SlideShare a Scribd company logo
Information System
Security
Pertemuan ke-3, Akuntabilitas dan Akses Kontrol.
DudyFathanAli,2013
DudyFathanAli,2013
Subject
Object
Prinsip Keamanan
• Confidentiality :
• Obyek hanya diperbolehkan di akses oleh yang berhak
saja
• Integrity :
• Subyek diijinkan mengakses namun tetap menjaga
kepastian data dan kebenaran data
• Availability :
• Subyek diberikan ijin tanpa mengurangi ketersediaan
obyek jikalau terdapat subyek lain yang juga
mengakses obyek
DudyFathanAli,2013
Akses Kontrol
• Suatu bentuk implementasi keamanan dari hubungan antara
subject dan object.
• 7 jenis akses kontrol berdasarkan kegunaan :
• Preventive Access Control
• Suatu akses kontrol yang digunakan untuk menghentikan dan
mencegah munculnya aktivitas yang tidak diinginkan atau tidak
diijinkan.
• Deterrent access control
• Suatu akses kontrol yang digunakan untuk menghentikan adanya
pelanggaran dan mempersempit kemungkinan terjadinya
pelanggaran.
• Detective access control
• Suatu akses kontrol yang digunakan untuk menemukan aktivitas yang
tidak berijin atau tidak diinginkan.
DudyFathanAli,2013
Akses Kontrol
• Corrective access control
• Suatu akses kontrol yang digunakan untuk mengembalikan sistem
kembali ke keadaan normal sebelum terjadi aktivitas yang tidak
diinginkan.
• Recovery access control
• Suatu akses kontrol yang digunakan untuk memperbaiki atau
mengembalikan sumber daya, fungsi, dan kemampuan setelah
terjadinya pelanggaran keamanan.
• Compensation access control
• Suatu akses kontrol yang digunakan untuk menyediakan berbagai
opsi alternatif untuk mendukung kebijakan keamanan bilamana
perangkat lain tidak dapat diimplementasikan karena keadaan yang
tidak memungkinkan.
• Directive access control
• Suatu akses kontrol yang digunakan untuk mengarahkan,
membatasi, mengendalikan aksi yang dilakukan oleh subyek agar
sesuai dengan kebijakan keamanan.
DudyFathanAli,2013
Akses Kontrol
• 3 jenis akses kontrol berdasarkan penerapan :
• Administrative access control
• Kebijakan dan prosedur yang didefinisikan oleh organisasi untuk
mengimplementasikan dan memastikan keseluruhan akses kontrol.
• Logical / technical access control
• Mekanisme perangkat lunak atau perangkat keras yang digunakan
untuk mengatur akses pada sumber daya dan sistem serta
memberikan perlindungan pada sumber daya dan sistem tersebut.
• Physical access control
• Penghalang secara fisik yang digunakan untuk mencegah terjadinya
kontak fisik antara subyek dengan obyek.
DudyFathanAli,2013
Proses Akuntabilitas
DudyFathanAli,2013
Identification
Authentication
Authorization
Audit & Accountability
User
Proses Akuntabilitas
• Identifikasi
• Proses pengenalan suatu subyek dengan sebuah identitas dan
mengkaitkan identitas tersebut dengan haknya. Sehingga dapat
dikatakan ketika subyek diidentifikasi, identitasnya dapat
digunakan untuk memproses tindakan selanjutnya.
• Otentikasi
• Proses verifikasi atau pengujian apakah identitas yang diberikan
merupakan identitas yang valid.
• 3 tipe otentikasi :
• Something you know, co: password, pin, nama ibu kandung, dst.
• Something you have, co: smartcard, mmc, flashdisk, dst.
• Something you are, co: sidik jari, suara, pola retina, bentuk muka, dst
DudyFathanAli,2013
Proses Akuntabilitas
• Otorisasi
• Proses yang memastikan si pengguna melakukan suatu tindakan
yang sesuai dengan hak akses nya.
• Access Control Matrix, suatu tabel yang terdiri dari subyek,
obyek, dan aksi yang dapat dilakukan pada subyek maupun
obyek.
DudyFathanAli,2013
Proses Akuntabilitas
• Audit dan Akuntabilitas.
• Audit merupakan proses mencatat dan menelusuri aktivitas dan
proses yang dilakukan atau dieksekusi oleh pengguna.
• Pengguna yang terotentikasi bisa dikatakan akuntabel dalam
menggunakan akunnya untuk beraktifitas jika audit trail dan hak
akses nya sesuai.
• Ketentuan audit :
• Sistem harus menyediakan mekanisme untuk menghasilkan rekam
jejak keamanan yang mengandung informasi untuk mendukung
penyelidikan setelah terjadinya kejadian sebagai respon dari pihak
manajemen.
• Sistem harus menyediakan akuntabilitas dalam aplikasi untuk seluruh
kejadian yang dialami oleh suatu aplikasi.
• Sistem harus melindungi rekam jejak dari akses yang tidak berijin.
DudyFathanAli,2013
Proses Akuntabilitas
• Ketika beroperasi dalam keadaan normal, sistem harus menyediakan
mekanisme untuk mengendalikan secara dinamis jenis kejadian yang
direkam dalam rekam jejak.
• Sistem harus melindungi mekanisme kontrol audit dari akses yang
tidak berijin.
• Ketika beroperasi dalam keadaan normal, sistem harus mampu
menuliskan rekam jejak kejadian (untuk berbagai hal yang terkait
dengan keamanan)
• Untuk setiap rekaman kejadian, rekaman audit harus memenuhi
standar kriteria minimum
