Anda di halaman 1dari 10

MAKALAH AUTENTIFIKASI

Sistem pengamanan komputer

Disusun oleh

Sufriadi

Fitrah Ramadhana

M. Malik Ridwan

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS MALIKUSSALEH
2019
KATA PENGANTAR

Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena
berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah ini. Dalam
rangka untuk memenuhi tugas mata kuliah Pengamanan Komputer.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak
pihak. Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak yang
telah membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami
mengucapkan banyak terima kasih.

Bukit Indah, 28 Oktober 2019

Penulis
DAFTAR ISI

BAB I PENDAHULUAN ....................................................................................................................... 4


1.1 Latar Belakang ........................................................................................................................ 4
1.2 Rumusan Masalah ................................................................................................................... 4
BAB II PEMBAHASAN ....................................................................................................................... 5
1.2 Pengertian Autentikasi ............................................................................................................ 5
1.3 Jenis-Jenis Authentification ................................................................................................... 7
1.3.1 Authentification kuat....................................................................................................... 7
1.3.2 Authentification terus menerus ....................................................................................... 7
1.3.3 Authentification digital ................................................................................................... 7
1.3.4 Authentification produk .................................................................................................. 8
2 Bab III kesimpulan ........................................................................................................................ 10
2.1 kesimpulan ............................................................................................................................ 10
3 Daftar pustaka ............................................................................................................................... 10
BAB I PENDAHULUAN
1.1 Latar Belakang

Jika kita sering bekerja dengan jaringan, maka tidaklah mengherankan bagi kita mengapa kita
perlu memikirkan otentifikasi untuk mengendalikan keamanan jaringan. Jaringan komputer atau
yang dikenal dengan internet merupakan sistem terbuka (opensystem) dimana semua orang dapat
masuk ke komputer milik orang lain yang terhubung di dalam internet. Sistem terbuka juga
mensyaratkan bahwa tidak ada ‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita,
misalnya dengan menggunakan webbrowsing, akses ftp dan lain sebagainya.

Akan tetapi permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita
mempunyai maksud yang kurang baik. Seorang kompetitor misalnya, dapat saja masuk ke dalam
jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki saiangannya agar
tidak dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data statistik
dan lain sebagainya. Oleh karena itu dibutuhkan otentifikasi dan pengendalian akses ke dalam
sistem. Secara sederhana sebuah prosedur otentifikasi adalah prosedur pengenalan jati diri
seorang pemakai kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada
pemakai yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu
akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan oleh sistem.
Tulisan berikut ini akan memberikan dasar-dasar mengenai otentifikasi dan definisi-definisi yang
berkaitan dengan keamanan jaringan.

1.2 Rumusan Masalah


1. Apa itu authentification?
2. Apa saja jenis-jenis authentification?
3. Apasajatipe-tipeauthentification?

1.3 TujuanPenelitian

1. agar kitamengetahuiapaituauthentification
2. agar kite mengetahuijenis-jenisauthentification
3. agatkitamengetahuiApasajatipe-tipeauthentification
BAB II PEMBAHASAN

1.2 Pengertian Autentikasi

Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar
mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh
administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang
ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang
diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup
kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.

Autentikasimerupakan salah satu dari banyak metode yang digunakan untuk


menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar
datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan
suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau
mengetikan kode yang telah dikirimkan.

Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan
memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server
mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga
jaringan dan pelayanan tidak terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna
yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto
keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat
diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah
tahapan yaitu : identifikasi, Authentification dan otorisasi authentification.

a. Something you know


Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan
informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada
seorangpun yang mengetahui rahasia itu kecuali anda seorang.
b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi
lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah
kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini
berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda
seorang.
Metode-Metode Autentikasi
a. Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN
(Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon
seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola
retina, atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan


adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu
yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari
beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh:
Membatasi akses hanya dari komputer yang memiliki kombinasi unik
hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit
hanya pada cabang tertentu, membatasi login root hanya dari terminal
tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada
waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksihanya pada sejumlah
tertentu saja.

