BAB I PENDAHULUAN 1.1. Latar Belakang

dokumen-dokumen yang mirip
Password Cracking Windows 7

ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. di dalam suatu permasalahan sehingga dapat menghasilkan suatu hasil yang dapat

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

Penerapan Algoritma Brute Force pada Password Recovery

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

CRACKING PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN TOOLS PWDUMP dan CAIN & ABEL

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II KAJIAN TEORITIS DAN HIPOTESIS TINDAKAN. kepenerima pesan (2006:6). Dalam Accociation for education and communication

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB I PENDAHULUAN. orang dan urutan kedua adalah China dengan jumlah pembelajar Bagi

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB I PENDAHULUAN. 1.1.Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB I PENDAHULUAN. Kebutuhan akan informasi terasa di saat usaha usaha pengolahan dokumen

CRACKING (MERETAS) PASSWORD SISTEM OPERASI WINDOWS MENGGUNAKAN PWDUMP dan CAIN & ABEL BERBASIS HASH

PENINGKATAN AKTIVITAS DAN KEMAMPUAN MEMBACA PERMULAAN MELALUI MEDIA PEMBELAJARAN KARTU BERGAMBAR SISWA KELAS SATU

BAB I PENDAHULUAN. Ingatan adalah salah satu bagian dalam kognisi. Kata ingatan merupakan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dalam merangkai kata. Akan tetapi, dalam penerapannya banyak orang

BAB 1 PENDAHULUAN. mengikuti perkembangan IPTEK tersebut dan menerapkannya pada kehidupan sehari-hari.

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB 1 PENDAHULUAN. edukasi lebih menyenangkan dan muktahir. Pembantuan belajar menggunakan

Peluang dan Kombinasi pada Penjebolan Password

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. Kualitas lembaga pendidikan dan kurikulum yang digunakan menjadi. lulusan tersebut akan memiliki profesionalitas yang baik pula.

Penerapan Kombinatorial untuk Menghitung Kekuatan Sandi dari Serangan Brute-Force

Penerapan Teori Graf dan Kombinatorik pada Teknologi Sandi Masuk Terkini

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN Latar Belakang Masalah Febby Achmad Suryadipura, 2015

BAB 1 PENDAHULUAN 1.1 Latar Belakang

HASIL DAN PEMBAHASAN. Gambar 4 Bagan alur sistem pada aplikasi enkripsi-dekripsi suara.

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. siswa seperti representasi gambar, grafik, tabel, dan teks melalui pendekatan

BAB I PENDAHULUAN. mengembangkan daya pikir manusia. Perkembangan teknologi dan informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

II. TINJAUAN PUSTAKA

BAB I PENDAHULUAN A. Judul Usulan Penelitian B. Latar Belakang Masalah

Created by Neevia Document Converter trial version

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

II. TINJAUAN PUSTAKA. Model pembelajaran Picture and Picture adalah model pembelajaran yang

BAB I PENDAHULUAN. dibutuhkan oleh banyak instansi dan perusahaan-perusahaan milik Negara

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

BAB II TINJAUAN PUSTAKA. A. Model Pembelajaran Predict Observe Explain (POE) tugas utama yaitu memprediksi, mengamati, dan memberikan penjelasan.

BAB II TINJAUAN PUSTAKA. pesan (Sadiman, 2002: 6). Secara umum alat peraga pembelajaran dalam

BAB II KAJIAN PUSTAKA. Kata media berasal dari bahasa latin yaitu medium yang secara harfiah berarti

Penerapan Digital Signature pada Dunia Internet

PUBLIKASI ILMIAH PERGURUAN TINGGI dan CARA MENINGKATKANNYA. Oleh: Rinaldi Munir

2. SSH dengan password: SSH dengan public key:

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN 1.1 Latar Belakang

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

BAB 1 PENDAHULUAN Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. dalamnya terdapat warna-warna cerah serta gambar animasi yang menarik

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB II KAJIAN PUSTAKA. dari Freudenthal Institute, Urecht University di negeri Belanda. kepada siswa, melainkan tempat siswa menemukan kembali ide dan

BAB I PENDAHULUAN. membosankan, hasilnya pun tidak akan maksimal. Manusia dapat bekerja jika hatinya

A. LATAR BELAKANG MASALAH

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB III ANALISIS DAN PERANCANGAN

BAB 1 LATAR BELAKANG

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB I PENDAHULUAN A. Latar Belakang Masalah

BAB I PENDAHULUAN. untuk melindungi form web dari serangan spam. Saat ini sudah terdapat banyak

BAB 1 PENDAHULUAN. menyelesaikan pekerjaannya dalam bidang komputerisasi. Teknologi yang semakin

