Carter Mobil

carter mobil

Senin, 20 Mei 2013

Sistem Komputer - Otentifikasi


Sistem Komputer


Sistem Komputer - Otentifikasi

Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
  • Sesuatu yang diketahui pemakai, misalnya :
  1. Password.
  2. Kombinasi kunci.
  3. Nama kecil ibu mertua.
  4. Dan sebagainya.
  • Sesuatu yang dimiliki pemakai, misalnya :
  1. Badge.
  2. Kartu identitas.
  3. Kunci.
  4. Dan sebagainya.
  • Sesuatu mengenai (ciri) pemakai, misalnya
  1. Sidik jari.
  2. Sidik suara.
  3. Foto.
  4. Tanda tangan.

Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingiat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Proteksi password dapat ditembus dengan mudah, antara lain :
  1. Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak.
  2. Isian di file dicocokkan dengan file password. Upaya untuk lebih mengamankan proteksi password, antara lain :
  • Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
  • One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
  • Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pertanyaan berikut dapat dipakai, misalnya :
  1. Siapa mertua abang ipar Badru ?
  2. Apa yang diajarkan Pak Harun waktu SD ?
  3. Di jalan apa pertama kali ditemukan simanis?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
  • Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
 Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti : Kartu berpita magnetik Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
  1. Mempunyai kartu.
  2. Mengetahui password yang spesifik kartu itu.
ATM merupakan mesin yang bekerja dengan cara ini.

Sidik jari Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
  1. Sidik jari dan sidik suara.
  2. Analisis panjang jari.
  3. Pengenalan visual dengan menggunakan kamera diterapkan.
  4. Dan sebagainya. 

Analisis tanda tangan
Disediakan papan dan pena khusus dimana pemakai menulis tanda tangan. Pada teknik ini, bukan membandingkan bentuk tanda tangan tapi gerakan (arah) dan tekanan pena saat menulis. Seorang dapat meniru bentuk tanda tangan tapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.

Analisis suatu yang dipunyai pemakai
Pendekatan lain adalah meniru perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine. Disediakan alat urunalysis. Bila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Urinalysis harus dapat dilakukan sesaat. Pendekatan pengamanan yang bagus, tapi tidak diterima secara psikologis.

Analisis darah
Disediakan satu jarum dimanana pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian dianalisis dengan spektografi (blood spectographic analysis). Dari analisis dapat ditentukan mengenai pemilik darah. Pendekatan ini relatif aman tapi tidak diterima secara psikologis. 

Sistem Komputer - Otentifikasi, dilanjut dengan mengklik sistem komputer sekarang.


0 comments :

Poskan Komentar

Kalo sobat ingin berkomentar silahkan tinggalkan komentar di bawah ini ya....



Film Bagus

film bagus
Related Posts Plugin for WordPress, Blogger...

Posting Keren