BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. pesat, sehingga banyak yang menggunakannya dalam kehidupan sehari-hari untuk

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

ANALISIS SISTEM. 2. Wawancara Wawancara dilakukan dengan user-user yang menggunakan database manual di Ms. Excel. a.

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PERSYARATAN PRODUK

BAB 1 PENDAHULUAN 1.1 Latar Belakang

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN KOMPUTER. Pertemuan 10

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB I PENDAHULUAN I.1. Latar Belakang

SISTEM INFORMASI AKADEMIK DI SMP MUHAMMADIYAH AL-KAUTSAR PROGRAM KHUSUS KARTASURA BERBASIS MOBILE

SISTEM INFORMASI RENTAL PC GAME ONLINE PADA RENTAL PC GAME SPYRO BERBASIS WEB DAN PEMESANAN CD VIA SMS

UKDW BAB 1 PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

PEMBUATAN SIMULASI APLIKASI SMS GATEWAY PEMESANAN PAKAIAN MUSLIMAH ONLINE BERBASIS WEB TUGAS AKHIR KIKI APRILLA

BAB I PENDAHULUAN. pengembangan pendidikan di bumi nusantara ini adalah sekolah baik sekolah

PROPOSAL TUGAS AKHIR MEMBANGUN APLIKASI E-VOTING MENGGUNAKAN SMS GATEWAY BERBASIS WEB MULTIMEDIA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. tersebut. Pemasaran ini pun disebut dengan pemasaran online shop.

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. Perkembangan teknologi informasi dan teknologi komputer saat ini berkembang

BAB I PENDAHULUAN. I.1. Latar Belakang

I.1 Latar Belakang. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. manual, maka penulis menyusun tugas akhir ini dengan judul SISTEM INFORMASI EVALUASI BERBASIS WEB PADA PUSAT

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tidak bisa dilepaskan dari kehidupan sehari-hari. Salah satu teknologi

BAB I PERSYARATAN PRODUK

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

SMS-GATEWAY SEBAGAI MEDIA LAYANAN AKSES NILAI SISWA

IMPLEMENTASI JAVA SERVER PAGES (JSP) DALAM PERANCANGAN SISTEM INFORMASI DATABASE PADA TOKO BUKU UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB III PERENCANAAN KEBUTUHAN DAN PERANCANGAN

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI KATA PENGANTAR.. DAFTAR GAMBAR DAFTAR MODUL..

BAB IV HASIL DAN UJI COBA. yang digunakan untuk memperjelaskan tentang tampilan-tampilan yang ada pada

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

3 BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Administrator jaringan atau sering disebut admin jaringan adalah

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB IV Hasil Dan Analisis

I.1 Latar Belakang Masalah

BAB IV TESTING DAN IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI 4.1 IMPLEMENTASI

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. pengembangan ilmu dan teknologi dengan berlandaskan nilai-nilai islam untuk

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

MANUAL LAYANAN MEGA INTERNET

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB IV DISKRIPSI KERJA PRAKTEK

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

BAB I PENDAHULUAN. adalah bisnis Multi Level Marketing (MLM). Ide network marketing awalnya

APLIKASI PENGELOLAAN LAUNDRY BERBASIS WEB DAN SMS GATEWAY SEBAGAI SARANA PEMBERITAHUAN

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

BAB I PENDAHULUAN. dirasakan dibidang informasi adalah teknologi internet.

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1. PENDAHULUAN 1.1. Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar Belakang

BAB IV ANALISA DAN HASIL PENGUJIAN SISTEM. Analisis sistem dari aplikasi ini terdiri dari : 3. Kebutuhan Pengembangan Aplikasi

BAB II TINJAUAN PUSTAKA. Menurut Laudon, K C dan Laudon, J.P dalam Indonesian Journal on Networking

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. memiliki fitur SMS. SMS juga tetap dapat terkirim walaupun ponsel penerima

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 4 Pembahasan dan Hasil

BAB 4 IMPLEMENTASI DAN EVALUASI. telah di identifikasi pada bab 3, saatnya untuk melakukan implementasi dan Kebutuhan Sumberdaya Aplikasi

BAB I PERSYARATAN PRODUK

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN

PERANCANGAN DAN IMPLEMENTASI SISTEM TRANSFER STOK PULSA OTOMATIS BERBASIS GSM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Proyek Akhir II Aplikasi Transaksi Pengisian Voucher Handphone Berbasis Web BAB I PENDAHULUAN

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer lain membuat data yang ada di dalamnya berisiko dicuri atau diubah oleh cracker (penyadap). Untuk mengatasi risiko tersebut diperlukan sistem keamanan komputer pada koneksi jaringan yang berkaitan dengan mekanisme integritas user (pengguna) komputer. Komputer harus memastikan terlebih dulu identifikasi user sebelum terkoneksi dengan jaringan. Ada beberapa metode otentikasi, yang paling umum digunakan yaitu otentikasi dengan password. Pemakaian password pada koneksi jaringan masih rentan terhadap sniffer (penyadapan) dan umumnya terjadi ketika user menggunakan password yang sama (password statis) beberapa kali saat masuk ke dalam suatu sistem. Akibatnya penyadap dapat masuk ke dalam koneksi jaringan untuk mendapatkan informasi otentikasi, seperti Identity (ID) login dan password. Koneksi jaringan internet yang digunakan dalam sebuah universitas biasanya sudah disertai dengan proteksi keamanan berupa sistem login (metode otentikasi password) pada pemakaiannya. Sistem login yang digunakan seperti sistem login pada umumnya, yaitu user harus memiliki account (user ID dan password) untuk proses login. Ketika user ingin mengakses data penting yang 1

ada diwajibkan untuk melalui sistem keamanan tambahan yaitu dengan mengunakan Virtual Private Network (VPN). User dalam hal ini adalah administrator jaringan yang bertugas untuk melakukan manajemen jaringan/infrastruktur. Yang harus diketahui dalam penggunaan VPN adalah internet address, destination name, username, password, certificate, dan key yang dimiliki oleh server. Universitas Diponegoro (UNDIP) sudah menggunakan fungsi tambahan login berbasis VPN selain otentikasi user walaupun yang dimaksud dengan user bukanlah administrator jaringan. VPN yang digunakan merupakan sistem login yang biasa (bukan untuk kepentingan manajemen jaringan). Untuk meminimalisasi kebocoran data dan meningkatkan keamanan suatu jaringan, sistem otentikasi mengalami perkembangan dari metode password menjadi metode One Time Password (OTP). Metode OTP menggunakan satu alat yang disebut token untuk identifikasi tambahan. Dengan terjadinya perkembangan ini, telah banyak perusahaan, khususnya perbankan yang menggunakan sistem otentikasi seperti ini. Bank Central Asia (BCA) telah menggunakan sistem otentikasi dengan sistem token untuk user yang akan melakukan koneksi VPN pada web KlikBCA. Langkah yang harus dilakukan oleh user terlebih dahulu harus meminta password melalui token. Apabila dinilai valid, maka server BCA akan mengirim password VPN melalui token BCA/keyBCA. Password itulah yang akan digunakan untuk login. Password yang berubah-ubah setiap kali melakukan login hanya semata- 2

