian tentang cloud computing khususnya dengan anonymous

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI. Penelitian tentang cloud computing khususnya dengan anonymous"

Transkripsi

1 BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI 2.1 Kajian Pustaka Penelitian tentang cloud computing khususnya dengan anonymous authentication telah beberapa kali dilakukan sebelumnya. Sushmita (2014) dalam penelitianya menerapkan desentralisasi akses kontrol dengan Anonymous Authentication menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) pada penyimpanan data di awan, dimana manajemen kunci dengan menerapkan beberapa Key Distribution Center (KDC). Dengan menerapkan ABE, ABS dan KDC sebagai manajemen kunci memungkinan untuk melakukan otentikasi anonim dimana cloud akan memverifikasi pengguna tanpa mengetahui identitasnya. G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) dalam penelitianya yang berjudul Anonymous Authentication of data storage in cloud computing administration with Decentralized Access mengusulkan suatu teknik penyimpanan data di awan model desentralisasi menggunakan algoritma Key Police Attribute Based Encryption (KP-ABE). Hasil peneltian menunjukan bahwa metode yang diusulkan sangat produktif dan aman. Penelitian lainya dilakukan oleh Pooja R. Vyawhare, Namrata D. Ghuse (2014) dalam penelitianya melakukan review terhadap beberapa jurnal yang menerapakan konsep user anonim dan skema otentikasi untuk desentralisasi akses kontrol pada penyimpanan data di awan. Algoritma yang digunakan dalam 9

2 10 beberapa jurnal meliputi : Key Police Attribute Based Encryption (KP-ABE), Attribute-Based Encryption (ABE), Cipertext-Police-Attribute Based Encryption (CP-ABE), dan Public Key Encryption (PKE). Dalam satu jurnal disebutkan bahwa performance analisis dari ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya. Sowmiya Murthy (2014) dalam penelitianya melakukan analisis terhadap algoritma Paillier Public Key Cryptosystem dan 3DES dalam komputasi awan dengan Anonymous Authentication dan Automatic File Recover. Analisis performance dilakukan dengan membandingkan kecepatan proses enkripsi dan deskripsi dari algoritma Paillier Public Key Cryptosystem dan 3DES. Pengujian dilakukan dengan menggunakan enam buah data sebagai input yang masingmasing berukuran 3kb, 5kb, 7kb, 11kb, 16kb, dan 21kb. Hasil pengujian menunjukan bahwa Algoritma Paillier memiliki performa yang lebih tinggi daripada algoritma 3DES. V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014) dalam penelitianya yang berjudul A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC Melakukan survei terhadap beberapa jurnal yang menerapkan desentralisasi akses kontrol dengan otentikasi anonim pada penyimpanan data di awan. Algoritma yang digunakan meliputi : Fuzzy Identity-Based Encryption, Attribute-Based Encryption (ABE), Cipertext- Police-Attribute Based Encryption (CP-ABE), Multi-Authority Attribute Based Encryption, Decentralizing-ABE, Outsourcing the Decryption of ABE Ciphertexts. Hasil survei menunjukan beberapa jurnal menggunakan pendekatan terpusat dan

3 11 memungkinkan hanya menggunakan satu KDC. Skema ini rentan terhadap replay attack, sehingga diusulkan skema baru dengan menerapkan beberapa KDC yang tersebar di beberapa negara. Priyanka Palekar, Abhijeet Bharate, dan Nisar Anjum (2014) mengusulkan desentralisasi akses kontrol untuk penyimpanan data di awan menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signature (ABS). Cloud tidak mengetahui informasi pengguna, cloud hanya melakukan verfikasi terhadap pengguna melalui user credentials. Manajemen distribusi kunci dilakukan dengan desentralisasi. Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015) dalam penelitianya yang berjudul Cloud Based Intra-College Information Communication With Bluetooth Attendance System Using Mobile Clients mengajukan metode perancangan sistem jaringan chatting intra kampus berbasis teknologi Cloud Computing. Dengan mengimplementasikan layanan Software as a Service (SaaS) untuk komunikasi intra kampus. Priyanka Korde, Vijay Panwar, Sneha Kalse (2013) Mengusulkan teknik keamanan data Personal Health Records pada cloud menggunakan AES untuk enkripsi data MD5 untuk enkripsi password. Dengan adanya Personal Health Records dalam kondisi gawat darurat dokter bisa dengan cepat mendapatkan semua rincian informasi penyakit serta pengobatan yang sudah pernah dilakukan sebelumnya. Sistem yang diusulkan bisa menjaga kerahasiaan data.

4 12 Dr. Rama Sushil dan Jyoti Chaudhary (2015) dalam penelitianya yang berjudul Cloud Forensics: Need for an Enhancement in Intrusion Detection System. Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi DHT routing yang digunakan dalam Intrusion Detection System pada cloud forensics. Implementasi DHT Routing seperti CORD dan Pastry memiliki banyak ruang untuk perbaikan di masa depan dan banyak pekerjaan yang harus dilakukan dalam bidang ini untuk membuat dasar IDS kuat. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012) menerapkan layanan Infrastructure as a Service (IaaS) cloud computing untuk menopang kinerja penyediaan web service. Telah dilakukan uji coba lima instance dapat berjalan dengan sempurna dan dapat diimplementasikan test site oleh masingmasing client. Untuk menjalankan instance membutuhkan waktu masing-masing lima menit untuk segala macam tipe VM. Untuk penggunaan memori hanya meningkat tajam saat server dua tidak ada instance hingga ada satu instance yang berjalan dari 496 MB s.d 3086 MB, tetapi untuk pemakaian berikutnya tidak ada peningkatan pemakaian memori. Terjadi peningkatan pada pemakaian disk storage rata-rata 2,1GB pada setiap instance dengan tipe VM yang berbeda. Kemampuan untuk menanggung beban pada setiap tipe instance mencapai 5000 client secara bersama. Eva Mustika Sari (2011) mengimplementasikan Cloud Computing dalam mendukung riset di lingkup Puslitbang Sumberdaya Laut dan Pesisir Kementerian Kelautan dan Perikanan. Dengan menerapkan Aplikasi WebGIS Cloud Computing

5 13 untuk menampilkan penyajian data dan informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan alam, fenomena fisis laut dan seisinya ditampilkan secara tepat dalam format spasial dan terpercaya.

