Harga Repositori Verifikasi PDF
Login
Berlangganan

Apa itu Otentikasi dan Otorisasi serta Perannya dalam Melindungi Data Informasi

·

·

Tak habis-habisnya jika kita membahas terkait perlindungan data informasi. Data informasi merupakan suatu hal yang sensitif, jika diperbincangkan kepada umum. Data informasi bersifat rahasia dan hanya diketahui oleh orang-orang tertentu saja, untuk mendapatkan akses data pun tidak mudah. Perlu adanya persetujuan dari pihak yang berwenang atas data tersebut agar orang lain dapat melakukan akses. Mengapa demikian? Karena terdapat resiko dan dampak yang dapat terjadi, jika data tersebut bocor ke pihak yang tidak bertanggung jawab. Oleh karena itu, ketika membuka lowongan pekerjaan proses seleksi kepada pekerja. Dilakukan juga dengan ketat guna mengantisipasi bahwa pelamar pekerja tersebut tidak akan berbuat jahat terhadap data informasi yang dimiliki oleh perusahaan atau entitas. Ketika seseorang diterima bekerja di sebuah perusahaan atau entitas, maka akan dilakukan proses otentikasi dan otorisasi guna melindungi data informasi perusahaan.

Otentikasi dan Otorisasi

Otentikasi adalah proses di mana mengkonfirmasi atau memvalidasi identitas yang terdaftar sebelumnya. Sedangkan, otorisasi adalah proses menentukan apakah identitas tersebut telah mendapatkan izin akses ataukah tidak. Tujuannya untuk mengetahui apakah identitas yang digunakan sekarang telah terdaftar pada sistem sebelumnya ataukah tidak.

Apabila identitas tervalidasi dan memperoleh izin mengakses data, maka seseorang yang memiliki identitas tersebut dapat mengakses data informasi perusahaan. Adapun, perbedaan otentikasi dan otorisasi ialah sebagai berikut. Proses otentikasi, sistem memeriksa indentitas yang sama dengan yang terdaftar di sistem, sedangkan proses otorisasi, sistem memvalidasi akses data terhadap identitas tersebut.

Jika dilihat dari sisi mekanisme kerja dari kedua sistem tersebut tujuan dari otentikasi berfokus pada validasi data kredensial pengguna, sedangkan otorisasi berfokus pada izin akses dari pengguna yang menggunakan sistem data informasi. Dengan kata lain, sebelum mengakses data, proses awal yang dilakui adalah proses otentikasi yang kemudian beranjak ke proses otorisasi.

Ketika kedua proses tersebut berhasil, maka orang tersebut dalam mengakses data informasi perusahaan atau entitas. Selain dengan menggunakan identitas kedua proses tersebut dapat dilakukan dengan scan wajah.

Dengan menggunakan wajah, proses pembobolan data melalui robot lebih sulit dilakukan, proses ini lebih cepat, dan mudah daripada proses mengimputkan identitas secara manual serta lebih nyaman bagi pengguna karena pengguna tidak perlu menghafalkan pin atau sandi akses.

Di lain sisi, keuntungan dari otorisasi wajah ialah kelemahan dari proses ini yakni kecurangan dengan memiripkan wajah atau ciri lainnya dengan wajah yang terdaftar pada sistem. Kecurangan ini dapat membuat sistem otorisasi wajah dapat dibobol dan memicu peluang bagi pihak tidak berwenang mengakses data.

Peran Otentikasi dan Otorisasi Dalam Melindungi Data

Proses otentikasi dan otorisasi memegang peranan penting dalam melindungi data. Dapat dibayangkan jika tidak ada validasi identitas siapa pun akan mengakses data perusahaan. Apabila data jatuh ke tangan yang tidak berwenang, maka badai besar pun akan terjadi.

Dapat dikatakan bahwa otentikasi dan otorisasi sebagai langkah awal melindungi data informasi perusahaan. Apabila diilustrasikan, proses otentifikasi dan otorisasi seperti proses mensortir buah sebelum buah tersebut diproses untuk diperjual belikan. Hanya buah-buah yang memenuhi kualifikasi saja yang dapat masuk ke proses perdagangan. Sama halnya, dengan otentikasi dan otorisasi hanya identitas yang terdaftar dan tervalidasi saja yang dapat mengakses data.

Dengan adanya proses otentikasi dan otorisasi diharapkan perusahaan tetap waspada terhadap data informasi perusahaan. Proses ini diyakni mampu meminimalkan kebobolan data oleh pihak yang tidak berwenang.



Leave a Reply

Discover more from Vinotek

Subscribe now to keep reading and get access to the full archive.

Continue reading