mata untuk kepentingan keamanan. Sistem login KlikBCA dan validasi transaksi financial juga menggunakan password yang berasal dari token. Pemakaian ponsel sebagai alat komunikasi berbasis text (Short Message Service/SMS) dan suara (telepon) sudah sangat familiar di kalangan masyarakat. Hampir setiap orang memiliki ponsel karena dapat dibawa kemana saja karena praktis dan faktor ukuran yang relatif cukup kecil. Dengan adanya posel, telah dimanfaatkan untuk sistem SMS dalam mendapatkan informasi data secara real time dengan bentuk digital, tanpa ada pembatasan lokasi dan waktu, contohnya teleworking berbasis SMS. Caranya adalah melalui SMS gateway, yaitu SMS dikirimkan ke SMS gateway dan SMS gateway akan mengirimkan kembali ke pengirim SMS. Agar ponsel dapat digunakan untuk mendapatkan informasi real time harus sudah terdaftar terlebih dahulu. Pendaftaran nomor ponsel dapat dilakukan secara manual maupun otomatis pada database. Jika dilakukan secara manual, maka daftar nomor ponsel akan di-update secara manual dengan bantuan administrator. Untuk pendaftaran nomor ponsel secara otomatis, maka daftar nomor tersebut dapat di-update secara otomatis dengan peran serta user. Selain teleworking berbasis SMS, terdapat sistem teleworking berbasis VPN. Sistem ini biasanya digunakan oleh perusahaan pada bidang desain, arsitektur, desainer produk, komunikasi, editor film, dan programmer maupun universitas untuk mengisi KRS (Kartu Rencana Studi) online. Sistem ini digunakan oleh semua user untuk mengakses resource yang ada di jaringan lokal. Mereka mengakses melalui internet tetapi dengan jalur VPN sehingga keamanan 3

datanya terjamin. Teleworking ini dilakukan sebagai bentuk penghematan waktu dan biaya transportasi. Dengan adanya sistem keamanan jaringan yang sudah menggunakan sistem VPN dengan token dan sistem SMS gateway dengan ponsel, akan dilakukan suatu penelitian sistem otentikasi yang menggunakan ponsel sebagai pengganti token dalam mengakses sumberdaya informasi lokal dari jaringan publik. B. Rumusan Masalah Masalah penelitian dapat dirumuskan menjadi Bagaimana cara membuat sistem otentikasi yang menggunakan ponsel sebagai pengganti token dalam mengakses sumberdaya informasi lokal dari jaringan publik? C. Batasan Masalah Penelitian ini dibatasi pada hal-hal sebagai berikut: 1) Sistem operasi pada VPN server menggunakan Linux Debian ETCH 5.0. 2) Sistem operasi pada SMS gateway menggunakan Microsoft Windows XP. 3) Proses otentikasi hanya dilakukan pada VPN server dan sistem login web file server. D. Tujuan Penelitian Penelitian ini bertujuan untuk mendapatkan sistem otentikasi yang menggunakan ponsel sebagai pengganti token dalam mengakses sumberdaya informasi lokal dari jaringan publik. 4

E. Manfaat Penelitian Hasil dari penelitian ini dapat digunakan oleh institusi yang ingin mendapatkan faktor keamanan dalam sistem layanan jaringan komputernya. F. Metode Metode yang dilakukan pada penelitian ini adalah metode eksperimen dengan percobaan setting parameter dalam direktori atau file konfigurasi pada sistem operasi GNU/Linux Debian ETCH 5.0, gammu, OpenVPN, freeradius, Shorewall, dan penggunaan bahasa pemograman PHP, HTML, MySQL dan Javascript untuk membangun antarmuka aplikasi yang membungkus kerumitan pengaksesan basis data MySQL. G. Sistematika Penulisan Laporan Penelitian Penulisan Laporan Penelitian ini menggunakan sistematika penulisan: Bab I : Pendahuluan Pada bab ini menerangkan tentang latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode, dan sistematika penulisan dari laporan penelitian. Bab II : Tinjauan Pustaka Pada bab ini menerangkan kajian teori mengenai otentikasi, Penggunaan VPN untuk mengakses sumberdaya lokal dari jaringan publik, KlikBCA, security token, serta SMS gateway dan kerangka berfikir. 5

Bab III : Metodologi Penelitian Pada bab ini menerangkan tentang perancangan sistem, implementasi dan pengujian sistem, serta analisis, dan peralatan dan bahan yang digunakan. Bab IV: Pembuatan sistem dan Analisa Pada bab ini menerangkan tentang pembuatan sistem dan analisa sistem yang sudah dibuat. Bab V: Kesimpulan dan Saran Bab ini berisi kesimpulan dan saran. 6