Konsep keamanan berlapis adalah suatu langkah untuk menentukan atau


mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah
untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya
terjadi pada saat login atau permintaan akses Autentikasi

c. Something you are


Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan
manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak
mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini
berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin
sama dengan orang lain.
d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda.
Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan
1.3 Jenis-Jenis Authentification
Jenis Authentification yang paling sering tersedia yang digunakan untuk
mengAuthentification pengguna online berbeda dalam tingkat keamanan yang disediakan
dengan menggabungkan faktor dari satu atau lebih dari tiga kategori faktor untuk
Authentification:
1.3.1 Authentification kuat
The US Pemerintah 's Informasi Nasional Jaminan Glosarium mendefinisikan
Authentification kuat sebagaipendekatan Authentification berlapis mengandalkan dua atau
lebih autentikator untuk menetapkan identitas pencetus atau penerima informasi.
Bank Sentral Eropa (ECB) telah mendefinisikan Authentification kuat sebagai
"prosedur yang didasarkan pada dua atau lebih dari tiga faktor Authentification". Faktor-
faktor yang digunakan harus saling independen dan setidaknya satu faktor harus "tidak dapat
digunakan kembali dan tidak dapat ditiru", kecuali dalam hal faktor bawaan dan juga tidak
mampu dicuri dari Internet. Di Eropa, serta dalam pemahaman AS-Amerika, Authentification
kuat sangat mirip dengan Authentification multi-faktor atau 2FA, tetapi melebihi yang
dengan persyaratan yang lebih ketat.
The Cepat identitas online (Fido) Aliansi telah berusaha untuk membangun spesifikasi teknis
untuk Authentification kuat.
1.3.2 Authentification terus menerus
Sistem komputer konvensional mengautentikasi pengguna hanya pada sesi log-in
awal, yang dapat menjadi penyebab cacat keamanan kritis. Untuk mengatasi masalah ini,
sistem memerlukan metode Authentification pengguna berkelanjutan yang terus-menerus
memantau dan mengAuthentification pengguna berdasarkan beberapa sifat biometrik. Sebuah
penelitian menggunakan biometrik perilaku berdasarkan gaya penulisan sebagai metode
Authentification berkelanjutan.
Penelitian terbaru menunjukkan kemungkinan menggunakan sensor dan aksesori
ponsel cerdas untuk mengekstraksi beberapa atribut perilaku seperti dinamika sentuh,
dinamika tombol dan pengenalan gaya berjalan. Atribut-atribut ini dikenal sebagai biometrik
perilaku dan dapat digunakan untuk memverifikasi atau mengidentifikasi pengguna secara
implisit dan berkelanjutan pada telepon pintar. Sistem Authentification yang telah dibangun
berdasarkan pada sifat biometrik perilaku ini dikenal sebagai sistem Authentification aktif
atau berkelanjutan.
1.3.3 Authentification digital
Istilah Authentification digital , juga dikenal sebagai Authentification elektronik ,
mengacu pada sekelompok proses di mana kepercayaan untuk identitas pengguna dibuat dan
disajikan melalui metode elektronik ke sistem informasi. Ini juga disebut sebagai e-
Authentification. Proses Authentification digital menciptakan tantangan teknis karena
kebutuhan untuk mengAuthentification individu atau entitas dari jarak jauh melalui
jaringan. The American National Institute of Standards and Technology (NIST) telah
menciptakan model generik untuk Authentification digital yang menggambarkan proses yang
digunakan untuk mencapai Authentification aman:
1. Pendaftaran - seorang individu berlaku untuk penyedia layanan kredensial (CSP)
untuk memulai proses pendaftaran. Setelah berhasil membuktikan identitas pemohon,
CSP memungkinkan pemohon untuk menjadi pelanggan.
2. Authentification - Setelah menjadi pelanggan, pengguna
menerima autentikator misalnya, token dan kredensial, seperti nama pengguna. Ia
kemudian diizinkan untuk melakukan transaksi online dalam sesi terAuthentification
dengan pihak yang mengandalkan, di mana mereka harus memberikan bukti bahwa ia
memiliki satu atau lebih autentikator.
3. Pemeliharaan siklus hidup - CSP dibebankan tugas menjaga kredensial pengguna
selama masa pakainya, sementara pelanggan bertanggung jawab untuk
mempertahankan autentikatornya.
Authentification informasi dapat menimbulkan masalah khusus dengan komunikasi
elektronik, seperti kerentanan terhadap serangan man-in-the-middle , di mana pihak ketiga
memanfaatkan arus komunikasi, dan berperan sebagai masing-masing dari dua pihak yang
berkomunikasi lainnya, untuk mencegat informasi dari masing-masing. Faktor identitas
tambahan dapat diperlukan untuk mengAuthentification identitas masing-masing pihak.
1.3.4 Authentification produk
Produk palsu sering ditawarkan kepada konsumen sebagai produk asli. Barang - barang
konsumsi palsu seperti barang elektronik, musik, pakaian, dan obat - obatan palsu telah dijual
sebagai produk yang sah. Upaya untuk mengendalikan rantai pasokan dan mendidik
konsumen membantu memastikan bahwa produk otentik dijual dan digunakan. Meskipun
demikian, pencetakan keamanan pada paket, label , dan nameplates dapat dikenakan
pemalsuan.
Sebuah perangkat penyimpanan kunci aman dapat digunakan untuk Authentification
dalam elektronik konsumen, Authentification jaringan, manajemen lisensi, manajemen rantai
pasokan, dll Secara umum perangkat untuk disahkan membutuhkan beberapa jenis koneksi
digital nirkabel atau kabel ke salah satu sistem host atau jaringan. Meskipun demikian,
komponen yang diautentikasi tidak harus bersifat elektronik karena chip Authentification
dapat dipasang secara mekanis dan dibaca melalui konektor ke host misalnya tangki tinta
yang diautentikasi untuk digunakan dengan printer. Untuk produk dan layanan yang dapat
diterapkan oleh coprocessor yang aman ini, mereka dapat menawarkan solusi yang bisa lebih
sulit untuk dipalsukan daripada sebagian besar opsi lain sementara pada saat yang sama lebih
mudah diverifikasi.

