Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi
didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011)
:
·
Sesuatu
yang diketahui pemakai. Misalnya, password,
kombinasi kunci, nama kecil ibu kandung dsb.
·
Sesuatu
yang dimiliki pemakai. Misalnya badge,
kartu identitas, kunci dsb.
·
Sesuatu
tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.
1.
Password
Pemakai memilih satu
kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer.
Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan
yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang
yang kenal dengan pemakai dapat mencoba login
dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).
Proteksi password dapat ditembus dengan mudah,
antara lain (Prasojo & Riyanto 2011):
a)
Terdapat
file berisi nama depan, nama belakang,
nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik,
nomor plat mobil yang valid dan string-string
pendek karakter acak.
b)
Isian
di file dicocokkan dengan file password.
Upaya
untuk lebih mengamankan proteksi password,
antara lain (Prasojo & Riyanto 2011):
1)
Salting, menambahkan string pendek ke string sebuah password
yang diberikan pemakai sehingga mencapai panjang password tertentu.
2)
One time password. Pemakai
harus mengganti password secara
teratur. Upaya ini membatasi peluang password
telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini
adalah one time password, yaitu
pemakai mendapat satu buku berisi daftar password.
Setiap kali pemakai login, pemakai
menggunakan password berikutnya yang
terdapat didaftar password. Dengan one time password, pemakai direpotkan
keharusan menjaga agar buku password-
nya jangan sampai dicuri.
3)
Satu
daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan dan jawaban dipilih pemakai
sehingga pemakai mudah mengingatnya dan tak perlu menuliskan dikertas. Pada
saat login, komputer memilih salah
satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
4)
Tantangan
tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3,
ketika pemakai login, komputer
menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27.
Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda,
dan seterusnya.
2.
Pembatasan
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak
diotoritasi, misalnya (Prasojo & Riyanto 2011)
:
1)
Pembatasan
login. Misalnya, login hanya diperbolehkan:
a. Pada terminal tertentu.
b. Hanya ada waktu dan hari tertentu.
2)
Pembatasan
dengan call-back. Login dapat dilakukan siapapun. Bila
telah sukses login, sistem segera memutuskan
koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat
menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon
tertentu.
3)
Pembatasan
jumlah usaha login. Login dibatasi
sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login
direkam dan sistem operasi melaporkan informasi-informasi berikut:
a.
Waktu
pemakai login
b.
Terminal
di mana pemakai login.
Bibliography :
Prasojo, D.L.D. & Riyanto, S.K., 2011. Teknologi Informasi Pendidikan, Yogyakarta: Gava Media.
Bibliography :
Prasojo, D.L.D. & Riyanto, S.K., 2011. Teknologi Informasi Pendidikan, Yogyakarta: Gava Media.
Comments
Post a Comment