6 14 Berikut ini Tabel 2.1 menunjukan daftar penelitian mengenai Cloud Computing khususnya yang menerapkan ontentikasi anonim. Tabel 2.1 Daftar Penelitian yang telah dilakukan No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan 1 Decentralized Access Control with Anonymous Authentication of Data Stored in Clouds. Sushmita Ruj (2014) 2 Anonymous Authentication of data storage in cloud computing administration with Decentralized Access. G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) 3 Design and Implementation of User Anonymity and Authentication Scheme for Decentralized Access Control in Clouds: Review. Pooja R. Vyawhare, Namrata D. Ghuse (2014) Desentralisasi Anonim Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) Desentralisasi Anonim Key Police Attribute Based Encryption (KP-ABE) Desentralisasi Anonim KP-AB, ABE, Cipertext- Police-Attribute Based Encryption (CP-ABE), Public Key Encryption (PKE) Mengusulkan teknik desentralisasi dalam penyimpanan data di awan, proses enkripsi menggunakan ABE & ABS, distribusi kunci dilakukan dengan cara desentralisasi menggunakan KDC. Mengusulkan penyimpanan data di awan model desentralisasi, prosses enkripsi menggunakan KP-ABE. Hasil penelitian menunjukan bahwa metode yang diusulkan sangat produktif dan aman. Meriview beberapa jurnal yang menerapkan desentralisasi akses kontrol pada penyimpanan data di awan. Dalam satu jurnal disebutkan bahwa performance analysis dari ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya.

7 15 No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan 4 Criyptographic Secure Cloude Storage Model with Anonymous Authentication and Automatic File Recover.Sowmiya Murthy (2014) 5 A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC. V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014) 6 A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014) Desentralisasi Anonim Homomorphic Encription Achema, Paillier Public Key Cryptosystem Desentralisasi Anonim Fuzzy Identity-Based Encryption, ABE, CP-ABE, Multi-Authority Attribute Based Encryption, Decentralizing-ABE, Outsourcing the Decryption of ABE Ciphertexts Desentralisasi Anonim Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) Mengusulkan metode keamanan dan penyimpanan data pada komputasi awan, dengan otentikasi anonim menggunakan Digital Signature Based Authentication Schema (Paillier Public Key Cryptosystem). Hasil penelitian menunjukan bahwa Algoritma Paillier menunjukan performa yang lebih tinggi daripada algoritma 3DES Mensurvey beberapa jurnal tentang komputasi awan. Hasil survey menunjukan beberapa jurnal menggunakan pendekatan terpusat dan memungkinkan hanya menggunakan satu KDC. Schema ini rentan terhadap replay attack, sehingga diusulkan schema baru dengan menerapkan beberapa KDC yang tersebar di beberapa negara. Mengusulkan skema akses kontrol desentralisasi untuk penyimpanan data di awan 7 Cloud Based Intra-College Information Communication With Bluetooth Attendance System Using Mobile Clients. Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015) Sentralisasi Tidak Anonim Message Authentication Codes (MACs), SHA and SHA- Mengajukan metode perancangan sistem jaringan chatting intra kampus berbasis teknologi Cloud Computing

8 16 No. Judul, Peneliti, Tahun Penelitian Katagori Otentikasi Metode Deskripsi / Hasil / Kesimpulan 8 Securing Personal Health Records in Cloud using Attribute Based Encryption. Priyanka Korde, Vijay Panwar, Sneha Kalse (2013) Sentralisasi Tidak Anonim Advanced Encryption Standard (AES), dan Message Digest5 (MD5) Mengusulkan teknik keamanan data Personal Health Records pada cloud menggunakan AES untuk enkripsi data MD5 untuk enkripsi password. 9 Cloud Forensics: Need for an Enhancement in Intrusion Detection System. Dr. Rama Sushil dan Jyoti Chaudhary (2015) Sentralisasi Tidak Anonim DHT routing untuk Intrusion Detection System (IDS) Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi DHT routing yang digunakan dalam Intrusion Detection System pada cloud forensics 10 Implementasi Cloud Computing sebagai Infrastructure as a Service untuk penyediaan Web Server. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012) 11 Implementasi Cloud Computing dalam Mendukung Riset di Lingkup Puslitbang Sumberdaya Laut dan Pesisir Kementerian Kelautan dan Perikanan. Eva Mustika Sari (2011) Sentralisasi Sentralisasi Tidak Anonim Tidak Anonim PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize) Oracle 9i. WebGIS Penerapan layanan Infrastructure as a Service cloud computing untuk menopang kinerja penyediaan web server. Penerapan Aplikasi WebGIS Cloud Computing untuk menampilkan penyajian data dan informasi yang akurat, cepat, tepat, real time dan informasi bagaimana kandungan kekayaan alam, fenomena fisis laut dan seisinya ditampilkan secara tepat dalam format spasial dan terpercaya

9 17 Tabel 2.2 Matrik Kebaharuan Judul Jurnal Ilmiah, Peneliti, Tahun Penelitian Topik (Cloud Computing) Katagori (Sentralisasi) Otentikasi (Anonim) Subjek (Sekolah Tinggi) Decentralized Access Control with Anonymous Authentication of Data Stored in Clouds. Sushmita Ruj (2014) Anonymous Authentication of data storage in cloud computing administration with Decentralized Access. G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) Design and Implementation of User Anonymity and Authentication Scheme for Decentralized Access Control in Clouds: Review. Pooja R. Vyawhare, Namrata D. Ghuse (2014) A Literature Survey on Decentralized Access Control with Anonymouse Authentication of Data Stored in Cloud Using KDC. V.R.Mani Megalai, R.Mekala M.E.Ph.D (2014) A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014) A Secure Decentralized Access Control Scheme for Data stored in Clouds. Priyanka Palekar, Abhijeet Bharate, Nisar Anjum. (2014) Cloud Based Intra-College Information Communication With Bluetooth Attendance System Using Mobile Clients. Shubhangi Thorat, Pratibha Ingle, Deepali Musale (2015)

10 18 Tabel 2.2 Matrik Kebaharuan (Lanjutan) Judul Jurnal Ilmiah, Peneliti, Tahun Penelitian Topik (Cloud Computing) Katagori (Sentralisasi) Otentikasi (Anonim) Subjek (Sekolah Tinggi) Securing Personal Health Records in Cloud using Attribute Based Encryption. Priyanka Korde, Vijay Panwar, Sneha Kalse (2013) Implementasi Cloud Computing sebagai Infrastructure as a Service untuk penyediaan Web Server. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012) Implementasi Cloud Computing dalam Mendukung Riset di Lingkup Puslitbang Sumberdaya Laut dan Pesisir Kementerian Kelautan dan Perikanan. Eva Mustika Sari (2011) Anonymous Authentication dengan Sentralisasi Access Control pada Penyimpanan Data di Cloud. IG. Totok Suryawan (2015) Dari kajian pustaka yang dilakukan belum ada penelitian tentang komputasi awan yang menerapkan konsep sentralisasi dan otentikasi anonim, menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) dengan Key Distributtion Center (KDC) sebagai manajemen distribusi kunci yang diterapkan pada sekolah tinggi. 2.2 Cloud Computing (Komputasi Awan) Komputasi awan merupakan konsep dasar adanya layanan cloud storage. Cloud computing adalah kumpulan sumber daya terukur dan infrastruktur