• Masukan berupa karakter string yang merupakan respon dari
pengguna untuk mengisi password tidak boleh disimpan dalam audit
trail (rekam jejak)
• Mekanisme kontrol audit harus menyediakan fasilitas untuk
merekam atau tidak merekam data pengguna yang tidak valid ketika
melakukan proses otentikasi.
DudyFathanAli,2013
Proses Akuntabilitas
• Data kontrol audit harus non volatile (tidak hilang ketika
komputer/sistem restart)
• Sistem harus menyediakan mekanisme untuk mengkopi rekam jejak
keamanan ke dalam file dan dapat menyimpannya pada media
penyimpanan yang diinginkan serta mampu disimpan dalam waktu
yang relatif lama.
• Sistem harus menyediakan mekanisme untuk menghapus otomatis
file rekam jejak yang telah usang atau rentang waktu tertentu.
• Sistem harus mempersilahkan fitur untuk mengendalikan suatu
prosedur penyelamatan bilamana suatu kejadian tidak dapat
terekam dengan baik (sistem rekam jejak bermasalah)
• Sistem harus menyediakan sarana untuk memonitor aktivitas sistem
pada suatu terminal.
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
• Identifikasi
• Proses mengenali identitas suatu subyek yang telah ditunjukkan
sebelum sistem memulai proses otentikasi, otorisasi dan
akuntabilitas.
• Otentikasi
• Proses verifikasi atau pengujian apakah identitas yang diberikan
merupakan identitas yang valid.
• Identifikasi dan otentikasi selalu bersama-sama sebagai suatu
proses tunggal yang menyediakan identitas dan menyediakan
otentikasi untuk mendapatkan akses pada sistem.
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
• Password
• 2 jenis password berdasarkan lama waktu penggunaan :
• Statis, password yang tetap sama hingga waktu yang lama tanpa ada
mekanisme yang bekerja secara otomatis mengganti password
• Dinamis, password yang dapat berubah secara otomatis atau
mengharuskan pengguna untuk mengganti password setelah rentang
waktu tertentu.
• Computer Generated Password
• Tipe password yang dihasilkan oleh komputer sehingga menghasilkan
suatu password yang sangat unik.
• Pass Phrase
• Sekumpulan karakter yang dimodifikasi sehingga menjadi unik. Co :
“iN1 ad4l4H p4s5w0rd s4yA”
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
• Cognitive Password :
• Password dengan sekumpulan pertanyaan tentang fakta tentang
pengguna yang telah disimpan dalam sistem. Co : security questions.
• Biasa digunakan dalam komunikasi melalui telepon.
• Rentan Eavesdropping.
• Account Lockout
• Proses menonaktifkan akun pengguna setelah beberapa kali
memasukan password yang salah.
• Mekanisme ini akan otomatis mencatat identitas dari pengguna
yang mencoba memasukan password.
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
DudyFathanAli,2013
Crypto-hashes.
Teknik Identifikasi dan
Otentikasi
• Biometric
• Teknik identifikasi dan otentikasi yang menggunakan karakteristik
perilaku dan fisiologis yang bersifat unik dari subyek.
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
• Jenis-jenis biometric
• Fingerprint
• Face Recognition
• Iris Scan
• Retina Scan
• Palm Recognition
• Palm Geometric
• Voice Pattern Recognition
• Signature Dynamics
• Keystroke Pattern
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
DudyFathanAli,2013
Zephyr Chart
Teknik Identifikasi dan
Otentikasi
• Token
• Perangkat yang mampu menghasilkan password dan harus
dibawa oleh pengguna.
DudyFathanAli,2013
Token untuk e-banking.
Teknik Identifikasi dan
Otentikasi
• Jenis-jenis token :
• Static Token
• Menawarkan bentuk fisik untuk membuktikan identitas.
• Diperlukan metode lain untuk memastikan keamanan yang maksimum.
• Digunakan sebagai perangkat untuk mengidentifikasi daripada perangkat
untuk otentikasi.
• Synchronous Dynamic Password Token
• Menghasilkan password dalam interval yang tetap berdasarkan jam yang
ada pada server otentikasi dan jam pada perangkat untuk disinkronkan.
• Asynchronous Dynamic Password Token
• Menghasilkan password berdasarkan munculnya suatu kejadian.
• Suatu kejadian akan meminta pengguna menekan tombol tertentu pada
token dan selanjutnya menekan tombol tertentu pada server otentikasi
DudyFathanAli,2013
Teknik Identifikasi dan
Otentikasi
• Challenge – response token
• Menghasilkan password atau respon berdasarkan instruksi dari sistem
otentikasi.
• Sistem otentikasi akan menampilkan kode atau pass frase yang harus
dimasukan kedalam perangkat token.
• Ticket
• Mekanisme yang mempekerjakan perangkat lain untuk
membuktikan dan menyediakan otentikasi.
• Single Sign On
• Mekanisme yang mempersilahkan subyek diotentikasi hanya
sekali pada suatu sistem dan selanjutnya dapat mengakses
sumber daya tanpa mekanisme otentikasi yang berulang.
DudyFathanAli,2013
Terima Kasih
Dudy Fathan Ali.
Akuntabilitas dan Akses Kontrol.
Email : - dudy.fathan@eng.ui.ac.id
- dudyali@gmail.com
DudyFathanAli,2013

