IMPLEMENTASI ZERO TRUST ARCHITECTURE DENGAN JUST IN TIME AUTHENTICATION TOKEN PADA WEBSITE E - WALLET
DOI:
https://doi.org/10.23960/jitet.v14i1.8209Abstract Views: 37 File Views: 15
Keywords:
Zero Trust Architecture, Just In Time, Two Factor AuthenticationAbstract
Seiring meningkatnya popularitas e-wallet, risiko keamanan terhadap data sensitif pengguna juga semakin tinggi. Model keamanan tradisional berbasis perimeter tidak lagi memadai untuk menghadapi ancaman siber modern, sementara implementasi Zero Trust Architecture (ZTA) masih menyisakan celah pada manajemen sesi token yang berdurasi panjang. Penelitian ini bertujuan untuk merancang dan membangun sistem keamanan yang lebih kuat dengan mengintegrasikan ZTA dengan Just-in-Time (JIT) Authentication Token. Metode penelitian yang digunakan adalah Research & Development (R&D) dengan model ADDIE (Analysis, Design, Development, Implementation, Evaluation) untuk mengembangkan prototipe website e-wallet. Hasilnya adalah sebuah sistem yang berhasil menerapkan verifikasi berlapis, di mana setiap permintaan akses dan transaksi kritis divalidasi melalui autentikasi dua faktor (2FA) dan token JIT yang memiliki masa aktif sangat singkat, yakni lima menit. Pendekatan ini terbukti secara efektif meminimalkan permukaan serangan dan mengurangi risiko penyalahgunaan akses secara drastis. Berdasarkan blackbox yang sudah dilakukan dengan tingkat akurasi mencapai 80%, implementasi ZTA dengan token JIT menawarkan solusi keamanan yang lebih dinamis, adaptif, dan dapat diandalkan untuk melindungi ekosistem keuangan digital.
Downloads
References
A. T. Rahmah and M. I. Fasa, “Pengaruh Transformasi Digital dan Pengembangan Financial Technology (Fintech) Terhadap Inovasi Layanan Perbankan Syariah,” J. Manajemen, Akunt. dan Logistik, vol. II, no. 3, pp. 300–313, 2024.
A. T. Farahdiva, S. L. Mulyana, and T. P. Asri, “IMPLEMENTASI CYBER SECURITY DALAM SISTEM TRANSAKSI KEUANGAN DIGITAL,” J. Ilm. Ekon. Manaj. Bisnis dan Akunt., vol. 2, no. 4, pp. 276–289, 2025.
M. R. A. Fitra, N. T. Jehian, L. Elisabet, and D. Kiswanto, “SIMULASI SERANGAN SIBER MAC ADDRESS DAN IP ADDRESS SPOOFING PADA JARINGAN HTTP DI KALI LINUX,” J. Teknol. Inf. dan Komput., vol. 11, no. 2, pp. 139–149, 2025, doi: 10.36002/jutik.v11i2.3766.
Y. Kusnanto, M. A. Nugroho, and R. Kartadie, “Implementasi Zero Trust Architecture untuk Meningkatkan Keamanan Jaringan: Pendekatan Berbasis Simulasi,” JIPI (Jurnal Ilm. Penelit. dan Pembelajaran Inform., vol. 9, no. 4, pp. 2357–2364, 2024, doi: 10.29100/jipi.v9i4.6943.
R. W. Darmawan, I. Irawan, and S. Petriansyah, “Analisis Adaptif Zero Trust Architecture (ZTA) Berbasis Machine Learning untuk Deteksi Intrusi pada Jaringan IoT dalam Infrastruktur Kritis,” RIGGS J. Artif. Intell. Digit. Bus., vol. 3, no. 4, pp. 36–45, 2025, doi: 10.31004/riggs.v3i4.460.