11 19 komputasi yang memberikan layanan kepada pengguna dengan "hanya membayar untuk penggunaan". Teknologi semacam ini membantu pengguna dalam menangani sumber daya secara efektif di tempat. Pengguna tidak perlu investasi inprastruktur yang menghabiskan biaya yang tinggi. Pengguna cukup dengan membeli layanan yang disediakan cloud computing sesuai dengan kebutuhan. 2.3 Karateristik Cloud Computing Lima karakteristik penting dari cloud computing (K. Padmini 2015) yaitu : 1. On-demand self-service. Konsumen dapat menentukan kemampuan komputasi secara sepihak, seperti server time dan network storage, secara otomatis sesuai kebutuhan tanpa memerlukan interaksi manusia dengan masing-masing penyedia layanan. 2. Broad network access. Kemampuan yang tersedia melalui jaringan dan diakses melalui mekanisme standar yang mengenalkan penggunaan berbagai platform (misalnya, telepon selular, tablets, laptops, dan workstations). 3. Resource pooling. Penyatuan sumberdaya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen virtual yang berbeda, ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Ada rasa kemandirian lokasi bahwa pelanggan pada umumnya tidak memiliki kontrol atau pengetahuan atas keberadaan lokasi sumberdaya yang disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi (misalnya, negara, negara bagian, atau datacenter).

12 20 Contoh sumberdaya termasuk penyimpanan, pemrosesan, memori, bandwidth jaringan, dan mesin virtual. 4. Rapid elasticity. Kemampuan dapat ditetapkan dan dirilis secara elastis, dalam beberapa kasus dilakukan secara otomatis untuk menghitung keluar dan masuk dengan cepat sesuai dengan permintaan. Untuk konsumen, kemampuan yang tersedia yang sering kali tidak terbatas dan kuantitasnya dapat disesuaikan setiap saat. 5. Measured Service. Sistem cloud computing secara otomatis mengawasi dan mengoptimalkan penggunaan sumber daya dengan memanfaatkan kemampuan pengukuran (metering) pada beberapa tingkat yang sesuai dengan jenis layanan (misalnya, penyimpanan, pemrosesan, bandwidth, dan account pengguna aktif). Penggunaan sumber daya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan konsumen dari layanan yang digunakan. 2.4 Model Layanan Cloud Computing Secara umum ada tiga jenis layanan yag diberikan oleh cloud computing (Dr. Rama Sushil dan Jyoti Chaudhary 2015) diantaranya; 1. Software as a Service (SaaS) Adalah layanan dari Cloud Computing dimana kita tinggal memakai software(perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik. Contoh: layanan

13 21 publik (Gmail, YahooMail, Hotmail, dsb), social network (Facebook, Twitter, dsb) instant messaging (YahooMessenger, Skype, GTalk, dsb). 2. Platform as a Service (PaaS) Adalah layanan dari Cloud Computing dimana kita menyewa rumah berikut lingkungan-nya (sistem operasi, network, databbase engine, framework aplikasi, dll), untuk menjalankan aplikasi yang kita buat. Kita tidak perlu pusing untuk menyiapkan rumah dan memelihara rumah tersebut. Yang penting aplikasi yang kita buat bisa berjalan dengan baik di rumah tersebut. Untuk pemeliharaan rumah ini menjadi tanggung jawab dari penyedia layanan. Contoh penyedia layanan PaaS ini adalah: Amazon Web Service, Windows Azure, bahkan tradisional hosting-pun merupakan contoh dari PaaS. 3. Infrastructure as a Service (IaaS) Adalah layanan dari Cloud Computing dimana kita bisa menyewa infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage), memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudahnya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-nya. Contoh penyedia layanan IaaS ini adalah: Amazon EC2, Windows Azure (soon), TelkomCloud, BizNetCloud dan sebagainya. Private cloud.

14 Model Penyebaran Cloud Computing Empat model penyebaran cloud computing (K.Padmi 2015 ), yaitu: Infrastruktur cloud yang semata-mata dioperasikan bagi suatu organisasi. Ini mungkin dimiliki,dikelola dan dijalankan oleh suatu organisasi, pihak ketiga atau kombinasi dari beberapa pihak dan mungkin ada pada on premis atau off premis. 1. Community cloud. Infrastruktur cloud digunakan secara bersama oleh beberapa organisasi dan mendukung komunitas tertentu yang telah berbagi concerns (misalnya; misi, persyaratan keamanan, kebijakan, dan pertimbangan kepatuhan). Ini mungkin dikelola oleh organisasi atau pihak ketiga dan mungkin ada pada on premis atau off premis. 2. Public cloud. Infrastuktur cloud yang disediakan untuk umum atau kelompok industri besar dan dimiliki oleh sebuah organisasi yang menjual layanan cloud. 3. Hybrid cloud. Infrastruktur cloud merupakan komposisi dari dua atau lebih cloud (swasta, komunitas, atau publik) yang masih entitas unik namun terikat bersama oleh standar atau kepemilikan teknologi yang menggunakan data dan portabilitas aplikasi (e.g., cloud bursting for load-balancing between clouds). 2.6 Aspek Keamanan Cloud Computing Beberapa aspek yang berkaitan dengan keamanan dan privasi di yang harus diperhatikan adalah sebagai berikut : 1. Manajemen Resiko dan Ketaatan

15 23 Organisasi yang mulai mengadopsi cloud tetap harus bertanggung jawab untuk aspek manajemen keamanan, resiko, dan ketaatan terhadap aturan yang berlaku di industri terkait. Manajemen resiko dan ketaatan ini membutuhkan tim internal yang kuat dan transparansi proses dari penyedia jasa cloud. Rekomendasi : Penyedia jasa cloud harus menggunakan beberapa framework atau best practice seperti MOF, atau ITIL, dan memiliki sertifikasi seperti ISO/IEC 27001:2005, dan mempublikasikan laporan audit ke SAS 70 type II. Selain itu juga disesuaikan dengan ketentuan dan kebijakan suatu negara. 2. Manajemen Akses dan Identitas Identitas bisa didapat melalui beberapa penyedia jasa cloud, dan harus bersifat interoperabelitas antar organisasi yang berbeda, penyedia cloud yang berbeda, dan berlandaskan proses yang kuat. Rekomendasi : Autentikasi yang disarankan adalah menggunakan beberapa faktor sekaligus, seperti biometric, one time password token (seperti token BCA), kartu ID dengan chip, dan password. 3. Inntegritas Layanan Layanan berbasis cloud harus dibangun dengan landasan keamanan yang kuat, dan proses-proses operasionalnya juga harus diintegrasikan dengan manajemen keamanan di organisasi tersebut. Penyedia layanan cloud harus mengikuti proses yang bisa dibuktikan, terdefinisi, dan jelas dalam mengintegrasikan keamanan dan privasi ke dalam layanannya mulai dari titik paling awal, di setiap titik di dalam siklus, sampai paling penghabisan. Selain itu

16 24 manajemen keamanan dan auditing harus selaras antara penyedia cloud dan pelanggan. Rekomendasi : Gunakan sertifikasi semacam EAL4+ (untuk evaluasi keamanan), SDL (untuk pengembangan aplikasi), ISO/IEC (untuk incident response). 4. Integritas Klien Layanan cloud yang digunakan di sisi klien harus memperhatikan aspek keamanan, ketaatan, dan integritas di sisi klien. Integritas klien bisa ditingkatkan dengan menggunakan paduan praktek terbaik. Rekomendasi : Perkuat sistem desktop, pastikan kesehatan sistem desktop, terapkan IT policy yang tepat, federasi identitas, Network Access Protection dan sebagainya. 5. Proteksi Informasi Layanan cloud membutuhkan proses yang andal untuk melindungi informasi sebelum, selama, dan setelah transaksi. Manfaatkan Klasifikasi Data untuk meningkatkan kontrol terhadap data yang siap dilepas ke cloud. Rekomendasi : Gunakan teknologi enkripsi dan manajemen hak informasi (IRM) sebelum data dilepas ke cloud. 2.7 Atributte Based Encryption (ABE) Dengan ABE pengguna diberikan set atribut yang sesuai, hanya pengguna yang memiliki kecocokan set atribut yang dapat mendeskripsikan informasi di awan. Ada empat proses dalam algoritma ABE (Priyanka Palekaru, Abhijeet Bharate, dan Nisar Anjum 2014) yaitu : System Initialization, Key Generation and

17 25 Distribution by KDC, Encryption by Sender, dan Descryption by Receiver. Berikut adalah detail prosesnya : System Initialization Pilih sebuah prime q, bangkitkan g dari G0, kelompokan G0 dan GT dari permintaan q, petakan sebuah e: G0 x G0 GT, dan gabungan fungsi H: {0,1} * G0 dimana pemetaan itu mengidentifikasi user untuk G0. Fungsi yang digunakan disini adalah SHA-1. Setiap KDC Aj ϵ A memiliki sebuah set atribut Lj. Atribut menguraikan (Li Lj = ø for i j). Setiap KDC juga memilih dua exponen acak αi, yi ϵ ʑq. Private Key dari KDC Aj adalah SK[j] = {αi, yi, i ϵ Lj}. Public Key dari KDC Aj diterbitkan PK[j] = {e(g,g) αi, g yi, i ϵ Lj} Key Generation and Distribution by KDC User Uu menerima sebuat set atribut I[j,u] dari KDC Aj, dan sesuai dengan Private Key ski,u untuk setiap i ϵ I[j,u] ski,u = g αi H(u) yi, dimana αi, yi ϵ SK[j]. Perhatikan bahwa semua key yang dikirimkan ke user aman menggunakan Public Key dari user, sehingga hanya user tersebut yang bisa melakukan deskripsi menggunakan Private Key Encryption by Sender Fungsi enkripsinya adalah ABE.Encrypt(MSG,X). Pengirim memutuskan tentang access tree X. Penerima mengenkripsi pesan MSG sebagai berikut:

18 26 1. Pilih sebarangan sumber s ϵ ʑq sebuah random vektor ⱴ ϵ ʑ h q, dengan s sebagai masukan pertama; h adalah jumlah leaves di access tree (sama dengan jumlah baris pada koresponden matrik matrix R). 2. Hitung λx = Rx. ⱴ, dimana Rx adalah baris dari R. 3. Pilih sebuah random vector w ϵ ʑ h q dengan 0 sebagai masukan pertama. 4. Hitung wx = Rx. w. 5. Untuk setiap bari Rx dari R, pilih sembarang ρx ϵ ʑq. 6. Hitung parameter berikut: C0 = MSGe(g,g) s, C1,x = e(g,g) λx e(g,g) απ(x)ρx, Áχ; C2,x = g ρ Áχ; C3,x = g yπ(x)ρx g wx Áχ, dimana π(x) adalah pemetaan dari Rx untuk atribut i yang terletak pada koresponden leaves dari access tree. 7. Untuk ciphertext C dikirim oleh pengirim (dan juga termasuk access tree melalui matrik R): C = R, π, C0, {C1,x, C2,x, C3,x, Áχ } Descryption by Receiver Fungsi deskripsi adalah ABE.Decrypt(C,{ski,u}). Penerima Uu mengambil sebagai masukan ciphertext C, private key,{ski,u}, kelompok G0, dan pesan keluaran msg. Fungsi menerima akses matrik R dan pemetaan π dari C. Fungsi kemudian mengeksekusi langkah-langkah sebagai berikut:

19 27 1. Uu menghitung kebutuhan sebagai input dari set atribut {π(x) : x ϵ X} Iu yang umum untuknya dan matrik akses. X adalah set baris dari R. 2. Untuk setiap atribut ini, cek jika ada Ẋ subset dari R, sehingga vector (1,0,...,0) merupakan kombinasi mereka. Jika tidak, deskripsi mustahil dilakukan. Jika ya, akan menghitung konstanta cx ϵ ʑq, seperti xϵẋ cxrx = (1,0,...,0). 3. Hasil deskripsinya sebagai berikut: a. Untuk setiap x ϵ Ẋ, dec(x) = C1χe(H(u),C3,x) e(skπ(x),u,c2,x). b. Uu hitung MSG = C0/IIx ϵ Ẋdec(x). 2.8 Atributt Based Signature (ABS) Untuk mencegah serangan replay (replay attacks), pengguna dapat melakukan perubahan data sewaktu-waktu. Sistem akan mencabut atribut pengguna yang tidak memiliki kebijakan akses yang sah, dan sistem akan meghapus pengguna yang bersangkutan sehingga tidak akan diijinkan untuk masuk ke sistem lagi. Ada enam langkah yang dilakukan dalam algoritma ABS (Priyanka Palekaru, Abhijeet Bharate, dan Nisar Anjum 2014), diantaranya : System Initialization, User Registration, KDC Setup, Atributte Generation, Sign, dan Verify. Berikut adalah detai proses dalam algoritma ABS : System Initialization Pilih sebuah prime q, dan kelompok G1 and G2, berdasarkan q. Kita mendefinisikan pemetaan ě : G1 x G1 G2. Biarkan g1, g2 menjadi generator dari G1 dan hj menjadi generator dari G2, untu j ϵ [tmax], untuk kewenangan tmax. Biarkan H menjadi sebuah fungsi. Biarkan A0 = h a 0 0, dimana a0 ϵ ʑ*q dipilih secara acak.

20 28 (Tsig, TV er) berarti TSig adalah private key untuk mendeskripsikan pesan dan TV adalah public key yang digunakan untuk melakukan versifikasi. Private key untuk trustee adalah TSK = (a0,tsig) public key adalah TPK = (G1, G2, H, g1, A0, h0, h1,..., htmax, g2, TV er) User Registration Untuk user dengan identitas Uu KDC menarik secara acak Kbase ϵ G. Let K0 = K base 1/a0. Berikut adalah keluaran dari token-nya ᵧ = (u, Kbase, K0, ρ), dimana penandatanganan pada u Kbase menggunakan kunci penandatanganan TSig KDC Setup Pilih a, b ϵ ʑq acak dan hitung: Aij = h a j, Bij = h b j, for Ai ϵ AA, j ϵ [tmax]. Private key dari ith KDC adalah ASK[i] = (a,b) dan public key APK[i] = (Aij, Bij j ϵ [tmax] Atributte Generation Algoritma verrifikasi Token dan verifikasi penandatanganan terkandung dalam ᵧ menggunakan signature verification key TV er di TPK. Algoritma ini mengekstrak Kbase dari ᵧ menggunakan (a,b) dari ASK[i] dan menghitung Kx = Kbase 1/(a,bx), x ϵ J[i,u]. kunci Kx dapat dicek untuk konsistensi penggunaan algoritma ABS.KeyCheck(TPK, APK[i], ᵧ, Kx), dimana checks e^(kx, AijB x ij) = e^(kbase, hj), untuk semua x ϵ J[i,u] and j ϵ [tmax].

21 Sign Algoritma ABS.Sign(TPK, {APK[i] : i ϵ AT[u]}, ᵧ, {Kx : x ϵ Ju}, MSG, У), Memiliki masukan public key dari trustee, private key untuk penandatanganan, pesan yang akan ditandatangani dan klaim kebijakan У. Klaim kebijakan pertama diubah menjadi program jangka M ϵ ʑ lxt q, dengan baris berlebel dengan atribut. Mx menunjukan baris x dari M. π^ menunjukan pemetaan dari baris atriut. So, π^(x) berasal dari pemetaan Mx menjadi atribut x. A vektor ѵ dihitung untuk memenuhi {x : x ϵ J[i,u]}. Hitung µ = H(MSG Y). Pilih r0 ϵ ʑ * q dan ri ϵ ʑ q, i ϵ Ju, dan hitung: Y = K r0 base, Si = (K vi i) r0. (g2 g1 µ ) ri (Á ϵ Ju), W = K0 r0, Pj = Hi ϵ AT[u] (AijB π^ij (i) ) Mijri (Áj ϵ [t]). Perhitungan untuk penandatanganan adalah σ = (Y, W, S1, S2,...,St, P1, P2,...,Pt) Verify Algoritma ABS.Verify (TPK, σ = (Y, W, S1, S2,...,St, P1, P2,...,Pt), MSG, Y), Mengkonversi Y untuk coresponden program monoton M ϵ ʑ lxt q, dengan baris berlebel atribut. Hitung µ = H(MSG Y). Jika Y = 1, ABS.Verify = 0 berarti palsu. Jika tidak, periksa endala berikut:

22 30 e^(w,a0) = e^(y, h0), IIiϵ1e^ (Si, Ai^jB π^(i) i^j) Mij e^(y, h1)e^(g2, gµ1, P1), J = 1, ) = { e^(g2, gµ1, Pj), j > 1, dimana i^ = AT[i]. 2.9 Key Distributtion Center (KDC) Protokol Kerberos digunakan untuk mengotentikasi principal, dimana principal adalah pihak yang identitasnya diverifikasi. Sebuah principal dapatlah merupakan user biasa, sebuah aplikasi server atau sebuah entitas jaringan lainnya yang perlu diotentikasi. Kerberos adalah protokol jaringan yang menangani masalah otentikasi. Kerberos memungkinkan client dan server untuk saling mengotentikasi sebelum melakukan koneksi. Pihak yang terlibat dalam proses otentikasi adalah: 1. Client yang biasanya merupakan principal 2. Server yang biasanya merupakan verifier 3. Server Kerberos (KDC) KDC adalah server Kerberos yang bertugas mendistribusikan session key kepada server dan client agar dapat melakukan koneksi, mengotentikasi server dan client, serta memudahkan client untuk melakukan koneksi kepada lebih dari satu server (Wildan Fakhri, Achmad Rony Fauzan, dan Imam Ahmadi). Tugas untuk mengotentikasi principal dan memberikan session key kepada principal oleh KDC dilakukan melalui Authentication Service (AS), sedangkan tugas untuk

23 31 memudahkan client melakukan koneksi dengan satu atau lebih server aplikasi dilakukan melalui Ticket Granting Service (TGS) Authentication Service (AS) Proses authentication service yang dilakukan oleh KDC adalah sebagai berikut: 1. Pada awalnya, principal (client) meminta sebuah ticket pada KDC dengan mengirimkan namanya, jangka waktu berlakunya permintaan ini, layanan yang diperlukan (tgs), dan beberapa informasi lainnya. 2. KDC kemudian menemukan bahwa principal itu ada dalam database-nya dan mengirimkan balasan berupa: a. Sebuah client ticket yang berisi session key SA, KDC, waktu berlakunya ticket ini, dan nama layanan tgs. Semua dienkripsi dengan menggunakan kunci rahasia principal (password). Waktu berlakunya tiket ini biasanya selama delapan jam. b. Sebuah granting ticket yang berisi session key SA, KDC, waktu berlakunya ticket ini, dan nama client. Semua dienkripsi dengan kunci rahasia KDC (KKDC). Ini disebut sebagai Ticket Granting Ticket (TGT). Principal tidak dapat mendekripsi TGT karena dienkripsi dengan menggunakan kunci rahasia KDC. TGT akan digunakan saat meminta ticket pada layanan lain. Dengan melihat proses diatas maka kita dapat menyimpulkan bahwa tidak ada password atau kunci rahasia berupa plainteks yang dikirimkan melalui jaringan. Kunci rahasia principal hanya digunakan secara lokal oleh KDC untuk

24 32 mengenkripsi ticket dan digunakan secara local oleh principal untuk mendekripsi ticket. Session key (SA, KDC) digunakan pada saat berkomunikasi untuk menjamin kerahasiaan. Principal dapat membuktikan kebenaran identitasnya kepada KDC karena hanya ia yang dapat mendekripsi client ticket tersebut. Gambar 2.1 Authentication Service Dimana : 1. AS_REQ {client name, expiration time, tgs service name, } 2. AS_REP {SA, KDC, expiration time, tgs service name,.}ka + { SA, KDC, expiration time, client name,.}kkdc Ticket Granting Service (TGT) Sekali client atau principal terotentikasi pada Kerberos maka client tersebut tidak dapat langsung melakukan hubungan dengan layanan (server) yang ia butuhkan, tetapi ia harus melakukan permintaan kepada KDC terlebih dahulu. Permintaan (request) ini mengandung: a. Sebuah authenticator yang berisi timestamp dan checksum yang dienkripsi menggunakan session key (SA, KDC). Pengiriman dengan menggunakan enkripsi ini bertujuan untuk membuktikan identitas client karena hanya ia yang mempunyai session key ini. Checksum berguna untuk membuktikan apakah

25 33 pesan mengalami perubahan atau tidak pada saat pengiriman berlangsung. Timestamp berguna untuk melihat masa berlakunya pesan, yaitu apakah pesan tersebut masih baru untuk menghindari adanya replyattack. Oleh karena itu perlu adanya sinkronisasi waktu. b. Ticket Granting Ticket (TGT) yang telah diterima pada saat authentication service. TGT ini digunakan untuk mengecek nama client dan session key (SA, KDC). Apabila session key-nya salah maka KDC tidak dapat mendekripsi authenticator. TGT juga digunakan untuk mengecek masa berlakunya otentikasi c. Nama layanan dari aplikasi yang dibutuhkan oleh client. d. Lama waktu berlakunya TGT. KDC membalas kepada client dengan mengirimkan: a. Client Ticket yang berisi session key (SA,B) yang akan digunakan oleh client dan server untuk berkomunikasi, waktu berlakunya client ticket yang baru ini, dan nama layanan aplikasi. Semua ini dienkripsi dengan menggunakan session key (SA, KDC) yang hanya diketahui client dan KDC. b. Server Ticket yang berisi session key (SA,B), nama client, dan waktu berlakunya ticket ini. Semua ini dienkripsi dengan menggunakan kunci rahasia server (KB) yang hanya diketahui oleh server dan KDC. Lalu menjadi tanggung jawab client untuk mengirimkan server ticket ini kepada server. Setelah client menerima balasan dari KDC tersebut, client mendekripsi client ticket yang baru dan memperoleh session key (SA,B). SA,B diperlukan untuk mengenkripsi authenticator. Authenticator tersebut berisi

26 34 timestamp dan checksum. Client lalu mengirim authenticator dan server ticket tersebut kepada server. Setelah itu server menerima authenticator dan server ticket dari client. Server dapat mendekripsi server ticket dengan menggunakan kunci rahasianya (KB) dan memperoleh session key SA,B yang diperlukan untuk mendekripsi authenticator dari client. Dengan memperoleh session key SA,B yang benar dari client maka berarti juga identitas client telah diverifikasi. Lalu sebagai pilihan, server akan membalas kepada client berupa timestamp yang dienkripsi dengan menggunakan session key SA,B. Dengan ini, client dapat memverifikasi server dan mengetahui bahwa pesan yang diterima adalah baru dengan melihat timestamp tersebut. Gambar 2.2 Ticket Granting Service Dimana : 3. TGS_REQ {timestamp, checksum, } SA,KDC + {SA, KDC, expiration name, client name, } KKDC + application service name + expiration name 4. TGS_REP {SA,B, application service name, expiration time, }SA, KDC + {SA,B, expiration time, client name, }KB

27 35 5. AP_REQ {timestamp, checksum, } SA,B+ {SA,B, client name, expiration name, }KB AP_REP {timestamp}sa,b 2.10 Kontrol Akses Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi salah satu dari garis pertahanan pertama yang digunakan untuk menangkal akses yang tidak berhak ke dalam sistem dan sumber daya jaringan (Sandra Novianto). Saat user diminta memasukan username dan password hal ini disebut dengan kontrol akses. Setelah user log in dan kemudian mencoba mengakses sebuah file, file ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. Jika user tidak termasuk dalam daftar maka akses akan ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak dan ijin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi ketersediaan, integritas, dan kerahasiaan sumber daya. Untuk menerapkan ukuran-ukuran kebijakan keamanan, terdapat tiga kategori umum dari kontrol akses yaitu kontrol diimplementasikan secara administratif, logikal atau teknikal, dan fisikal. Tiap kategori memiliki mekanisme kontrol akses berbeda dimana masing-masing bekerja dalam lapisan hirarki dan dapat dijalankan secara manual maupun otomatis. Mekanisme kontrol tersebut harus bekerja sama satu sama lain untuk melindungi suatu infrastruktur dan data

28 36 yang ada. Secara administratif ada dua tipe kontrol akses yaitu Centralized Access Control dan Decentralized & Distributed Access Control (Sandra Novianto) Centralized Access Control Pada metode ini, satu entitas (departemen atau individu) bertanggung jawab dalam pemberian hak akses seluruh user ke sumber daya. Manajemen menentukan bagaimana user dan sumber daya berinteraksi, dan entitas ini mengkonfigurasikan mekanisme yang menjalankan kontrol akses, memproses tiap perubahan yang diperlukan untuk profil kontrol akses user, mematikan akses ketika dibutuhkan, dan secara lengkap menghapus hak-hak ketika user berhenti dari perusahaan, atau dipindahkan ke bagian lain. Tipe administrasi ini memberikan metode yang konsisten dan seragam dalam melakukan kotrol pada hak-hak akses user. Metode ini memberikan kontrol ketat pada data karena hanya satu entitas yang memiliki hak untuk merubah profil dan ijin kontrol akses. Meskipun menyediakan lingkungan yang lebih konsisten dan handal, namun menjadi lambat karena semua perubahan harus dilakukan oleh satu entitas. Beberapa contoh metode kontrol akses terpusat yaitu remote authentication dial-in user service (RADIUS), terminal access controller access control system (TACACS). RADIUS merupakan protokol otentikasi yang memberikan otentikasi dan otorisasi user biasanya dial-up user. Sedangkan TACACS sebagai protokol client/server yang menyediakan tipe fungsionalitas yang sama dengan RADIUS namun RADIUS adalah standar internet aktual.