Bab 1 PENDAHULUAN Latar Belakang

2015 ANALISIS TEKNIK MENCATAT DALAM JURNAL BELAJAR SISWA KELAS X PADA MATERI ANIMALIA

BAB II TINJAUAN PUSTAKA. memperoleh suatu perubahan tingkah laku yang baru secara keseluruhan sebagai

BAB 1 PENDAHULUAN. akhir-akhir ini. Pengaruhnya telah merubah tata cara manusia bersikap dan

DESAIN DAN IMPLEMENTASI SISTEM AUTENTIKASI DENGAN GRAPHICAL PASSWORD BERBASIS PIXEL SELECTION

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Zaman sudah semakin berkembang, ditandai dengan era teknologi saat ini. Dapat

BAB III METODE PENELITIAN. analisis atau descriptive research. Melalui metode deskriptif analisis peneliti

BAB II KAJIAN PUSTAKA. Arsyad (2007:3) memaparkan pengertian media sebagai berikut:

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Menurut Pusat Bahasa Departemen Pendidikan Republik Indonesia Kamus Besar Bahasa Indonesia dalam Jaringan, Kata Sandi (Inggris: password atau passphrase) adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal. Sedangkan PIN (Personal Identification Number) dapat diartikan sebagai password yang berisi nomor rahasia milik user untuk mengakses suatu sistem sebagai otentikasi. PIN dapat pula berisi kombinasi huruf dan angka. Sering sekali kita melihat banyak user ingin mengakses account yang mereka miliki tetapi lupa dengan kata sandi yang telah dibuat terakhir kalinya. Keadaan ini terjadi lantaran mereka jarang membuka account tersebut atau kata sandi tersebut berisi kombinasi huruf dan angka yang mempersulit dalam pengingatan kembali. Hal ini terjadi karena kemampuan mengingat manusia terbatas dan berbeda-beda antara user yang satu dengan yang lain. Dalam ilmu ergonomi pada konsep usabilitas, hal ini berkaitan dengan memorability. Faktor utama kelemahan penggunaan password dan PIN sebagai sistem otentikasi adalah dari segi keamanan dan kemudahan untuk diingat. Kebanyakan orang menggunakan password kata yang memiliki arti dan dapat diterjemahkan dengan kamus dan berpotensi terjadinya dictionary attack (Alsulaiman and El Saddik, 2008; Lashakri and Farmand, 2009). Dictionary attack yakni semacam teknik penyerangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata/ frasa kunci yang mungkin dan memiliki arti dalam kamus bebas (Farlex, 2014). Selain dictionary attack, ada 1

2 pula brute-force attack yaitu teknik penyerangan kripto-analisis (dalam teori) terhadap data yang dienkripsi (kecuali data yang dirahasiakan dalam sebuah informasi yang secara teoritis sudah aman). Tidak hanya itu, ada teknik pembajakan lain seperti guessing attack, yaitu teknik pembajakan dengan memprediksi tanpa pengetahuan dan informasi yang cukup. Teknik pembajakan phishing attack, yaitu tindakan atau usaha untuk memperoleh username, password dan data-data rahasia lain (Farlex, 2014). Penelitian yang telah dilakukan hingga saat ini, penggunaan alfanumerik untuk password/ PIN tekstual bisa digantikan dengan grafis yang mana diharapkan lebih aman dan mudah diingat (Angeli, et al., 2005). Ingatan atau sering disebut memory adalah sebuah fungsi dari kognisi yang melibatkan otak dalam pengambilan informasi. Pada umumnya para ahli memandang ingatan sebagai hubungan antara pengalaman dengan masa lampau. Apa yang telah diingat merupakan hal yang pernah dialami, pernah dipersepsikan, dan hal tersebut pernah dimasukkan kedalam jiwa dan disimpan kemudian pada suatu waktu kejadian itu ditimbulkan kembali dalam kesadaran. Ingatan merupakan kemampuan untuk menerima dan memasukkan (learning), menyimpan (retention) dan menimbulkan kembali apa yang pernah dialami (remembering) (Walgito, 2004). Beberapa metode yang digunakan dalam penelitian ingatan (memory) dapat dikemukakan sebagai berikut: 1. Metode dengan melihat waktu atau usaha belajar (the learning time method) Metode ini dilakukan dengan melihat berapa lama waktu yang diperlukan oleh seseorang untuk dapat menguasai materi yang dipelajari dengan baik, seperti dapat mengingat kembali materi tersebut tanpa kesalahan. Misalnya seseorang yang disuruh mempelajari lirik lagu kemudian harus mengucapkan kembali lirik tersebut tanpa ada kesalahan. Bila kriteria ini telah terpenuhi, maka diukur waktu yang diperlukan hingga mencapai kriteria tersebut. 2. Metode belajar kembali (the relearning method) Metode ini merupakan metode yang berbentuk dimana suatu individu disuruh mempelajari kembali materi yang telah dipelajari sampai pada suatu kriteria