1.4 Tipe-tipeautentikasi

The Tipe pertama dari Authentification menerima bukti identitas yang diberikan oleh
orang yang kredibel yang memiliki bukti tangan pertama bahwa identitas asli. Ketika
Authentification diperlukan dari benda seni atau fisik, bukti ini dapat berupa teman,
anggota keluarga, atau kolega yang membuktikan keaslian barang tersebut, mungkin
dengan menyaksikan item tersebut dalam kepemilikan pembuatnya. Dengan memorabilia
olahraga bertanda tangan, ini dapat melibatkan seseorang yang menyatakan bahwa
mereka menyaksikan objek yang ditandatangani. Seorang penjual yang menjual barang-
barang bermerek menyiratkan keaslian, sementara dia mungkin tidak memiliki bukti
bahwa setiap langkah dalam rantai pasokan disahkan. Hubungan kepercayaan berbasis
otoritas terpusat mendukung komunikasi internet paling aman melalui otoritas sertifikat
publik yang dikenal; desentralisasi berbasis rekan kepercayaan, juga dikenal sebagai
aweb of trust , digunakan untuk layanan pribadi seperti email atau file ( privasi yang
cukup bagus , GNU Privacy Guard ) dan kepercayaan dibangun oleh individu yang
dikenal menandatangani kunci kriptografi satu sama lain di pihak penandatanganan
kunci , misalnya.
 The Tipe kedua dari Authentification membandingkan atribut dari obyek itu sendiri
untuk apa yang diketahui tentang obyek asal itu. Misalnya, seorang ahli seni mungkin
mencari kesamaan dalam gaya melukis, memeriksa lokasi dan bentuk tanda tangan,
atau membandingkan objek dengan foto lama. Seorang arkeolog , di sisi lain,
mungkin menggunakan penanggalan karbonuntuk memverifikasi usia artefak, lakukan
analisis bahan kimia dan spektroskopi dari bahan yang digunakan, atau bandingkan
gaya konstruksi atau dekorasi dengan artefak lain yang memiliki asal serupa. Fisika
suara dan cahaya, dan perbandingan dengan lingkungan fisik yang diketahui, dapat
digunakan untuk memeriksa keaslian rekaman audio, foto, atau video. Dokumen
dapat diverifikasi sebagai dibuat dengan tinta atau kertas yang tersedia pada saat
pembuatan item tersirat.
Perbandingan atribut mungkin rentan terhadap pemalsuan. Secara umum, ini
bergantung pada fakta bahwa membuat pemalsuan yang tidak dapat dibedakan dari
artefak asli membutuhkan pengetahuan ahli, bahwa kesalahan mudah dilakukan, dan
bahwa jumlah upaya yang diperlukan untuk melakukannya jauh lebih besar daripada
jumlah keuntungan yang dapat diperoleh dari pemalsuan.
Dalam seni dan barang antik, sertifikat sangat penting untuk
mengAuthentification objek yang menarik dan bernilai. Namun, sertifikat dapat juga
dipalsukan, dan Authentification dari keduanya menimbulkan masalah. Misalnya,
putra Han van Meegeren , pemalsu seni terkenal, memalsukan karya ayahnya dan
memberikan sertifikat untuk asalnya juga; lihat artikel Jacques van Meegeren .
Hukuman pidana dan perdata untuk penipuan , pemalsuan ,
dan pemalsuan dapat mengurangi insentif untuk pemalsuan, tergantung pada risiko
tertangkap.
