Minggu, 17 Juli 2022

EDIT AKSES USER PADA APLIKASI BENGKEL



Protokol Key Agreement Suatu protokol adalah serangkaian langkah yang melibatkan dua pihak atau lebih dan dirancang untuk menyelesaikan suatu tugas. Suatu protokol memiliki beberapa karakteristik antara lain yaitu : 

  • a. setiap pihak yang terlibat dalam protokol harus mengetahui terlebih dahulu mengenai protokol dan seluruh langkah yang akan dilaksanakan; 
  • b. setiap pihak yang terlibat dalam protokol harus menyetujui untuk mengikutinya; 
  • c. protokol tidak boleh menimbulkan kerancuan; 
  • d. protokol harus lengkap (langkah-langkah harus lengkap dari awal hingga akhir, tidak ada yang terlewat). 

Protokol kriptografi adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating. Salah satu jenis protokol kriptografi yaitu key agreement protocol atau protokol pertukaran kunci. Protokol key agreement merupakan salah satu protokol kriptografi yang menyediakan layanan kriptografi untuk menghasilkan kunci. Kunci yang dihasilkan merupakan kunci yang disetujui bersama oleh pihak-pihak yang berkomunikasi. Kunci tersebut merupakan kunci rahasia yang akan digunakan sebagai kunci simetrik untuk komunikasi yang aman.

Protokol Single Sign On 

Single Sign On didefinisikan sebagai mekanisme yang hanya dengan satu aksi autentikasi seorang user dapat diijinkan untuk mengakses ke seluruh komputer dan sistem sesuai dengan hak aksesnya, tanpa perlu memasukkan password berulang kali (Jani Hursti, 1997:2).

Kelebihan Sistem SSO 

Dengan pertimbangan usability dan security menimbulkan kebutuhan untuk melakukan koordinasi yang memungkinkan untuk integrasi fungsi user login dan user account management mengingat semakin berkembangnya sistem dalam suatu organisasi/perusahaan. Seperti yang disebutkan pada penelitian Patrick Telnoni (2014 : 4) Layanan yang menyediakan integrasi dan koordinasi akan memberikan dampak real cost benefits pada perusahaan melalui : 

  • 1. Berkurangnya waktu yang dibutuhkan user untuk operasi login ke masingmasing sistem, termasuk mengurangi kemungkinan gagal login ke suatu sistem. 
  • 2. Meningkatkan security melalui mengurangi kebutuhan user untuk mengingat sekumpulan informasi autentikasi 
  • 3. Mengurangi waktu yang dibutuhkan administrator untuk menambahkan atau mengurangi user ke sistem atau memodifikasi hak akses 
  • 4. Memperbaiki security dengan memberi kemudahan ke administrator sistem untuk memelihara integritas konfigurasi user account termasuk kemudahan untuk mencabut akses user individu ke seluruh sumber daya sistem dalam suatu langkah yang terkoordinasi dan konsisten. 

Kekurangan Sistem SSO 

Setiap user login maka user tersebut dapat mengakses setiap aplikasi yang dimilikinya yang terhubung dengan sistem SSO. Dalam penelitian yang dilakukan oleh Patrik Telnoni menyebutkan bahwa protokol SSO memiliki salah satu kelemahan yang fatal yaitu jika orang yang tidak bertanggungjawab mendapatkan akses credential dari seorang user, maka dia mendapatkan hak akses atas seluruh sistem yang dimiliki user tersebut (Patrick Telnoni, 2014:4). 
 
Secara umum, menurut Michael Zimmerman (2002:3), ada empat faktor karakter fisik yang digunakan atau dapat digunakan dalam autentikasi pengguna : 

  • 1. Scan sidik jari (Finger Prints Scan), yang telah digunakan selama bertahuntahun oleh penegak hukum serta instansi pemerintah dan dipercaya sebagai identifier unik.
  • 2. Retina atau iris scan, yang telah digunakan untuk mengkonfirmasi identitas orang dengan menganalisis susunan pembuluh darah di retina atau pola warna pada iris. 
  • 3. Pengenalan suara (Voice Recognition), yang menggunakan suara untuk menganalisa bagaimana seseorang mengatakan kata tertentu atau urutan katakata unik untuk individu tersebut. 
  • 4. Pengenalan wajah (Face Recognition), yang menggunakan fitur wajah yang unik untuk mengidentifikasi individu. 

Idealnya karakterisktik biometric memiliki lima kualitas yaitu ketahanan(robustness), kekhasan (distinctiveness), ketersediaan (availability), aksesibilitas (accessibility) dan penerimaan (accepttability) (J. Wayman, 2001:8). “Ketahanan", berarti tidak berubah pada individu dari waktu ke waktu. "Kekhasan", berarti menunjukkan variasi yang penduduk besar. "Ketersediaan", berarti bahwa seluruh penduduk idealnya dapat menggunakannya. "Aksesibilitas", berarti mudah untuk digunakan. "Penerimaan", berarti orang tidak keberatan untuk menggunakannya.   


Dapat disimpulkan sebagai berikut : 

  • 1. Protokol ID Based Diffie-Hellman Key Agreement dapat diterapkan sebagai pembangkit nilai rahasia untuk mengamankan sistem login pada akun pengguna. 
  • 2. Pembangkitan nilai rahasia memanfaatkan identitas publik pengguna yaitu nama, username, dan password. Ketiganya dilakukan komputasi untuk menghasilkan nilai rahasia sebagai penyimpanan akun login aplikasi pengguna. 


Cara edit akses user

1. Pilih master kemudian akan muncul data seperti gambar dibawah ini. 



2. Selanjutnya pilih nama level, dalam hal ini yang akan diedit adalah manager area 2.


3. Selanjutnya pilih bar yang akan diedit, meliputi empat yaitu master data, transaksi, back office, serta laporan. 


4. Kali ini yang diedit yaitu bar back office, setelah klik tombol edit yang berada di bawah sebelah kiri layar anda. Kemudian langsung klik checklist atau unchecklist pada kotak segiempat yang berada didepan masing-masing kata. Terakhir klik SIMPAN. 


5. Untuk bar laporan tidak diedit maka dibiarkan saja. 


Demikian penjelasan cara edit akses user pada aplikasi bengkel. Begitu pula dengan caranya yang amat sederhana dan memudahkan pengguna aplikasi bengkel. Apabila anda ingin mencoba menggunakan aplikasi bengkel, silahkan kunjungi link berikut ini http://www.software-id.com/aplikasi-kasir.html.

Related post:


Tidak ada komentar:

Posting Komentar