Anda di halaman 1dari 29

SISTEM AUTENTIKASI PENGGUNA

Disusun untuk memenuhi salah satu tugas mata kuliah Pengenalan Komputasi

Dosen Pengampu :

Dr. Fadhil Hidayat, S.Kom., MT.

Disusun oleh :

Sinekar Lintang 16521033


Raymond Hutabarat 16521143
Fikry Adam 16521183
Gabriel Panjaitan 16521403

Institut Teknologi Bandung


Sekolah Teknik Elektro dan
Informatika
Jl. Ganesha 10 Bandung - Jawa Barat, Indon Jl. Ganesha No.10, Lb. Siliwangi, Kecamatan
Coblong, Kota Bandung, Jawa Barat 40132
DAFTAR ISI
SISTEM AUTENTIKASI PENGGUNA 1

DAFTAR ISI 2

ANALISIS HASIL EKSPLORASI 3


PENGERTIAN 3
CARA KERJA 3
METODE AUTENTIKASI 3
PENTINGNYA AUTENTIKASI PENGGUNA 3

DEKOMPOSISI 4

DESKRIPSI SIMULASI 5
USER FLOW SIMULASI 5
INPUT 6
PROSES 6
OUTPUT 6
IMPROVISASI 6

DESKRIPSI SUB-PROGRAM 7
METODE OTENTIKASI 7
PIN 7
PASSWORD 9
POLA 10
PAPAN POLA 10
FUNGSI UNTUK MENDETEKSI APAKAH POLA DAPAT DIISI 11
FUNGSI UNTUK MENANDAKAN POLA TERISI ATAU TIDAK 12
SISTEM OTENTIKASI 16
WELCOME MENU 16
REGISTER 16
LOG IN 17
PENGECEKAN KUNCI 17
MASUK AKUN PENGGUNA 18
PERTANYAAN VERIFIKASI 18
PENCARIAN NOMOR INDEKS PENGGUNA 19
RESET KUNCI 19
UBAH DATA PENGGUNA 19

KESIMPULAN 29

PEMBAGIAN TUGAS 29

DAFTAR PUSTAKA 30

1.1. PENGERTIAN 1. ANALISIS HASIL EKSPLORASI


Sistem Autentikasi Pengguna adalah proses keamanan yang melibatkan interaksi manusia dan komputer
2
untuk menentukan apakah seseorang atau sesuatu sesuai dengan siapa atau apa yang dinyatakannya.
Teknologi autentikasi memberikan kontrol akses kepada sistem untuk menentukan apakah kredensial
pengguna cocok dengan kredensial dalam database pengguna yang berwenang untuk menggunakan suatu
sumber daya atau data.

1.2. CARA KERJA


Selama proses autentikasi, kredensial yang diberikan oleh pengguna dibandingkan dengan kredensial
yang ada di database pengguna atau melalui server autentikasi. Jika kredensial cocok dan pengguna yang
diautentikasi diberi wewenang untuk menggunakan sumber daya atau data, maka proses selesai dan
pengguna diberikan akses.

1.3. METODE AUTENTIKASI


1.3.1. PIN
PIN (Personal identification number) merupakan sandi berupa angka rahasia antara pengguna dan
sistem yang dapat digunakan untuk proses identifikasi pengguna ke sistem.
1.3.2. Password
Password merupakan sandi berupa kumpulan karakter atau string yang digunakan oleh pengguna
jaringan atau sebuah sistem operasi yang mendukung banyak pengguna untuk memverifikasi identitas dirinya
kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.
1.3.3. Pola
Pola merupakan bentuk atau model tertentu yang dibuat oleh pengguna dalam proses autentikasi.
Berbeda dengan PIN dan password, sandi pola bukanlah berupa angka atau string tertentu, melainkan satu
atau lebih karakter yang menghasilkan model tertentu.

1.4. PENTINGNYA AUTENTIKASI PENGGUNA


1. Privasi dan Kerahasiaan
Teknologi autentikasi mengharuskan pengguna untuk menggunakan kata sandi yang unik untuk
mencegah kebocoran data pengguna dan melindungi privasi serta kerahasiaan informasi pengguna.
2. Keamanan
Kode rahasia atau kata sandi membatasi akses data hanya kepada pengguna yang terdaftar, untuk
mencegah agar data pengguna tidak dimanfaatkan oleh pihak yang tak bertanggung jawab.
3. Mengurangi Pencuri Identitas atau indikasi Cyber crime
Autentikasi biometrik adalah salah satu bentuk verifikasi yang paling sulit untuk diretas karena
melibatkan penggunaan karakter fisiologis pada individu, seperti pengenalan wajah, sidik jari, dan
retina. Peretas selalu memiliki masalah dalam memproduksi informasi seperti itu karena setiap
orang memiliki karakteristik fisiologis yang unik.

