Authentication Anggota Kelompok : Wakhid ( )

Slides:



Advertisements
Presentasi serupa
Biometrics Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas. Dapat berupa: sidik jari, telapak tangan, pola.
Advertisements

Physical Security and Biometrics
Physical Security and Biometrics
EVALUASI SISTEM INFORMASI MANAJEMEN
Keamanan Sistem Komputer
Keamanan Sistem E-Commerce
Keamanan Data dan Jaringan Komputer
Definisi Retina Retina merupakan bagian dari mata yang bertanggung jawab pada kemampuan melihat manusia. Pola dari pembuluh darah yang membentuk retina.
Computer & Network Security : Information security
PENGAMANAN DATA.
PERENCANAAN KEAMANAN DATA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Sistem Biometrik Program Studi Sistem Informasi
Keamanan Sistem.
Proteksi & Sekuriti Sistem Komputer
Kelompok 6 1. Harisman erwin s H1L Ilham kurniawanH1L Unggul H1L Nizar kurniawanH1L
Otentikasi dan Tandatangan Digital
IDENTITAS PEMANFAATAN FUNGSI ONE-WAY HASH UNTUK VERIFIKASI
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Iris Mata Sebagai Sistem Pengenal Individu Oleh : Karmilasari Disampaikan pada Seminar : The Recent Development in Computer Vision Kamis, 5 Juni 2008,
KEAMANAN KOMPUTER.
KEAMANAN DAN KERAHASIAAN DATA
Operating System Security
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pengamanan Basis data.
Slide 3 – Pengaman Jaringan
LANJUTAN MULTI TIERS MATERI BUAT RANCANGAN PROGRAM MAKALAH
Wireless Security Tiar febri sugiarto
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Audit Sistem Informasi berbasis Komputer
DIGITAL SIGNATURE.
Authentication, Authorization, and Accounting (AAA) & Access Control
SI122 - Interaksi Manusia dan Komputer
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Otentikasi.
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pertemuan 4 Pengamanan SO
SOP DAN AUDIT KEAMANAN.
PENGELOLAAN KEAMANAN BASIS DATA
Sistem Biometriks Absensi Karyawan Dalam Menunjang Efektifitas Kinerja Perusahaan Doni Purnama Alam Syah, S. Kom Office : 021 – ext
Pegantar Keamanan sistem I
SISTEM MANAJEMEN WINDOWS 2000 Part 12
Vega Valentine, ST, MMSI, MSc
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Proteksi & Sekuriti Sistem Komputer
Lanjutan Keamanan Komputer
Keamanan Komputer Dari Sisi Sistem Operasi
Keamanan Sistem STMIK MDP PALEMBANG.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Dari Sisi Sistem Operasi
Token Internet Banking
SOPER - 14 KEAMANAN SISTEM.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Proteksi & Sekuriti Sistem Komputer
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
BIOMETRIK AIM XVI 2016 Source from: the NSTC Subcommittee on Biometrics (
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KEAMANAN JARINGAN KOMPUTER
Password Radius Server
KEAMANAN SISTEM.
Transcript presentasi:

Authentication Anggota Kelompok : Wakhid (09.04.1.1.1.00111) Ervika Viona (09.04.1.1.1.00079) Rafil Tania R (09.04.1.1.1.00002) Ilfin Ardini (09.04.111.00089)

Authentication Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya.

Pengamanan Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: Siapa sajakah yang memiliki akses ke sistem? Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem? Siapa memiliki data apa? Perbaikan terhadap kerusakan yang mungkin terjadi Penggunaan yang wajar dari system

Istilah-istilah Access Control Lists (ACLs): daftar kendali akses yang menunjukkan hak akses dan informasi untuk audit yang digunakan oleh sistem Challenge/Response: respon pada sistem ketika user meminta hak akses NTLM: teknik otentifikasi Challenge/Response yang digunakan oleh Window NT SAM: database yang berisi data pemakai dan group. SAM tidak menyimpan password dalam bentuk ASCII tetapi dalam bentuk hash.

Metode Otentikasi: Something You Know meliputi kerahasiaan informasi, contohnya adalah password dan PIN Something You Have barang yang sifatnya unik contohnya adalah kartu magnetik/smartcard, hardware token, USB token dan sebagainya Something You Are meliputikeunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina

Password Merupakan bentuk mekanisme dari otentikasi. Seperti yang telah diketahui, password diberikan oleh pengguna dan komputer yang memvalidasi. Jika password telah melakukan kesepakatan dengan user, maka identitas user telah terotentikasi. Tujuan dari sistem otentikasi adalah untuk memastikan bahwa entitas sudah teridentifikasi dengan benar.

Password Password yang baik disarankan memiliki sejumlah karakteristik berikut: Terdiri dari minimum 8 karakter – dimana pada prinsipnya adalah makin banyak karakternya semakin baik, direkomendasikan password yang relatif aman jika terdiri dari 15 karakter; Pergunakan campuran secara random dari berbagai jenis karakter, yaitu: huruf besar, huruf kecil, angka, dan simbol Hindari password yang terdiri dari kata yang dapat ditemukan dalam kamus bahasa; Pilih password yang dengan cara tertentu dapat mudah mengingatnya; dan Jangan pergunakan password yang sama untuk sistem berbeda.

Biometric Biometric menggambarkan pendeteksian dan pengklasifikasian dari atribut fisik. Terdapat banyak teknik biometric yang berbeda, diantaranya: • Pembacaan sidik jari (Finger Scan) • Pembacaan retina / iris • Pengenalan suara (Voice Scan) • Dinamika tanda tangan.

Sidik Jari Pembacaan sidik jari sukses apabila: Kesesuaian konfigurasi pola global antara kedua buah sidik jari Kesesuaian kualitatif (qualitative concordance), yaitu minutiae yang bersesuaian harus identik. Faktor kuantitatif, yaitu banyaknya minutiae bersesuaian yang ditemukan harus memenuhi syarat minimal (guideline forensik di AS mensyaratkan minimal 12 minutiae) Detail minute yang bersesuaian harus identik

Retina Scan Salah satu teknologi biometric yang bekerja pada belakang selaput mata ( selaput jala ). Retinal Scan sampai sekarang penggunaannya masih sangat jarang, mungkin dikarenakan biaya yang sangat tinggi dan kebanyakan orang berpendapat, dengan menggunakannyan teknologi ini bisa menimbulkan gangguan pada mata.

Retina Scan Kelebihan Retina Scan Sulit untuk di manipulasi karena menggunakan konsep something you are, berupa keunikan retina mata. Mencegah individu yang tidak mempunyai otorisasi untuk melakukan akses terhadap asset organisasi Memungkinkan dilakukan audit trail terhadap setiap kejadian yang ada , di mana retina scan dapat diketahui siapa yang melakukan akses terhadap asset atau data perusahaan (who ), di mana ( where ), kapan individu melakukannya (when ).

Retina Scan Kelemahan Retina Scan Retinal scan ini tidak bisa 100 persen akurat dan kurang cocok sebagai alat keamanan universal karena meski biasanya seumur hayat manusia pola pembuluh darah kapiler retinanya tidak berubah, namun penyakit diabetes, glaukoma, dan katarak mampu mengubahnya. Selain itu membutuhkan biaya sangat mahal untuk implementasinya.

Contoh Gambar Retina Scan

Voice Scan Aspek yang dapat menjadi perbandingan Dasar suara/bunyi bunyi sengau (yang keluar dari hidung) Gerakan jakun Irama Tingkat suara atau bunyi Frekwensi dan durasi

Dinamika Tandatangan Tanda tangan,dengan digunakannya papan dan pena khusus di mana pemakai menulis tanda tangan, dengan cara penciriannya bukan membandingkan bentuk tanda tangan, tetapi membandingkan gerakan (arah) dan tekanan pada pena saat menulis. Seseorang dapat meniru tanda tangan tetapi sulit meniru persis cara (gerakan dinamis dan irama tekanan)saat pembuatantanda tangan.