Contoh Makalah Authentication
Jumat, 03 Januari 2020
Add Comment
Authentication atau otentikasi adalah sebuah mekasnisme yang dapat membedakan atau mengetahui keaslian dari suatu user yang ingin melakukan login, Otentikasi ini penting sebagai salah satu cara untuk memberikan security atau pengamanan pada sistem komputer, berikut adalah contoh makalah Authentication yang dapat kamu lihat dan jadikan referensi untuk tugas kamu.
Lhokseumawe, 26 Oktober 2019
DAFTAR ISI
KATA PENGANTAR i
DAFTAR ISI ii
BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
BAB II PEMBAHASAN 3
2.1 Pengertian Authentication 3
2.2 Metode dari Authentication 4
2.3 Faktor-faktor dari Authentication 5
2.4 Proses dari Authentication 6
2.5 Contoh dari Authentication 7
BAB III PENUTUP 8
3.1 Kesimpulan 8
3.2 Saran 8
DAFTAR PUSTAKA 9
Bibliography 9
2. Apa saja metode dari Authentication?
3. Apa saja faktor-faktor dari Authentication?
4. Bagaimana proses dari Authentication?
5. Apa saja contoh dari Authentication?
1. Pengertian dari Authentication
2. Metode dari Authentication
3. Faktor-faktor dari Authentication
4. Proses Authentication
5. Contoh Authentication
Devara. January 16, 2011. http://devara-pamadya.blogspot.com/2011/01/autentikasi.html (accessed October 25, 2019).
Munandar, Muhammad, and Arif Rahman Hakim. "ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN ." Seminar Nasional Sistem Informasi Indonesia, 2013: 6.
Wicaksono, Rizki. Memahami Authentication dan Authorization. January 13, 2009 . https://www.ilmuhacking.com/basic-concept/memahami-authentication-dan-authorization/ (accessed October 25 , 2019 ).
Contoh Makalah Authentication pada Pengamanan Sistem Komputer
KATA PENGANTAR
Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas makalah “Authentication” ini tepat pada waktunya.
Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Authentication baik bagi para pembaca maupun bagi penulis.
Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.
Lhokseumawe, 26 Oktober 2019
DAFTAR ISI
KATA PENGANTAR i
DAFTAR ISI ii
BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
BAB II PEMBAHASAN 3
2.1 Pengertian Authentication 3
2.2 Metode dari Authentication 4
2.3 Faktor-faktor dari Authentication 5
2.4 Proses dari Authentication 6
2.5 Contoh dari Authentication 7
BAB III PENUTUP 8
3.1 Kesimpulan 8
3.2 Saran 8
DAFTAR PUSTAKA 9
Bibliography 9
BAB I PENDAHULUAN
1.1 Latar Belakang
Authentication merupakan salah satu isu yang terkait dengan kerahasiaan dan keamanan data. Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, karena untuk membuktikan asli atau tidaknya dokumen atau pesan yang dipakai oleh sekelompok orang dalam berinteraksi. Masalah pertama, membuktikan keaslian dokumen (otentik), dapat dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Salah satu tujuan keamanan informasi adalah otentikasi entitas, yang disebut juga identifikasi. Otentikasi entitas merupakan pembuktian identitas suatu entitas (seseorang, komputer terminal, kartu kredit dan lainlain). Salah satu contoh otentikasi entitas adalah otentikasi pengguna (user authentication), yaitu seorang pengguna harus membuktikan identitasnya sebagai pengguna yang sah untuk dapat masuk ke dalam sistem.
Salah satu skema yang digunakan untuk otentikasi pengguna adalah skema login. Pada skema login,pengguna memberikan identitas berupa username dan password untuk membuktikan dirinya adalah pengguna yang sah. Sistem melakukan verifikasi kesesuaian identitas dari pengguna dengan daftar identitas sah yang dimilikinya. Jika verifikasi berhasil, pengguna dapat masuk dan mengakses layanan tertentu yang ada dalam sistem. Jika verifikasi gagal, pengguna tidak dapat masuk ke dalam sistem dan diminta untuk memberikan kembali identitas yang benar. Asumsi dalam skema ini adalah identitas yang sah hanya diketahui dan digunakan oleh pengguna yang bersesuaian dengan identitas sah tersebut. Dengan demikian setiap pengguna yang masuk ke dalam sistem terjamin keasliannya (otentik).
1. 2 Rumusan Masalah
1. Apa Pengertian dari Authentication?2. Apa saja metode dari Authentication?
3. Apa saja faktor-faktor dari Authentication?
4. Bagaimana proses dari Authentication?
5. Apa saja contoh dari Authentication?
1.3 Tujuan Pembahasan
Tujuan dari penyusunan makalah ini adalah untuk memberikan informasi serta menambah pengetahuan kepada pembaca mengenai Authentication termasuk didalamnya:1. Pengertian dari Authentication
2. Metode dari Authentication
3. Faktor-faktor dari Authentication
4. Proses Authentication
5. Contoh Authentication
BAB II PEMBAHASAN
2.1 Pengertian Authentication
Dalam penggunaan komputer, otentikasi merupakan suatu cara untuk mengenali identitas digital pemakai (user) komputer atau bahkan program komputer melalui permintaan untuk melakukan login.
