Privasi Informasi dan Keamanan | Identifikasi dan Otentifikasi

Akses Terkendali

  1. Salah satu prinsip dasar keamanan komputer adalah akses terkontrol. Akses terkontrol : seseorang (orang atau sistem) berwenang untuk melakukan satu atau lebih tindakan pada aset digital.
  2. Keberhasilan atau kegagalan akses terkontrol bergantung pada orang atau sistem dapat mengetahui dengan tepat siapa seseorang atau sistem sebenarnya.
  3. Paradigma akses terkontrol gagal setiap kali upaya penyerang dalam peniruan berhasil. Peniruan : tindakan pura-pura menjadi orang lain (atau entitas) untuk tujuan hiburan atau penipuan.

Peniruan / Serangan Otentikasi Gagal

  1. Sistem komputer mengandalkan data untuk mengenali pengguna.
  2. Penyamaran atau serangan otentikasi yang gagal akan berhasil ketika sistem komputer tidak dapat membedakan antara pengguna yang sah dan penipu.
  3. Dari sudut pandang seseorang yang ingin dikenali oleh suatu sistem :
    1. Identifikasi adalah tindakan atau proses penegasan identitas seseorang.
    1. Otentikasi adalah tindakan menetapkan atau mengkonfirmasi bahwa seseorang sebenarnya adalah dirinya yang ia klaim.

Identifikasi dan Otentifikasi

Identifikasi : adalah proses memverifikasi bahwa seseorang atau sesuatu adalah siapa yang mereka maksud.

Otentikasi : adalah proses di mana dilakukan verifikasi bahwa sesuatu itu nyata, asli, atau otentik.

Identifikasi vs. Otentikasi

  1. Penanda identitas seseorang sering kali bersifat publik, terkenal, dan tidak terlindungi (atau mudah ditebak)
  2. Otentikasi berupaya mengonfirmasi bahwa suatu entitas adalah yang ia klaim
    • Metode otentikasi harus dapat diandalkan.
    • Data yang digunakan untuk identifikasi seringkali bersifat publik – data yang digunakan untuk tujuan otentikasi harus dirahasiakan.

Kegagalan Otentikasi

  1. Kegagalan otentikasi dapat diklasifikasikan ke dalam dua kategori:
    • False negative, terjadi ketika sistem menolak untuk mengotentikasi identitas yang valid.
    • False positive, terjadi ketika sistem mengautentikasi identitas yang tidak valid.
  2. Tingkat terjadinya false negative dan false positive sering dikaitkan. Mengurangi tingkat di mana satu masalah terjadi sering meningkatkan tingkatan di mana masalah lain terjadi, dan sebaliknya.

Kata sandi

  1. Kata sandi adalah kata, frasa, atau set karakter yang disepakati yang dianggap hanya diketahui oleh pengguna dan sistem.
  2. Masalah dengan kata sandi :
    • Mereka bisa hilang atau dilupakan. Baik oleh pengguna atau sistem.
    • Mereka tidak nyaman digunakan. Misalnya dengan mengharuskan pengguna untuk terus-menerus memasukkan atau memasukkan kembali kata sandi.
    • Mereka dapat dibagikan kepada entitas lain. Baik oleh pengguna atau sistem.
    • Mereka bisa dicabut.

Penyerangan Kata Sandi

Kata sandi dapat di-crack dengan banyak cara:

  • Mencoba kata sandi umum (serangan kamus)
  • Mencoba kata sandi yang kemungkinan untuk pengguna ini
  • Mencari melalui file kata sandi sistem
  • Menanyakan kepada pengguna untuk kata sandi mereka
  • Mencoba semua kata sandi yang mungkin (serangan brute-force)

Sistem Lipped-Lipped

  1. Sistem otentikasi yang dirancang dengan buruk dapat memberikan penyerang informasi lebih banyak daripada yang seharusnya mereka miliki misalnya, jika pasangan nama pengguna / kata sandi diperlukan untuk akses, sistem yang dirancang dengan buruk dapat memberi tahu pengguna apakah nama pengguna itu valid.
  2. Ada juga bahaya dalam membuat standar kata sandi organisasi dipublikasikan, misalnya, “Kata sandi harus sepanjang 8 karakter, harus mengandung setidaknya satu huruf dan satu angka, dan tidak boleh mengandung karakter khusus”. Jika informasi ini tersedia untuk penyerang, ini sangat mengurangi ruang pencarian kata sandi mis., Tidak perlu mencari 7 karakter atau 9 karakter kata sandi.

