Autentikasi Identitas

dokumen-dokumen yang mirip
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Security Sistem Informasi.

Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

MENGENAL TEKNOLOGI BIOMETRIK

Keamanan Jaringan (Network Security)

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

Computer & Network Security : Information security. Indra Priyandono ST

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION

Rahmady Liyantanto liyantanto.wordpress.com

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pendahuluan. Keamanan Komputer mencakup:

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN TEORETIS

Issue-issue Keamanan Komputer

METODE DALAM EAR RECOGNITION

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Apa itu komunikasi data?

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,

BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu

SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

Audit Sistem pada Digital Library System (Studi Kasus Universitas A) Inne Gartina Husein

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR. Abstrak

Access Control dan Administrasi User

Keamanan Sistem Informasi

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN KOMPUTER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN 1.1 Latar Belakang

Dasar Keamanan Jaringan Komputer

BAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB I PENDAHULUAN 1.1 Latar Belakang

KORELASI PENERAPAN MESIN ABSENSI BIOMETRIK FACE RECOGNITION TERHADAP KEMUDAHAN MANAJEMEN DATA KEHADIRAN SERTA KEDISIPLINAN CIVITAS SMK N 2 SINGARAJA

1. Pendahuluan. 1.1 Latar belakang

KEAMANAN KOMPUTER. Pertemuan 10

PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

I. PENDAHULUAN. istem biometrika merupakan teknologi pengenalan individu dengan menggunakan bagian tubuh atau

Keamanan Jaringan TIM PENGAJAR PTIK

INFRASTRUKTUR KRIPTOGRAFI PADA SECURITY TOKEN UNTUK KEPERLUAN INTERNET BANKING

Andi Dwi Riyanto, M.Kom

Keamanan Sistem dan Proteksi

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

Bab 4 Hasil dan Pembahasan

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL (PROPOSAL SKRIPSI) diajukan oleh. NamaMhs NIM: XX.YY.ZZZ. Kepada

BAB 2 LANDASAN TEORI

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB IV HASIL DAN PEMBAHASAN

SistemKeamanan Komputer

BAB I PENDAHULUAN. 1.1 Pendahuluan

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Penggunaan Autentifikasi Sidik Jari untuk Pengamanan Transaksi ATM (Automated Teller Machine)

Keamanan Sistem dan Jaringan Komputer

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

Panduan Singkat Kuliah Secara E-learning Dengan LMS Moodle. bagi Mahasiswa

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Metode Pengamanan Jaringan pada Model Kerja e-government 1

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

Jurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

UKDW BAB 1 PENDAHULUAN

Penerapan Algoritma Brute Force pada Password Recovery

Transkripsi:

Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD

Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban

Autentikasi Mengijinkan suatu entitas (user atau sistem) untuk menunjukan/mengungkap identitasnya pd entitas lain Strong authentication: suatu entitas membuka informasi S untuk R tanpa ijin dari S untuk R (dlm hal ini R adalah sbg verifier/confirmer)

Autentikasi Jika Anis dan Bagus jujur, kemudian Anis harus dapat membuktikan dirinya pd Bagus Bagus tidak dapat menggunakan ulang tanda pengenal Anis (yg sudah diganti), untuk mengelabuhi pihak ketiga (Cahyo) sebagai Anis (transferability) Cahyo tidak dapat menunjukan dirinya sebagai Anis maupun Bagus (impersonation)

Elemen Autentikasi Person/group/code/system: yg di-autentikasi Distinguishing characteristic: tingkat perbedaan entitas yg di-autentikasi Proprietor/system owner/administrator: penanggung jawab sistem Authentication mechanism Access control mechanism: dukungan hak akses mengikuti keberhasilan keberhasilan autentikasi

Basis Identifikasi (Faktor 2 ) Sesuatu yg kita ketahui Password, PIN ATM, nomor kunci Sesuatu yg kita miliki Peralatan fisik: kartu ATM, KTM, Smart card, kunci kamar Sesuatu yg ada pd kita Biometric: mata, tulisan tangan,sidik jari, suara, Keberadaan kita Lokasi : GPS

Alat autentikasi Idealnya, untuk keamanan kombinasi dari hal-hal diatas sebagai verifikasi keamanan Autentikasi yg saat ini marak adalah autentikasi identitas secara real time

Password Digunakan hampir semua sistem yg memberi layanan personal, e-mail, ATM, KRS online, Web hosting dll Penanggung jawab sistem / Admin hanya bertanggung jawab pd sekuriti tingkat aplikasi Pengamanan eksternal tanggung jawab personal

Penangan Password Eksternal Jangan diberi-tahukan pd orang lain Jangan dituliskan Jangan menggunakan tgl lahir (kita maupun pacar), no rumah, no tlp, tgl lhr Disarankan diganti secara priodik-dynamic exchange Jika sistem memungkinkan, karakter minimal 8

Penanganan password Pd Sistem Biasanya menggunakan metode tertentu Untuk setiap user, penyimpan sistem (user name, enkripsi(password)), dimana enkripsi adalah fungsi konversi dari password ke ciphertext password (misal., RC6) dan disimpan dalam file Enkripsi(password) sebaiknya mudah dikomputasikan Ciphertext password seharusnya sulit dikomputasikan / dihitung secara komputasi Password tidak disimpan dalam sistem Ketika user meng-input-kan password, sistem langsung meng-enkripsi-kan ke ciphertext;

Serangan pd Password Guessing attack / dictionary attack / Speculation Social Engineering Sniffing Trojan login

Serangan Spekulasi Menggunakan data personality seseorang untuk mengingat / mengungkap passwordnya Trial-and-error Kemudahan mendeteksi (kesalahan login) Perlu mengaudit/ meninjau mekanisme

Social Engineering Attacker asks for password by masquerading as somebody else (not necessarily an authenticated user) May be difficult to detect Protection against social engineering: strict security policy and users education

Biometrics Fingerprint Retina scan Voice pattern Signature

Biometrics Ukuran/acuan karakteristik bawaan Sesuatu yg ada pada kita, sulit untuk ditirukan (impersonate) Dapat secara fisik : Fingerprints / sidik jari Retinal / Iris scanning /pembacaan selaput mata Face recognition / Pengenalan wajah Hand geometry recognition / Pola garis tangan Perilaku Voice recognition / Pola suara Handwriting/signature recognition / Pola tanda tangan / tulisan tangan

Permasalahan Biometric Mahal Retina scan (min. cost) $ 2,200 Voice (min. cost) $ 1,500 Signature Rec. (min. cost) $ 1,000 Perlu kepekaan baca / ketelitian tingggi Retina scan 1/10,000,000+ Signature Rec. 1/50 Fingerprint 1/500 Sulit / tidak dapat dimodifikasi ketika diinginkan

Proses autentikasi biometric Biasanya menggunakan pendekatan pattern recognition Suatu profile dibuat untuk seseorang dgn benar Pencocokan nilai dihitung pd setiap usaha autentikasi