More Related Content

What's hot

CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
atariqfajrialnugraha
 
Manual Book Aplikasi Mobile DavestPay.com
Manual Book Aplikasi Mobile DavestPay.comManual Book Aplikasi Mobile DavestPay.com
Manual Book Aplikasi Mobile DavestPay.com
DavestPay.com
 
Kuliah 2a penelitian di bidang ilmu komputer
Kuliah 2a penelitian di bidang ilmu komputerKuliah 2a penelitian di bidang ilmu komputer
Kuliah 2a penelitian di bidang ilmu komputer
Nur Anita Okaya
 
Manajemen Komunikasi Proyek Perangkat Lunak
Manajemen Komunikasi Proyek Perangkat LunakManajemen Komunikasi Proyek Perangkat Lunak
Manajemen Komunikasi Proyek Perangkat Lunak
Mutmainnah Muchtar
 
Ppt seminar proposal
Ppt seminar proposalPpt seminar proposal
Ppt seminar proposal
NURUL DHUKHA
 
Metode prototyping
Metode prototypingMetode prototyping
Metode prototyping
Ucy Astity
 
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
ruslansahropi1
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
Surya Prasetya Shaleem
 
Tugas Etika Profesi Pencurian akun Internet
Tugas Etika Profesi Pencurian akun InternetTugas Etika Profesi Pencurian akun Internet
Tugas Etika Profesi Pencurian akun Internet
Ahmboh Sopojenengqiki
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
Erwan Nur Arief
 
