Skip to main content

Otentifikasi Pemakai Pada Sistem Komputer

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011) :
·      Sesuatu yang diketahui pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung dsb.
·      Sesuatu yang dimiliki pemakai. Misalnya badge, kartu identitas, kunci dsb.
·      Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.
1.        Password
Pemakai memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).
Proteksi password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):
a)        Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
b)        Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto 2011):
1)        Salting, menambahkan string pendek ke string sebuah password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2)        One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku password- nya jangan sampai dicuri.
3)        Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawaban dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan dikertas. Pada saat login, komputer memilih salah satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4)        Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
2.        Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi, misalnya (Prasojo & Riyanto 2011) :
1)        Pembatasan login. Misalnya, login hanya diperbolehkan:
a.    Pada terminal tertentu.
b.    Hanya ada waktu dan hari tertentu.
2)        Pembatasan dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon tertentu.
3)        Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:
a.     Waktu pemakai login
b.    Terminal di mana pemakai login.


Bibliography : 
Prasojo, D.L.D. & Riyanto, S.K., 2011. Teknologi Informasi Pendidikan, Yogyakarta: Gava Media.

Comments

Popular posts from this blog

Internet

Internet merupakan kependekan dari interconnected networking atau international networking, yaitu kumpulan yang sangat luas dari jaringan komputer besar dan kecil yang saling berhubungan dengan menggunakan jaringan komunikasi yang ada di seluruh dunia. Internet merupakan gabungan dari beberapa network dengan tata cara yang universal. Sedangkan, Intranet merupakan pemanfaatan internet dalam LAN untuk menghubungkan orang-orang dalam satu perusahaan atau organisasi tanpa berhubungan dengan dunia luar.             Internet pada proses kerjanya adalah sebagai berikut (Prasojo & Riyanto 2011) : a.        Dengan sebuah permintaan (request) , browser mengambil sebuah halaman web dari web server . Misalkan, permintaan dilakukan dengan sebuah HTTP standar dengan sebuah alamat (URL) tertentu. b.       Dengan HTTP juga, web server memberikan dokumen web yang diminta, dan men...

Ide Usaha 2024, Ini Cara Mudah Jualan Produk Digital

Jualan produk digital itu gampang banget, guys. Tapi ternyata masih banyak yang bingung. Oke kali ini aku akan berikan langkah-langkah jualan produk digital yang bisa kamu coba. Apa saja? PRODUK DIGITAL: E-Course rich affiliate (Tangkapan layar website mediaislamcreative.com) Pertama, kamu harus menentukan produk digital yang ingin kamu jual. Caranya, pikirkan apa yang kamu sukai, apa yang kamu kuasai, dan apa yang sedang dibutuhkan banyak orang. Kedua, saatnya buat produk digital. Membuat produk digital bisa dengan menulis ebook atau membuat video course. Jika kamu pandai membuat desain, kamu juga bisa membuat template lalu kamu jual, lho. Ketiga, promosi. Manfaatkan media sosial seperti Instagram atau TikTok untuk mempromosikan produk. Keempat, pilih platform penjualan. Selain Shopee, Lazada, dan Tokopedia, sebenarnya ada platform lain yang bisa kamu gunakan untuk menjual produk digital yaitu Lynk, Etsy, Clicky. Masih bingung mulai dari mana? Biar enggak bingung lagi, aku punya rekom...