pengembangan arsitektur sistem informasi akademik universitas al azhar indonesia menggunakan web...

7
Pengembangan Arsitektur Sistem Informasi Akademik Universitas Al Azhar Indonesia Menggunakan Web Service. Marion Renaldo Rotinsulu (1) , Zulkarnaen Arsi (1) , Ade Jamal (2,3) (1)Teknik Elektro Universitas Al-Azhar Indonesia (2) Teknik Informatika Universitas Al-Azhar Indonesia (3) Pusat Teknologi Informasi dan Komunikasi BPPT [email protected] [email protected] [email protected] Abstraksi Sistem Informasi Akademik (SIA) Universitas Al Azhar Indonesia(UAI) saat ini menggunakan pola client-server(two tier system). Kesulitan dialami ketika sistem akan dikembangkan ke sistem multi tier. Selain itu UAI berkeinginan untuk mengintegrasikan antara sistem yang satu dengan sistem yang lainnya. Sehingga, perlu dilakukan perancangan arsitektur yang baru. Web Service diputuskan untuk digunakan pada arsitektur yang baru. Hal ini dikarenakan kemudahan dalam proses pertukaran data dan dalam mengintegrasikan antara suatu sistem. Dalam pengembangan arsitektur, perlu diperhatikan sisi sekuritinya terutama harus mampu menjamin aspek autentikasi dan kerahasiaan data(confidentiality). Untuk proses autentikasi dirancang sistem autentikasi yang diberi nama MEZO dan untuk menjamin kerahasiaan data digunakan teknologi kriptografi kunci simetris yaitu AES. Kata Kunci : Sistem Informasi Akademik, Web service, Integritas, Interoperabilitas, Keamanan. 1. PENDAHULUAN Sistem informasi akademik (SIA) yang sedang diterapkan Universitas Al Azhar Indonesia (UAI) menggunakan pola client- server (two tier system). UAI berkeinginan untuk mengintegrasikan antara sistem yang satu dengan yang lainnya. Sehingga, perlu dirancang arsitektur yang baru. Selain itu, arsitektur ini harus didukung oleh sistem keamanan yang lebih handal, yang mampu menjaga kerahasiaan data(confidentiality) dan kepemilikan data (authorization). 2. PEMBAHASAN Pada arsitektur yang baru, web services dipilih untuk digunakan karena kemampuannya dalam menangani pertukaran data dan integrasi antar sistem yang satu dengan yang lainnya. Arsitektur akan diterapkan pada jaringan lokal UAI(intranet). e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 24 - 25 Juni 2009, Jakarta 1

Upload: marion-renaldo-rotinsulu

Post on 28-Jul-2015

261 views

Category:

Documents


3 download

DESCRIPTION

Sistem Informasi Akademik (SIA) Universitas Al Azhar Indonesia(UAI) saat ini menggunakan pola client-server(two tier system). Kesulitan dialami ketika sistem akan dikembangkan ke sistem multi tier. Selain itu UAI berkeinginan untuk mengintegrasikan antara sistem yang satu dengan sistem yang lainnya. Sehingga, perlu dilakukan perancangan arsitektur yang baru. Web Service diputuskan untuk digunakan pada arsitektur yang baru. Hal ini dikarenakan kemudahan dalam proses pertukaran data dan dalam mengintegrasikan antara suatu sistem. Dalam pengembangan arsitektur, perlu diperhatikan sisi sekuritinya terutama harus mampu menjamin aspek autentikasi dan kerahasiaan data(confidentiality). Untuk proses autentikasi dirancang sistem autentikasi yang diberi nama MEZO dan untuk menjamin kerahasiaan data digunakan teknologi kriptografi kunci simetris yaitu AES.

TRANSCRIPT

Pengembangan Arsitektur Sistem Informasi Akademik Universitas Al Azhar Indonesia Menggunakan Web Service.

Marion Renaldo Rotinsulu(1), Zulkarnaen Arsi(1), Ade Jamal(2,3)

(1)Teknik ElektroUniversitas Al-Azhar Indonesia

(2) Teknik InformatikaUniversitas Al-Azhar Indonesia

(3) Pusat Teknologi Informasi dan Komunikasi BPPT

[email protected]@gmail.com

[email protected]

Abstraksi

Sistem Informasi Akademik (SIA) Universitas Al Azhar Indonesia(UAI) saat ini menggunakan pola client-server(two tier system). Kesulitan dialami ketika sistem akan dikembangkan ke sistem multi tier. Selain itu UAI berkeinginan untuk mengintegrasikan antara sistem yang satu dengan sistem yang lainnya. Sehingga, perlu dilakukan perancangan arsitektur yang baru. Web Service diputuskan untuk digunakan pada arsitektur yang baru. Hal ini dikarenakan kemudahan dalam proses pertukaran data dan dalam mengintegrasikan antara suatu sistem. Dalam pengembangan arsitektur, perlu diperhatikan sisi sekuritinya terutama harus mampu menjamin aspek autentikasi dan kerahasiaan data(confidentiality). Untuk proses autentikasi dirancang sistem autentikasi yang diberi nama MEZO dan untuk menjamin kerahasiaan data digunakan teknologi kriptografi kunci simetris yaitu AES.

Kata Kunci : Sistem Informasi Akademik, Web service, Integritas, Interoperabilitas, Keamanan.

1. PENDAHULUAN

Sistem informasi akademik (SIA) yang sedang diterapkan Universitas Al Azhar Indonesia (UAI) menggunakan pola client-server (two tier system). UAI berkeinginan untuk mengintegrasikan antara sistem yang satu dengan yang lainnya. Sehingga, perlu dirancang arsitektur yang baru. Selain itu, arsitektur ini harus didukung oleh sistem keamanan yang lebih handal, yang mampu menjaga kerahasiaan data(confidentiality) dan kepemilikan data (authorization).

2. PEMBAHASAN

Pada arsitektur yang baru, web services dipilih untuk digunakan karena kemampuannya dalam menangani pertukaran data dan integrasi antar sistem yang satu dengan yang lainnya. Arsitektur akan diterapkan pada jaringan lokal UAI(intranet).

Pada pengembangan arsitektur yang baru, perlu diperhatikan aspek sekuritinya. Aspek sekuriti ini harus mampu menjamin dua hal: authentication dan confidentiality. Salah

satu cara yang dapat mengakomodir kedua hal tersebut adalah penggunaan Hypertext Transfer Protocol Secure (https). Namun https tidak digunakan pada arsitektur yang baru karena https berbayar(membayar sertifikat ssl yang digunakan kepada authorized company) dan https umumnya digunakan pada jaringan internet.

Solusi atas tidak menggunakan https pada arsitektur yang baru, maka perlu dirancang sistem sekuriti yang mampu mengakomodir aspek autentikasi (authentication) dan kerahasiaan (confidentiality).

1.1. Autentikasi.

Autentikasi dibutuhkan untuk mengindentifikasi user dan mengecek apakah user tersebut sebagai user yang diizinkan(authorized user). Proses autentikasi yang akan dikembangkan pada sekuriti sistem yang akan diterapkan memiliki aturan(policy) tersendiri(dirancang sesuai dengan kebutuhan arsitektur dan universitas). Proses autentikasi ini disebut MEZO.

e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia24 - 25 Juni 2009, Jakarta

1

Proses AutentikasiSetiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Gambar 1- Blok Diagram Proses Autentikasi.

Berikut penjelasan dari gambar diatas.Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, maka authentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.

Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika request diterima, SIN akan mencatat waktu penerimaan dan mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.

1 RegisterID menandakan aplikasi tersebut diberikan izin pada saat itu berhak mendapatkan informasi dari SIA sampai kurun waktu tertentu

2 Data merupakan data yang dibutuhkan untuk mendapatkan informasi yang diinginkan dari SIN.

Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.1.2. Confidentiality.

Confidentiality dibutuhkan untuk menjamin data yang akan dipertukarkan aman (terjamin kerahasiaannya). Enkripsi merupakan salah satu metode untuk menjaga kerahasiaan.

1.2.1.Metode Enkripsi.

Enkripsi adalah proses transformasi informasi (plaintext) menjadi informasi yang terenkripsi (ciphertext) melalui suatu algoritma tertentu. Berdasarkan kesamaan kunci, enkripsi dibagi menjadi 2 (dua): algoritma kunci simetris dan algoritma kunci asimetris.

1.2.1.1. Algoritma Kunci Simetris.

Algoritma kunci simetris banyak digunakan dalam kriptografi. Kunci untuk mengenkripsi pesan identik dengan kunci untuk mendekripsinya. dengan kata lain, pengirim dan penerima pesan memeiliki kunci yang sama. Contoh dari algoritma kunci simetris adalah Data Encryption Standard (DES), Triple Data Encryption Standard (3DES), Advanced Encryption Standard (AES), dll.

1.2.1.2. Algoritma Kunci Asimetris.

Asimetrik kriptografi adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Biasanya disebut sebagai sistem kriptografi kunci publik. Kunci untuk enkripsi pesan yang dibuat umum (public key) dan diketahui oleh semua user, sedangkan kunci untuk membuka (mendekripsi) pesan hanya user yang berhak yang memilikinya (private key).

Algoritma ini jarang digunakan oleh kebanyakan orang untuk mengenkripsi data karena proses enkripsinya berjalan sangat lambat [1]. Biasanya algoritma ini digunakan untuk mengenkripsi kunci simetris yang akan dipertukarkan [2]. Salah satu contoh algoritma yang menggunakan metode enkripsi ini dan yang paling populer adalah RSA.

1.2.2.Pemilihan Metode Enkripsi.

Dalam algoritma kunci simetris, AES merupakan metode terbaru.Dalam alogritma kunci asimetris, RSA merupakan metode enkripsi yang paling populer digunakan. Masing-

e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia24 - 25 Juni 2009, Jakarta

2

masing memiliki keuntungan dan kerugian. Kekurangan menggunakan kunci simetris adalah untuk mendistribusikan kunci perlu saluran pribadi. Keuntungannya adalah proses untuk mengenkripsi dan dekripsi yang lebih cepat dari kunci asimetris.

Di sisi lain, keuntungan dari menggunakan kunci asimetris adalah setiap pengguna memiliki kunci pribadi dan untuk menyebarluaskannya tidak perlu saluran khusus. Selain itu, RSA memiliki panjang kunci 1024-2048 bit yang membuat jauh lebih aman. Seperti diketahui, semakin panjang kunci semakin sulit untuk dibobol. Selain panjang kunci, keamanan RSA adalah kesulitan untuk memfaktorisasi bilangan bulat yang besar. Kekurangannya adalah proses untuk mengenkripsi dan dekripsi berjalan lambat dan ciphertext menjadi sangat besar ukurannya. Beberapa aplikasi (seperti aplikasi untuk mobile phone) sulit untuk menangani file berukuran besar untuk dipertukarkan.

Setelah dianalisis keuntungan dan kerugian dari kunci simetris dan kunci asimetris dan melihat kebutuhan arsitektur yang harus mampu melayani berbagai device yang akan mengakses, maka diputuskan untuk menggunakan algoritma kunci simetris untuk proses enkripsi dan dekripsi pada arsitektur yang baru. Kunci simetris yang akan digunakan adalah AES sebagai teknologi enkripsi terbaru. AES memiliki tiga jenis kunci: AES-128, AES-192, dan AES-256. AES-128 yang akan digunakan pada arsitektur ini.

Pada arsitektur ini kita tidak akan mendistribusikan kunci seperti yang lazim dilakukan. Teknik yang dipilih adalah membuat sebuah paket/library yang telah berisikan metode enkripsi dan dekripsi. paket-paket tersebut disediakan untuk berbagai bahasa pemrograman. Paket/library akan diberikan kepada developer yang akan mengembangkan aplikasi yang menggunakan arsitektur ini dan membutuhkan enkripsi dan dekripsi terhadap pesan yang akan dipertukarkan.

Tidak semua informasi yang dipertukarkan harus dienkripsi, tetapi hanya terhadap informasi tertentu yang dianggap penting/rahasia.

1.2.3.Cara Kerja AES

AES bekerja menggunakan algoritma rijndaell. Umumnya, Rijndaell bekerja dengan tiga langkah[3]:a. AddRoundkey: melakukan XOR antara state awal

(plainteks) dengan cipher key. Tahap ini disebut juga initial round.

b. Putaran sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran adalah:i. SubByte: Substitusi byte secara non-liniear dengan

menggunakan tabel substitusi (S-box). ii. ShiftRows: pergeseran barisbaris array state secara

wrapping.

iii. MixColumns: mengacak data di masing-masing kolom array state.

iv. AddRoundKey: melakukan XOR antara state sekarang dengan round key.

c. Final Round : Proses untuk putaran terakhir:i. SubByte.ii. ShiftRow.iii. AddRoundkey.

Gambar 2. Diagram blok proses enkripsi

menggunakan AES

Gambar 3 – Diagram blok proses dekripsi

menggunakan AES.

3. PERANCANGAN.

Setelah web services dipilih untuk mengintegrasikan sistem yang ada di UAI dan sistem keamanan yang akan digunakan, tahap perancangan adalah merancang sistem. Pada perancangan sistem ini, perlu dibuat rancangan arsitektur yang baru yang dilengkapi dengan sistem keamanan. UML digunakan sebagai alat bantu untuk melakukan perancangan use case diagram sistem keamanan yang akan diterapkan,

3.1. Perancangan Arsitektur

Gambar 4 - Rancangan Arsitektur SIAGambar diatas menunjukkan rancangan arsitektur baru SIA. Pada proses perancangan arsitektur yang baru, aplikasi yang akan mengambil informasi dari SIA tidak akan terhubung langsung dengan sistem yang telah ada namun akan terhubung dengan Sistem Informasi Nilai (SIN) melalui web services. Jika data yang dibutuhkan belum terdapat di SIN, SIN akan melakukan pengambilan data dari database SIA melalui web services.

e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia24 - 25 Juni 2009, Jakarta

3

Aturan komunikasi tersebut disesuaikan dengan keinginan UAI dalam pengembangan arsitektur. Untuk menjaga keberlangsungan sistem seperti yang diinginkan, tentunya perlu sistem keamanan[4]. Penerapan sistem keamanan dalam arsitektur yang baru dapat dilihat dibawah ini.3.2. Keamanan

Gambar 5. Rancangan Arsitektur yang Baru dengan Sistem Keamanannya.

Pada gambar diatas terdapat Authentication server yang diperlukan untuk proses autentikasi dan firewall untuk melindungi dan mengatur agar sistem luar yang berkomunikasi dengan database SIA hanyalah SIN yang menggunakan web service melalui protokol http[5]. Selain itu, untuk menjamin bahwa aplikasi yang mengakses SIA hanya akan berkomunikasi dengan SIN melalui web service dan protokol http.

Keberadaan authentication server diperlukan untuk memvalidasi apakah aplikasi atau sistem yang berkomunikasi dengan SIA adalah sistem yang berhak. Proses autentikasi sendiri berjalan seperti yang telah dijelaskan di poin 2.1. Dari gambar diatas, tidak terlihat secara rinci aspek menjamin kerahasiaan data (confidentiality). Aspek yang menjaga kerahasiaan data berjalan dibelakang sistem dan proses kerjanya telah dijelaskan di poin 2.2.

3.2.1. Autentikasi.Registrasi ApplicationIDUse Case dibawah ini menunjukkan bagaimana WS-Client dalam hal ini pihak developer mendapatkan ApplicationID agar bisa melakukan proses autentikasi.

Gambar 6. Proses Registrasi ApplicationID

Definisi AktorNo. Actor Description

1. System Administrator

Aktor yang akan mendaftarkan dan memberikan applicationID kepada WS-client(pihak pengembang).

2. WS-Client Aktor yang akan menggunakan proses autentikasi.

Proses AutentikasiUse Case dibawah ini menunjukkan rancangan proses Autentikasi yang telah dijelaskan pada bagian sebelumnya(2.1).

Gambar 7. Proses AutentikasiDefinisi Aktor

No. Actor Description1. WS-Client Aktor yang akan melakukan proses

autentikasi dan melakukan komunikasi dengan WS-Server

2. WS-Server Aktor yang akan melayani berbagai layanan informasi akademik yang dibutuhkan WS-Client.

3.2.2.Confidentiality.

EnkripsiUse Case dibawah ini menggambarkan bagaimana proses enkripsi data yang akan dilakukan oleh sender dan akan dikirimkan ke receiver.

Gambar 8. Proses Enkripsi Pesan

e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia24 - 25 Juni 2009, Jakarta

4

Definisi AktorNo. Actor Description

1. Receiver Aktor yang akan menerima informasi yang terenkripsi dari klien.

DekripsiUse Case dibawah ini menggambarkan bagaimana proses dekripsi data yang diterima oleh receiver yang dikirimkan oleh sender.

Gambar 9. Proses Dekripsi PesanDefinisi Aktor

No. Actor Description1. Sender Aktor yang mengirimkan data

yang terenkripsi ke Receiver.

4. PENUTUP

Pengembangan Sistem dari two tier ke multi tier dapat diterapkan pada arsitektur yang baru dengan menggunakan web service. Selain itu keinginan UAI untuk mengintegrasikan antara satu sistem dengan sistem yang lain dapat dilakukan dengan menggunakan web service.

Namun, pengembangan arsitektur yang baru perlu diperhatikan sisi sekuriti sistemnya. sisi sekuriti yang perlu diperhatikan yaitu sisi autentikasi dan kerahasiaan pesan. Kedua hal ini dapat diatasi dengan perancangan sistem autentikasi yang dinamakan MEZO dan penerapan kriptografi dalam menjaga kerahasiaan pesan penting yang dipertukarkan.

5. Daftar Pustaka[1].Primananda Aulia. Keamanan Data Pada Sistem

Penyimpanan Data Jaringan Komputer Skripsi-S1.Institut Teknologi Bandung:Bandung. 2006.

[2].Ade Susanto. Kunci Simetris dan Asimetris Skripsi-S1. http://one.indoskripsi.com/judul-skripsi-makalah-tentang/kunci-simetris-asimetris. UIN Syarif Hidayatullah:Ciputat.2009.

[3].Chan Lung. Studi dan Implementasi Advanced Encryption Standard dengan Empat Metode Block Cipher Skripsi-S1.Institut Teknologi Bandung : Bandung. 2004.

[4].Thamsanqa Moyo. An Investigation into Interoperable End-to-end Mobile Web Services Security Thesis-S2. Rhodes Univerity:Grahamstown.2008.

[5].SecureWorks. What is Firewall Security?. http://www.secureworks.com/research/articles/firewall-security. 2007.

e-Indonesia Initiative 2009 (eII2009) Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia24 - 25 Juni 2009, Jakarta

5