Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing

dokumen-dokumen yang mirip
Model Implementasi Centralized Authentication Service pada Sistem Software As A Service

BAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD

Cloud Computing Windows Azure

CLOUD COMPUTING TECHNOLOGY

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television

Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

Gambar 1.1 Contoh laporan billing di Windows Azure

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)

Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis

Definisi Cloud Computing

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.

Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor

Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius

CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud

perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN

IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE

Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption

PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo

Oleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET

CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1

PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG

TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM

Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud

Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013

2012 Pengantar Cloud Computing

IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature

IMPLEMENTASI DAN PENGUJIAN

BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.

Gambar 1. Skema Hotspot

2012 Pengantar Cloud Computing

1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah

ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.

PENGENALAN CLOUD COMPUTING

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar Belakang

TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING

BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat

IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP )

BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI

Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

PEMROGRAMAN WEB. Agussalim

IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

BAB IV HASIL DAN UJICOBA

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Komputasi Awan (Cloud Computing)

Jurnal JARKOM Vol. 6 No. 1 Desember 2017 ISSN: PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.

ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA

serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP)

Server & Client Overview

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

Arsitektur Saas Pada Komputasi Awan INKOM

SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK

TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329

PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT

Pencarian Buku Perpustakaan. Melalui SMS Menggunakan Java

BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)

Transkripsi:

Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing Muhammad Arfan Abstract Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication P 1. PENDAHULUAN emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.perkembanganinitidaklepasdarikemuda han ditawarkanolehteknologicloud computing.beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(melldangrance, 2009). Kemudahan ditawarkandapatberupaaplikasi bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemmenjamink eamananpenggunaperludicermati.perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan cloud.keragaman model otentifikasipadasistem cloud danexisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi dibangun.untukitudiperlukansebuahsistemotentikasi mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi dibuatolehuniversitas Yale untukmenyediakansebuahjalan amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uportal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi tersedia sekaligus.

Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol Protokol mengaturmekanismeakseslayanandirektori (Directory Service) dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.ldap menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) tersimpan di server.bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain menyimpan data di cari. Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) dapat secara cepat diberikan dan dirilis dengan upaya manajemen minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi sesuai dengan jenis layanan dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan digunakan.

danjugadesainsecara visual bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai Halaman Login CAS Input Form Login No Gambar 3 Model Layanan Cloud Validasi 2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian. Halaman Menu Selesai Yes Gambar 4 Diagram Perancangan StudiPustaka 3. HASIL DAN PEMBAHASAN Observasi Identifikasi PermodelanSistem Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang. AnalisaKe butuhan Perancan gan Implement asi UjiCoba Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi tepatberdasarkananalisiskebutuhansistem telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model

akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan diujikandalamberbagaikondisi bandwidth. model 60 50 Gambar 5Halaman Login 3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian dilakukan dengan mengakses halaman login CAS pada model akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah erotentikasi. Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon server diujikandalamberbagaikondisi bandwidth. Waktu ( ms ) 80.00 70.00 60.00 50.00 40.00 30.00 20.00 10.00 0.00 1 3 5 7 9 Gambar 6WaktuRespon 64 kbps 128 kbps 512 kbps 1024 kbps 100 Mbps 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkann server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran load test Presentase Error (%) 40 30 20 10 0 100 90 80 70 60 50 40 30 20 10 0 Presentase Error (%) 10 20 30 40 64 kbps Beban 128 Pen kbps ngguna Gambar 7GagalOtentikasi (10 300 Pengguna) 400 500 600 7000 800 900 1000 Beban Pengguna 64 kbps 128 kbps Gambar 8GagalOtentikasi (400 1000 Pengguna) 4. KESIMPULAN 50 100 200 300 Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem otentikasi dapat digunakan pada layanan Cloud dipadupadankandenganlayanan telahdikembangkansendirisehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan. Jumlahpenggunadanbesaran bandwidth menjadibahan harusdikajiuntukmenerapkansistemotentikasiterpusat.pe Uji Sample ke-

mbuatanaturanakses jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi lebihringanpenggunaan asset.pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi.. UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kuniversitasmuhammadiyahmagelang telahmemberidukunganterhadappenelitianini. DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology