Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Authentication Anggota Kelompok : Wakhid ( )

Presentasi serupa


Presentasi berjudul: "Authentication Anggota Kelompok : Wakhid ( )"— Transcript presentasi:

1 Authentication Anggota Kelompok : Wakhid (09.04.1.1.1.00111)
Ervika Viona ( ) Rafil Tania R ( ) Ilfin Ardini ( )

2 Authentication Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya.

3 Pengamanan Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: Siapa sajakah yang memiliki akses ke sistem? Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem? Siapa memiliki data apa? Perbaikan terhadap kerusakan yang mungkin terjadi Penggunaan yang wajar dari system

4 Istilah-istilah Access Control Lists (ACLs): daftar kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem Challenge/Response: respon pada sistem ketika user meminta hak akses NTLM: teknik otentifikasi Challenge/Response yang digunakan oleh Window NT SAM: database yang berisi data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII tetapi dalam bentuk hash.

5 Metode Otentikasi: Something You Know
meliputi kerahasiaan informasi, contohnya adalah password dan PIN Something You Have barang yang sifatnya unik contohnya adalah kartu magnetik/smartcard, hardware token, USB token dan sebagainya Something You Are meliputikeunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina

6 Password Merupakan bentuk mekanisme dari otentikasi. Seperti yang telah diketahui, password diberikan oleh pengguna dan komputer yang memvalidasi. Jika password telah melakukan kesepakatan dengan user, maka identitas user telah terotentikasi. Tujuan dari sistem otentikasi adalah untuk memastikan bahwa entitas sudah teridentifikasi dengan benar.

7 Password Password yang baik disarankan memiliki sejumlah karakteristik berikut: Terdiri dari minimum 8 karakter – dimana pada prinsipnya adalah makin banyak karakternya semakin baik, direkomendasikan password yang relatif aman jika terdiri dari 15 karakter; Pergunakan campuran secara random dari berbagai jenis karakter, yaitu: huruf besar, huruf kecil, angka, dan simbol Hindari password yang terdiri dari kata yang dapat ditemukan dalam kamus bahasa; Pilih password yang dengan cara tertentu dapat mudah mengingatnya; dan Jangan pergunakan password yang sama untuk sistem berbeda.

8 Biometric Biometric menggambarkan pendeteksian dan pengklasifikasian dari atribut fisik. Terdapat banyak teknik biometric yang berbeda, diantaranya: • Pembacaan sidik jari (Finger Scan) • Pembacaan retina / iris • Pengenalan suara (Voice Scan) • Dinamika tanda tangan.

9 Sidik Jari Pembacaan sidik jari sukses apabila:
Kesesuaian konfigurasi pola global antara kedua buah sidik jari Kesesuaian kualitatif (qualitative concordance), yaitu minutiae yang bersesuaian harus identik. Faktor kuantitatif, yaitu banyaknya minutiae bersesuaian yang ditemukan harus memenuhi syarat minimal (guideline forensik di AS mensyaratkan minimal 12 minutiae) Detail minute yang bersesuaian harus identik

10 Retina Scan Salah satu teknologi biometric yang bekerja pada belakang selaput mata ( selaput jala ). Retinal Scan sampai sekarang penggunaannya masih sangat jarang, mungkin dikarenakan biaya yang sangat tinggi dan kebanyakan orang berpendapat, dengan menggunakannyan teknologi ini bisa menimbulkan gangguan pada mata.

11 Retina Scan Kelebihan Retina Scan
Sulit untuk di manipulasi karena menggunakan konsep something you are, berupa keunikan retina mata. Mencegah individu yang tidak mempunyai otorisasi untuk melakukan akses terhadap asset organisasi Memungkinkan dilakukan audit trail terhadap setiap kejadian yang ada , di mana retina scan dapat diketahui siapa yang melakukan akses terhadap asset atau data perusahaan (who ), di mana ( where ), kapan individu melakukannya (when ).

12 Retina Scan Kelemahan Retina Scan
Retinal scan ini tidak bisa 100 persen akurat dan kurang cocok sebagai alat keamanan universal karena meski biasanya seumur hayat manusia pola pembuluh darah kapiler retinanya tidak berubah, namun penyakit diabetes, glaukoma, dan katarak mampu mengubahnya. Selain itu membutuhkan biaya sangat mahal untuk implementasinya.

13 Contoh Gambar Retina Scan

14 Voice Scan Aspek yang dapat menjadi perbandingan Dasar suara/bunyi
bunyi sengau (yang keluar dari hidung) Gerakan jakun Irama Tingkat suara atau bunyi Frekwensi dan durasi

15 Dinamika Tandatangan Tanda tangan,dengan digunakannya papan dan pena khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan)saat pembuatantanda tangan.


Download ppt "Authentication Anggota Kelompok : Wakhid ( )"

Presentasi serupa


Iklan oleh Google