3 tertentu. Dalam relearning, untuk mempelajari materi yang sama untuk kedua kalinya membutuhkan waktu yang relatif lebih singkat dibanding dengan pertemuan pertama. Jadi, dapat disimpulkan bahwa semakin sering dipelajari, semakin singkat waktu yang dibutuhkan untuk mempelajarinya, dan semakin banyak materi yang dapat diingat dengan baik, dan semakin sedikit materi yang dilupakan. Hal tersebut menunjukkan bahwa proses relearning ada waktu yang dihemat untuk disimpan. Oleh karena itu metode ini disebut juga dengan metode saving method. 3. Metode rekonstruksi Metode ini dilakukan dengan cara menugaskan individu untuk mengkronstruksi kembali materi yang telah diberikan kepadanya. Dalam mengkonstruksi kembali dapat diketahui waktu yang digunakan dan kesalahan-kesalahan yang diperbuat, sampai pada kriteria tertentu. Contohnya seperti bermain puzzle. 4. Metode mengenali kembali (recognition) Dalam metode ini penelitian dalam memori ditekankan pada recognition (mengenal kembali). Subjek diminta untuk mempelajari materi kemudian materi tadi disajikan ulang dengan penyertaan materi lain. Adanya materi lain untuk menguji subjek apakah ia mampu mengenal kembali materi yang telah dipelajari sebelumnya diantara materi-materi lain yang disajikan. 5. Metode mengingat kembali (recall) Dalam metode ini yang ditekankan adalah proses recall (mengingat kembali) terhadap apa yang telah dipelajari sebelumnya. Misalnya pada tes yang berbentuk esai atau pada tugas-tugas pengarang dimana subjek diminta untuk mengingat kembali peristiwa atau pengalaman yang dialaminya. 6. Metode asosiasi berpasangan Metode ini dilakukan dengan meminta subjek mempelajari materi secara berpasang-pasangan untuk mengetahui sejauh mana kemampuan mengingat apa yang telah dipelajarinya. Cara mengevaluasinya yaitu salah satu pasangan berperan sebagai stimulus dan subjek diminta menampilkan kembali (baik recall maupun recognition) (Walgito, 2004).

4 Sejauh ini, penelitian para ahli menunjukkan bahwa manusia dapat mengingat informasi yang disajikan dalam bentuk gambar lebih baik daripada mengingat informasi yang disajikan secara tekstual (huruf dan angka atau kombinasi antara keduanya) seperti yang dikemukakan oleh Standing (1973) dimana gambar lebih mudah diingat daripada kata. Hasan, dkk. (2003) menyatakan bahwa media grafis berfungsi khusus untuk menarik perhatian, memperjelas sajian ide, mengilustrasikan fakta yang mungkin akan cepat dilupakan atau diabaikan bila tidak digrafiskan. Dari definsi ini menyuratkan bahwa sajian informasi berbentuk gambar akan lebih mudah diingat daripada dalam bentuk tekstual. Hasan, dkk. (2003) mengemukakan beberapa kelebihan gambar, yaitu: sifatnya kongkrit, lebih realistik menunjukkan pokok masalah dibandingkan dengan media verbal semata; dapat mengatasi keterbatasan ruang dan waktu; dapat mengatasi keterbatasan pengamatan; dapat memperjelas suatu masalah dalam bidang apa saja dan untuk tingkat usia berapa saja, sehingga dapat mencegah kesalahpahaman; dan murah dan mudah didapat serta digunakan tanpa memerlukan peralatan khusus. Terkait dengan masalah keamanan (security), password tekstual merupakan metode yang paling umum digunakan untuk otentikasi akan tetapi mudah sekali dibocorkan kepada orang lain untuk tujuan tertentu. Sebuah survei yang dilakukan oleh perusahaan yang bergerak dibidang internet security dan infrastruktur, VeriSign, menemukan bahwa 65% dari orang yang berhenti secara acak di sebuah jalan di San Francisco bersedia menyerahkan password mereka dengan imbalan minum kopi di Starbucks (Claburn, 2005). Survei ringan semacam ini juga pernah dilakukan oleh PentaSafe Security Technologies, yang menemukan bahwa dua per tiga penumpang di kawasan London Victoria Station yang disurvei bersedia untuk mengungkapkan password komputer mereka dengan imbalan berupa ballpoint (Lemos, 2002). Woollaston (2013) mengungkapkan kepada dailymail.co.uk bahwa telah dilakukan percobaan dengan membentuk sekelompok hacker yang bertugas untuk membajak sekitar 14.800 password yang mungkin secara acak dan dari percobaan tersebut kurang dari satu jam tim hacker

