Apa itu Identification, Authentication, dan Authorization (IAA)? Peran Penting dalam menjaga Keamanan Data

Assalamu‘alaikum wr. wb.

Halo gais! Saat ini Teknologi telah berkembang dan semakin modern dan pesat. Tentunya, Sistem Informasi yang didapatkan sangat cepat ini yang terpenting adalah Keamanan dalam sebuah Informasi. Karena, banyak sekali Kejahatan-kejahatan Siber yang telah mencuri data-data penting seperti Password dan Email kita. Untuk itulah, diadakannya Identifikasi, Otentikasi, dan Otorisasi. Mari kita bahas sampai tuntas mengenai hal ini.

Ilustrasi Identification, Authentication, dan Authorization (IAA)



PENGANTAR TENTANG OTENTIKASI (AUTHENTICATION)


Di era sistem informasi yang berkembang pesat saat ini, keamanan informasi merupakan hal yang perlu diperhatikan. Akses mudah ke data, situs web, akun, dan lainnya juga tidak luput dari kejahatan digital yang sedang marak saat ini.

Banyaknya pembobolan data yang mudah diakses oleh oknum yang tidak bertanggung jawab memperjelas bahwa akurasi, keaslian atau Authentication itu penting. Pada dasarnya sistem yang aman mengimplementasikan sistem otentikasi untuk informasi yang tersedia seperti user identification, user authentication, dan user authorization, contoh Authentication yang sehari-hari kita lakukan :
  • Seorang pekerja login pada PC/Laptop yang diakses dengan username dan password hanya dia yang mengetahui, maka dapat dipastikan bahwa orang itu benar-benar login ke sistem.
  • Pada suatu perusahaan yang menggunakan kartu akses, perusahaan tersebut membuat akses itu sebagai Authentication bahwa hanya karyawan dari perusahaan tersebut yang dapat mengakses lantai atau ruangan-ruangan diperusahaan tersebut menggunakan kartu akses. Jika pintu terbuka maka log mengenai kartu tersebut akan terekam, dan pemiliknya akan disebut sebagai karyawan yang menbuka pintu tersebut.

Akses Kontrol meliputi :
  • Identification & Authentication : pengenalan pengguna
  • Authorization: pemberian hak akses atas obyek.
  • Accounting : pelacakan, pencatatan, dan audit aktivitas

Trio Authentication, Authorization, and Accounting  sering dikenal dengan singkatan AAA.

Authentication system adalah cara untuk mengetahui user yang mengakses ke suatu system merupakan user yang berwenang dan sesuai atau tidak. Untuk memperkuat keamanan pada suatu system, authentication terhadap banyak faktor yang berhubungan dengan user maka authentication tersebut tidak hanya password saja atau PIN saja.

Authentication biasa digunakan pada system yang penggunanya mengakses system tersebut dari jauh, atau ketika user telah lama tidak mengakses suatu data lalu dibutuhkan authentication lagi saat ia baru saja akan mengakses data tersebut, dan atau saat user mengakses database yang berisi informasi rahasia. Dengan adanya authentication dalam suatu pengaksesan sebuah data, informasi, website dan lainnya, dibutuhkan banyak faktor untuk memverifikasi identitas user. Berikut adalah beberapa masalah keamanan pada system informasi :

1. Pencurian Data

Seseorang yang tidak berwenang untuk mengetahui dan menggunakan informasi dalam database tanpa sistem Otentikasi memungkinkan perusahaan kehilangan fakta atau uang. Misalnya, dari pesaing dalam industri yang sama, mata-mata mendapatkan informasi persaingan yang berharga atau rahasia perusahaan. Kemudian dia cukup menyalin semua informasi penting.

2. Penggunaan Sistem secara Ilegal

Orang yang tidak memiliki hak untuk mengakses fakta dari sistem, yang bukan merupakan haknya, dapat menggunakan sistem tersebut. Penjahat komputer jenis ini biasanya seorang hacker, yaitu orang yang ingin membobol sistem keamanan untuk mendapatkan informasi atau fakta penting, mengakses sistem telepon dan melakukan panggilan jarak jauh ilegal. 

3. Penghancuran Data secara Ilegal

Orang yang tidak berwenang dapat menembus informasi atau fakta dan menghentikan sistem operasi di komputer. Penjahat komputer ini seharusnya tidak ada di sana. Ia memiliki kemampuan untuk mengakses informasi ilegal melalui jaringan komputer yang dapat menyebabkan kerusakan pada keseluruhan Sistem dan kehilangan informasi atau fakta penting. Penjahat komputer seperti itu sering disebut sebagai hacker, yaitu peretas sistem komputer yang mencoba mencuri data atau mencegah sistem berfungsi.

4. Modifikasi secara Illegal

Perubahan-perubahan dalam suatu data dan perangkat lunak bukan oleh pengguna. Jenis perubahan yang membingungkan pengguna tentang data atau perubahan data ini disebabkan oleh Malware. Program merusak data atau perangkat lunak yang tidak diinginkan pengguna. Ini dapat menghapus arsip atau merusak sistem. Jenis aplikasi paling umum yang dapat memblokir data atau perangkat lunak adalah virus.


Tujuan dari keamanan sistem informasi seperti Authentication yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.

KONTROL AKSES (ACESS CONTROL)


Pengendalian Akses / Akses Kontrol (Access Control), terdiri menjadi :
  • Obyek/Target : Semua hal yang perlu untuk dikendalikan. Misalnya : Ruangan, Jaringan, dll.
  • Subyek/pelaku : Pengguna, program atau proses yang meminta izin untuk mengakses obyek. 
  • Sistem/Proses : Antarmuka antara obyek dan subyek dari pengendalian akses. Dalam pengendalian akses, subyek harus di Identifikasi, Otentikasi dan Otorisasi (Identified, Authenticated and Authorized).

A. Kata Sandi (Password)


1. Pengelola Kata Sandi (Password Manager)

Perlu dilakukan karena bagian penting dari sistem pengendalian akses manapun, baik
sistem yang otomatis ataupun manual. 
  • Pemilihan password : Terkait panjang karakter minimum, jenis karakter yg digunakan, umur atau penggunaan ulang password.
  • Pengelolaan catatan Password : Mencatat apa saja kejadian pada password, mulai dari permintaan pembuatan, reset, kadaluarsa hingga dihapus.
  • Audit dan Kontrol Password : Menentukan manfaat secara umum dari sistem pengendalian akses dalam menurunkan akses tidak berhak atau serangan.

2. Jaminan Keamanan

Keamanan dalam sistem pengendalian akses dapat dianggap tercapai jika CIA + Accountability terpenuhi. (Confidentiality, Integrity dan Availability)

Hal diatas terpenuhi jika pertanyaan berikut terjawab dengan baik :
  • Apakah transaksi antara subyek dan obyek akses kontrol bersifat rahasia?
  • Apakah integritas obyek dapat dipastikan dan dijamin?
  • Apakah obyek tersedia ketika diperlukan?
  • Apakah sistem Akuntabel (ada log/auditing)?

B. Kerberos


Kerberos merupakan Protokol Otentikasi yang dirancang untuk menyediakan otentikasi client/server yang tangguh dengan memanfaatkan kata kunci simetrik dan tiket (authentication tokens).

Kerberos systems menyimpan semua private key penggunanya di server (dapat dianggap kelemahan), Kerberos bersifat lintas platform.

Key Distribution Center (KDC) : menyimpan semua kata kunci dan menyediakan layanan Otentikasi (Authentication Services/AS). Menggunakan timestamp pada tiket seupaya tidak dapat dilemahkan (non-repudiation) dan  struktur kontrol yang disebut realm. 

Timestamping membuat sinkronisasi waktu menjadi sangat penting, sehingga reply attack memang hanya dapat dilakukan dalam rentang waktu terbatas.
  • Authentication Service (AS) merupakan bagian KDC yang melakukan otentikasi.
  • Ticket Granting Service (TGS) membuat tiket dan memngirimkan kepada client.

Kerberos Negotiations (Sumber : Wikipedia.org)

C. Remote Authentication and Security


1. Remote Access Services (RAS)

Kombinasi hardware dan software yang membuat remote user dapat mengakses internal (lokal) network.
Remote: Jarak jauh

Ditujukan untuk membuat remote user dapat menggunakan fungsi atau mengakses sistem selayaknya pengguna lokal.

Penting untuk membuat keamanan yang kuat untuk komunikasi jarak jauh.
  • Karena melintasi jaringan yang tidak dapat dikendalikan oleh institusi atau perusahaan.
  • Perlunya mengakses layanan saat tidak dilokasi/kantor.

2. Virtual Private Networks (VPNs)

Salah satu jenis RAS yang paling umum. Menggunakan jaringan publik yang tidak aman, seperti Internet, seolah-olah itu adalah jaringan pribadi yang aman. Mengenkripsi semua data yang ditransmisikan antara perangkat jarak jauh dan jaringan

Jenis umum VPN :
  • VPN akses Jarak Jauh atau Virtual Private Dial-up Network (VPDN).
  • VPN situs-ke-situs.

D. Biometrics


Sistem Biometrik menggunakan karakteristik tubuh individu (fitur, karakteristik) seperti wajah, sidik jari, pola iris mata, geometri tangan (terkadang bahkan mungkin DNA). Biometrik tampaknya menawarkan solusi paling aman untuk mengidentifikasi seseorang. Kami akan menggunakan contoh sidik jari untuk menguraikan cara kerja otentikasi biometrik.

1. Fingerprint (Sidik Jari)

  • Pendaftaran : Template referensi sidik jari pengguna diperoleh di pembaca sidik jari.
  • Failure-to-enrol (FTR) : tidak setiap orang memiliki sidik jari yang dapat digunakan.
  • Untuk akurasi yang lebih tinggi, beberapa templat dapat direkam, kemungkinan untuk lebih dari satu jari
  • Template disimpan dalam database yang aman.
  • Saat pengguna masuk, pembacaan sidik jari yang baru diambil dan dibandingkan dengan template
  • referensi.

2. Identifikasi dan Verifikasi

Biometrik digunakan untuk dua tujuan :
  • Identifikasi : perbandingan 1: n mencoba mengidentifikasi pengguna dari database n orang.
  • Verifikasi : perbandingan 1: 1 memeriksa apakah ada kecocokan untuk pengguna tertentu.

Terdapat perbedaan autentikasi dengan kata sandi dan biometrics. Otentikasi dengan kata sandi melakukan penolakan secara jelas atau menerima di setiap upaya autentikasi. Sedangkan Biometrik mencocokkan templat referensi yang disimpan dengan templat yang saat ini diukur. Dalam fingerprint berarti akan mencocokkan sidik jari yang tersimpan dalam database dengan sidik jari yang saat ini sedang dipindai.

IDENTIFIKASI (IDENTIFICATION)

Sumber : Imageware.io

A. Pengertian Identifikasi (Identification)


Saat pengguna (atau individu lain) mengklaim identitas, itu disebut identifikasi. Nama pengguna, ID Proses (KTP), Kartu Pintar, atau apa pun yang dapat mengidentifikasi subjek atau orang secara unik dapat digunakan untuk identifikasi. Sistem keamanan menggunakan metode identifikasi ini untuk menentukan apakah seseorang memiliki izin untuk mengakses objek atau tidak.

Identifikasi memerlukan mengetahui siapa seseorang bahkan jika mereka menolak untuk bekerja sama.

Sistem pengawasan, sidik jari, dan sampel DNA adalah beberapa sumber daya yang dapat digunakan untuk mengidentifikasi seseorang. Di sisi lain, dunia digital menggunakan sidik jari perangkat atau Biometrik lainnya untuk tujuan yang sama. Individu juga dapat diidentifikasi secara online dengan gaya penulisan, penekanan tombol, atau cara mereka bermain game komputer.

Secara keseluruhan, tindakan menentukan identitas seseorang dikenal sebagai identifikasi.

Mengapa Identifikasi Pengguna Penting?

Identifikasi pribadi mengacu pada proses mengasosiasikan orang tertentu dengan identitas tertentu. Ini dianggap sebagai proses yang penting karena menangani kekhawatiran tertentu tentang individu, seperti "Apakah orang yang dia klaim?", "Apakah orang ini pernah ke sini sebelumnya?", Atau "Haruskah individu ini diizinkan mengakses sistem kami?”

Identifikasi bermanfaat bagi organisasi karena :
  • Dapat dengan mudah diintegrasikan ke dalam berbagai sistem
  • Tidak mahal
  • Berfungsi sebagai pencegah bagi penipu

B. Jenis-jenis Identifikasi (Identification)


Untuk mengidentifikasi seseorang, dokumen identifikasi seperti kartu identitas (Alias IC, KTP, kartu warga negara), atau kartu paspor (jika dikeluarkan dalam format ukuran kartu kredit konvensional yang kecil) dapat digunakan. Beberapa negara juga mengeluarkan dokumen identitas formal seperti kartu identitas nasional, yang mungkin diperlukan atau opsional, sementara yang lain mungkin mengandalkan identifikasi regional atau dokumen informal untuk mengonfirmasi identitas.

Beberapa bentuk identifikasi lain yang dapat diterima meliputi :

1. Sesuatu yang Diketahui Orang

Kata sandi, PIN, nama gadis ibu, atau kombinasi kunci. Mengautentikasi seseorang menggunakan sesuatu yang sudah mereka ketahui mungkin merupakan opsi paling sederhana, tetapi salah satu yang paling tidak aman.