29 Decentralized & Distributed Access Control Metode ini memberikan kontrol akses pada orang-orang lebih dekat pada sumber daya. Maksudnya adalah siapa yang memahami lebih baik yang dapat dan tidak dapat mengakses ke file, data, dan sumber daya tertentu. Seringkali manajer fungsional yang memberikan hak kontrol akses pada bawahannya. Alasan organisasi menerapkan model desentralisasi ini adalah karena manajer biasanya memiliki penilaian yang lebih baik pada penentuan user yang dapat mengakses sumber daya berbeda, dan tidak diperlukan persyaratan bisnis yang mencantumkan kontrol ketat melalui lembaga terpusat. Perubahan dapat terjadi lebih cepat melalui tipe administrasi ini karena tidak hanya satu entitas yang melakukan perubahan untuk keseluruhan organisasi. Bagaimanapun tetap terdapat kemungkinan bahwa konflik kepentingan meningkat yang bisa merugikan organisasi. Karena bukan satu entitas yang melakukan kontrol akses secara keseluruhan, manajer dan departemen yang berbeda dapat menerapkan praktekpraktek keamanan dan kontrol akses dengan cara yang berbeda. Metode ini tidak menjamin keseragaman dan keadilan di antara bagian suatu organisasi. Kelemahan metode ini yaitu tidak memberikan kontrol konsisten seperti pada metode sentralisasi. Selain itu sulit untuk menghapus account jika user tidak lagi berada pada organisasi atau pindah ke bagian lain karena kemungkinan account di bagian lain untuk user yang sama belum dihapus. Dalam konteks manajemen kontrol akses desentralisasi, domain keamanan (security domain) dapat digambarkan sebagai wilayah kepercayaan. Dalam domain

30 38 ini, atau wilayah kepercayaan, semua subjek dan objek berbagi kebijakan, prosedur, dan peran keamanan secara umum dan mereka dikelola oleh sistem manajemen yang sama. Tiap domain keamanan berbeda karena perbedaan kebijakan dan manajemen yang mengelolanya. Suatu domain keamanan mencantumkan tindakantindakan yang program dapat lakukan, interaksi objek dan sumber daya, dan batasan untuk hubungan kerja dengan domain keamanan lain. Domain keamanan mendefinisikan objek-objek yang subjek dapat akses. Misalnya sebuah program memiliki parameter kontrol akses yang membatasi untuk dapat bekerja dengan hanya segmen memory, file, dan proses tertentu. Mekanisme kontrol akses digunakan untuk mendefinisikan dan menjalankan pembatasanpembatasan tersebut. Ini berarti bahwa subjek (program) memiliki domain keamanan (batasan untuk bekerja) pada objek spesifik. Prinsip pemisahan ini melindungi sumber daya dan mengkontrol bagaimana aktivitas-aktivitas akses diterapkan. Domain keamanan dapat diimplementasikan dalam struktur dan hubungan hirarki. Subjek dengan hak lebih tinggi dapat mengakses domain tinggi hingga rendah, dimana subjek dengan hak lebih rendah hanya dapat mengakses domain yang lebih rendah juga. Ini adalah mekanisme pemisahan yang mengkontrol kemampuan dan aktivitas akses sumber daya. Domain sekuriti digunakan pada sistem operasi dan aplikasi untuk menjamin bahwa aktivitas tertentu tidak merusak file sistem dan proses yang penting. Sebuah subjek dengan level kepercayaan yang lebih tinggi dapat

31 39 mengakses segmen memory dan file-file konfigurasi yang dibatasi dari subjek dengan level lebih rendah. Subjek dengan level yang lebih rendah hanya memiliki akses ke sumber daya yang yang telah dipercaya dan dipakai secara tepat. Domain sekuriti juga bisa menggambarkan sumber daya yang tersedia untuk user. User bisa mengakses printer, file tertentu, dan sebagainya. Domain sekuriti adalah semua objek yang subjek dapat akses, dimana diberikan atau tidak diberikan ijin oleh administrator.

BAB I PENDAHULUAN. perangkat komputer atau flash disk yang fortable bisa dibawa kemana-mana, kini

BAB I PENDAHULUAN. perangkat komputer atau flash disk yang fortable bisa dibawa kemana-mana, kini BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi media penyimpanan data saat ini sudah memasuki era yang baru. Sebelumnya kita mengenal media penyimpanan data seperti hardisk dalam perangkat komputer atau

Lebih terperinci

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Lebih terperinci

Cloud Computing Windows Azure

Cloud Computing Windows Azure Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan

Lebih terperinci

S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH

S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH MUHAMAD EDWIN ALBAB 21060112130115 S-1 TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO JAWA TENGAH ABSTRAK Tuntutan akan media penyedia layanan penyimpanan data semakin hari semakin besar. Berkembangnya

Lebih terperinci

CLOUD COMPUTING TECHNOLOGY

CLOUD COMPUTING TECHNOLOGY CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan

Lebih terperinci

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 JUDUL KEGIATAN: PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD I. Keterangan Umum: 1.Fungsi dan Sub Fungsi Program RPJMN : 2.Program RPJMN

Lebih terperinci

CLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A :

CLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A : PENGANTAR KOMPUTER & TI 1A : CLOUD COMPUTING Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Cloud Computing 2 Cloud Computing Cloud

Lebih terperinci

Gambar 1.1 Contoh laporan billing di Windows Azure

Gambar 1.1 Contoh laporan billing di Windows Azure Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah

Lebih terperinci

2012 Pengantar Cloud Computing

2012 Pengantar Cloud Computing 2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi

Lebih terperinci

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.

