Perlindungan keamanan pada aplikasi reschedule kelas dengan mengunakan metode autentikasi
Kata Kunci:
2FA, Kebijakan firewall, website, Keamanan cyberAbstrak
Era industri 4.0 menuntut segala aspek kehidupan masyarakat untuk memanfaatkan teknologi guna mempermudah dalam menyelesaikan suatu masalah, salah satu teknologi yang sangat populer adalah website, website menjadi populer karena dapat di akses melalui berbagai platforms, dengan populernya website menyebabkan meningkatnya serangan pada website. Pelaku kejahatan cyber (cyber criminals) biasanya mencuri akun dari administrator website guna memanipulasi data dan informasi, untuk itu perlu adanya metode keamanan untuk melindungi website dari serangan. Berbagai metode pengamanan akun telah banyak di kembangkan, salah satunya adalah metode two-factor authentication (2FA), metode ini digunakan untuk mengantisipasi apabila akun administrator di curi oleh cyber criminals, apabila akun tersebut di dapatkan orang lain, pelaku harus mendapatkan password ke dua yang di kirimkan sistem ke email maupun nomor handphone korban, sehingga untuk dapat masuk ke dalam website di perlukan dua langkah autentikasi
Referensi
Anwar, R. W. (2021). Security. Firewall Best Practices for Securing Smart Healthcare Environment: A Review. Applied Sciences, 11-19.
Choirul Mustaqim, A. H. (2019). Implementasi. Implementasi Two factor authentication Dan Algoritma Rsa Sebagai Metode Otentikasi Login Pada Si-Abka, 1.
Huwaidi, M. Z. (2022). Justin. Mencegah Serangan Rekayasa Sosial Dengan Human Firewall, 107-112.
Saputra, I. P. (2022). Computer. Comparison of anomaly based and signature based methods in detection of scanning vulnerability., 221-225.
Hero Raka Herdiantoro, M. R. (2023). MPLEMENTASI TWO-FACTOR AUTHENTICATION (2FA). IMPLEMENTASI TWO-FACTOR AUTHENTICATION (2FA), 8.
ISO/IEC. (27 01 2013). Information technology . Information technology – Security techniques – Information security management systems – Requirements., 6.
Kumar, A. &. (2021). A Review on Authentication Methods in Web Applications." . A Review on Authentication Methods in Web Applications." , 21(3), , 42, 52.