Memeriksa otorisasi direktori
Keselamatan dan keamanan tidak pernah lebih penting. Bagian dari keamanan komputer adalah mengetahui siapa yang harus memiliki izin untuk mengakses sumber daya dan kapan. Pertama, komputer harus tahu siapa seseorang. Selanjutnya, ia harus mengetahui apakah seseorang dapat mengakses data di dalamnya dan, jika demikian, data mana. Kita akan berbicara tentang masing-masing jenis akses ini.
Otentikasi
Ketika Anda ingin mengakses komputer atau situs web privat, hal pertama yang mungkin diminta untuk Anda lakukan adalah masuk. Masuk adalah cara komputer memverifikasi pengguna. Banyak dari kita tahu nama pengguna dan pasangan kata sandi yang kita butuhkan untuk mengakses email atau ponsel kita. Ini disebut "autentikasi" atau "AuthN."
Ada banyak diskusi tentang seberapa aman nama pengguna dan kata sandi sebenarnya. Mereka umumnya cocok untuk keamanan dasar. Namun, teknisi komputer telah berupaya membangun sesuatu yang lebih kuat. Autentikasi dapat terjadi menggunakan sidik jari dan dapat mengenali wajah. Sekarang dimungkinkan untuk masuk ke komputer atau situs web hanya dengan senyum.
Ada tingkat autentikasi yang berbeda. Programmer dapat menggunakan satu atau beberapa tergantung pada apa yang ingin mereka amankan. Berikut adalah beberapa tingkat yang digunakan dalam komputasi umum.
| Tipe | Deskripsi |
|---|---|
| Dasar | Nama pengguna dan kata sandi. Ini digunakan terutama untuk mengamankan sumber daya seperti situs web yang tidak melibatkan informasi pribadi atau informasi yang kemungkinan menyebabkan bahaya jika bocor. |
| Multifaktor | Nama pengguna dan kata sandi ditambah metode lain untuk verifikasi. Metode lain bisa berupa pesan teks dengan kode yang dikirim ke telepon. Atau itu bisa menjadi kode yang dikirim melalui email ke pengguna, yang harus mereka masukkan ke dalam formulir. |
| Tanpa kata sandi | Menggunakan sidik jari atau wajah untuk mengidentifikasi seseorang (juga disebut biometrik). Karena sidik jari dan wajah cenderung sulit dipalsuan, jenis autentikasi ini biasanya tidak memerlukan nama pengguna dan kata sandi. |
| Passkey | Berbagai autentikasi tanpa kata sandi. Ini adalah standar yang relatif baru yang diadopsi oleh perusahaan teknologi besar. Ini menggunakan perangkat (seperti telepon) dan kriptografi untuk mengautentikasi seseorang. |
Di masa depan, mungkin dapat masuk menggunakan pola unik pada bola mata Anda atau cara lain. Ini berfungsi karena sulit untuk dipalsukan tetapi mudah digunakan.
Sering kali, masuk memberikan akses penuh ke komputer atau situs web bagi seseorang. Hal ini baik-baik saja dalam banyak kasus. Tetapi kadang-kadang, keamanan yang lebih halus diperlukan.
Otorisasi
Setelah seseorang memiliki akses ke komputer atau situs web, mereka mungkin terbatas pada data apa yang dapat mereka akses. Misalnya, Anda dapat memberikan akses anak ke layanan streaming tetapi tidak ingin mereka melihat acara tertentu.
Terkadang peran dibuat untuk mencegah orang tersebut masuk ke data tertentu. Misalnya, seseorang dapat menjadi "pemilik" dan mengakses semuanya. Orang lain mungkin adalah "pengguna" dan dia akan dicegah melakukan hal-hal tertentu. Di cloud, administrator dapat mengizinkan orang masuk ke beberapa data dalam database dan bukan data lain.
Jenis kontrol ini disebut "otorisasi" atau "AuthZ."
Otorisasi, kemudian, adalah tentang akses ke sumber daya tertentu di komputer. Bandingkan ini dengan autentikasi. Autentikasi memastikan bahwa seseorang adalah orang yang mereka klaim. Dalam banyak sistem komputer, seseorang pertama kali diautentikasi dan kemudian berwenang untuk melakukan hal-hal tertentu. Ketika Anda mengakses ponsel Anda, Pertama-tama Anda harus memberitahunya bahwa itu Adalah Anda. Setelah itu, Anda bisa masuk ke file dan mengakses email dan sesukanya. Pelapisan ini adalah bagaimana AuthN dan AuthZ bekerja sama.
Bekerja Sama
Di komputer dan di cloud, AuthN dan AuthZ dapat bekerja sama. Jenis keamanan ini dapat mempermudah orang untuk sampai ke item yang mereka butuhkan. Bekerja dengan folder dan file adalah bidang di mana jenis keamanan ini berguna. Orang menggunakan folder dan file di komputer tunggal dan sekarang bahkan di cloud.
Mari kita ambil contoh. Anda masuk ke jaringan kerja Anda. Manajer Anda telah memberi Anda akses ke beberapa folder dan file pada jaringan tersebut. Misalkan tempat kerja Anda bermitra dengan perusahaan lain. Perusahaan itu mempercayai perusahaanmu. Mereka setuju bahwa siapa pun yang memiliki akses ke file perusahaan Anda juga dapat mengakses file mereka.
Dalam hal ini, perusahaan Anda akan menggunakan AuthN untuk memberi Anda akses. Mereka kemudian menggunakan AuthZ untuk memungkinkan Anda masuk ke folder dan file. Perusahaan mitra akan menggunakan izin tersebut untuk diterapkan ke file dan folder mereka. Ini berarti Anda tidak perlu masuk dua kali. Ini juga berarti bahwa perusahaan mitra tidak perlu mengelola izin untuk semua file dan folder mereka. Kepercayaan "ditransfer" dari perusahaan Anda ke perusahaan mereka. Anda mungkin mendengar ini dibicarakan sebagai "Akses Menyeluruh" atau SSO karena Anda hanya perlu memberikan satu nama pengguna dan kata sandi tetapi mendapatkan akses ke beberapa tempat.