Lebih terperinci

Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption

Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption REVIEW Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption YULIANA 1212400150 ABSTRACT Keunggulan menempatkan cloud computing pada jaringan tidak dapat disangkal. Sudah jelas

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Analisis dan Desain Sistem Jaringan

Analisis dan Desain Sistem Jaringan Analisis dan Desain Sistem Jaringan Analisis dan Desain Terminal Server dan Cloud Computing Oleh: Halida Yanti (1106998) 1. Terminal Server Program Studi Pendidikan Teknik Infrmatika Jurusan Teknik Elektronika

Lebih terperinci

2012 Pengantar Cloud Computing

2012 Pengantar Cloud Computing 2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG

Lebih terperinci

Cloud Computing : Solusi ICT? ABSTRAK

Cloud Computing : Solusi ICT? ABSTRAK Cloud Computing : Solusi ICT? 1 Ahmad Ashari, 2 Herri Setiawan, 1 Jurusan Ilmu Komputer dan Elektronika, Fakultas MIPA, Universitas Gadjah Mada 2 Prodi Teknik Informaitka, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat pada server. Konsep VDI adalah menyimpan dan menjalankan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

ANONYMOUS AUTHENTICATION DENGAN SENTRALISASI ACCESS CONTROL PADA PENYIMPANAN DATA DI CLOUD

ANONYMOUS AUTHENTICATION DENGAN SENTRALISASI ACCESS CONTROL PADA PENYIMPANAN DATA DI CLOUD TESIS ANONYMOUS AUTHENTICATION DENGAN SENTRALISASI ACCESS CONTROL PADA PENYIMPANAN DATA DI CLOUD I GEDE TOTOK SURYAWAN PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA DENPASAR 2016 TESIS SAMPUL DALAM ANONYMOUS

Lebih terperinci

TOPIK. Standards and Controls Cloud Forensics Solid State Drives Speed of Change

TOPIK. Standards and Controls Cloud Forensics Solid State Drives Speed of Change 11. LOOKING AHEAD TOPIK Standards and Controls Cloud Forensics Solid State Drives Speed of Change STANDARD DAN KONTROL Standard Sampel disiapkan yang memiliki sifat yang sudah diketahui yang digunakan

Lebih terperinci

KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( )

KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( ) KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara (10.12.4406) STMIK AMIKOM YOGYAKARTA 2012 BAB I CLOUD COMPUTING Cloud Computing atau komputasi awan adalah gabungan pemanfaatan teknologi

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

APA ITU CLOUD COMPUTING? Aulia Farah Diba. Abstrak.

APA ITU CLOUD COMPUTING? Aulia Farah Diba. Abstrak. APA ITU CLOUD COMPUTING? Aulia Farah Diba aulia@raharja.info Abstrak Seiring dengan perkembangan jaman, teknologi saat ini mengalami perkembangan kearah pencapaian kemudahan dan kenyamanan luar biasa,

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

Definisi Cloud Computing

Definisi Cloud Computing Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

PENGENALAN CLOUD COMPUTING

PENGENALAN CLOUD COMPUTING PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal

Lebih terperinci

PROTOTYPE SISTEM INFORMASI AKADEMIK DENGAN TEKNOLOGI SINGLE SIGN ON (STUDI KASUS PADA STIKOM SURABAYA)

PROTOTYPE SISTEM INFORMASI AKADEMIK DENGAN TEKNOLOGI SINGLE SIGN ON (STUDI KASUS PADA STIKOM SURABAYA) PROTOTYPE SISTEM INFORMASI AKADEMIK DENGAN TEKNOLOGI SINGLE SIGN ON (STUDI KASUS PADA STIKOM SURABAYA) Yoppy Mirza Maulana 1) 1) Program Studi Sistem Informasi, STIKOM Surabaya, email: yoppy@stikom.edu

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk

Lebih terperinci

Dasar Kerberos. KERBEROS by Inna ( )

Dasar Kerberos. KERBEROS by Inna ( ) KERBEROS Dasar Kerberos Kerberos merupakan suatu protocol autentikasi jaringan. Kerberos dirancang untuk memberikan autentikasi yang kuat untuk aplikasi client / server dengan menggunakan secret key crytography.

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com

Lebih terperinci

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW

Lebih terperinci

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi

Lebih terperinci

Desain Open University Menggunakan Arsitektur Cloud

Desain Open University Menggunakan Arsitektur Cloud Desain Open University Menggunakan Arsitektur Cloud Rochmad M Thohir Yassin Jurusan Teknik Informatika Universitas Negeri Gorontalo Gorontalo, Indonesia thohirjassin@gmail.com Abstrak Keterbukaan informasi,

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG

RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG RANCANGAN NETWORK MONITORING SYSTEM UNTUK PEMANTAUAN SUMBER DAYA VIRTUAL SERVER PADA JARINGAN CLOUD COMPUTING UNIVERSITAS SEMARANG Febrian Wahyu Christanto 1, Mohammad Sani Suprayogi 2 1,2 Program Studi

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

Model Implementasi Centralized Authentication Service pada Sistem Software As A Service

Model Implementasi Centralized Authentication Service pada Sistem Software As A Service JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing

Lebih terperinci

INTRO TO CLOUD COMPUTING

INTRO TO CLOUD COMPUTING INTRO TO CLOUD COMPUTING Kelompok 2 Adha Akbar (H1G112055) Rika Wahyuni (H1G112057) Ryan Hidayat (H1G112059) Nandang Eko Yulianto (H1G112063) Fahrizal Syahri Ramadhan (H1G11206 Cloud Computing Apa itu

Lebih terperinci

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013 1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.

Lebih terperinci

Sistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T

Sistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T Sistem Terdistribusi S1 Sistem Komputer Musayyanah, S.ST, M.T 1 2 3 Overview Model Sistem Terdistribusi Trends in Distributed System Pengenalan Cloud Computing 4 Model Sistem Terdistribusi Sistem Client

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Pada era Informasi saat ini, penggunaan komputer sebagai alat penunjang pekerjaan sangat banyak kita jumpai. Tingginya tingkat kebutuhan, membuat perkembangan teknologi

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai 9 BAB 2 TINJAUAN PUSTAKA 2.1 Pengertian E-commerce E-commerce sebagai suatu cakupan yang luas mengenai teknologi, proses dan praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

TEKNIK PENULISAN KARYA ILMIAH

TEKNIK PENULISAN KARYA ILMIAH TEKNIK PENULISAN KARYA ILMIAH OLEH FERLITA PRATIWI ARISANTI 09011181520015 SK2A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 KESIMPULAN Pada paper Ensuring Data Storage Security in

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS) BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN Oleh : EKA PUTRA MAHARDIKA P, ST, MTI Dosen Manajemen Informatika Universitas Suryadarma ABSTRAK Model komputasi telah berkembang

Lebih terperinci

Bab 1. Pengenalan Sistem Terdistribusi

Bab 1. Pengenalan Sistem Terdistribusi Bab 1. Pengenalan Sistem Terdistribusi 1.1. Definisi Sitem Terdistribusi Sistem distribusi adalah sebuah sistem yang komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi dan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

Komputasi Awan (Cloud Computing)

Komputasi Awan (Cloud Computing) Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI Pendahuluan Jaringan komputer adalah kelompok komputer yang saling terhubung secara elektronik. Hal itu memungkinkan perusahaan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1 Pendahuluan Dalam era globalisasi sekarang ini, kebutuhan akan teknologi informasi sudah semakin meningkat seiring dengan perkembangan jaman. Seperti juga yang terjadi pada

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci