P engujian selanjutnya dilakukan bagi user yang sudah terdaftar. Ketika account user ditemukan dalam database, maka saat itu user dapat login. Dan form client akan tertutup dan diganti dengan form login, seperti yang terlihat pada Gambar 3. Pada proses ini juga dilakukan pengujian terhadap fitur form login dimana form ini tidak dapat ditutup dan task manager tetap tidak berfungsi.
Gambar 3. Tampilan Aplikasi Client Pada Saat Login
S etelah proses login, selanjutnya dilakukan pengujian terhadap proses logout. Pada proses ini user dapat menekan tombol ‘stop’ pada form login, dan client akan mengirimkan data-data logout kepada server. Data tersebut kemudian tercatat di dalam database dan dapat dilihat melalui tampilan web seperti diperlihatkan pada Gambar 4.
Gambar 4. Laporan penggunaan komputer
Pengujian kedua dilakukan untuk mengetahui waktu yang dibutuhkan client untuk melakukan koneksi terhadap server. Pengujian waktu yang dilakukan meliputi: waktu pembentukan koneksi, waktu login dan waktu logout. Waktu koneksi dihitung dari saat aplikasi client aktif sampai berhasil mendapatkan koneksi dengan server. Waktu login dan waktu logout dihitung saat client mengirimkan data login dan data logout kepada server sampai client mendapatkan respon. Hasil pengujian yang dilakukan ditunjukkan pada Tabel 1
Tabel 1. Tabel Pengujian Waktu Koneksi
-
IP Client
|
Waktu Koneksi
(detik)
|
Waktu Login
(detik)
|
Waktu Logout
(detik)
|
192.168.12.104
192.168.12.106
192.168.12.107
192.168.12.108
192.168.12.109
192.168.12.110
192.168.12.111
192.168.12.112
192.168.12.113
192.168.12.114
192.168.12.115
192.168.12.117
|
0.53
0.53
0.31
0.5
0.78
0.44
0.44
1.13
1.162
1.1
0.37
0.84
|
1.22
0.56
0.38
0.4
0.5
0.38
0.37
0.35
0.22
0.34
0.44
1.51
|
0.44
0.38
0.33
0.41
0.3
0.31
0.34
0.69
0.33
0.28
0.48
0.33
|
Rata-rata waktu:
|
0.677
|
0.556
|
0.385
|
Kesimpulan
Aplikasi yang dibangun mampu melayani 20 komputer dan dapat menangani proses authentikasi serta manajeken akses pengguna.
Waktu akses yang dibutuhkan masing-masing untuk melakukan koneksi, login dan logout tercatat kurang dari 1 detik.
Hasil penelitian ini dapat dikembangkan untuk pembuatan sistem billing pemakaian komputer atau akses internet.
Daftar Pustaka
[1] Abzug, T.M., MD5:Introduction, http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html, diakses : 12 Februari 2009.
[2] Black, J., Cochran, M., Highland, T., A Study of the MD5 Attacks: Insights and Improvements, http://www.cs.colorado.edu/~jrblack/papers/md5e-full.pdf, diakses 10 Febuari 2009.
[3] Fu, K., Sit, E., Smith K., Feamster, N., Dos and Don’ts of Client Authentication on the Web, http://pdos.csail.mit.edu/papers/webauth:sec10.pdf, diakses: 10 Febuari 2009.
[4] Spitzner, L., MD5, http://www.spitzner.net/md5.html, diakses: 9 Febuari 2009.
[5] Dobbertin, H., The Status of MD5 after a Recent Attack, ftp://ftp.rsasecurity.com/pub/cryptobytes/crypto2n2.pdf, diakses: 10 Febuari 2009.
[6] Johnston, P., Authentication and Session
Management on the Web, http://www.westpoint.ltd.uk/advisories/Paul_Johnston_GSEC.pdf, diakses 12 Febuari 2009.
|