3
2. DEKOMPOSISI
2.1. Dekomposisi dari sudut pandang pengguna

2.2. Dekomposisi fungsional


1. Tampilan
● Menu
● Pesan sIstem
2. Alat input
● Tombol pilihan
● Kolom masukan
3. Sistem Verifikasi
● Username
● Password pengguna
● Alternatif verifikasi
4. Metode penguncian
● PIN
● Password
● Pola
5. Penyimpanan
● Penyimpan data akun pengguna
● Penyimpan dokumen
3. DESKRIPSI SIMULASI
3.1. USER FLOW SIMULASI
3.2. INPUT
Saat pengguna melakukan Register, pengguna diminta memasukkan data-data. Data
tersebut adalah nama pengguna, metode penguncian yang diinginkan, kunci yang
digunakan, dan pertanyaan serta jawaban verifikasi yang akan digunakan apabila suatu saat
pengguna lupa kunci.
Setelah pengguna terdaftar, pengguna diminta untuk Log In. Saat Log In, pengguna
diminta memasukkan nama pengguna dan kunci yang digunakan. Apabila pengguna lupa
dengan kunci yang digunakan, pengguna akan diminta untuk menjawab pertanyaan
verifikasi.

3.3. PROSES
Untuk menyimpan semua data pengguna, dibutuhkan sebuah database. Dalam program
kami, database berupa kumpulan array berisi data-data pengguna. Agar proses identifikasi,
penyimpanan, dan pengambilan data lebih mudah, masing-masing pengguna perlu memiliki
nomor unik. Pada sistem otentikasi yang kami buat, nomor unik diambil dari nomor indeks
pengguna pada array data.
Saat prosedur Register dijalankan, semua data yang diinput oleh pengguna akan
dimasukkan ke array data (database). Untuk data nama akan dimasukkan ke array nama,
data kunci akan dimasukkan ke array kunci, dan seterusnya.
Ketika prosedur Log In dijalankan, data yang dimasukkan oleh pengguna akan
dicocokkan dengan data yang sudah terdaftar di database. Misal, kunci yang dimasukkan
oleh pengguna dengan indek 0, akan dicocokkan dengan elemen ke-0 pada aray kunci, dan
seterusnya. Pertama, pencocokan dilakukan dengan mencari elemen pada array kunci
dengan nomor indeks yang sama dengan nomor unik pengguna. Kemudian, apabila kunci
yang dimasukkan pengguna sama dengan kunci yang terdaftar, maka pengguna bisa masuk.
Jika tidak sesuai atau lupa, maka pengguna diminta untuk menjawab pertanyaan verifikasi.
Prosedur pencocokan jawaban verifikasi juga sama dengan prosedur pencocokan kunci.

3.4. OUTPUT
Apabila kunci yang dimasukkan pengguna saat Log In benar, maka pengguna bisa
masuk dan mengakses akunnya. Jika tidak sesuai atau lupa, maka pengguna diminta untuk
menjawab pertanyaan verifikasi atau memasukkan ulang kunci.
Saat pengguna sudah berhasil masuk, maka sistem akan memanggil elemen dari array
dokumen sesuai dengan nomor indeks pengguna. Sehingga, pengguna bisa melihat data-
datanya.

3.5. IMPROVISASI
Secara umum, program otentikasi selesai apabila pengguna telah berhasil mengakses
akunnya. Namun, pada program otentikasi yang kami buat, kami juga menambahkan sub-
program untuk mereset kunci dan sub-program untuk mengubah data pengguna.
4. DESKRIPSI SUB-PROGRAM
4.1. METODE OTENTIKASI
4.1.1. PIN
Sub program ini akan berjalan jika pengguna memilih metode penguncian “PIN” . Metode
penguncian ini merupakan sandi yang terdiri dari 4-16 digit angka.

Flowchart :
Pseudocode :

8
4.1.2. PASSWORD
Metode Penguncian ini menggunakan karakter huruf(string) sebagai metode autentifikasi

9
4.1.3. POLA
4.1.3.1. PAPAN POLA
Program fungsi ini bertujuan untuk membuat papan yang akan diisi dengan pola oleh pengguna.

PSEUDOCODE:

FLOWCHART:
4.1.3.2. FUNGSI UNTUK MENDETEKSI APAKAH POLA DAPAT DIISI
Program fungsi ini dibuat untuk mengecek apakah input yang masuk bisa menjadi
perintah untuk menggerakkan pola.

