Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing

Ukuran: px
Mulai penontonan dengan halaman:

Download "Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing"

Transkripsi

1 Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing Muhammad Arfan Abstract Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication P 1. PENDAHULUAN emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.perkembanganinitidaklepasdarikemuda han ditawarkanolehteknologicloud computing.beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(melldangrance, 2009). Kemudahan ditawarkandapatberupaaplikasi bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemmenjamink eamananpenggunaperludicermati.perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan cloud.keragaman model otentifikasipadasistem cloud danexisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi dibangun.untukitudiperlukansebuahsistemotentikasi mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi dibuatolehuniversitas Yale untukmenyediakansebuahjalan amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uportal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi tersedia sekaligus.

2 Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol Protokol mengaturmekanismeakseslayanandirektori (Directory Service) dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.ldap menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) tersimpan di server.bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain menyimpan data di cari. Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) dapat secara cepat diberikan dan dirilis dengan upaya manajemen minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi sesuai dengan jenis layanan dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan digunakan.

3 danjugadesainsecara visual bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai Halaman Login CAS Input Form Login No Gambar 3 Model Layanan Cloud Validasi 2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian. Halaman Menu Selesai Yes Gambar 4 Diagram Perancangan StudiPustaka 3. HASIL DAN PEMBAHASAN Observasi Identifikasi PermodelanSistem Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang. AnalisaKe butuhan Perancan gan Implement asi UjiCoba Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi tepatberdasarkananalisiskebutuhansistem telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model

4 akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan diujikandalamberbagaikondisi bandwidth. model Gambar 5Halaman Login 3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian dilakukan dengan mengakses halaman login CAS pada model akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah erotentikasi. Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon server diujikandalamberbagaikondisi bandwidth. Waktu ( ms ) Gambar 6WaktuRespon 64 kbps 128 kbps 512 kbps 1024 kbps 100 Mbps 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkann server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran load test Presentase Error (%) Presentase Error (%) kbps Beban 128 Pen kbps ngguna Gambar 7GagalOtentikasi ( Pengguna) Beban Pengguna 64 kbps 128 kbps Gambar 8GagalOtentikasi ( Pengguna) 4. KESIMPULAN Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem otentikasi dapat digunakan pada layanan Cloud dipadupadankandenganlayanan telahdikembangkansendirisehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan. Jumlahpenggunadanbesaran bandwidth menjadibahan harusdikajiuntukmenerapkansistemotentikasiterpusat.pe Uji Sample ke-

5 mbuatanaturanakses jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi lebihringanpenggunaan asset.pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi.. UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kuniversitasmuhammadiyahmagelang telahmemberidukunganterhadappenelitianini. DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology

Model Implementasi Centralized Authentication Service pada Sistem Software As A Service

Model Implementasi Centralized Authentication Service pada Sistem Software As A Service JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing

Lebih terperinci

BAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami

BAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan komputasi berbasis internet (cloud computing) mengalami perkembangan yang pesat. Kemunculan beberapa perusahaan teknologi informasi seperti Google, Amazone

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi

Lebih terperinci

Kesimpulan dan Saran. Gambar 7 Waktu Respon. Pengujian Kegagalan Otentikasi

Kesimpulan dan Saran. Gambar 7 Waktu Respon. Pengujian Kegagalan Otentikasi tombol login hingga masuk ke halaman utama, dimana pengguna telah terotentikasi. Pengujian Response Time pada model Basic CAS dengan melibatkan 10 pengguna yang berbeda untuk login dalam layanan kemudian

Lebih terperinci

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi

Lebih terperinci

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 JUDUL KEGIATAN: PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD I. Keterangan Umum: 1.Fungsi dan Sub Fungsi Program RPJMN : 2.Program RPJMN

Lebih terperinci

Cloud Computing Windows Azure

Cloud Computing Windows Azure Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan

Lebih terperinci

CLOUD COMPUTING TECHNOLOGY

CLOUD COMPUTING TECHNOLOGY CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan

Lebih terperinci

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password 1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session

Lebih terperinci

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi

Lebih terperinci

Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile

Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi

Lebih terperinci

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03 1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta

Lebih terperinci

Gambar 1.1 Contoh laporan billing di Windows Azure

Gambar 1.1 Contoh laporan billing di Windows Azure Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.

