Rabu, 25 November 2015

PEMBAHASAN GRID COMPUTING

Grid Computing.
Pengertian dari Grid Computing itu sendiri adalah sebuah sistem komputasi terdistribusi, yang memungkinkan seluruh sumber daya (resource) dalam jaringan, seperti pemrosesan, bandwidth jaringan, dan kapasitas media penyimpan, membentuk sebuah sistem tunggal secara vitual. Seperti halnya pengguna internet yang mengakses berbagai situs web dan menggunakan berbagai protokol seakan-akan dalam sebuah sistem yang berdiri sendiri, maka pengguna aplikasi Grid computing seolah-olah akan menggunakan sebuah virtual komputer dengan kapasitas pemrosesan data yang sangat besar.
Ide awal komputasi grid dimulai dengan adanya distributed computing, yaitu mempelajari penggunaan komputer terkoordinasi yang secara fisik terpisah atau terdistribusi. Sistem terdistribusi membutuhkan aplikasi yang berbeda dengan sistem terpusat. Kemudian berkembang lagi menjadi parallel computing yang merupakan teknik komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan.
Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja. Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel. Dan Indonesia sudah menggunakan sistem Grid dan diberi nama InGrid (Inherent Grid). Sistem komputasi grid mulai beroperasi pada bulam Maret 2007 dan terus dikembangkan sampai saat ini. InGrid ini menghubungkan beberapa perguruan tinggi negeri dan swasta yang tersebar di seluruh Indonesia dan beberapa instansi pemerintahan seperti Badan Meteorologi dan Geofisika.

Beberapa konsep dasar dari grid computing :
1.         Sumber daya dikelola dan dikendalikan secara lokal.
2.         Sumber daya berbeda dapat mempunyai kebijakan dan mekanisme berbeda, mencakup Sumber daya komputasi dikelola oleh sistem batch berbeda, Sistem storage berbeda pada node berbeda, Kebijakan berbeda dipercayakan kepada user yang sama pada sumber daya berbeda pada Grid.
3.         Sifat alami dinamis: Sumber daya dan pengguna dapat sering berubah
4.         Lingkungan kolaboratif bagi e-community (komunitas elektronik, di internet)
5.         Tiga hal yang di-,sharing dalam sebuah sistem grid, antara lain : Resource, Network dan Proses. Kegunaan / layanan dari sistem grid sendiri adalah untuk melakukan high throughput computing dibidang penelitian, ataupun proses komputasi lain yang memerlukan banyak resource komputer. 

Cara Kerja Grid Computing
Menurut tulisan singkat oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
1.         Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
2.         Sistem tersebut menggunakan standard dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
3.        Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (nontrivial quality of service)             yang jauh diatas kualitas layanan komponen individu dari komputasi grid tersebut.



Elemen-Elemen dalam Komputasi Grid
Penerapan teknologi grid computing atau komputasi grid pada kalangan yang membutuhkan, wajib memiliki elemen-elemen tertentu. Secara garis besar, 3 elemen pokok dari infrastuktur grid adalah:
1.         hardware/sumber daya;
2.         software; dan
3.         brainware (orang yang memelihara dan memakai komputasi grid).
Hardware dalam komputasi grid mencakup perangkat penyimpanan, prosesor, memori, jaringan, dan software yang di desain untuk mengelola hardware ini, misalnya database, manajemen penyimpan, manajemen sistem, server aplikasi, dan sistem operasi. Hardware pada grid komputing di atur secara lokal, dan hardware yang berbeda memiliki kebijakan dan cara kerja yang berbeda. Hardware dan user grid komputing sering bersifat dinamis tergantung penerapan grid tersebut.
Software merupakan suatu perangkat yang menghubungkan semua middleware-nya. Middleware itu sendiri adalah bagian dari software, yaitu lapisan sofware yang terletak antara sistem operasi dan aplikasi yang berfungsi sebagai penghubung komunikasi antar-objek dari sistem yang berbeda. Unsur-unsur dasar suatu middleware adalah keamanan (security), pengaturan sumber daya (resource management), pengaturan data (data management), dan layanan informasi (information services). Contoh beberapa middleware adalah Globus Toolkit, Gridbus, Microsoft’s COM/DCOM, Unicore, dan masih banyak contoh-contoh middleware lainnya.
Brainware dalam komputasi grid hanya meliputi pemelihara dan pemakai grid. Dahulu grid computing cenderung hanya di pakai oleh para ilmuan untuk kepentingan ilmiah. Pada saat itu memang ekspose terbesar lebih banyak pada proyek-proyek sains, seperti riset genetika, fisika dan yang paling terkenal adalah proyek SETI ( Search for Extra Terrestrial Intelligence ) atau riset pencari kehidupan di luar bumi. Hal ini memunculkan persepsi bahwa teknologi komputasi grid ini sulit di terima di kalangan non-ilmuan, terutama di kalangan bisnis. Namun, sekarang penerapan komputasi grid telah merambah penggunaanya bukan hanya pada proyek sains saja. Bahkan baru-baru ini, teknologi grid computing telah di kenalkan pada dunia enterpreneur dan mendapat banyak respon positif. Orang yang memelihara dan menggunakan teknologi grid computing ini, berdasarkan penelitian penggunaannya akan meluas pada:
• jaringan penelitian publik bagi para peneliti dan ilmuan;
• layanan (service), artinya grid computing tidak lagi hanya bersifat komputasional;
• berbagai institusi keuangan, seperti perbankan;
• Service Oriented Architecture (SOA), yaitu enkapsulasi sekumpulan aplikasi sebagai interface tunggal yang dapat di rekonfigurasi.
Kelebihan dan Kekurangan Grid Computing
Penggunaan Grid Computing System untuk perusahaan-perusahaan akan banyak memberikan manfaat, baik manfaat secara langsung maupun tidak langsung. Beberapa manfaat tersebut antara lain :
1. Grid computing menjanjikan peningkatan utilitas, dan fleksibilitas yang lebih besar untuk sumberdaya infrastruktur, aplikasi dan informasi. Dan juga menjanjikan peningkatan produktivitas kerja perusahaan.
2. Grid computing bisa memberi penghematan uang, baik dari sisi investasi modal maupun operating cost–nya.
Dan beberapa hambatan yang dialami oleh masyarakat Indonesia dalam mengaplikasikan teknologi grid computing adalah sebagai berikut :
1. Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yan lebih besar bagi masyarakat luas.
2. Masih sedikitnya Sumber Daya Manusia yang kompeten dalam mengelola grid computing. Contonhya kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user non teknisi mengenai manfaat dari grid computing itu sendiri.

PROTEKSI KOMPUTER DAN JARINGAN (Firewall, Enkripsi, Autentikasi Biometrik)

Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.FIREWALL adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringanFungsi Firewall Pada JaringanMengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewallFirewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privatMelakukan autentifikasi terhadap aksesFirewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasiMencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan


Jenis-jenis Firewall

1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
Melaporkan semua aktivitas jaringan dan kegiatan firewall
pengertian firewall adalah Sebuah sistem yang dirancang untuk mencegah akses tidak sah ke atau dari sebuah jaringan . Firewall dapat diimplementasikan baik menggunakan hardware atau software , atau kombinasi keduanya. Firewall sering digunakan untuk mencegah akses tidak sah dari pengguna INTERNET mengakses jaringan pribadi yang terhubung ke Internet, khususnya intranet.