5 tersebut juga dapat membajak password sepanjang 16 karakter yakni qeadzcwrsfxv1331 dan tingkat kesuksesan setiap hacker berkisar antara 62% - 90% dengan teknik pembajakan yang berbeda-beda. Khan (2011) merangkum beberapa penelitian yang telah dilakukan beserta metode otentikasinya dalam sebuah tabel. Tabel tersebut juga dilengkapi resistansi kemungkinan terjadinya pembajakan. Penelitian tersebut dapat disajikan pada Tabel 1.1 Tabel 1.1 Penelitian Otentikasi Terdahulu (Khan, 2011) Berdasarkan hal ini, password grafis (gambar) diperkenalkan sebagai alternatif untuk menggantikan password tekstual (Sreelatha, et al., 2011). Gambar memiliki karakteristik yaitu sulit dideskripsikan dengan singkat secara tekstual kepada orang lain jika orang yang menerima informasi tersebut tidak melihat sendiri gambar yang dimaksud. Karakteristik inilah yang menjadi suatu kelebihan apabila diterapkan sebagai otentikasi. Hingga saat ini, jumlah literatur yang membahas tentang usabilitas password gambar tergolong sedikit di Indonesia. Oleh karena itu dalam penelitian ini, penulis akan melakukan tes perbandingan usabilitas penggunaan password/

6 PIN berbasis teks/ abjad (alphanumeric) seperti yang sekarang sering digunakan dengan password/ PIN berbasis gambar dengan fokus permasalahan yaitu pada memorability dan security. 1.2. Rumusan Masalah Masalah yang akan ditelaah dalam penelitian ini adalah bagaimana mempermudah user dalam mengingat kembali kata sandi (password)/ PIN yang sudah lama dibuat dan kemungkinan diakses kembali dalam jangka waktu yang lama serta mempersulit pembocoran password/ PIN kepada non-user. 1.3. Batasan Masalah Guna memfokuskan penelitian yang dilakukan, ada beberapa batasan masalah pada penelitian ini, yaitu: 1. Metode pengumpulan data dan pengolahan data menggunakan kuesioner dan model yang dikembangkan oleh penulis dengan aplikasi Visual Basic. 2. Penelitian dilakukan sampai tahap model yang sudah dapat berjalan dengan baik dan uji usabilitas model dengan beberapa skenario. 3. Subjek penelitian adalah siswa Sekolah Menengah Atas atau sederajat. 4. Desain model atau alat penelitian utama mengacu pada penelitianpenelitian terdahulu dengan beberapa perubahan. 5. Pembocoran password/ PIN hanya menerapkan time limit/ durasi dalam menuliskan kembali atau mendeskripsikan kembali password/ PIN yang telah dibuat. 1.4. Tujuan Penelitian Adapun tujuan penelitian ini adalah sebagai berikut. a. Mengetahui perbandingan usabilitas antara PIN tekstual dan PIN gambar. b. Mengetahui perbandingan durasi yang dibutuhkan untuk mendeskripsikan (menuliskan) kembali PIN dilihat dari sisi pemilik PIN yang berkeinginan untuk membocorkan PIN mereka.

7 1.5. Manfaat Penelitian Manfaat penelitian ini adalah dapat dikembangkan oleh pihak-pihak yang berkepentingan untuk keperluan meningkatkan keamanan password serta dapat diaplikasikan ke gadget dengan layar sentuh. 1.6. Sistematika Laporan Penelitian Berikut struktur laporan penelitian yang akan dibuat. BAB I PENDAHULUAN Berisi tentang latar belakang, rumusan masalah, batasan masalah, manfaat penelitian dan tujuan penelitian. BAB II TINJAUAN PUSTAKA Berisi uraian sistematis tentang penelitian-penelitian terdahulu yang memiliki kaitan maupun tema yang hampir sama yang pernah dilakukan dan dibahas. BAB III LANDASAN TEORI Berisi tentang uraian teori-teori acuan terkait permasalahan yang dibahas. BAB IV METODE PENELITIAN Berisi tentang langkah-langkah penelitian meliputi objek penelitian, alat yang digunakan, diagram alir penelitian, dan jadwal kerja penelitian. BAB V HASIL DAN PEMBAHASAN Berisi tentang hasil dan analisis dari penelitian yang dilakukan penulis. BAB VI PENUTUP Berisi kesimpulan hasil penelitian dan saran untuk peneliti lain jika ingin mengambil tema penelitian serupa. DAFTAR PUSTAKA Berisi sumber-sumber pustaka yang digunakan.