Software Requirement Specification SRS
Software Requirement Specification SRSSoftware Requirement Specification SRS
Software Requirement Specification SRS
Septian Rico Hernawan
 
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
Adam Mukharil Bachtiar
 
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Ferdinand Jason
 
Business Process Modelling Notation - overview
Business Process Modelling Notation - overviewBusiness Process Modelling Notation - overview
Business Process Modelling Notation - overview
Faqih Zulfikar
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
Ricky Kusriana Subagja
 
Presentasi Koe
Presentasi KoePresentasi Koe
Presentasi Koe
budimaulana
 
Mengenal Rapidminer
Mengenal RapidminerMengenal Rapidminer
Mengenal Rapidminer
Bowo Prasetyo
 
Analisis dan perancangan sistem informasi
Analisis dan perancangan sistem informasiAnalisis dan perancangan sistem informasi
Analisis dan perancangan sistem informasi
Dyah Ayu Damayanti
 
MIS BAB 6 Sistem Pakar
MIS BAB 6 Sistem PakarMIS BAB 6 Sistem Pakar
MIS BAB 6 Sistem Pakar
Riza Nurman
 

What's hot (20)

CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Manual Book Aplikasi Mobile DavestPay.com
Manual Book Aplikasi Mobile DavestPay.comManual Book Aplikasi Mobile DavestPay.com
Manual Book Aplikasi Mobile DavestPay.com
 
Kuliah 2a penelitian di bidang ilmu komputer
Kuliah 2a penelitian di bidang ilmu komputerKuliah 2a penelitian di bidang ilmu komputer
Kuliah 2a penelitian di bidang ilmu komputer
 
Manajemen Komunikasi Proyek Perangkat Lunak
Manajemen Komunikasi Proyek Perangkat LunakManajemen Komunikasi Proyek Perangkat Lunak
Manajemen Komunikasi Proyek Perangkat Lunak
 
Ppt seminar proposal
Ppt seminar proposalPpt seminar proposal
Ppt seminar proposal
 
Perencanaan manajemen proyek
Perencanaan manajemen proyekPerencanaan manajemen proyek
Perencanaan manajemen proyek
 
Metode prototyping
Metode prototypingMetode prototyping
Metode prototyping
 
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
169974199 sistem-penjualan-tiket-pesawat-tugas-akhir-mata-kuliah-rekayasa-per...
 
Sistem terdistribusi
Sistem terdistribusiSistem terdistribusi
Sistem terdistribusi
 
Tugas Etika Profesi Pencurian akun Internet
Tugas Etika Profesi Pencurian akun InternetTugas Etika Profesi Pencurian akun Internet
Tugas Etika Profesi Pencurian akun Internet
 
Tugas RPL SRS Erwan
Tugas RPL SRS ErwanTugas RPL SRS Erwan
Tugas RPL SRS Erwan
 
Software Requirement Specification SRS
Software Requirement Specification SRSSoftware Requirement Specification SRS
Software Requirement Specification SRS
 
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
RPL 1 (Lama) - Analisis Kebutuhan Perangkat Lunak (2)
 
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
Final Project APSI : ANALISIS PERANCANGAN SISTEM INFORMASI PENJUALAN SUPERMAR...
 
Business Process Modelling Notation - overview
Business Process Modelling Notation - overviewBusiness Process Modelling Notation - overview
Business Process Modelling Notation - overview
 
Diagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi PenjualanDiagram Konteks dan DFD Sistem Informasi Penjualan
Diagram Konteks dan DFD Sistem Informasi Penjualan
 
Presentasi Koe
Presentasi KoePresentasi Koe
Presentasi Koe
 
Mengenal Rapidminer
Mengenal RapidminerMengenal Rapidminer
Mengenal Rapidminer
 
Analisis dan perancangan sistem informasi
Analisis dan perancangan sistem informasiAnalisis dan perancangan sistem informasi
Analisis dan perancangan sistem informasi
 
MIS BAB 6 Sistem Pakar
MIS BAB 6 Sistem PakarMIS BAB 6 Sistem Pakar
MIS BAB 6 Sistem Pakar
 

Viewers also liked

Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
Dudy Ali
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
Dudy Ali
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
Dudy Ali
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
Dudy Ali
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
Dudy Ali
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
Dudy Ali
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
Muhammad Anang Ma'ruf
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
Dudy Ali
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
Dudy Ali
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
Dudy Ali
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
Dudy Ali
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
Dudy Ali
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
Fadlul Fikri
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
Dudy Ali
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
Riza Nurman
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
Dudy Ali
 

Viewers also liked (16)

Information System Security - Kriptografi
Information System Security - KriptografiInformation System Security - Kriptografi
Information System Security - Kriptografi
 
Java CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server DatabaseJava CRUD Mechanism with SQL Server Database
Java CRUD Mechanism with SQL Server Database
 
Information System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses KontrolInformation System Security - Teknik Akses Kontrol
Information System Security - Teknik Akses Kontrol
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
Network Scanning & Network Probing
Network Scanning & Network ProbingNetwork Scanning & Network Probing
Network Scanning & Network Probing
 
Network Socket Programming with JAVA
Network Socket Programming with JAVANetwork Socket Programming with JAVA
Network Socket Programming with JAVA
 
Object Oriented Programming - Inheritance
Object Oriented Programming - InheritanceObject Oriented Programming - Inheritance
Object Oriented Programming - Inheritance
 
Object Oriented Programming - File Input & Output
Object Oriented Programming - File Input & OutputObject Oriented Programming - File Input & Output
Object Oriented Programming - File Input & Output
 
Object Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & EncapsulationObject Oriented Programming - Abstraction & Encapsulation
Object Oriented Programming - Abstraction & Encapsulation
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Object Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference TypesObject Oriented Programming - Value Types & Reference Types
Object Oriented Programming - Value Types & Reference Types
 
MIS BAB 10
MIS BAB 10MIS BAB 10
MIS BAB 10
 
Object Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & DestructorsObject Oriented Programming - Constructors & Destructors
Object Oriented Programming - Constructors & Destructors
 

Similar to Information System Security - Akuntabilitas dan Akses Kontrol

Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
Herman efendi
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
BudiHsnDaulay
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan PengendalianAinul Yaqin
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad Puariesthaufani
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
dedidarwis
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
DanyNittnot1
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringanscream_crow
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
faridagushybana
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
indrasunardi1
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
Iqbal Iqbal
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz312
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz312
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
belajarkomputer
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
WINDAYANI RAJAGUKGUK
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
Abrianto Nugraha
 

Similar to Information System Security - Akuntabilitas dan Akses Kontrol (20)

Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 
Sister02
Sister02Sister02
Sister02
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Pengelompokan keamanan jaringan
Pengelompokan keamanan jaringanPengelompokan keamanan jaringan
Pengelompokan keamanan jaringan
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 

More from Dudy Ali

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
Dudy Ali
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
Dudy Ali
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
Dudy Ali
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
Dudy Ali
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
Dudy Ali
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
Dudy Ali
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
Dudy Ali
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
Dudy Ali
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
Dudy Ali
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
Dudy Ali
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
Dudy Ali
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
Dudy Ali
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
Dudy Ali
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
Dudy Ali
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
Dudy Ali
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
Dudy Ali
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
Dudy Ali
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
Dudy Ali
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
Dudy Ali
 
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan SistemSystem Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
Dudy Ali
 

More from Dudy Ali (20)

Understanding COM+
Understanding COM+Understanding COM+
Understanding COM+
 
Distributed Application Development (Introduction)
Distributed Application Development (Introduction)Distributed Application Development (Introduction)
Distributed Application Development (Introduction)
 
Review Materi ASP.NET
Review Materi ASP.NETReview Materi ASP.NET
Review Materi ASP.NET
 
XML Schema Part 2
XML Schema Part 2XML Schema Part 2
XML Schema Part 2
 
XML Schema Part 1
XML Schema Part 1XML Schema Part 1
XML Schema Part 1
 
Rendering XML Document
Rendering XML DocumentRendering XML Document
Rendering XML Document
 
Pengantar XML
Pengantar XMLPengantar XML
Pengantar XML
 
Pengantar XML DOM
Pengantar XML DOMPengantar XML DOM
Pengantar XML DOM
 
Pengantar ADO.NET
Pengantar ADO.NETPengantar ADO.NET
Pengantar ADO.NET
 
Database Connectivity with JDBC
Database Connectivity with JDBCDatabase Connectivity with JDBC
Database Connectivity with JDBC
 
XML - Displaying Data ith XSLT
XML - Displaying Data ith XSLTXML - Displaying Data ith XSLT
XML - Displaying Data ith XSLT
 
Algorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma PengurutanAlgorithm & Data Structure - Algoritma Pengurutan
Algorithm & Data Structure - Algoritma Pengurutan
 
Algorithm & Data Structure - Pengantar
Algorithm & Data Structure - PengantarAlgorithm & Data Structure - Pengantar
Algorithm & Data Structure - Pengantar
 
Web Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman WebWeb Programming Syaria - Pengenalan Halaman Web
Web Programming Syaria - Pengenalan Halaman Web
 
Web Programming Syaria - PHP
Web Programming Syaria - PHPWeb Programming Syaria - PHP
Web Programming Syaria - PHP
 
Software Project Management - Project Management Knowledge
Software Project Management - Project Management KnowledgeSoftware Project Management - Project Management Knowledge
Software Project Management - Project Management Knowledge
 
Software Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen ProyekSoftware Project Management - Proses Manajemen Proyek
Software Project Management - Proses Manajemen Proyek
 
Software Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen ProyekSoftware Project Management - Pengenalan Manajemen Proyek
Software Project Management - Pengenalan Manajemen Proyek
 
System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)System Analysis and Design - Unified Modeling Language (UML)
System Analysis and Design - Unified Modeling Language (UML)
 
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan SistemSystem Analysis and Design - Tinjauan Umum Pengembangan Sistem
System Analysis and Design - Tinjauan Umum Pengembangan Sistem
 