Jenis firewall
Firewall Software
Software firewall, juga kadang-kadang disebut firewall pribadi, dirancang untuk berjalan pada satu komputer. Paling sering digunakan pada rumah atau komputer kantor kecil yang memiliki akses broadband, yang cenderung ditinggalkan di sepanjang waktu. Sebuah perangkat lunak firewall mencegah akses yang tidak diinginkan ke komputer melalui koneksi jaringan dengan mengidentifikasi dan mencegah komunikasi melalui port berisiko.
Jadi intinya software firewall adalah aplikasi perangkat lunak komputer yang digunakan untuk mengatur akses dalam sebuah Network. Namun software firewall memiliki kelemahan diantaranya adalah software firewall adalah sebbuah perangkat lunak yang berjalan pada sistem operasi komputer, jadi ketika sistem operasi terganggu, maka firewall juga akan bermasalah. Software firewall juga sangat bergantung pada pengguna membuat keputusan yang tepat. Jika seseorang menggunakan perangkat lunak firewall salah memberikan intruksi misalnya sebuah keylogger atau Trojan di izinkan untuk mengakses Internet, maka keamanan pada komputer akan terganggu meskipun tidak ada yang salah dengan firewall sendiri.
Firewall Hardware
Hardware firewall yang lebih kompleks. Hardware firewall juga memiliki komponen perangkat lunak, tetapi berjalan baik pada alat jaringan direkayasa khusus atau server dioptimalkan didedikasikan untuk tugas menjalankan firewall. Sebuah firewall hardware ditempatkan antara jaringan, seperti perusahaan, dan daerah yang kurang aman, seperti Internet. Firewall juga dapat memisahkan jaringan yang lebih aman dari jaringan kurang aman, seperti satu lokasi perusahaan dalam struktur perusahaan yang lebih besar. Versi firewall perangkat keras yang tersedia untuk pengguna rumahan yang menginginkan perlindungan yang lebih kuat dari potensi serangan internet.
Ada beberapa jenis firewall :
Packet filter : Setiap paket yang masuk atau keluar jaringan akan di ataur apakah diterima atau ditolak berdasarkan aturan user-defined. Packet filtering ini cukup efektif dan transparan kepada pengguna, tetapi sulit untuk mengkonfigurasi. namu rentan terhadap serangan IP spoofing .
Gateway aplikasi : Mekanisme keamanan untuk aplikasi tertentu, seperti FTP , dan Telnet server. Hal ini sangat efektif, namun dapat memberlakukan degradasi kinerja.
Circuit-level gateway : Mekanisme keamanan koneksi TCP maupun UDP. Setelah sambungan telah dibuat, paket dapat mengalir antara host tanpa pemeriksaan lebih lanjut.
Proxy server: Memotong semua pesan masuk dan keluar jaringan. proxy server efektif menyembunyikan alamat jaringan dengan baik.
Dalam prakteknya, banyak firewall menggunakan dua atau lebih teknik ini. Firewall dianggap sebagai garis pertahanan pertama dalam melindungi informasi pribadi. Untuk keamanan yang lebih besar, data yang dapat dienkripsi.

Enkripsi data

Pengertian enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini:

Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Mengapa repot-repot melakukan enkripsi?

Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.

Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.

Contoh skema enkripsi umum

Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.

Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.

Cara Enkripsi Data

Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.

Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.

Set up the encrypted volume location

1. Download, install dan jalankan TrueCrypt.
2. klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.
3. Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.
4. Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.
5. Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.

Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Cara menyimpan dan mengambil file pada encrypted volume:

1. Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.
2. Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.
3. Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.
4. Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".
Seperti yang Anda lihat, TrueCrypt mirip seperti software virtual drive. Dan fungsi “mount” dan “unmount” bisa Anda gunakan untuk mengakses dan non-akses enkripsi data.

Autentikasi

Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.

Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi

Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.

Metode-Metode Autentikasi

Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.

Metode autentikasi bisa dilihat dalam 4 kategori metode:

a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.

b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.

c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.

d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.

Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalahMxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Faktor-Faktor Autentikasi

Tiga jenis faktor autentikasi yang umum digunakan adalah:
a. Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN (Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,

atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:

a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksihanya pada sejumlah tertentu saja.

Proses Autentikasi

Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Berikut penjelasan dari gambar diatas:

Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, makaauthentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.

Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika requestditerima, SIN akan mencatat waktu penerimaan dan

mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.

1 RegisterID menandakan aplikasi tersebut diberikan izin pada saat itu berhak mendapatkan informasi dari SIA sampai kurun waktu tertentu
2 Data merupakan data yang dibutuhkan untuk mendapatkan informasi yang diinginkan dari SIN.

Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.