Kesadaran akan Keamanan Penggunaan Username dan Password
Abstract
Mekanisme kontrol yang paling umum untuk mengotentikasi pengguna sistem informasi terkomputerisasi adalah penggunaan password. Tulisan ini membahas kesenjangan dalam mengevaluasi karakteristik dari password yang digunakan kehidupan dalam nyata dan menyajikan hasil studi empiris pada penggunaan password dan resiko serangan dari hacker menggunakan berbagai metode (key logger, phising, shoulder surfing, dictionary, rainbow table). Penelitian ini memberikan manfaat bagi masyarakat mengenai tentang bagaimana seorang hacker dapat dengan mudah memprediksi dan mungkin meretas password. Studi ini memungkinkan pengguna untuk menjadi lebih waspada pada saat menggunakan web online dan layanan cloud yang melakukan berdasarkan password dan username.
Downloads
References
Jadhao, P.,& Dole,L. (2013). Survey on Authentication Password Techniques. International Journal of Soft Computing and Engineering (IJSCE), 67-68
Jansen,W.(2015).Authenticating Users on Handheld Devices. Canadian Information Technology Security Symposium, (pp.1-12).
Grawemeyer, B., & Johnson, H. (2011). Using and managing multiple passwords: A week to a view. Interacting with Computers,23(3), 256–267. Retrieved from https://doi.org/10.1016/j.intcom.2011.03.007
Choong, Y., & Greene, K. (2016). What’s a special character anyway? Effects of ambiguous. Proceedings of the Human Factors and Ergonomics, (pp.760-764).
Kaye, J. (2011). Self-reported password sharing strategies. Proceedings of the SIGCHI Conferenceon Human Factors in Computing Systems,(pp.2619–2622). NewYork.
Wash, R.R. (2016). Understanding password choices: How frequently entered passwords are re-used across websites. Proceeding of the 12th Symposium on Usable Privacy and Security, (pp.175–188).