Serangan Kamus

  1. Sebagian besar kata sandi bukanlah urutan acak karakter dan angka, tetapi merupakan kombinasi dari kata “normal”, nama yang tepat, akronim, dll. E., “Betty23” atau “ChocolateFrog”.
  2. Karena situasi ini, meretas kata sandi tidak selalu memerlukan serangan brutal. Sebaliknya serangan kamus dapat digunakan.
  3. Dalam serangan kamus daftar kata sandi yang mungkin digunakan untuk masuk ke akun. Daftar mungkin berisi kata-kata umum, nama, akronim, kata sandi umum, dll. Ini sangat mengurangi ruang pencarian.

Kata Sandi Kemungkinan untuk Pengguna Tertentu

  1. Setiap orang unik memiliki karakteristik yang dapat dieksploitasi oleh penyerang cerdas yang berusaha memecahkan kata sandi mereka.
  2. Dengan mempelajari seseorang, akan lebih mudah untuk menebak kata sandi mereka.
  3. Perhatikan bahwa banyak informasi pribadi ini sekarang diungkapkan secara sukarela di halaman jejaring sosial orang.

Serangan Brute-Force

  1. Serangan brute-force (serangan menyeluruh) melibatkan mencoba setiap kombinasi karakter yang mungkin sampai kata sandi yang benar ditemukan.
  2. Waktu yang diperlukan untuk memecahkan kata sandi tergantung pada panjang kata sandi.

Meningkatkan Keamanan Berbasis Kata Sandi

Keamanan berbasis kata sandi dapat ditingkatkan melalui proses otentikasi itu sendiri. Contoh:

  1. Setelah memberikan kata sandi yang salah tiga kali berturut-turut, sistem mengunci akun pengguna, mengharuskan administrator sistem mengatur ulang kata sandi secara manual.
  2. Setiap upaya login yang gagal membutuhkan waktu 5 detik, hanya 12 upaya yang dapat dilakukan per menit. Dengan demikian, pengujian triliunan kombinasi yang memungkinkan menjadi tidak mungkin.

Otentikasi kuat

  1. Mekanisme otentikasi menggunakan satu atau lebih dari yang berikut untuk menetapkan identitas pengguna.
  2. Menggabungkan dua atau lebih dari mekanisme otentikasi ini memperkuat proses otentikasi.

Biometrik

  1. Biometrik melibatkan pengguna karakteristik fisik atau biologis tubuh manusia untuk mengautentikasi pengguna.
  2. Pertanyaan : Haruskah pemerintah dapat mewajibkan setiap warga negara menyediakannya dengan data biometrik, seperti sidik jari atau sampel DNA?

Masalah Biometrik

  • Masalah psikologis

Orang-orang tertentu takut menggunakan perangkat pengukuran biometrik. Ketakutan akan kerusakan fisik atau takut kehilangan privasi.

  • Masalah nyata
    • Perangkat pengukuran biometrik mahal.
    • Perangkat biometrik tidak 100% akurat, dan memiliki toleransi bawaan untuk ketidakakuratan. Ini dapat menghasilkan false positive dan false negative.
    • Peralatan bisa gagal, berpotensi membawa organisasi terhenti.
    • Pemalsuan dimungkinkan. Agar otentikasi biometrik menjadi luas, peralatan harus tersedia secara komersial. Ini berarti bahwa penyerang dapat membeli peralatan, mempelajarinya, dan belajar cara menghindarinya.

Authetikasi multifaktor

  1. Keamanan dapat ditingkatkan dengan menggabungkan kata sandi dengan informasi otentikasi pesanan.
    • Sebuah. Batasan akses temporal. Akses sistem terbatas pada hari / waktu tertentu.
    • Keterbatasan akses geografis. Akses sistem terbatas pada departemen bangunan khusus, workstation, rentang alamat IP, dll.
  2. Menambahkan mekanisme otentikasi tambahan dapat meningkatkan keamanan, tetapi hal itu juga meningkatkan ketidaknyamanan dan overhead manajerial.

.

Materi lainnya :

  1. Privasi Informasi dan Keamanan | Identifikasi dan Otentifikasi
  2. Sistem Keamanan Informasi | Manajemen Ancaman Terpadu
  3. Sistem Keamanan Informasi | Sistem Manajemen Keamanan Informasi
  4. Sistem Keamanan Privasi | Pelanggaran Privasi

3 thoughts on “Privasi Informasi dan Keamanan | Identifikasi dan Otentifikasi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.