IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON SEBAGAI SARANA AUTENTIFIKASI PADA SISTEM PRAKTIKUM (STUDI KASUS : LABKOM STIKOM SURABAYA) Diki Anggoro Putra 1) 1) S1 / Sistem Informasi. Sekolah Tinggi Manajemen Informatika & Teknik Komputer Surabaya Email :
[email protected] Abstract:The practicum implementation process begins with the praktikan will login early in order to get in to the practicum system. Practicum learning model is divided into 3 (three parts) that is initial tests, practicum duty, and practicum exam. The exist problem is praktikan can login with more than one user on the same computer at the time of practicum. Download the answer from the servers that not belong to praktikan by logged in using user from praktikan that wasn’t them. It can be said that praktikan still can commit fraudulence to get maximum score. Based on existing problems, then implementation of single sign-on technology as authentification tolls on the practicum system in Computer Laboratory at STIKOM Surabaya. Single Sign-On is a technology that uses a username and password only once when the first time of praktikan login in every practicum.
Keywords : Practicum, Login, Single Sign-On Praktikum adalah sebuah pembelajaran
materi yang akan digunakan pada saat
kuliah yang dilakukan di laboratorium
praktikum tersebut berlangsung, sedangkan
komputer (Labkom) dan diharapkan dapat
model tes awal adalah praktikan STIKOM
menerapkan ilmu yang telah didapat di
diberikan 5 (lima) pertanyaan optional
pembelajaran
secara acak antara praktikan 1 (satu)
kuliah
(Mfatihhurrizqi,
di
2010).
kelas Praktikum
dengan yang lainnya.
berlangsung mulai minggu ke 4 (empat)
Untuk memulai praktikum di Labkom
sampai dengan minggu ke 11 (sebelas)
praktikan harus memasukkan user dan
perkuliahan, dan pada minggu ke 13 (tiga
password pada awal praktikum dimulai.
belas) akan diadakan ujian praktikum.
Lalu praktikan melakukan tes awal, dan
Labkom telah menerapkan konsep paper
untuk soal praktikum para praktikan
less dalam modul praktikum maupun soal-
diharuskan download dari server. Dan
soal praktikum. Dengan adanya konsep
yang terakhir para praktikan akan upload
paper less ini maka praktikan dapat
jawaban
download langsung untuk mendapatkan
praktikum, praktikan akan log in awal
modul
soal-soal
untuk dapat masuk ke dalam sistem
praktikum. Model pembelajaran praktikum
praktikum. Namun praktikan dapat log in
ini dibagi menjadi 3 (tiga) bagian yaitu tes
lebih dari satu user pada komputer yang
awal,
sama
praktikum
tugas
maupun
praktikum,
dan
ujian
ke
pada
server.
saat
Selama
melakukan
proses
proses
praktikum. Tes awal merupakan 5 (lima)
praktikum. Permasalahannya adalah bahwa
soal pilihan ganda yang berisi tentang
praktikan dapat Download jawaban dari 1
server yang bukan milik praktikan tersebut
dapat terjadi secara disengaja, seperti
dengan log in menggunakan user dari
pemecahan
praktikan yang bukan miliknya. Hal ini
informasi, atau dapat terjadi secara tidak
dapat dikatakan praktikan masih dapat
disengaja, dikarenakan kecerobohan dari
melakukan kecurangan untuk mendapatkan
individu dalam menangani informasi.
hasil maksimal. Saat ini Labkom belum
Dalam
dapat
tersebut,
(integritas atau keutuhan) berarti bahwa
melakukan
data tidak dapat dibuat, diganti, atau
menangani
sehingga
masalah
praktikan
dapat
sandi
keamanan
untuk
membaca
informasi,
integrity
kecurangan-kecurangan
pada
saat
dihapus tanpa proses otorisasi. Dengan
praktikum.
didapat
oleh
kata lain, integrity merupakan prinsip yang
praktikan bisa dikatakan ada yang tidak
ditujukan untuk menjaga keakuratan suatu
murni
informasi.
dari
Nilai
hasil
yang
kerja
sendiri,
dan
dibutuhkan sistem yang dapat menangani
Availability
(ketersediaan)
menjamin
masalah tersebut.
bahwa pengguna sistem yang berhak memiliki akses tanpa interupsi terhadap
Konsep Dasar Keamanan Informasi
sistem
Selama lebih dari 20 tahun, keamanan
memastikan bahwa informasi atau sumber
informasi telah dibangun atas 3 (tiga)
daya
kunci dasar dari prinsip kunci keamanan
dibutuhkan.
informasi
yaitu
:
dan
jaringan.
akan
selalu
Hal
tersedia
tersebut
ketika
confidentiality
(kerahasiaan), integrity (integritas), dan
Kontrol Akses
availability (ketersediaan) (Dani, 2008).
Akses terhadap informasi yang dilindungi harus dibatasi kepada individu-individu yang berhak mengakses informasi tersebut. Program komputer, dan komputer yang memproses
Gambar 1. CIA TRIAD
pada
upaya
(kerahasiaan) untuk
juga
harus
dilindungi. Hal ini tentunya membutuhkan mekanisme
Confidentiality
informasi
berfokus
menghindari
pada
tempatnya
untuk
mengontrol akses terhadap informasi yang dilindungi
tersebut. mekanisme
Dalam
pengungkapan secara tidak sah terhadap
implementasinya,
kontrol
informasi yang bersifat rahasia maupun
akses hendaknya seimbang dengan nilai
sensitif. Pengungkapan informasi tersebut
informasi yang dilindungi. Fondasi dasar 2
mekanisme kontrol akses dibangun atas
dari kunci untuk meyakinkan bahwa hanya
mekanisme Identifikasi dan otentifikasi
user yang sah saja yang dapat mengakses
(Dani, 2008).
informasi (Rafiudin, 2005).
1. Identifikasi Identifikasi
merupakan
pernyataan
Single Sign On (SSO)
siapakah seseorang tersebut atau apakah
Teknologi Single-sign-on (sering disingkat
sesuatu tersebut. Jika seseorang membuat
menjadi SSO) adalah teknologi yang
pernyataan “Hello, my name is John Doe”,
mengizinkan pengguna jaringan agar dapat
maka ia membuat klaim atas jati dirinya.
mengakses sumber daya dalam jaringan
Namun, klaim tersebut bisa berarti benar
hanya dengan menggunakan satu akun
atau sebalikanya. Sebulum John Doe
pengguna
diberikan akses terhadap informasi yang
diminati, khususnya dalam jaringan yang
dilindungi, maka akan menjadi penting
sangat besar dan bersifat heterogen (di saat
untuk dipastikan bahwa seseorang yang
sistem
mengklaim sebagai John Doe tersebut
digunakan oleh komputer adalah berasal
adalah benar John Doe (Dani, 2008).
dari banyak vendor, dan pengguna dimintai
2. Otenfikasi
untuk mengisi informasi dirinya ke dalam
saja. Teknologi
operasi
serta
ini
aplikasi
sangat
yang
Otentifikasi tidak lain adalah metode
setiap platform yang berbeda tersebut yang
vervikasi atas identitas user, proses-proses,
hendak diakses oleh pengguna). Dengan
dan peranti-peranti (Rafiudin, 2005).
menggunakan SSO, seorang pengguna
What a Person Knows (apa yang diketahui
hanya cukup melakukan proses autentikasi
user)
sekali saja untuk mendapatkan izin akses
What a Person Has (apa yang dimiliki
terhadap semua layanan yang terdapat di
user)
dalam jaringan (Hursti, 1997).
What a Person Is (Siapakah user) 3. Otorisasi Otorisasi
Password adalah
pemberian
hak
(privilege) melalui perancangan utiliti spesial untuk akses layanan-layanan atau informasi spesifik bagi user atau grup user. Di lingkungan sistem-sistem yang sifatnya publik, otorisasi terbuka untuk user guest atau anonymous. Otorisasi tidaklah lain
Password bisa diartikan sebagai suatu bentuk dari data otentifikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diizinkan untuk mengakses. Selain itu, bagi mereka yang ingin mengetahui akses 3
tersebut akan diuji, apakah layak atau tidak untuk
memperolehnya.
Sistem Flow Memelihara Single Sign On
Walaupun
Admin Labkom
Sistem SSO
demikian, password bukan berarti suatu
Hari
Mulai
bentuk kata-kata. Pasword yang tidak
Proses Penyimpanan
berbentuk kata dan memiliki suatu arti
Sesi
Data Praktikan Praktikan
akan lebih sulit untuk ditebak. Password kadang-kadang digunakan juga
dalam
Entry Data Praktikan
Selesai
suatu bentuk yang hanya berisi angka (numeric), Personal
salah
satu
contoh
adalah
Identification Number
(PIN)
Gambar 2 Diagram Alir Memelihara Master
(Malik, 2009). System flow diawali oleh bagian admin Labkom melakukan maintance data login
Web service
praktikan, hari dan sesi. Data login Web service merupakan kumpulan aplikasi logika yang menyediakan data dan service bagi aplikasi-aplikasi yang lain (Danny Ryan dan Tommy Ryan, 2002). Adapun aplikasi terdistribusi tersebut dapat diakses oleh
aplikasi-aplikasi
memperhatikan sistem
client oprasi
tanpa maupun
bahasa pemongaraman. Sebelum adanya
praktikan tersbut akan dibagikan pada setiap praktikan. Diagram alir implementasi teknologi single sign on terdapat pada Gambar 3. Sistem Flow Single Sign On Mahasiswa
Sistem SSO
Aplikasi
Mulai
Data User Praktikan
Request Login PDC-LABKOM
web service terdapat teknologi CORBA
Input User dan Password pada Login Windows
dan DCOM dari Microsoft.
Aplikasi Otorisasi Ada
Diagram alir memelihara master berfungsi mengelolah
Dekripsi Data Login Dan Vlidasi Data Login
Mencocokkan Data Login
Logging
Alur Sistem
untuk
Data Login Dimasukkan Kedalam Paket Enkripsi
Kirim Paket Enkripsi Data Login
dan OMG yang menggunakan bahasa Java
data
master,
Data Ada?
Tidak Proses Pencatatan Kecurangan
baik
Logging Selesai
Hari
Proses Penyimpanan Data Logging
Praktikan Pelanggaran
menambah ataupun merubah data master
Sesi
terdapat pada Gambar 2. Gambar 3 Diagram Alir Implementasi Teknologi Single Sign On
Pada saat proses praktikum berlangsung, praktikan memasukkan data login berupa 4
user
dan
password
pada
saat
awal
Windows. Dan jika data login benar, maka dapat
masuk
ke
dalam
Pelaporan Admin Labkom
Sistem SSO
Windows. Mulai
Kemudian praktikan membuka
Praktikan
sistem
Proses Pengambilan Data
praktikum yang di sebut PDC-LABKOM.
Sesi Request Laporan Log User
Pada saat PDC-LABKOM diakses, maka
Hari
PDC-LABKOM akan meminta request Logging
login otomasis ke dalam web-servis. WebDisplay Laporan
servis akan menerima request tersebut dan
Pelanggaran
akan mengirimkan enkirpsi data login ke PDC-LABKOM. memasukkan
PDC-LABKOM
data
login
Selesai
akan
Windows
praktikan ke dalam paket enkripsi data
Gambar 4 Diagram Alir Memelihara Master
tersebut yang kemudian akan dikirim kembali ke web-servis. Web-servis akan membuka paket enkripsi tersebut dengan
Context Diagram Implementasi Teknologi Single Sign On
dekripsi untuk dapat membuka paket enkripsi
tersebut.
didapatkan,
Setelah
maka
data
login
web-servis
akan
memeriksa data login praktikan ada atau tidak di dalam database praktikan. Jika data ada maka praktikan akan menerima akses dapat masuk kedalam sistem PDC-
Context
Diagram
ini
kemudian
didekomposisi ke level yang lebih rendah. Context Diagram implementasi teknologi single sign on akan dijelaskan pada Gambar 5. Admin Labkom
Laporan
Mahasiswa Informasi User Praktikum
LABKOM, yang kemudian data praktikan tersebut dimasukkan ke dalam database logging. Jika data login tersebut tidak ada
0
Ekkripsi Data Log in
dan
sistem
memperbolehkan dalam
sistem
PDC-LABKOM praktikan
tidak
masuk
praktikum.Diagram
ke
Maintance Data Sesi
Single Sig n On Informasi User
+
Hak Akses
didalam databse praktikan, maka sistem akan menolak data login praktikan tersebut
Req uest Laporan
Input Data User Praktikan
Maintance Data Hari Maintance Data Praktikan
Kirim Req uest Login PDC LABKOM Kirim Enkripsi Data Log in
Gambar 5 Context Diagram
alir
membuat laporan terdapat pada Gambar 4.
5
Penjelasan lebih lengkap mengenai DFD Level 0 implementasi teknologi single sign
Gambar 7 PDM Implementasi Teknologi Single Sign On.
on dapat dilihat pada Gambar8. Maintance Data Praktikan Admin Labkom
Hasil dan Pembahasan
Maintance Data Ses i Maintance Data Hari 1
Pada saat program PDC-Labkom pertama
Mahas is wa Informas i User Praktikum Memelihara Master
Reg Data Hari
Reg Data Praktikan
+ 1
kali dijalankan, maka web-service single
Data Praktikan
Praktikan
3
Reg Data Sesi Data Hari
Reg Data Log g ing 4
2
Sesi
Hari
sign on akan aktif dan mengambil data
Logg ing
2
Input Data User Praktikan Data Sesi
Data Logg ing
Otorisas i Aplikasi PDC Labkom
Kirim Enkripsi Data Log in
Reg Data Pelang garan
5
kemudian akan memeriksa data login
Kirim Req ues t Login
+
PDC LABKOM
login awal pada windows. Web-service
Pelang g aran
praktikan tersebut, apakah praktikan dapat
Hak Akses Ekkripsi Data Log in Informas i User
akses atau tidak untuk masuk kedalam
3 Data Logg ing Data Praktikan
Data Hari Data Pelang g aran
Laporan
Laporan
Data Sesi
sistem
PDC-Labkom.
Jika
praktikan
Req uest Laporan
tersebut Gambar 6 DFD Level 0
tidak
terbukti
melakukan
kecurangan atau dual login, maka sistem PDC-Labkom akan dapat langsung diakses
1. Proses memelihara master berguna untuk mengelolah baik menambah
oleh praktikan Tampilan halaman utama seperti Gambar 8.
ataupun merubah data master 2. Proses otorisasi aplikasi PDC-Labkom berguna untuk proses single sign on, dan dapat menentukan praktikan itu melakukan dual login atau tidak. 3. Laporan : porses ini berguna untuk menampilkan laporan dari sistem Gambar 8 Tampilan halaman utama (Praktikan) PDM Pada PDM single sign on ini memiliki 5
Dan
tabel (lima) tabel. seperti pada Gambar7.
melakukan kecurangan atau dual login
PRAKTIKAN NIM char(13) NAMA_PRAKTIKAN varchar(30)
SESI KODE_SESI char(5) JAM_MASUK varchar(5) JAM_KELU AR varchar(5)
KODE_SESI = KODE_SESI
HARI KODE_HARI char(5) HARI varchar(7)
NIM = NIM
LOGGING KODE_LOGGING NIM KODE_HARI KODE_SESI WAKTU_LOGIN IP_KOM PU TER NAMA_KOMPUTER JENIS_BR OWSER
jika
praktikan
tersebut
terbukti
maka praktikan tidak dapat melakukan proses praktikum. Nim dari praktikan
char(7) char(11) char(5) char(5) datetime char(15) char(20) char(8)
KODE_LOGGING = KODE_LOGGING
KODE_HARI = KODE_HARI
PELANGG ARAN KODE_PELANGGARAN char(5) KODE_LOGGING char(7) KETERAG AN varchar(50) STATUS varchar(10)
tersebut akan di tutup sampai admin Labkom membuka akses praktikan yang telah melakukan kecurangan. Tampilan 6
praktikan yang tidak dapat akses masuk ke dalam sistem seperti pada Gambar 9.
Saran Sistem
yang
sudah
dibuat
perlu
diintegrasikan secara penuh, sepeti tes awal maupun ujian praktikum ke dalam sistem Labkom STIKOM Surabaya agar dapat bekerja lebih maksimal.
Gambar 8 Tampilan halaman utama akses ditolak(Praktikan) Kesimpulan Kesimpulan yang dapat diambil dari pembuatan Implementasi Single Sign On sebagai sarana autentifikasi pada sistem praktikum (studi kasus : Labkom STIKOM Surabaya) adalah sebagai berikut: 1. Implementasi single sign on telah mampu
meminimalkan
praktikan
pada
berlangsung,
kecurangan
saat
praktikum
sehingga
diharapkan
praktikan mempunyai mental yang baik dalam
melakukan
praktikum
di
Labkom STIKOM Surabaya. 2. Sistem yang dibangun telah mampu melakukan pencatatan histori login dan histori kecurangan praktikan pada saat praktikum.
Daftar Pustaka Dani, J. (2008). Pengembangan Kebijakan Keamanan Informasi Pada Perusahaan Jasa Layanan Kurir. Dipetik Januari 19, 2011, dari http://digilib.ui.ac.id/opac/themes/lib ri2/detail.jsp?id=126677&lokasi=lok al Danny, R., & Tommy, R. (2002). ASP.NET : Your Visual Blueprint for Creating Web Application on the .NET framework. Inc: Hungry Mind. Hursti, J. (1997). Single Sign On. Department of Computer Science Helsinki University Of Technology. Malik, J. J. (2009). Best Tools Hacking & Recovery Password. Yogyakarta: C.V Andi Offset. Rafiudin, R. (2005). Konfigurasi Sekuriti Jaringan Cisco. Jakarta: PT Elex Media Komputindo.
3. Sistem yang dibangun telah mampu terintegrasi
dengan
aplikasi
PDC-
Labkom.
7