Disusun oleh
Sufriadi
Fitrah Ramadhana
M. Malik Ridwan
Dengan segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena
berkat rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah ini. Dalam
rangka untuk memenuhi tugas mata kuliah Pengamanan Komputer.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak
pihak. Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak yang
telah membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak kekurangan
mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan
adanya kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada
umumnya dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami
mengucapkan banyak terima kasih.
Penulis
DAFTAR ISI
Jika kita sering bekerja dengan jaringan, maka tidaklah mengherankan bagi kita mengapa kita
perlu memikirkan otentifikasi untuk mengendalikan keamanan jaringan. Jaringan komputer atau
yang dikenal dengan internet merupakan sistem terbuka (opensystem) dimana semua orang dapat
masuk ke komputer milik orang lain yang terhubung di dalam internet. Sistem terbuka juga
mensyaratkan bahwa tidak ada ‘batasan’ bagi orang lain untuk masuk ke dalam jaringan kita,
misalnya dengan menggunakan webbrowsing, akses ftp dan lain sebagainya.
Akan tetapi permasalahan akan timbul jika orang yang masuk ke dalam jaringan kita
mempunyai maksud yang kurang baik. Seorang kompetitor misalnya, dapat saja masuk ke dalam
jaringan komputer saingannya dengan tujuan mengubah sistem yang dimiliki saiangannya agar
tidak dapat berfungsi dengan baik, mencuri data-data pelanggan saingan, mencuri data statistik
dan lain sebagainya. Oleh karena itu dibutuhkan otentifikasi dan pengendalian akses ke dalam
sistem. Secara sederhana sebuah prosedur otentifikasi adalah prosedur pengenalan jati diri
seorang pemakai kepada sistem dan pemberian kartu hak akses tertentu dari sistem kepada
pemakai yang bersangkutan. Seorang pemakai yang telah melewati proses otentifikasi tertentu
akan memiliki hak akses tertentu dan tentu saja selalu dapat diawasi dan dikendalikan oleh sistem.
Tulisan berikut ini akan memberikan dasar-dasar mengenai otentifikasi dan definisi-definisi yang
berkaitan dengan keamanan jaringan.
1.3 TujuanPenelitian
1. agar kitamengetahuiapaituauthentification
2. agar kite mengetahuijenis-jenisauthentification
3. agatkitamengetahuiApasajatipe-tipeauthentification
BAB II PEMBAHASAN
Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem,
nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar
mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh
administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang
ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang
diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup
kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.
Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan
memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server
mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga
jaringan dan pelayanan tidak terganggu.
Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna
yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto
keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat
diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah
tahapan yaitu : identifikasi, Authentification dan otorisasi authentification.
1.4 Tipe-tipeautentikasi
The Tipe pertama dari Authentification menerima bukti identitas yang diberikan oleh
orang yang kredibel yang memiliki bukti tangan pertama bahwa identitas asli. Ketika
Authentification diperlukan dari benda seni atau fisik, bukti ini dapat berupa teman,
anggota keluarga, atau kolega yang membuktikan keaslian barang tersebut, mungkin
dengan menyaksikan item tersebut dalam kepemilikan pembuatnya. Dengan memorabilia
olahraga bertanda tangan, ini dapat melibatkan seseorang yang menyatakan bahwa
mereka menyaksikan objek yang ditandatangani. Seorang penjual yang menjual barang-
barang bermerek menyiratkan keaslian, sementara dia mungkin tidak memiliki bukti
bahwa setiap langkah dalam rantai pasokan disahkan. Hubungan kepercayaan berbasis
otoritas terpusat mendukung komunikasi internet paling aman melalui otoritas sertifikat
publik yang dikenal; desentralisasi berbasis rekan kepercayaan, juga dikenal sebagai
aweb of trust , digunakan untuk layanan pribadi seperti email atau file ( privasi yang
cukup bagus , GNU Privacy Guard ) dan kepercayaan dibangun oleh individu yang
dikenal menandatangani kunci kriptografi satu sama lain di pihak penandatanganan
kunci , misalnya.