2. Sesuatu yang Dimiliki Seseorang

Kunci, kartu gesek, kartu akses, atau lencana adalah contoh barang yang mungkin dimiliki seseorang. Metode ini biasanya digunakan untuk mendapatkan akses ke fasilitas seperti bank dan kantor, tetapi juga dapat digunakan untuk mendapatkan akses ke lokasi sensitif atau memverifikasi kredensial sistem. Ini juga merupakan opsi sederhana, tetapi barang-barang ini mudah dicuri.

3. Sesuatu Seseorang

Biometrik individu adalah milik mereka secara unik, dan tidak dapat hilang atau dicuri. Menggunakan biometrik untuk mengidentifikasi seseorang adalah pilihan yang paling akurat dan aman.

OTENTIKASI (AUTHENTICATION)

Sumber : Imageware.io

A. Pengertian Otentikasi (Authentication)


Otentikasi adalah proses memverifikasi identitas seseorang, dan itu terjadi ketika subjek menunjukkan kredensial yang sesuai untuk melakukannya. Saat pengguna memasukkan kata sandi yang benar dengan nama pengguna, misalnya, kata sandi memverifikasi bahwa pengguna adalah pemilik nama pengguna. Singkatnya, otentikasi menetapkan validitas identitas yang diklaim.

Dalam sistem aman nama pengguna-kata sandi, pengguna harus mengirimkan kredensial yang valid untuk mendapatkan akses ke sistem. Ini tidak hanya membantu menjaga keamanan sistem dari serangan pihak ketiga yang tidak dikenal, tetapi juga membantu menjaga privasi pengguna, yang jika dilanggar dapat menyebabkan masalah hukum.

Berdasarkan Jumlah Elemen Identifikasi atau Otentikasi yang diberikan pengguna, prosedur Otentikasi dapat diklasifikasikan menjadi beberapa tingkatan berikut :
  • Otentikasi Faktor Tunggal
  • Autentikasi Dua Faktor
  • Otentikasi Multi-Faktor

Mengapa Otentikasi Pengguna Penting?

Otentikasi membantu organisasi dalam mengamankan jaringan mereka dengan mengizinkan hanya pengguna (atau proses) yang diautentikasi untuk mengakses sumber daya yang dilindungi, seperti sistem komputer, jaringan, basis data, situs web, dan aplikasi atau layanan berbasis jaringan lainnya.

Otentikasi Pengguna memberikan beberapa manfaat, yaitu :

1. Pencegahan Pencurian

Tujuan dasar dari sistem kontrol akses adalah membatasi akses untuk melindungi identitas pengguna agar tidak dicuri atau diubah. Banyak situs web yang memerlukan informasi pribadi untuk layanan mereka, terutama yang memerlukan informasi kartu kredit atau nomor Jaminan Sosial seseorang, diwajibkan oleh undang-undang atau peraturan untuk memiliki mekanisme kontrol akses.

2. Tingkat Keamanan

Sistem kontrol modern telah berkembang seiring dengan kemajuan teknologi. Seseorang yang ingin menjaga keamanan informasi memiliki lebih banyak pilihan daripada hanya PIN dan kata sandi empat digit. Kunci dengan pemindaian biometrik, misalnya, kini dapat dipasang di pintu masuk rumah dan kantor.

B. Jenis-jenis Metode Otentikasi (Authentication)


Penjahat dunia maya terus menyempurnakan serangan sistem mereka. Akibatnya, tim keamanan berurusan dengan banyak masalah autentikasi yang selalu berubah. Inilah sebabnya mengapa bisnis mulai menerapkan rencana yang lebih canggih yang menyertakan autentikasi. Beberapa metode autentikasi yang paling sering digunakan untuk melindungi sistem modern meliputi :

1. Otentikasi Kata Sandi / Password Authentication

Metode otentikasi yang paling sering adalah nama pengguna dan kata sandi. Campuran huruf, angka, dan karakter khusus menghasilkan kata sandi yang kuat, tetapi masih dapat diretas atau dicuri.

2. Otentikasi Dua Faktor / Two-Factor Authentication (2FA)

2FA mengharuskan pengguna diidentifikasi dengan dua atau lebih cara yang berbeda. Kode yang dihasilkan oleh ponsel cerdas pengguna, pengujian Captcha, atau faktor kedua lainnya selain nama pengguna dan kata sandi, memberikan lapisan keamanan tambahan. Tetapi ponsel atau laptop curian mungkin adalah satu-satunya yang diperlukan untuk menghindari pendekatan ini.

3. Otentikasi Multi Faktor Biometrik / Biometric Multi Factor Authentication (MFA)

Otentikasi biometrik bergantung pada sifat biologis unik individu dan merupakan metode paling aman untuk mengautentikasi individu. Dengan teknologi MFA biometrik, fitur resmi yang dipelihara dalam database dapat dengan cepat dibandingkan dengan sifat biologis. Saat dipasang di gerbang dan pintu, otentikasi biometrik dapat digunakan untuk mengatur akses fisik.

Beberapa jenis autentikasi biometrik yang umum adalah :
  • Pengenalan suara
  • Pengenalan wajah
  • Sidik jari
  • Cetak telapak tangan

OTORISASI (AUTHORIZATION)

Sumber : Imageware.io

A. Pengertian Otorisasi (Authorization)


Otorisasi adalah teknik keamanan untuk menentukan hak istimewa atau kelayakan pengguna untuk menjalankan tugas tertentu dalam suatu sistem. Prosedur otorisasi menentukan kekuatan berbasis peran yang dapat dimiliki pengguna dalam sistem setelah diautentikasi sebagai kandidat yang memenuhi syarat.

Sangat penting untuk dicatat bahwa otorisasi tidak mungkin dilakukan tanpa identifikasi dan otentikasi. Karena jika semua orang masuk dengan akun yang sama, mereka akan diberi atau ditolak akses ke sumber daya.

Jika semua orang menggunakan akun yang sama, Anda tidak dapat membedakan pengguna. Namun, setelah Anda mengidentifikasi dan mengautentikasi mereka dengan kredensial khusus, Anda dapat memberi mereka akses ke sumber daya berbeda berdasarkan peran atau tingkat akses mereka.

Mengapa Otorisasi Penting?

Otorisasi mengatur apa yang dapat dilakukan dan dilihat pengguna di lokasi, jaringan, atau sistem Anda. Jadi, bagaimana otorisasi menguntungkan Anda?
  • Memastikan pengguna tidak mengakses akun yang bukan miliknya
  • Mencegah pengunjung dan karyawan mengakses area aman
  • Memastikan semua fitur tidak tersedia untuk akun gratis
  • Memastikan akun internal hanya memiliki akses ke informasi yang mereka butuhkan

B. Jenis-jenis Metode Otorisasi (Authorization)


Otorisasi dapat dilakukan dengan berbagai cara, antara lain :

1. Kunci Antarmuka Pemrograman Aplikasi (API)

Untuk menggunakan sebagian besar API (Application Programming Interface), Anda harus terlebih dahulu mendaftar kunci API, yang merupakan string panjang, biasanya disertakan dalam URL permintaan atau header. dan sebagian besar digunakan untuk mengidentifikasi orang yang melakukan panggilan API (mengotentikasi Anda untuk menggunakan API). Kunci API berpotensi ditautkan ke aplikasi tertentu yang telah didaftarkan oleh seseorang.

2. Otorisasi Dasar

Otorisasi Dasar adalah jenis otorisasi lain, di mana pengirim harus memasukkan nama pengguna dan kata sandi di header permintaan. Base64 adalah teknik pengkodean yang mengubah login dan kata sandi menjadi satu set 64 karakter untuk memastikan pengiriman yang aman.

3. HMAC

HMAC adalah singkatan dari Kode Otorisasi Pesan berbasis Hash atau Hash-based Message Authorization Code, dan merupakan bentuk Otentikasi yang lebih aman yang biasa terlihat di API keuangan. Baik pengirim maupun penerima memiliki akses ke kunci rahasia yang tidak dimiliki orang lain. Pengirim membuat pesan menggunakan atribut sistem (misalnya, stempel waktu permintaan plus ID akun). Kunci rahasia digunakan untuk mengenkripsi pesan, yang kemudian dikirim melalui proses hashing yang aman.

Saat server API menerima permintaan, ia menggunakan properti sistem yang identik dan menghasilkan string yang identik menggunakan kunci rahasia dan algoritme hash aman (SHA). Itu menerima permintaan jika string cocok dengan tanda tangan di header permintaan. Jika string tidak cocok, permintaan ditolak.


Semoga bermanfaat bagi Mahasiswa IT (Teknik Informatika).

Terima Kasih 😄😘👌👍 :)

Wassalamu‘alaikum wr. wb.

Post a Comment

Previous Post Next Post