Anda di halaman 1dari 6

Manajemen Informasi

Skema Otentikasi Pada IOT Security : Sebuah Survey

Raden Teddy Iswahyudi


20190804011
 • ABSTRAK

 • PENDAHULUAN

 • SKEMA OTENTIKASI IoT


 • ANALYSIS SKEMA
OTENTIKASI IoT

• CONCLUSION
ABSTRAK

Internet of Things (IoT) adalah hal yang baru, namun sekaligus merupakan istilah
lama. Hal itu sudah disebutkan oleh Kevin Ashton pada tahun 1999.
Mendefinisikan istilah IoT mungkin agak sulit karena memiliki banyak definisi
tergantung pada siapa yang mendefinisikan istilah tersebut. Konsep dasar IoT
adalah menghubungkan benda-benda atau perangkat elektronik bersama-sama,
sehingga memungkinkan saling berkomunikasi satu sama lain dan memungkinkan
orang berkomunikasi dengan peralatan tersebut [1].
Salah satu isu yang masih menjadi kelemahan dalam pengimlementasian IoT
adalah masalah kemanan dan privasi. Masalah keamanan dan privasi yang
mungkin mengancam IoT serta rencana mitigasi yang telah dikembangkan akan
di-review dalam paper ini terutama dalam hal otentikasi.
1. IOT ARSITEKTUR
PENDAHULUAN

Business Layer manajeman keseluruhan IoT system

Application layer merupakan layer atau lapisan teratas pada


model OSI reference ketika user akan mengirimkan pesan dan
menjadi layer atau lapisan terakhir pada sistem OSI Reference
model ketika user akan menerima sebuah pesan.

Middleware Layer merupakan software yang


menghubungkan bagian-bagian berbeda pada sebuah aplikasi
atau rangkaian aplikasi.

Network Layer ini juga dikenal sebagai jaringan sensor


nirkabel, yang bertanggung jawab untuk transmisi informasi.

Perception Layer adalah lapisan paling dasar yang juga


dikenal sebagai lapisan pengenalan, mengumpulkan informasi
dan mengidentifikasi dunia fisik melalui berbagai jenis sensor
2. Kebutuhan Keamanan IoT [2]
PENDAHULUAN

Authentication

Otentikasi berfungsi untuk mengikat


sebuah objek dengan identitasnya dan
untuk menjamin properti maupun peran
dari objek tersebut.
Authentication

Authentication
SKEMA
OTENTIKASI
Fisik Perilaku

Flat Hirarki

Perception Network Application Identifikasi Konteks

IoT Layer Faktor Otentikasi Terdistribusi Terpusat

Arsitektur

Otentikasi IoT

Tipe Hardware Token Prosedur

Implisit Eksplisit Ya Tidak One-way Two-way Three-way

TRNG PUF TPM

Anda mungkin juga menyukai