Interaksi Manusia dan Komputer dalam Sudut Pandang Sistem Keamanan

Penulis

  • Raymond Maulany
  • Gracie Rekasari Sagala
  • Vera Maeka

https://doi.org/10.36342/teika.v2i2.121

Abstrak

Abstrak

Penggunaan komputer saat ini semakin luas setiap hari seiring dengan perkembangan teknologi informasi dan komunikasi. Namun perkembangan ini memunculkan permasalahan yang semakin besar dilihat dari sisi keamanan sistem. Karenanya perangkat-perangkat yang dikembangkan harus memperhatikan aspek kemananan. Aspek keamanan yang ditambahkan pada sistem seringkali menyebabkan harus mengorbankan kenyamanan pengguna dalam konteks interasi komputer dengan manusia.

Penelitian ini mencoba untuk mengkaji bagaimana mendesain sebuah antarmuka yang dapat mernenuhi aspek-aspek kemanan sistem namun juga tetap mengutamakan aspek kenyamanan pengguna.

Article Metrics

Unduhan

Data unduhan belum tersedia.

Referensi

Ackerman, M. S., & Cranor, L. (1999) Privacy Critics: UI Components to Safeguard User's Privacy. Proceedings of the ACM SIGCHI Conference on Human Factors in Computing Systems, Pittsburgh, Pennsylvania.

Ackerman, M. S., Darell, T., & Weitzner, D. (2001). Privacy in Context. Human Computer Interaction, 16(2), 167-176.

Anderson, J. P. (1972). Computer Security Tehnology Planning Study (No. ESD-TR-73-51). Bedford, MA: AFSC.

Brostoff, S., & Sasse, M. A. (2000). Are Passfaces More Usable Than Passwords? A Field Trial Investigation. In S. McDonald, Y. Waern, & G. Cockton (Eds.), People and computers XlV-Usability or Else! Proceedings of HCI 2000, Sunderland, UK.

Diaper, D., & Neville A, Stanton, N. A., (2004) The Handbook of Task Analysis for

Human-Computer Interaction.

Dourish, P., Grinter, R. E,, Dalal, B., Delgado de la Flor, J., & Dalal, M. (2003). Security

Day-to-Day: User Strategies for Managing Security as an Everyday, Practial Problern (ISR Technical Report No. UCI-ISR-05-5). Irvine: University of California.

Ellison, C., & Schneier, B. (2000). Ten Risks of PKI: What You're Not Being Told About

Public Key Infrastructure. Computer Security Joumal, 16(1), 1-7.

Kohnfelder, L. M. (1978). Towards a Practical Public-key Cryptosystem [B.S. Thesis]. Cambridge, MA: MIT.

Smith, S. L. (1987). Authenticating Users by Word Association. Computes & Security, 6

##submission.downloads##

Diterbitkan

2009-12-01

Cara Mengutip

Maulany, R., Sagala, G. R., & Maeka, V. (2009). Interaksi Manusia dan Komputer dalam Sudut Pandang Sistem Keamanan. TeIKa, 2(2), 1-8. https://doi.org/10.36342/teika.v2i2.121

Terbitan

Bagian

Keamanan Komputer

Artikel paling banyak dibaca berdasarkan penulis yang sama