Identification dan Authentication sebagai Pintu Gerbang Menuju Information System Security

|

Dalam topik bahasan mengenai keamanan sistem informasi (information system security) ada dua hal kunci yang menjadi pintu gerbang, yaitu identifikasi dan autentifikasi (indentification and authentication). Proses identifikasi dan autentifikasi inilah yang akan menentukan apakah seseorang diijinkan untuk memasuki suatu sistem atau tidak. Dalam proses identifikasi, seseorang akan menginformasikan identitas dirinya ke dalam suatu sistem. Misalkan saya ingin mengakses sistem email di kantor saya, maka saya harus terlebih dahulu menginformasikan identitas saya ke pada sistem, dalam hal ini adalah username email saya. Selanjutnya dalam proses autentifikasi seseorang harus meyakinkan sistem bahwa dirinya adalah benar-benar pemilik identitas yang sebenarnya. Misalkan dalam kasus sistem email tadi proses autentifikasi bisa dilakukan dengan menginputkan password atau kata sandi guna meyakinkan sistem bahwa saya adalah pemilik identitas yang valid.

Berbicara lebih lanjut mengenai proses autentifikasi, ternyata proses autentifikasi bisa dibagi ke dalam tiga tipe, yaitu:
1. Autentifikasi Tipe Pertama (What You Know)
Pada autentifikasi tipe pertama ini seseorang yang akan memasuki sistem diminta untuk menginputkan suatu informasi yang hanya diketahui olehnya untuk membuktikan dirinya sebagai pemilik identitas yang sebenarnya. Autentifikasi tipe pertama ini diterapkan dalam bentuk password / kata sandi dan juga PIN (Personal Identification Number). Perbedaan mendasar antara password dan PIN adalah pada password terdiri dari sekumpulan karakter dan di dalamnya bisa terdapat karakter angka, huruf, dan karakter khusus seperti tanda baca. Sedangkan pada PIN hanya boleh terdapat karakter angka. Autentifikasi tipe pertama ini adalah autentifikasi yang paling banyak digunakan karena mudah implementasinya. Hanya saja yang perlu diingat dalam menerapkan autentifikasi ini adalah penggunaan password yang kuat (strong password). Topik ini pernah saya bahas sebelumnya dalam tulisan mengenai password awareness.
2. Autentifikasi Tipe Kedua (What You Have )
Pada proses autentifikasi tipe kedua ini seseorang yang akan memasuki sistem diminta untuk menunjukkan suatu perangkat yang dimiliki olehnya untuk membuktikan dirinya sebagai pemilik identitas yang valid. Implementasi dari tipe autentifikasi kedua ini dapat ditemui pada penggunaan magnetic card, smart card, dan RFID card. Tipe autentifikasi tipe kedua ini relatif memiliki tingkat keamanan yang lebih baik bila dibandingkan autentifikasi tipe pertama, hanya saja biaya implementasinya juga lebih tinggi karena harus menyediakan sejumlah kartu identitas (magnetic card, smart card, RFID card) dan juga perangkat pembacanya (card reader). Penerapan autentifikasi tipe kedua sendiri seringkali digabungkan dengan autentifikasi tipe pertama guna meningkatkan tingkat pengamanan. Hal ini seperti ditemui dalam sistem ATM yang digunakan oleh bank di mana seseorang baru dapat masuk ke dalam sistem ATM setelah menginputkan kartu ATM dan juga PIN. Hal ini dimaksudkan untuk mengantisipasi pencurian kartu identitas dan berujung pada penyalahgunaan kartu identitas curian tersebut.
3. Autentifikasi Tipe Ketiga (What You Are )
Pada proses autentifikasi tipe ketiga ini menerapkan suatu sistem autentifikasi yang sering dikenal dengan istilah biometric. Di sini proses autentifikasi dilakukan dengan mecocokkan karakteristik fisik dari seseorang yang akan memasuki suatu sistem. Salah satu model penerapannya dapat kita temui pada finger print scan, retina scan, voice pattern, dan beberapa model biometric lainnya. Tipe autentifikasi ini merupakan tipe autentifikasi yang paling aman dibandingkan dengan kedua tipe autentifikasi sebelumnya tetapi juga merupakan tipe autentifikasi yang paling mahal untuk diimplementasikan.

Semoga tulisan ini bisa menambah wawasan para pembaca berkenaan dengan proses identifikasi dan autentifikasi dalam kaitannya dengan keamanan sistem informasi.

0 comments: