Lingkungan komputasi grid menyediakan sumber daya komputasi virtual yang akan digunakan untuk menjalankan aplikasi. Ketika Anda sedang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

1. Pendahuluan 1.1 Latar Belakang

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Pengantar E-Business dan E-Commerce

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Imam Prasetyo Pendahuluan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

Analysis protocol TCP, UDP, dan monitoring protocol SSL

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

KEAMANAN DALAM E-COMMERCE

Keamanan Internet Berbasis Wap

Annisa Cahyaningtyas

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Dosen Pengampu : Muhammad Riza Hilmi, ST.

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB II TINJAUAN PUSTAKA

KOMPUTASI GRID SEBAGAI JAWABAN KETERBATASAN SUMBER DAYA KOMPUTASI. Kata Kunci: grid computing, distributed computing, PVM (Parallel Virtual Machine)

BAB III ANALISIS MASALAH

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

A I S Y A T U L K A R I M A

Manajemen Keamanan Informasi

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

INFRASTRUCTURE SECURITY

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

Lim Server digunakan untuk mengelola jumlah concurrent license, yang akan menentukan jumlah WebInspect server yang dapat dijalankan (aktif).

Pengertian M-Commerce

Bab II DASAR TEORI. Jaringan komputer adalah kombinasi kumpulan perangkat lunak dan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

LAPORAN RESMI KEAMANAN JARINGAN KONFIGURASI KEAMANAN LAYANAN WEB

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

PENDAHULUAN TINJAUAN PUSTAKA

PETUNJUK OPERASIONAL WEBSITE HELPDESK APLIKASI DIREKTORAT JENDERAL PERBENDAHARAAN

IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

BINUS UNIVERSITY ABS TRAK. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB III ANALISIS MASALAH

Pengamanan Aplikasi Web Menggunakan Protokol Secure Socket Layer

BAB 2 TINJAUAN PUSTAKA

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Sistem Keamanan Transaksi e-commerce

WORKSHEET ADMINISTRASI SERVER

Nama : Bambang H. Program Study : TKJ SMTP-AUTH. Instruktur : Pak Dodi dan Pak Trimans. No. Eksperimen : 10

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

TUGAS V JARINGAN KOMPUTER

Untuk mengaktifkan SSL pada situs anda, anda perlu memasang sertifikat SSL yang sesuai dengan server dan situs anda. Saat seorang pengunjung

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

APPLICATION LAYER. Oleh : Reza Chandra

SISTEM INFORMASI MANAJEMEN

VPN (Virtual Private Network)

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

A. TUJUAN PEMBELAJARAN

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

BAB V HASIL DAN PEMBAHASAN

IMPLEMENTASI DAN PENGUJIAN

BAB II LANDASAN TEORI...

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

PROSES. Sistem Terdistribusi

FAULT TOLERANCE. Sistem terdistribusi week 9

Amplitudo merupakan ukuran tingi rendahnya tegangan dari sinyal analog. Frekuensi adalah jumlah gelombang sinyal analog dalam bentuk detik

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK PADA PT. PUNDARIKA ATMA SEMESTA MENGGUNAKAN VIRTUAL PRIVATE NETWORK

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Dokumentasi Pembuatan Edurom

Implementasi Portal Komputasi Grid untuk Multi Kluster

Rahmady Liyantanto liyantanto.wordpress.com

KATA PENGANTAR. 2. Orang tua, Abang, dan Kakak yang memberikan dukungan dan doa yang untuk penulis.

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

DESAIN DAN IMPLEMENTASI INTERNETWORK UNTUK KONEKSI ANTAR GEDUNG MENGGUNAKAN OPENVPN PADA PDAM TIRTA MUSI PALEMBANG

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

SISTEM KEAMANAN PADA MYSQL

Making Provisions for Applications and Services

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Transkripsi:

Lingkungan komputasi grid menyediakan sumber daya komputasi virtual yang akan digunakan untuk menjalankan aplikasi. Ketika Anda sedang mempertimbangkan desain aplikasi dan implementasi, penting untuk memahami infrastruktur yang membentuk lingkungan komputasi virtual ini.

Ketika mempertimbangkan apakah aplikasi merupakan kandidat yang baik untuk mengeksekusi dalam lingkungan grid, yang pertama harus memahami struktur dasar dari grid, layanan yang dan tidak tersedia, dan bagaimana hal ini dapat mempengaruhi aplikasi. Setelah Anda memahami pertimbangan ini, Anda akan memiliki gagasan yang lebih baik fasilitas apa aplikasi Anda akan Perlu menggunakan.

menyediakan tampilan tingkat tinggi tentang bagaimana khas dari grid dan layanan yang dibutuhkan mungkin terstruktur dan bagaimana pekerjaan dan data terkait mungkin mengalir melalui grid.

akan membahas berbagai komponen dan jasa secara lebih rinci dan menyoroti isu-isu spesifik dan pertimbangan bahwa Anda harus sadar seperti yang Anda arsitek dan mengembangkan aplikasi grid.

komponen infrastruktur Grid Bagian ini menjelaskan komponen infrastruktur jaringan dan bagaimana memetakan. Hal ini juga akan membahas bagaimana masing-masing komponen dapat mempengaruhi arsitektur aplikasi, desain, dan penyebaran. Komponen utama dari infrastruktur jaringan yang keamanan, manajemen sumber daya, layanan informasi, dan manajemen data.

Keamanan merupakan pertimbangan penting dalam komputasi grid. Setiap sumber daya jaringan mungkin memiliki kebijakan keamanan yang berbeda yang perlu dipenuhi. Sebuah metode otentikasi single sign-on adalah sebuah kebutuhan. Sebuah umum disepakati metode otorisasi negosiasi juga diperlukan.

Keamanan Keamanan merupakan komponen penting dalam lingkungan komputasi grid. Jika Anda adalah pengguna menjalankan pekerjaan pada sistem remote, Anda peduli bahwa sistem remote aman untuk memastikan bahwa orang lain tidak mendapatkan akses ke data Anda. Jika Anda adalah penyedia sumber daya yang memungkinkan pekerjaan yang akan dijalankan pada sistem Anda, Anda harus yakin bahwa pekerjaanpekerjaan tidak bisa korup, mengganggu, atau akses data pribadi lainnya di sistem anda.

Ketika kita sedang mengembangkan aplikasi yang ditargetkan untuk lingkungan grid, Anda akan ingin menjaga keamanan di pikiran dan memanfaatkan fasilitas yang disediakan oleh GSI. Fungsi keamanan dalam arsitektur jaringan bertanggung jawab untuk otentikasi, otorisasi, dan komunikasi yang aman antara sumber daya jaringan.

Infrastruktur keamanan Grid (GSI) Mari kita lihat bagaimana GSI menyediakan otentikasi, otorisasi, dan komunikasi yang aman 1. otentikasi GSI berisi prasarana dan sarana untuk menyediakan lingkungan single sign-on. Melalui perintah grid proxy init atau API terkait, proxy sementara yang dibuat berdasarkan kunci pribadi pengguna. Proxy ini menyediakan otentikasi dan dapat digunakan untuk menghasilkan sesi terpercaya dan memungkinkan server untuk memutuskan otorisasi pengguna.

Sebuah proxy harus diciptakan sebelum pengguna dapat mengirimkan pekerjaan yang akan dijalankan atau mentransfer data melalui fasilitas. Tergantung pada konfigurasi lingkungan, proxy mungkin atau mungkin tidak diperlukan untuk query database layanan informasi. Fasilitas lain yang tersedia di luar Globus Toolkit, seperti GSI-Enabled OpenSSH, yang memanfaatkan mekanisme otentikasi yang sama untuk membuat saluran komunikasi yang aman.

2. otorisasi Otentikasi adalah salah satu bagian dari teka-teki keamanan. Langkah berikutnya adalah otorisasi. Artinya, sekali pengguna telah dikonfirmasi ke jaringan, apa yang mereka berwenang untuk dilakukan. Dalam GSI ini ditangani oleh pemetaan pengguna dikonfirmasi untuk pengguna lokal pada sistem di mana permintaan telah diterima.

Proxy melewati permintaan operasi (seperti permintaan untuk menjalankan pekerjaan) berisi nama dibedakan dari pengguna dikonfirmasi. Sebuah file pada sistem penerima digunakan untuk memetakan nama dibedakan untuk pengguna lokal. Melalui mekanisme ini, baik setiap pengguna grid bisa memiliki ID pengguna pada setiap sistem dalam grid (yang akan sulit untuk mengelola jika jumlah sistem dalam grid menjadi dan perubahan besar sering), atau pengguna bisa

3. Komunikasi yang aman Grid Hal ini penting untuk memahami fungsi komunikasi. Secara default, komunikasi yang mendasari didasarkan pada otentikasi bersama sertifikat digital dan SSL / TLS. ( Secure Socket Layer / Transport Layer Security) Untuk memungkinkan komunikasi yang aman dalam grid. Hal ini digunakan untuk membuat sebuah terowongan dienkripsi menggunakan SSL / TSL antara jaringan klien dan server.