U. Lorenza, R. Angelisa Soedira, M. Ayu Ramadiani, and F. Zona Rizal, “Implementasi Metode Just In Time (JIT) dalam Pengelolaan Persediaan Bahan Baku pada Sweet Donuts di Kota Depok,” Sanskara Manaj. Dan Bisnis, vol. 2, no. 03, pp. 133–145, 2024, doi: 10.58812/smb.v2i03.408.
G. Y. Gustiegan and Painem, “Implementasi Web Service Restful Dengan Autentikasi Json Web Token Dan Algoritma Kriptografi Aes-256 Untuk Aplikasi Peminjaman Laboratorium Berbasis Mobile Pada Universitas Budi Luhur,” Bit (Fakultas Teknol. Inf. Univ. Budi Luhur), vol. 19, no. 1, pp. 9–16, 2022.
U. B. Astowo and A. Sujarwo, “Penerapan JSON Web Token sebagai Strategi Pengamanan Data pada Aplikasi MultiMasjid,” Innov. J. Soc. Sci. Res., vol. 3, no. 6, pp. 5279–5292, 2023.
R. Rahman, M. F. Ilyaz, and M. Syawal, “IMPLEMENTASI ZERO TRUST ARSITEKTUR PADA JARINGAN HYBRID WORK,” Systec J. Syst. Technol., vol. 1, no. 1, pp. 14–19, 2025.
M. Mukhlisin and R. Agung Firmansyah, “Zero Trust Architecture: Solusi Keamanan Dan Privasi Untuk Institusi Pendidikan, Systematic Literature Review,” JATI (Jurnal Mhs. Tek. Inform., vol. 9, no. 4, pp. 6926–6935, 2025, doi: 10.36040/jati.v9i4.14344.
J. B. Lase, K. S. Zai, and N. K. Lase, “Penerapan Sistem Just In Time (JIT) dalam Perencanaan dan Pengendalian Manajemen Persediaan Bahan Baku Material di CV Utama,” J. EMBA, vol. 10, no. 4, pp. 1234–1238, 2022.
L. Okstiana and Purwanti, “Penerapan Metode Just In Time (JIT) dalam Pengelolaan Persediaan UMKM Kripik Singkong Balado di Kabupaten Bekasi,” Junral Ekon. dan Bisnis Digit., vol. 12, no. 01, pp. 1676–1686, 2025.
N. Qomariyah and N. I. Mauliyah, “Implementasi Sistem Just in Time (JIT) dalam Meningkatkan Produktivitas Perusahaan pada PT. Langgeng Makmur Utama Bangsalsari Jember,” J. Akunt. dan Audit Syariah, vol. 4, no. 1, pp. 94–106, 2023, doi: 10.28918/jaais.v4i01.947.
M. N. Annaisaburi, A. Kusyanti, and F. A. Bakhtiar, “IMPLEMENTASI ALGORITMA CLEFIA 128DAN TIME-BASED ONE TIMEPASSWORDSEBAGAI TWO-FACTOR AUTHENTICATIONUNTUKMENINGKATKAN KEAMANANPADA PROSES AUTENTIKASI,” J. Teknol. Inf. dan Ilmu Komput., vol. 11, no. 3, pp. 539–548, 2025.
L. Qadriah, S. Achmady, and Husaini, “Sistem Pengamanan Dokumen dengan Algoritma Time-Based One Time Password (TOTP) pada Two-Factor Authentation (2FA),” J. Sains dan Inform., vol. 9, no. November 2022, pp. 29–35, 2023, doi: 10.34128/jsi.v9i1.519.
T. Q. Hanifah, D. Kuswoyo, and E. D. Asgawanti, “RANCANG BANGUN APLIKASI ‘K3POIN’ BERBASIS PROGRESSIVE WEB APPSDAN METODE ANALYSIS DESIGN DEVELOPMENT IMPLEMENTATION EVALUATION,” JITET (Jurnal Inform. dan Tek. Elektro Ter., vol. 13, no. 3, pp. 2270–2282, 2025, doi: 10.23960/jitet.v13i3.7358.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2026 Jurnal Informatika dan Teknik Elektro Terapan

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.