PSEUDOCODE:

FLOWCHART:
4.1.3.3. FUNGSI UNTUK MENANDAKAN POLA TERISI ATAU TIDAK
Program fungsi ini dibuat untuk mendeteksi apakah pola sudah terisi (bergerak) atau
tidak. Program fungsi ini juga berhubungan dengan fungsi sebelumnya yaitu fungsi
can_move. Jika can_move bernilai true (input dapat menggerakkan atau mengisi pola)
maka fungsi ini akan memberi informasi bahwa pola sudah terisi / bergerak dan jika
can_move bernilai false, maka fungsi ini akan memberi informasi bahwa pola belum /
tidak berubah.
PSEUDOCODE:

FLOWCHART:
4.1.3.4. FUNGSI PEMBATAS LOOPING PROGRAM UTAMA
Tujuan dari dibuatnya program fungsi ini adalah sebagai pembatas looping program pola
utama, dimana jumlah titik pola maksimal yang terhubung adalah 9 buah, yaitu batas
maksimal pola yang dimuat oleh papan.

PSEUDOCODE:

FLOWCHART:
4.1.3.5. PENGUNCIAN POLA
Program ini merupakan program utama yang memberi inputan dan menggabungkan serta
mengolah keempat program fungsi di atas untuk membuat kunci pola yang diinginkan
oleh pengguna. Program ini pun akan berlanjut ke program pertanyaan verifikasi.

PSEUDOCODE:
FLOWCHART:
4.2. SISTEM OTENTIKASI
4.2.1. WELCOME MENU
Sebagai menu awal yang pertama kali dijalankan saat pengguna memulai program.

4.2.2. REGISTER
Prosedur untuk mendaftarkan akun pengguna.
4.2.3. LOG IN
Prosedur untuk memasukkan kunci.

4.2.4. PENGECEKAN KUNCI


Prosedur untuk mengecek apakah kunci yang dimasukkan oleh pengguna saat logIn benar.
4.2.5. MASUK AKUN PENGGUNA
Prosedur untuk masuk ke akun pengguna dan mengakses data pengguna.

4.2.6. PERTANYAAN VERIFIKASI


Fungsi untuk mencari nomor indeks pengguna.
4.2.7. PENCARIAN NOMOR INDEKS PENGGUNA
Prosedur untuk mengecek apakah jawaban dari pertanyaan verifikasi pengguna
benar.

4.2.8. RESET KUNCI


Prosedur untuk mengganti kunci akun pengguna.

4.2.9. UBAH DATA PENGGUNA


Prosedur untuk mengubah data pengguna.
4.2.10. FLOWCHART
5. KESIMPULAN
5.1. SIMPULAN
Sistem autentikasi pengguna merupakan suatu sistem yang dibuat untuk menentukan
kevalidasian sesuatu atau seseorang melalui proses keamanan yang melibatkan interaksi manusia
dan komputer. Secara sederhana, hanya orang tertentu yang diizinkan masuk, dan orang yang
tidak memiliki perizinan tidak boleh masuk. Tujuannya yaitu untuk memastikan privasi,
keamanan, dan kerahasiaan informasi pengguna terjaga.
Pada sistem autentikasi pengguna yang kami buat ini terdapat verifikasi username dan
kunci (ada tiga jenis penguncian) untuk login. Jika lupa kunci, pengguna dapat melakukan
alternatif verifikasi untuk masuk. Selain itu, terdapat opsi reset kunci untuk selalu meningkatkan
keamanan dan kerahasiaan data pengguna dalam jangka panjang.

5.2. LESSON LEARNED


Melalui pengerjaan Tugas Besar Pengenalan Komputasi ini, kami mendapat banyak sekali
pelajaran, di antaranya :
➢ Bekerja sama dalam tim.
➢ Memahami dan berlatih mengenai problem solving serta pengaplikasiannya.
➢ Mempelajari dan memahami tentang computational thinking serta pengaplikasiannya dalam
suatu masalah.
➢ Berlatih menggunakan fungsi, loop, array, library, serta conditional pada penulisan kode program
mobile banking.
➢ Mempelajari cara kerja suatu sistem komputasi, khususnya sistem autentikasi pengguna.

6. PEMBAGIAN TUGAS
6.1. SINEKAR LINTANG (16521033)
● Sistem Otentikasi
● User flow Simulasi
6.2. RAYMOND AS MIKHAEL HUTABARAT (16521143)
● Metode Otentikasi Pola
● Mengedit video presentasi
6.3. FIKRY ADAM (16521183)
● Metode Otentikasi PIN
● Dekomposisi Sistem
6.4. GABRIEL PANJAITAN (16521403)
● Metode Otentikasi Password
● Eksplorasi Sistem Otentikasi
DAFTAR PUSTAKA
https://swoopnow.com/user-authentication/
https://searchsecurity.techtarget.com/definition/user-authentication
https://taptalk.io/blog/pentingnya-autentikasi-akun-pengguna/
https://id.wikipedia.org/wiki/Kata_sandi
https://id.wikipedia.org/wiki/Nomor_Identifikasi_Pribadi

Anda mungkin juga menyukai