Interaksi Manusia dan Komputer dalam Sudut Pandang Sistem Keamanan

Authors

  • Raymond Maulany
  • Gracie Rekasari Sagala
  • Vera Maeka

https://doi.org/10.36342/teika.v2i2.121

Abstract

Abstrak

Penggunaan komputer saat ini semakin luas setiap hari seiring dengan perkembangan teknologi informasi dan komunikasi. Namun perkembangan ini memunculkan permasalahan yang semakin besar dilihat dari sisi keamanan sistem. Karenanya perangkat-perangkat yang dikembangkan harus memperhatikan aspek kemananan. Aspek keamanan yang ditambahkan pada sistem seringkali menyebabkan harus mengorbankan kenyamanan pengguna dalam konteks interasi komputer dengan manusia.

Penelitian ini mencoba untuk mengkaji bagaimana mendesain sebuah antarmuka yang dapat mernenuhi aspek-aspek kemanan sistem namun juga tetap mengutamakan aspek kenyamanan pengguna.

Article Metrics

Downloads

Download data is not yet available.

References

Ackerman, M. S., & Cranor, L. (1999) Privacy Critics: UI Components to Safeguard User's Privacy. Proceedings of the ACM SIGCHI Conference on Human Factors in Computing Systems, Pittsburgh, Pennsylvania.

Ackerman, M. S., Darell, T., & Weitzner, D. (2001). Privacy in Context. Human Computer Interaction, 16(2), 167-176.

Anderson, J. P. (1972). Computer Security Tehnology Planning Study (No. ESD-TR-73-51). Bedford, MA: AFSC.

Brostoff, S., & Sasse, M. A. (2000). Are Passfaces More Usable Than Passwords? A Field Trial Investigation. In S. McDonald, Y. Waern, & G. Cockton (Eds.), People and computers XlV-Usability or Else! Proceedings of HCI 2000, Sunderland, UK.

Diaper, D., & Neville A, Stanton, N. A., (2004) The Handbook of Task Analysis for

Human-Computer Interaction.

Dourish, P., Grinter, R. E,, Dalal, B., Delgado de la Flor, J., & Dalal, M. (2003). Security

Day-to-Day: User Strategies for Managing Security as an Everyday, Practial Problern (ISR Technical Report No. UCI-ISR-05-5). Irvine: University of California.

Ellison, C., & Schneier, B. (2000). Ten Risks of PKI: What You're Not Being Told About

Public Key Infrastructure. Computer Security Joumal, 16(1), 1-7.

Kohnfelder, L. M. (1978). Towards a Practical Public-key Cryptosystem [B.S. Thesis]. Cambridge, MA: MIT.

Smith, S. L. (1987). Authenticating Users by Word Association. Computes & Security, 6

Downloads

Published

2009-12-01

How to Cite

Maulany, R., Sagala, G. R., & Maeka, V. (2009). Interaksi Manusia dan Komputer dalam Sudut Pandang Sistem Keamanan. TeIKa, 2(2), 1-8. https://doi.org/10.36342/teika.v2i2.121

Issue

Section

Computer Security

Most read articles by the same author(s)