Information System Security - Akuntabilitas dan Akses Kontrol

  • 1. Information System Security Pertemuan ke-3, Akuntabilitas dan Akses Kontrol. DudyFathanAli,2013
  • 3. Prinsip Keamanan • Confidentiality : • Obyek hanya diperbolehkan di akses oleh yang berhak saja • Integrity : • Subyek diijinkan mengakses namun tetap menjaga kepastian data dan kebenaran data • Availability : • Subyek diberikan ijin tanpa mengurangi ketersediaan obyek jikalau terdapat subyek lain yang juga mengakses obyek DudyFathanAli,2013
  • 4. Akses Kontrol • Suatu bentuk implementasi keamanan dari hubungan antara subject dan object. • 7 jenis akses kontrol berdasarkan kegunaan : • Preventive Access Control • Suatu akses kontrol yang digunakan untuk menghentikan dan mencegah munculnya aktivitas yang tidak diinginkan atau tidak diijinkan. • Deterrent access control • Suatu akses kontrol yang digunakan untuk menghentikan adanya pelanggaran dan mempersempit kemungkinan terjadinya pelanggaran. • Detective access control • Suatu akses kontrol yang digunakan untuk menemukan aktivitas yang tidak berijin atau tidak diinginkan. DudyFathanAli,2013
  • 5. Akses Kontrol • Corrective access control • Suatu akses kontrol yang digunakan untuk mengembalikan sistem kembali ke keadaan normal sebelum terjadi aktivitas yang tidak diinginkan. • Recovery access control • Suatu akses kontrol yang digunakan untuk memperbaiki atau mengembalikan sumber daya, fungsi, dan kemampuan setelah terjadinya pelanggaran keamanan. • Compensation access control • Suatu akses kontrol yang digunakan untuk menyediakan berbagai opsi alternatif untuk mendukung kebijakan keamanan bilamana perangkat lain tidak dapat diimplementasikan karena keadaan yang tidak memungkinkan. • Directive access control • Suatu akses kontrol yang digunakan untuk mengarahkan, membatasi, mengendalikan aksi yang dilakukan oleh subyek agar sesuai dengan kebijakan keamanan. DudyFathanAli,2013
  • 6. Akses Kontrol • 3 jenis akses kontrol berdasarkan penerapan : • Administrative access control • Kebijakan dan prosedur yang didefinisikan oleh organisasi untuk mengimplementasikan dan memastikan keseluruhan akses kontrol. • Logical / technical access control • Mekanisme perangkat lunak atau perangkat keras yang digunakan untuk mengatur akses pada sumber daya dan sistem serta memberikan perlindungan pada sumber daya dan sistem tersebut. • Physical access control • Penghalang secara fisik yang digunakan untuk mencegah terjadinya kontak fisik antara subyek dengan obyek. DudyFathanAli,2013
  • 8. Proses Akuntabilitas • Identifikasi • Proses pengenalan suatu subyek dengan sebuah identitas dan mengkaitkan identitas tersebut dengan haknya. Sehingga dapat dikatakan ketika subyek diidentifikasi, identitasnya dapat digunakan untuk memproses tindakan selanjutnya. • Otentikasi • Proses verifikasi atau pengujian apakah identitas yang diberikan merupakan identitas yang valid. • 3 tipe otentikasi : • Something you know, co: password, pin, nama ibu kandung, dst. • Something you have, co: smartcard, mmc, flashdisk, dst. • Something you are, co: sidik jari, suara, pola retina, bentuk muka, dst DudyFathanAli,2013
  • 9. Proses Akuntabilitas • Otorisasi • Proses yang memastikan si pengguna melakukan suatu tindakan yang sesuai dengan hak akses nya. • Access Control Matrix, suatu tabel yang terdiri dari subyek, obyek, dan aksi yang dapat dilakukan pada subyek maupun obyek. DudyFathanAli,2013
  • 10. Proses Akuntabilitas • Audit dan Akuntabilitas. • Audit merupakan proses mencatat dan menelusuri aktivitas dan proses yang dilakukan atau dieksekusi oleh pengguna. • Pengguna yang terotentikasi bisa dikatakan akuntabel dalam menggunakan akunnya untuk beraktifitas jika audit trail dan hak akses nya sesuai. • Ketentuan audit : • Sistem harus menyediakan mekanisme untuk menghasilkan rekam jejak keamanan yang mengandung informasi untuk mendukung penyelidikan setelah terjadinya kejadian sebagai respon dari pihak manajemen. • Sistem harus menyediakan akuntabilitas dalam aplikasi untuk seluruh kejadian yang dialami oleh suatu aplikasi. • Sistem harus melindungi rekam jejak dari akses yang tidak berijin. DudyFathanAli,2013
  • 11. Proses Akuntabilitas • Ketika beroperasi dalam keadaan normal, sistem harus menyediakan mekanisme untuk mengendalikan secara dinamis jenis kejadian yang direkam dalam rekam jejak. • Sistem harus melindungi mekanisme kontrol audit dari akses yang tidak berijin. • Ketika beroperasi dalam keadaan normal, sistem harus mampu menuliskan rekam jejak kejadian (untuk berbagai hal yang terkait dengan keamanan) • Untuk setiap rekaman kejadian, rekaman audit harus memenuhi standar kriteria minimum • Masukan berupa karakter string yang merupakan respon dari pengguna untuk mengisi password tidak boleh disimpan dalam audit trail (rekam jejak) • Mekanisme kontrol audit harus menyediakan fasilitas untuk merekam atau tidak merekam data pengguna yang tidak valid ketika melakukan proses otentikasi. DudyFathanAli,2013
