Politeknik Elektronika Negri Surabaya

dokumen-dokumen yang mirip
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

RANCANG BANGUN APLIKASI ENKRIPSI DATABASE MYSQL DENGAN ALGORITMA BLOWFISH

Tegar Meda Rahman

RANCANG BANGUN PHP 5 ENCODER

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

Implementasi Metode Kriptografi RSA Pada Priority Delaer Untuk Layanan Penjualan Dan Pemesanan Handphone Berbasis J2ME

Bab 3. Metode dan Perancangan Sistem

BAB III ANALISA DAN DESAIN SISTEM

Menggunakan Algoritma Kriptografi Blowfish

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN PERANCANGAN

OPTIMASI METODE BLOWFISH UNTUK MENGAMANKAN PASSWORD PADA KRIPTOGRAFI


OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

PERANGKAT LUNAK UNTUK PROSES ENKRIPSI DESKRIPSI MESSAGE DENGAN ALGORITMA BLOWFISH. Ary Fathany Kristiawan 1) Rudy Setiawan 2)

BAB 1 PENDAHULUAN Latar Belakang

Blox: Algoritma Block Cipher

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma Rubik Cipher

IMPLEMENTASI ENKRIPSI BASIS DATA BERBASIS WEB DENGAN ALGORITMA STREAM CIPHER RC4

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB III ANALISA MASALAH DAN RANCANGAN PROGRAM. Analisa yang dilakukan bertujuan untuk menentukan solusi dari

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB III ANALISA DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB III ANALISIS DAN PERANCANGAN

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS MASALAH

BAB I PENDAHULUAN. berkembang pesat pada era ini. Terlebih lagi, banyak aplikasi mobile yang diciptakan, membuat

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB I PENDAHULUAN 1.1 Latar Belakang

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

BAB 1 PENDAHULUAN. diberikan kepada pasien yang sedang pergi keluar kota tersebut. Pencatatan data riwayat kesehatan pasien

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN. muncul sampai dengan adanya yang disebut smartphone, yang memiliki berbagai fungsi seperti

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Algoritma Kriptografi Modern (Bagian 2)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Penerapan Algoritma Blowfish untuk Membuat Sebuah Model Kriptosistem dan Menganalisis Kinerja Algoritma Blowfish dengan Simulasi Data Terbatas

BAB II LANDASAN TEORI. Menurut Jogiyanto (2005: 1), sistem adalah jaringan kerja dari prosedurprosedur

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

JURNAL DASI ISSN: Vol. 11 No. 2 Juni 2010

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. lembaga kesehatan pemerintah yang memberikan jasa pelayanan kesehatan

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA SISTEM

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

Modul Praktikum Keamanan Sistem

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN DESAIN SISTEM

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI ALGORITMA STEGANOGRAFI WHITESPACE DAN ENKRIPSI RC6 UNTUK KEAMANAN PADA TEKS

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN I.1 Latar Belakang

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB 3 METODOLOGI PENELITIAN

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

Transkripsi:

Jurnal www.jurnalpa.eepis-its.edu Elektro Teknik Telekomunikasi PENS Vol.1. No.1, 2013 Politeknik Elektronika Negri Surabaya APLIKASI SECURE E-HOSPITAL DENGAN METODE BLOWFISH MENGGUNAKAN TEKNOLOGI CLOUD COMPUTING Norma Ningsih, M.Zen Samsono, Nanang Syahroni. Program Studi D4 Teknik Telekomunikasi Departemen Teknik Elektro Politeknik Elektronika Negeri Surabaya Kampus PENS, Jalan Raya ITS Sukolilo, Surabaya 60111 Tel: (031) 594 7280; Fax: (031) 594 6114 Email:nowa@student.eepis-its.edu,zenhadi@eepis-its.edu, nanangsyahroni@eepis-its.edu Abstrak Kemudahan dalam akses informasi sebuah rumah sakit sangat diperlukan oleh masyarakat yang ingin melakukan pemeriksaan baik darurat maupun berkala. Dalam hal ini akses oleh masyarakat berupa akses registrasi dan jadwal dokter di rumah sakit tersebut. Begitu pula dengan kemudahan akses informasi oleh dokter yang dilakukan untuk mengetahui riwayat pasien yang ditangani. Dengan memanfaatkan kemajuan tekologi informasi, hal itu dapat diakses melalui mobile dimana data data pasien akan tersimpan dalam cloud server. Aplikasi ini dibuat dengan pengaksesan menggunakan smartphone jenis Android. Dengan menggunakan editor eclipse sebuah IDE (Integrated Development Environment) untuk mengembangkan perangkat lunak. Pada server dilakukan pembuatan database yang berisi informasi mengenai data pendaftaran pasien, riwayat hidup, jadwal dokter Serta rekapitulasi biaya yang dibebankan kepada pasien setelah menggunakan fasilitas di Rumah Sakit. Setelah terbentuknya sistem ini diharapkan dapat sangat membantu semua orang untuk mengakses seluruh informasi rumah sakit dan bagi dokter dapat mempercepat proses diagnose dan perawatan pasien. Pelayanan yang lebih efektif dan efisien dari rumah sakit terhadap pasien bisa terwujud mengingat aplikasi ini bisa diakses secara mobile. Kata kunci : Pemrograman java, Blowfish,Android 1.Pendahuluan Internet merupakan jaringan komputer yang dapat menghubungkan perusahaan dengan domain publik, seperti individu,komunitas, institusi, dan organisasi termasuk juga antar rumah sakit. Jalur ini merupakan jalur termurah yang dapat digunakan institusi untuk menjalin komunikasi efektif. Mulai dari tukar menukar data dan informasi sampai dengan transaksi pembayaran dapat dilakukan dengan cepat dan murah melalui internet. Melihat perkembangan teknologi yang sudah semakin maju, akan lebih mudah jika data-data transaksi yang terjadi di dalam rumah sakit dipindahkan ke dalam sebuah sistem terkomputasi. Sebuah konsep e-hospital yang terbentuk dari suatu sistem terpadu untuk mampu menyajikan data secara cepat, akurat, dan transparan, mulai pencarian data pasien, riwayat kesehatannya, dokter yang menanganinya, biaya rawat inap, dan sebagainya yang bisa dilakukan dalam waktu beberapa detik saja dengan menggunakan layanan e-hospital. Selain itu komunikasi antar rumah sakit bisa lebih mudah mulai dari rekaman pasien dan komunikasi antar dokter bisa di komputasi menggunakan cloud computing. Cloud Computing / komputasi awan adalah gabungan pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Perkembangan terbaru di teknologi sistem komputer yang memungkinkan pengguna hanya mengeluarkan biaya sesuai pemakaian sehingga menawarkan solusi teknologi berkualitas tinggi yang tepat waktu.tentang terbatasnya akses atas data kesehatan yang berada di dalam system informasi kesehatan yang selama ini terjadi, cloud computing menjanjikan akses yang lebih mudah, termasuk bagi mereka yang menggunakan mobile. Asalkan koneksi internet tersedia, data kesehatan di dalam cloud dapat diakses di mana saja dan kapan saja.

2. Metode Perancangan Sistem Dalam proyek akhir ini akan di buat suatu aplikasi e-hospital yang nantinya akan menintegrasikan data informasi dari beberapa rumah sakit berupa riwayat pasien, jadwal doketr, hingga biaya rumah sakit yang akan ditanamkan pada cloud server dimana data-data yang di inputkan akan di secure mengguanakan metode Blowfish melalui proses enkripsi dan deskripsi. Aplikasi yang sudah di buat akan di akses memgguanakan platform Android. Disini, data yang diakses oleh user terdapat dua macam data, yakni data private dan data public. Data private adalah data yang dapat diakses oleh pihak tertentu saja contohnya data yang hanya boleh dilihat oleh dokter, sedangkan data public adalah data yang dapat diakses secara public. User yang dapat mengakses data private adalah dokter, sedangkan data public adalah pasien dan tenaga medis rumah sakit. Untuk antar rumah sakit juga dapat melakukan pengaksesan data public. Gamabar 1 Topologi jaringan Gambar 2 Arsitektur Public dan Private Cloud E-Hospital Pada gambar dapat dijelaskan arsitektur cloud yang akan dibuat terdiri dari dua macam yaitu arsitektur public cloud e-hospital dan arsitektur private cloud e-hospital. pasien, dokter dan medical record dapat mengakses layanan public cloud sedangkan untuk private cloud hanya bisa diakses oleh dokter dan medical record saja.

Start Client User Akses data via smartphone + Kunci Enkripsi Blowfish Chipertext Server + Kunci Dekripsi Blowfish Searching data di NAS Rumah SAkit Hasil END Gambar 4 Flowchart Sistem Pada gambar 4 dapat dijelaskan bahwa langkah pertama yang dilakukan yaitu terjadi pada sisi client dimana user melakukan pengisian data yang diakses melalui smartphone (Android) kemudian dilakukan enkripsi data menggunakan metode blowfish, sebelum proses enkripsi terdapat kata kunci. Kata kunci pada saat enkripsi sama dengan kata kunci pada proses dekripsi (private key). Setelah itu data yang sudah terenkripsi akan menjadi chipertext (data yang telah mengalami proses enkripsi). Pada sisi server yaitu ketika user ingin mengakses data yang telah tersimpan dilakukan proses dekripsi agar chipertext dapat dibaca oleh user, masukkan kata kunci yang sama ketika melakukan enkripsi. Kemudian server akan mencarinya pada NAS (data center) dan akan ditampilkan. Algoritma Blowfish Blowfish termasuk dalam enkripsi block Cipher 64-bit dengan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian yaitu Pembangkitan sub-kunci (Key-Expansion) dan Enkripsi Data. Enkripsi Data terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Pada algoritma Blowfish, digunakan banyak subkey. Kunci-kunci ini harus dihitung atau dibangkitkan terlebih dahulu sebelum dilakukan enkripsi atau dekripsi data. Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data atau sebut saja X. Blowfish juga merupa kan cipher blok, yang berarti selama proses enkripsi dan dekripsi, Blowfish akan membagi pesan menjadi blok-blok dengan ukuran yang sama panjang. Panjang blok untuk algoritma Blowfish adalah 64-bit. Pesan yang bukan merupakan kelipatan delapan byte akan ditambahkan bit-bit tambahan (padding) sehingga ukuran untuk tiap blok sama. Pengirim Penerima

Blowfish termasuk dalam enkripsi block Cipher 64-bit dangan panjang kunci yang bervariasi antara 32- bit sampai 448-bit.Algoritma Blowfish terdiri atas dua bagian : 1. Key-Expansion Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte. 2. Enkripsi Data Terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data-dependent. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Enkripsi menggunakan algoritma Blowfish Algoritma untuk enkripsi menggunakan algoritma Blowfish: i= 1 loop from I to 16 Ri = Li-1 XOR Pi Li = F(Ri) XOR Ri-1 end loop L17 = R17 XOR P18 R17 = L16 XOR P17 Dekripsi Algoritma Blowfish Algoritma untuk dekripsi menggunakan algoritma Blowfish: i= 1 loop from I to 16 Ri = Li-1 XOR P19-i Li = F(Ri) XOR Ri-1 end loop L17 = R16 XOR P1 R17 = L16 XOR P2 Proses dekripsi hampir sama dengan proses enkripsi hanya saja Sub-Kunci P(1) sampai P(18) digunakan dalam urutan terbalik yaitu P(1) menjadi P(18), P(2) menjadi P(17) dan seterusnya. Didalam proses dekripsi cipherteks diubah kembali kedalam bentuk plainteks atau kondisi semula sebelum dienkripsi. 3. Pengujian Sistem dan Analisa Pengujian perbandingan waktu Enkripsi dan Dekripsi a) Perbandingan Enkripsi dan Dekripsi dengan Parameter Karakter Kunci : 1234 Tabel 1 Uji coba Enkripsi dan Dekripsi macam karakter Karakter Hasil Enkripsi Waktu Enkripsi a ab abc 759D3DE21A05 2F0B 5A2F441D5E54 D4E0 388611D669C34 400 Hasil Dekripsi Waktu Dekrips i 0.0692 a 0.0733 0.0693 ab 0.0813 0.0725 abc 0.0763

abcd abcde abcdef abcdefg abcdefgh abcdefgh i abcdefgh ij 7CD6FFFDC124 8DC2 84149F126B4A5 979 EE61D5CA54D E9506 348D767CDC2C E47B ECAB665C626 D37B42194D01 3B60CEB1A ECAB665C626 D37B4E7C9212 125228B04 ECAB665C626 D37B4C1D5BC B27DBFE58D 0.0712 abcd 0.0785 0.077 abcde 0.0748 0.0731 abcdef 0.0756 0.0692 abcdefg 0.0714 0.0745 abcdefgh 0.0777 0.0845 abcdefghi 0.0867 0.0842 abcdefghij 0.0891 Waktu rata-rata : Enkripsi : T rata2 = t total / n = 0.7447 = 0.07447 (2) Dekripsi : T rata2 = t total / n = 0.7847 = 0. 07847...(3) Pengujian dilakukan dengan memasukkan fungsi System.nanoTime() pada source code. Fungsi ini akan menghasilkan angka berisi waktu dalam satuan nanodetik (-9 detik) yang di convert menjadi sekon. Dari hasil analisa pengiriman data diatas, membuktikan bahwa data yang dikirim benar-benar terenkripsi saat berada dalam jaringan. Serta kunci yang telah disisipkan pada cipherteks tidak terlihat lagi karena kunci sebelum disisipkan disamarkan terlebih dahulu, sehingga jika ada yang menyadap data dan membaca data tersebut, informasi kunci tidak akan terlihat jelas bahwa didalam data tersebut terdapat kunci yang disisipkan. Rata rata hasil enkripsi menggunakan macam karakter adalah 0. 07847 sedangkan hasil dekripsinya adalah 0.07447. hal ini menunjukkan bahwa dengan menggunakan algoritma blowfish waktu enkripsi lebih cepat dari pada proses dekripsi walaupun perbedaan waktu yang digunakan antara keduanya tidak terlalu signifikan. Dari hasil pengukuran diatas terlihat bahwa rata-rata waktu enkripsi lebih cepat dibandingkan waktu dekripsinya. Hal ini disebabkan karena adanya penambahan bit tambahan atau padding pada saat enkripsi, sehingga menyebabkan proses dekripsi membutuhkan waktu tambahan pula. b) Perbandingan Enkripsi dan Dekripsi dengan Panjang kunci Plaintext : surabaya Tabel 4.7 Waktu Enkripsi Untuk Jumlah Bit Kunci yang Berbeda Jumlah bit kunci Waktu Enkripsi Waktu Dekripsi 32 bit 0.07326 0.07844 64 bit 0.06459 0.081 96 bit 0.07779 0.08579 128 bit 0.06509 0.08042 160 bit 0.07984 0.07756 192 bit 0.05773 0.06802

224 bit 0.06579 0.07909 256 bit 0.06713 0.526 288 bit 0.06695 0.06667 320 bit 0.06695 0.07951 448 bit 0.06217 0.06244 0.12 0.1 0.08 0.06 0.04 0.02 0 1 2 3 4 5 6 7 8 9 11 Enkripsi Dekripsi Gambar 4.13 Grafik perbandingan waktu enkripsi dan dekripsi Waktu rata-rata : Enkripsi : T rata2 = t total / n = 0.7472 = 0.07472 (14) Dekripsi : T rata2 = t total / n = 0.8642 = 0. 08642.(15) Dari table di atas, terlihat bahwa dengan menggunakan ukuran kunci yang berbeda-beda dari 32 bit hingga 448 bit tidak mempengaruhi kecepatan proses enkripsi dan dekripsi secara signifikan karena algoritma blowfish memproses bit-bit yang ada pada data dan pembangkitan subkunci dilakukan sebelum proses enkripsi atau dekripsi dilakukan. 4. Kesimpulan 1. panjang kunci yang digunakan tidak mempengaruhi waktu proses enkripsi dan dekripsi,karena algoritma blowfish memproses bit-bit yang ada pada file dan pembangkitan subkunci dilakukan sebelum proses enkripsi atau dekripsi dilakukan. 2. Blowfish adalah algoritma chipper blok yang aman karena hingga saat ini belum ada metode serangan yang mampu memecahkan keseluruhan 16 putaran algoritma ini 3. Blowfish memiliki desain yang sederhana sehingga mudah untuk diimplementasikan, selain itu algoritma ini tidak dipatenkan sehingga semua orang bisa memakainya. 4. Implementasi algoritma Blowfish yang optimal dapat dilakukan dengan aplikasi yang tidak sering berubahubah kunci. 5. Tingkat keamanan algoritma blowfish ditentukan oleh jumlah iterasi dan panjang kunci yang digunakan 5. Daftar Pustaka [1] Maizary Ari, Yesika dan Muhammad Said, Pemanfaatan Sistem Informasi Pelayanan Rumah Sakit Menuju e-hospital,seminar Nasional system dan informatika,bali, 2006. [2] Leksono Cipto, Perencanaan dan Pembuatan Layanan Informasi Pasien Rumah Sakit Berbasis Database Terdistribusi,Proyek Akhir,PENS-ITS,2009 [3] Pardamean Bens dan Rizal Ricky Rumanda, Integrated Model of Cloud-Based E-Medical Record for Health Care Organizations,Research,Jakarta [4] Moch Zen Samsono Hadi, S.T., M.Sc., Cloud Coputing (NAS) Modul Praktikum 12, PENS, _. [5] Anggeriana Herwin dan Matheos Frencis, Cloud Computing,-.