The Tipe kedua dari Authentification membandingkan atribut dari obyek itu sendiri
untuk apa yang diketahui tentang obyek asal itu. Misalnya, seorang ahli seni mungkin
mencari kesamaan dalam gaya melukis, memeriksa lokasi dan bentuk tanda tangan,
atau membandingkan objek dengan foto lama. Seorang arkeolog , di sisi lain,
mungkin menggunakan penanggalan karbonuntuk memverifikasi usia artefak, lakukan
analisis bahan kimia dan spektroskopi dari bahan yang digunakan, atau bandingkan
gaya konstruksi atau dekorasi dengan artefak lain yang memiliki asal serupa. Fisika
suara dan cahaya, dan perbandingan dengan lingkungan fisik yang diketahui, dapat
digunakan untuk memeriksa keaslian rekaman audio, foto, atau video. Dokumen
dapat diverifikasi sebagai dibuat dengan tinta atau kertas yang tersedia pada saat
pembuatan item tersirat.
Perbandingan atribut mungkin rentan terhadap pemalsuan. Secara umum, ini
bergantung pada fakta bahwa membuat pemalsuan yang tidak dapat dibedakan dari
artefak asli membutuhkan pengetahuan ahli, bahwa kesalahan mudah dilakukan, dan
bahwa jumlah upaya yang diperlukan untuk melakukannya jauh lebih besar daripada
jumlah keuntungan yang dapat diperoleh dari pemalsuan.
Dalam seni dan barang antik, sertifikat sangat penting untuk
mengAuthentification objek yang menarik dan bernilai. Namun, sertifikat dapat juga
dipalsukan, dan Authentification dari keduanya menimbulkan masalah. Misalnya,
putra Han van Meegeren , pemalsu seni terkenal, memalsukan karya ayahnya dan
memberikan sertifikat untuk asalnya juga; lihat artikel Jacques van Meegeren .
Hukuman pidana dan perdata untuk penipuan , pemalsuan ,
dan pemalsuan dapat mengurangi insentif untuk pemalsuan, tergantung pada risiko
tertangkap.
Mata uang dan instrumen keuangan lainnya biasanya menggunakan metode
Authentification jenis kedua ini. Tagihan, koin, dan cek menyertakan fitur fisik yang
sulit digandakan, seperti pencetakan atau ukiran halus, nuansa khas, tanda air,
dan citra holografik , yang mudah untuk diverifikasi oleh penerima yang terlatih.
The Tipe ketiga dari Authentification bergantung pada dokumentasi atau afirmasi
eksternal lainnya. Di pengadilan pidana, aturan pembuktian sering kali mengharuskan
penetapan rantai penahanan terhadap bukti yang disajikan. Ini dapat dicapai melalui
catatan bukti tertulis, atau dengan kesaksian dari staf detektif dan forensik kepolisian
yang menanganinya. Beberapa barang antik disertai dengan sertifikat yang membuktikan
keasliannya. Memorabilia olahraga yang ditandatangani biasanya disertai dengan
sertifikat keaslian. Catatan eksternal ini memiliki masalah pemalsuan dan sumpah palsu
sendiri , dan juga rentan dipisahkan dari artefak dan hilang.
Dalam ilmu komputer, pengguna dapat diberikan akses ke sistem yang
aman berdasarkan kredensial pengguna yang menyiratkan keaslian. Administrator
jaringan dapat memberikan kata sandi kepada pengguna, atau memberikan kartu
kunci atau perangkat akses lainnya kepada pengguna untuk memungkinkan akses
sistem. Dalam hal ini, keaslian tersirat tetapi tidak dijamin.
Barang - barang konsumen seperti obat-obatan, parfum, pakaian fashion dapat
menggunakan ketiga bentuk Authentification untuk mencegah barang palsu
mengambil keuntungan dari reputasi merek populer (merusak penjualan dan reputasi
pemilik merek). Seperti disebutkan di atas, memiliki barang yang dijual di toko yang
memiliki reputasi baik secara implisit membuktikan bahwa barang tersebut asli, jenis
Authentification pertama. Jenis Authentification kedua mungkin melibatkan
membandingkan kualitas dan pengerjaan suatu barang, seperti tas tangan mahal,
dengan barang asli. Jenis Authentification ketiga dapat berupa keberadaan merek
dagangpada item, yang merupakan tanda yang dilindungi secara hukum, atau fitur
pengidentifikasi lainnya yang membantu konsumen dalam mengidentifikasi barang
bermerek asli. Dengan perangkat lunak, perusahaan telah mengambil langkah besar
untuk melindungi dari pemalsu, termasuk menambahkan hologram, cincin keamanan,
utas keamanan, dan tinta pengalih warna
3 Daftar pustaka
https://www.academia.edu/35605089/Makalah_Password. Ahdzanafi Bhima