Otentikasi web merupakan suatu bentuk komunikasi antara Web browser dan Web server. Web Browser berada pada sisi client (user) dan Web server terdapat pada sisi website. Kebanyakan web-site menyediakan “account” untuk usernya agar dapat melakukan akses, kontrol atau perubahan pada service yang disediakan web-site. Untuk itu user perlu login sebelum memasuki halaman tertentu. Permintaan login biasanya terdiri dari username dan password. User yang valid akan diizinkan untuk akses ke suatu halaman/fungsi tertentu yang dimintanya.
Autentikasi, berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Sebelum bisa memberikan layanan kepada pengguna, penyedia layanan perlu tahu siapa anda. Jika anda menyatakan bahwa anda adalah Tukul Arwana, maka buktikanlah bahwa anda memang Tukul. Proses membuktikan siapa anda (identitas) inilah yang disebut authentication. Bila authentication berhasil, maka akan terjalin hubungan trust antara pemberi layanan dan pengguna layanan.Salah satu bukti identitas yang bisa diterima adalah informasi rahasia. Logikanya adalah bila ada orang yang bisa menyebutkan suatu rahasia yang tidak mungkin orang lain tahu kecuali Tukul, maka saya akan yakin bahwa orang itu adalah benar-benar Tukul.
Bukti identitas lain yang bisa diterima adalah sesuatu yang unik, hanya dimiliki oleh satu orang saja di seluruh dunia. Logikanya adalah bila ada orang yang membawa barang yang hanya mungkin dimiliki Tukul, maka saya akan yakin bahwa dia adalah benar-benar Tukul. Dalam film kungfu cina biasanya pejabat utusan Kaisar akan membawa stempel kerajaan. Stempel ini adalah metode authentication yang sangat ampuh. Siapa saja yang memegang stempel itu otomatis identitasnya dijamin sebagai utusan kaisar.
2.2 Metode dari Authentication
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.
Dari buku Cryptography and Network Security karya William Stallings ada 4 metode dalam Authentication :
1. Something You Know
Adalah autentikasi dengan memanfaatkan sesuatu yang pengguna ketahui. Contoh mudah dalam hal ini adalah password. Password pasti diketahui oleh pengguna tersebut, bukan? Kecuali kalau dia lupa.
2. Something You Have
Kalau ini, autentikasi dilakukan dengan memanfaatkan barang yang dimiliki oleh pengguna. Contoh paling mudah adalah kartu multi-trip atau single-trip seperti yang dimiliki oleh penumpang Commuter Line Jakarta. Dengan melakukan tap-in kartu pada gate, gate akan terbuka dan mempersilakan si penumpang memasuki gate.
3. Something You Are
Pernah melakukan scan sidik jari pada laptop untuk login ke sistem operasi ? Nah, sidik jari adalah salah satu faktor autentikasi yang menggunakan keunikan dari pengguna sebagai faktor autentikasi. Menurut saya, autentikasi ini adalah autentikasi yang sulit diduplikat ketimbang faktor lainnya, karena faktor ini biasanya bergantung pada faktor biologis pengguna, misalnya sidik jari, retina mata, DNA.
4. Something You Do
Pernah mengetikkan captcha ? Atau melakukan unlock dengan menggunakan voice recognition ? 2 hal ini memanfaatkan gerakan dari manusia sebagai faktor autentikasi. Autentikasi ini lebih bertujuan untuk memastikan bahwa pengguna adalah manusia, bukan merupakan bot atau kode komputer.
Dari metode diatas dapat kita kelompokan menjadi metode authentication yang berbasis pada kerahasiaan informasi adalah:
• Password/PIN: Hanya pemiliknya yang tahu password/pin.
• Digital Certificate: Berbasis pada asymmetric cryptography yang mengandung informasi rahasia yaitu private key.
• Private Key: Hanya pemiliknya yang tahu private key, orang lain hanya tahu public key.
Dan metode authentication yang berbasis pada keunikan adalah:
• Retina: Tidak mungkin ada 2 orang yang pola retinanya sama.
• Fingerprint: Tidak mungkin ada 2 orang yang sidik jarinya sama.
• Paspor: Hanya pemiliknya yang bisa menunjukkan foto di paspor sesuai dengan wajahnya.
• Tandatangan: Hanya pemiliknya yang bisa menuliskan tandatangan dengan sempurna.
Setelah terjalin hubungan trust, selanjutnya layanan apa yang bisa dinikmati pengguna tergantung dari proses authorization.
2.3 Faktor-faktor dari Authentication
Tiga jenis faktor autentikasi yang umum digunakan adalah:
a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,
atau aspek biometrik lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja
2.4 Proses dari Authentication
Otentikasi web melibatkan header Hyper Text Transfer Protocol (HTTP) dan error messages. Bentuk aliran komunikasinya adalah : 1. Web Browser melakukan permintaan, seperti HTTP-GET. 2. Web Server melakukan pengecekan otentikasi. Jika otentikasi tidak valid, server akan mengirimkan error message. 3. User dapat melakukan permintaan ulang, disertai dengan pengiriman informasi otentikasi. 4. Web server kembali melakukan pengecekan. Jika otentikasi telah valid maka user telah dapat akses halaman yang di inginkan.
• Single Sign-On Adalah otentikasi yang dilakukan oleh user hanya satu kali melalui “central authority” dimana user akan melakukan akses ke banyak website. Website lain mempercayai central authority ini untuk menyediakan proses otentikasi. Cara ini juga dapat mengurangi prosedur administratif website lainnya. Single sign-on ini efektif digunakan dilingkungan intranet yang memiliki domain sama.
• SSL Client Certificates Secure Socket Layer client certificates merupakan bentuk identitas client pada sebuah sertifikat. Sertifikat ini dapat digunakan pada website yang berbeda. Pesan client-certificate dikirimkan oleh client SSL sebagai respon ke server REQUESTCERTIFICATE message. CERTIFICATE-DATA berisikan data yang dibuat oleh CERTIFICATE-TYPE value. sebuah ERROR message dikirim bersama dengan error code NO-CERTIFICATE-ERROR ketika request tidak dapat dijawab dengan sempurna (misalnya penerima message tidak memiliki registered certificate).
Jika AUTHENTICATION-TYPE adalah SSL_AT_MD5_dengan_RSA_ENCRYPTION maka RESPONSE-DATA berisikan digital signature komponen berikut:
•CLIENT-READ-KEY
•CLIENT-WRITE-KEY
•CERTIFICATE-CHALLENGE-DATA(dari REQUEST-CERTIFICATE message)
•Sertifikat server (dari SERVER-HELLO message)
Digital signature dibuat menggunakan MD5 dan dienkripsi menggunakan private key client, diformat berdasarkan standar PKCS#1's digital signature. Server mengotentikasi client dengan melakukan verifikasi digital signature menggunakan teknik standard. Fungsi digest lainnya juga dapat digunakan. Bahkan AUTHENTICATION-TYPE baru dapat ditambahkan atau algorithm-id pada digital signature dapat diganti. Message ini harus dikirim oleh client hanya sebagai respon untuk REQUEST-CERTIFICATE message.
2.5 Contoh dari Authentication
• Otentikasi pada Daemon Server HTTP Biasanya hanya basic otentikasi dan digest otentikasi yang diletakkan di server HTTP (kecuali server modular seperti Apache). Melalui server HTTP, akses dapat dikontrol diantaranya CGI programs dan halaman HTML statis. Pada beberapa instalasi, semua program CGI berjalan pada user yang sama dengan server HTTP, sehingga database password akan dapat dibaca pada setiap CGI disistem. Otentikasi melalui server HTTP akan memberi keluaran berbentuk biner - sukses atau gagal. Akibatnya, pada beberapa aplikasi yang menginginkan bentuk keluaran berbeda seperti pemberitahuan bahwa account usernya telah “expired” akan sangat sulit untuk diterapkan.
• Otentikasi pada Program CGI Program CGI mudah ditulis. Penempatan otentikasi di program ini lebih mudah dibandingkan memodifikasi server HTTP. Pengujian otentikasi ditempatkan kedalam semua program CGI, dan apapun yang diakses dilakukan melalui program CGI. Jika memiliki halaman HTML statis yang ingin dibatasi, yaitu memindahkannya keluar dari root dokumen dan menulis sebuah program CGI yang mengecek otentikasi. Dokumen dapat dikirim hanya jika otentikasi berhasil.
• Keaman email dengan PGP
• Dst.
BAB III PENUTUP
3.1 Kesimpulan
1. Authentication merupakan suatu cara untuk mengenali identitas digital pemakai (user) komputer atau bahkan program komputer melalui permintaan untuk melakukan login.
2.Otentikasi web merupakan suatu bentuk komunikasi antara Web browser dan Web server. Web Browser berada pada sisi client (user) dan Web server terdapat pada sisi website
3. Ada empat metode Authentication
1. Something You Know
2. Something You have
3. Something You are
4. Something you do
Proses authentication dapat menggunakan
1. single sign on
2. SSL
3. Dll
3.2 Saran
Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan.
DAFTAR PUSTAKA
Ariyani, Fatkhan, Melina Krisnawati, and dkk. KEAMANAN SISTEM INFORMASI . Purwokerto, 2014.Devara. January 16, 2011. http://devara-pamadya.blogspot.com/2011/01/autentikasi.html (accessed October 25, 2019).
Munandar, Muhammad, and Arif Rahman Hakim. "ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN ." Seminar Nasional Sistem Informasi Indonesia, 2013: 6.
Wicaksono, Rizki. Memahami Authentication dan Authorization. January 13, 2009 . https://www.ilmuhacking.com/basic-concept/memahami-authentication-dan-authorization/ (accessed October 25 , 2019 ).
0 Response to "Contoh Makalah Authentication"
Posting Komentar