  • 12. Proses Akuntabilitas • Data kontrol audit harus non volatile (tidak hilang ketika komputer/sistem restart) • Sistem harus menyediakan mekanisme untuk mengkopi rekam jejak keamanan ke dalam file dan dapat menyimpannya pada media penyimpanan yang diinginkan serta mampu disimpan dalam waktu yang relatif lama. • Sistem harus menyediakan mekanisme untuk menghapus otomatis file rekam jejak yang telah usang atau rentang waktu tertentu. • Sistem harus mempersilahkan fitur untuk mengendalikan suatu prosedur penyelamatan bilamana suatu kejadian tidak dapat terekam dengan baik (sistem rekam jejak bermasalah) • Sistem harus menyediakan sarana untuk memonitor aktivitas sistem pada suatu terminal. DudyFathanAli,2013
  • 13. Teknik Identifikasi dan Otentikasi • Identifikasi • Proses mengenali identitas suatu subyek yang telah ditunjukkan sebelum sistem memulai proses otentikasi, otorisasi dan akuntabilitas. • Otentikasi • Proses verifikasi atau pengujian apakah identitas yang diberikan merupakan identitas yang valid. • Identifikasi dan otentikasi selalu bersama-sama sebagai suatu proses tunggal yang menyediakan identitas dan menyediakan otentikasi untuk mendapatkan akses pada sistem. DudyFathanAli,2013
  • 14. Teknik Identifikasi dan Otentikasi • Password • 2 jenis password berdasarkan lama waktu penggunaan : • Statis, password yang tetap sama hingga waktu yang lama tanpa ada mekanisme yang bekerja secara otomatis mengganti password • Dinamis, password yang dapat berubah secara otomatis atau mengharuskan pengguna untuk mengganti password setelah rentang waktu tertentu. • Computer Generated Password • Tipe password yang dihasilkan oleh komputer sehingga menghasilkan suatu password yang sangat unik. • Pass Phrase • Sekumpulan karakter yang dimodifikasi sehingga menjadi unik. Co : “iN1 ad4l4H p4s5w0rd s4yA” DudyFathanAli,2013
  • 15. Teknik Identifikasi dan Otentikasi • Cognitive Password : • Password dengan sekumpulan pertanyaan tentang fakta tentang pengguna yang telah disimpan dalam sistem. Co : security questions. • Biasa digunakan dalam komunikasi melalui telepon. • Rentan Eavesdropping. • Account Lockout • Proses menonaktifkan akun pengguna setelah beberapa kali memasukan password yang salah. • Mekanisme ini akan otomatis mencatat identitas dari pengguna yang mencoba memasukan password. DudyFathanAli,2013
  • 17. Teknik Identifikasi dan Otentikasi • Biometric • Teknik identifikasi dan otentikasi yang menggunakan karakteristik perilaku dan fisiologis yang bersifat unik dari subyek. DudyFathanAli,2013
  • 18. Teknik Identifikasi dan Otentikasi • Jenis-jenis biometric • Fingerprint • Face Recognition • Iris Scan • Retina Scan • Palm Recognition • Palm Geometric • Voice Pattern Recognition • Signature Dynamics • Keystroke Pattern DudyFathanAli,2013
  • 20. Teknik Identifikasi dan Otentikasi • Token • Perangkat yang mampu menghasilkan password dan harus dibawa oleh pengguna. DudyFathanAli,2013 Token untuk e-banking.
  • 21. Teknik Identifikasi dan Otentikasi • Jenis-jenis token : • Static Token • Menawarkan bentuk fisik untuk membuktikan identitas. • Diperlukan metode lain untuk memastikan keamanan yang maksimum. • Digunakan sebagai perangkat untuk mengidentifikasi daripada perangkat untuk otentikasi. • Synchronous Dynamic Password Token • Menghasilkan password dalam interval yang tetap berdasarkan jam yang ada pada server otentikasi dan jam pada perangkat untuk disinkronkan. • Asynchronous Dynamic Password Token • Menghasilkan password berdasarkan munculnya suatu kejadian. • Suatu kejadian akan meminta pengguna menekan tombol tertentu pada token dan selanjutnya menekan tombol tertentu pada server otentikasi DudyFathanAli,2013
  • 22. Teknik Identifikasi dan Otentikasi • Challenge – response token • Menghasilkan password atau respon berdasarkan instruksi dari sistem otentikasi. • Sistem otentikasi akan menampilkan kode atau pass frase yang harus dimasukan kedalam perangkat token. • Ticket • Mekanisme yang mempekerjakan perangkat lain untuk membuktikan dan menyediakan otentikasi. • Single Sign On • Mekanisme yang mempersilahkan subyek diotentikasi hanya sekali pada suatu sistem dan selanjutnya dapat mengakses sumber daya tanpa mekanisme otentikasi yang berulang. DudyFathanAli,2013
  • 23. Terima Kasih Dudy Fathan Ali. Akuntabilitas dan Akses Kontrol. Email : - dudy.fathan@eng.ui.ac.id - dudyali@gmail.com DudyFathanAli,2013