Lebih terperinci

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan

Lebih terperinci

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan

Lebih terperinci

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini

Lebih terperinci

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi

Lebih terperinci

Definisi Cloud Computing

Definisi Cloud Computing Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu

Lebih terperinci

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Diajukan untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi AMIK BSI YOGYAKARTA Jl. Ringroad Barat, Ambar Ketawang, Gamping Email:tri.twi@bsi.ac.id Abstrak Semakin pesatnya wisatawan

Lebih terperinci

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,

Lebih terperinci

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena

Lebih terperinci

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma

Lebih terperinci

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas

Lebih terperinci

Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor

Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor I Gusti Ngurah Wikranta Arsa Sistem Komputer, STMIK

Lebih terperinci

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina

Lebih terperinci

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW

Lebih terperinci

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik

Lebih terperinci

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman DAFTAR ISTILAH APJII : Asosiasi Penyelenggara Jasa Internet Indonesia. Merupakan asosiasi yang bertujuan untuk mengatur tarif jasa internet yang ada di Indonesia BPPT : Badan Pengkajian dan Penerapan Teknologi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan jaman, kemajuan tekonologi saat ini mengalami pekembangan yang sangat pesat menuju kemudahan dan kenyamanan bagi pengguna teknologi.hal

Lebih terperinci

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN Oleh : EKA PUTRA MAHARDIKA P, ST, MTI Dosen Manajemen Informatika Universitas Suryadarma ABSTRAK Model komputasi telah berkembang

Lebih terperinci

IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA

IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA I Putu Agus Eka Darma Udayana 1), Lie Jasa 2) 1) Manajemen Sistem Informasi Dan Komputer Universitas Udayana 2) Teknik

Lebih terperinci

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma) Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina

Lebih terperinci

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan

Lebih terperinci

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA

PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA Achmad Solichin 1, Zainal A. Hasibuan 2 1 Teknik Informatika, Fakultas Teknologi Informasi,

Lebih terperinci

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet terus semakin pesat sehingga memungkinkan sebagian besar lembaga formal maupun non formal untuk terlibat di dalamnya. Beberapa prinsip sederhana

Lebih terperinci

Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo

Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo Ahmad Rais Ruli 1, Ajeng Hidayati 2 1 Amik BSI Tangerang e-mail: Ahmad.Aul@bsi.ac.id 2

Lebih terperinci

Oleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T

Oleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T Oleh : Brave Angkasa Sugiarso 2209205025 Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T LATAR BELAKANG Komputasi Grid adalah : 1. model komputasi yang mendistribusikan

Lebih terperinci

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya

Lebih terperinci

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET Disusun Oleh: Nama : Kent Ridha Ibrahim NRP : 0522111 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1

CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1 CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN Wiwin Hartanto 1 wiwinhartanto@unej.ac.id Abstract: The development of technology requires a variety of activities that can be easily accessible regardless

Lebih terperinci

PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG

PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG Maria Ulfa 1, Helda Yudiastuti 2 Dosen Universitas Bina Darma Jl. A. Yani No. 3 Plaju Palembang Sur-el:

Lebih terperinci

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management

Lebih terperinci

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.

Lebih terperinci

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.

Lebih terperinci

2012 Pengantar Cloud Computing

2012 Pengantar Cloud Computing 2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Implementasi Untuk Memaksimalkan Layanan Pariwisata IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi Program Studi Manajemen Informatik, AMIK BSI Yogyakarta Jl. Ringroad

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature

Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Frisilia Indahni 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,

Lebih terperinci

BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.

BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya. BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan OpenLDAP sebagai otentikasi

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

2012 Pengantar Cloud Computing

2012 Pengantar Cloud Computing 2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi

Lebih terperinci

1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah

1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah Analisis Sistem Penyimpanan Data Menggunakan Sistem Cloud Computing Studi Kasus SMK N 2 Karanganyar Tina Fajrin SMK Negeri 2 Karanganyar denokpesek@ymail.com Abstraksi : Analisis sistem penyimpanan data

Lebih terperinci

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi. ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman

Lebih terperinci

PENGENALAN CLOUD COMPUTING

PENGENALAN CLOUD COMPUTING PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal

Lebih terperinci

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari sistem jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam menyajikan hasil dan uji coba pada bab ini, penulis akan menyajikan beberapa tampilan dari aplikasi yang telah dibangun. Tampilan halaman aplikasi ini dibuat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam perkembangannya sistem penyediaan layanan komputasi terpusat, centralized computing service, sudah dikembangkan sejak awal tahun 1960 hingga sampai saat ini.

Lebih terperinci

TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING

TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING Yuli Fauziah Program Studi Teknik Informatika Fakultas teknologi Industri UPN Veteran Yogyakarta yuli.if@gmail.com Abstrak Dalam perspektif teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat

BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar

Lebih terperinci

IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP )

IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP ) IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP ) 1 M. Isnin Faried, S.Kom, MM 2 Kraugusteeliana, M.Kom

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi

Lebih terperinci

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI

PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI Nanang Kurnia Wahab Program Studi Manajemen Informatika, AMIK Tri Dharma Pekanbaru Jalan Jenderal Sudirman

Lebih terperinci

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013 1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses

Lebih terperinci

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

PEMROGRAMAN WEB. Agussalim

PEMROGRAMAN WEB. Agussalim PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,

Lebih terperinci

IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS

IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH: IIN AKBAR 08142114 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA 74 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Perhitungan Jumlah Order Barang Efektif Dengan Menggunakan Metode Economic Order Quantity

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

Komputasi Awan (Cloud Computing)

Komputasi Awan (Cloud Computing) Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer

Lebih terperinci

Jurnal JARKOM Vol. 6 No. 1 Desember 2017 ISSN: PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.

Jurnal JARKOM Vol. 6 No. 1 Desember 2017 ISSN: PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2. PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.0 Agus Suhardi 1, Erfanti Fatkhiyah 2, Muhammad Sholeh 3 1,2,3 Teknik Informatika FTI, IST AKPRIND agus.suhardii@gmail.com

Lebih terperinci

ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA

ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA Abstrak ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA Yuli Fauziah Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl. Babarsari 2 Tambakbayan Yogyakarta

Lebih terperinci

serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP)

serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP) Rancang Bangun Orkestrasi Web Service serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP) AHMAD DZULFIKAR ADI PUTRA NRP 5107 100 088 Dosen Pembimbing Prof. Drs.Ec. Ir. Riyanarto Sarno,

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi terutama internet kini semakin melaju dengan pesatnya. Internet dapat memberikan berbagai informasi, mulai dari informasi untuk anak-anak

Lebih terperinci

Arsitektur Saas Pada Komputasi Awan INKOM

Arsitektur Saas Pada Komputasi Awan INKOM Arsitektur Saas Pada Komputasi Awan INKOM 1 Wiwin Suwarningsih, 2 Ekasari Nugraheni 1,2 Pusat Penelitian Informatika, Komplek Lipi Gd.20 Lantai 3 Jl. Sangkuriang Bandung Wiwin ekasari@informatika.lipi.go.id

Lebih terperinci

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private

Lebih terperinci

TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329

TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329 TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329 Integrasi dan Migrasi Data Pendidikan Antar Instansi Sekolah Berbasis Cloud Computing dengan Menggunakan Smart Learning Guna Menyetarakan

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT

PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG Nursiyanto Jurusan Sistem Informasi, Informatics and Business Institute Darmajaya Bandar Lampung e-mail : ikinursiyanto@yahoo.com

Lebih terperinci

Pencarian Buku Perpustakaan. Melalui SMS Menggunakan Java

Pencarian Buku Perpustakaan. Melalui SMS Menggunakan Java Pencarian Buku Perpustakaan Melalui SMS Menggunakan Java Jemmy / 0222129 Jurusan Teknik Elektro, Fakultas Teknik, Jln.Prof.Drg.Suria Sumantri 65, Bandung 40164, Indonesia Email : j3m_my@yahoo.co.id ABSTRAK

Lebih terperinci

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS) BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan

Lebih terperinci