Mata uang dan instrumen keuangan lainnya biasanya menggunakan metode
Authentification jenis kedua ini. Tagihan, koin, dan cek menyertakan fitur fisik yang
sulit digandakan, seperti pencetakan atau ukiran halus, nuansa khas, tanda air,
dan citra holografik , yang mudah untuk diverifikasi oleh penerima yang terlatih.
The Tipe ketiga dari Authentification bergantung pada dokumentasi atau afirmasi
eksternal lainnya. Di pengadilan pidana, aturan pembuktian sering kali mengharuskan
penetapan rantai penahanan terhadap bukti yang disajikan. Ini dapat dicapai melalui
catatan bukti tertulis, atau dengan kesaksian dari staf detektif dan forensik kepolisian
yang menanganinya. Beberapa barang antik disertai dengan sertifikat yang membuktikan
keasliannya. Memorabilia olahraga yang ditandatangani biasanya disertai dengan
sertifikat keaslian. Catatan eksternal ini memiliki masalah pemalsuan dan sumpah palsu
sendiri , dan juga rentan dipisahkan dari artefak dan hilang.
Dalam ilmu komputer, pengguna dapat diberikan akses ke sistem yang
aman berdasarkan kredensial pengguna yang menyiratkan keaslian. Administrator
jaringan dapat memberikan kata sandi kepada pengguna, atau memberikan kartu
kunci atau perangkat akses lainnya kepada pengguna untuk memungkinkan akses
sistem. Dalam hal ini, keaslian tersirat tetapi tidak dijamin.
Barang - barang konsumen seperti obat-obatan, parfum, pakaian fashion dapat
menggunakan ketiga bentuk Authentification untuk mencegah barang palsu
mengambil keuntungan dari reputasi merek populer (merusak penjualan dan reputasi
pemilik merek). Seperti disebutkan di atas, memiliki barang yang dijual di toko yang
memiliki reputasi baik secara implisit membuktikan bahwa barang tersebut asli, jenis
Authentification pertama. Jenis Authentification kedua mungkin melibatkan
membandingkan kualitas dan pengerjaan suatu barang, seperti tas tangan mahal,
dengan barang asli. Jenis Authentification ketiga dapat berupa keberadaan merek
dagangpada item, yang merupakan tanda yang dilindungi secara hukum, atau fitur
pengidentifikasi lainnya yang membantu konsumen dalam mengidentifikasi barang
bermerek asli. Dengan perangkat lunak, perusahaan telah mengambil langkah besar
untuk melindungi dari pemalsu, termasuk menambahkan hologram, cincin keamanan,
utas keamanan, dan tinta pengalih warna

2 Bab III kesimpulan


2.1 kesimpulan
thentification proses dalam rangka validasi user pada saat memasuki sistem, namadan
password dari user di cek melalui proses yang mengecek langsung ke daftar mereka
yangdiberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh
administrator,webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang
ditunjuk di sistemtersebut. Untuk proses ini masing-masing user akan di cek dari data yang
diberikannyaseperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinanny
a seperti jam penggunaan, lokasi yang diperbolehkan

3 Daftar pustaka
https://www.academia.edu/35605089/Makalah_Password. Ahdzanafi Bhima

Anda mungkin juga menyukai