RANCANG BANGUN SISTEM DOUBLE AUTHENTICATION DENGAN KONSEP ZTA ( ZERO TRUST ARCHITECTURE)
DOI:
https://doi.org/10.23960/jitet.v14i1.8297Abstract Views: 0 File Views: 0
Keywords:
Keamanan Website., OTP Email;, Double Authentication;, Zero Trust Architecture ;Abstract
Perkembangan teknologi informasi yang pesat telah meningkatkan ketergantungan terhadap sistem berbasis web, namun diiringi dengan ancaman keamanan siber seperti phishing, credential theft, dan session hijacking. Penelitian ini bertujuan merancang dan mengimplementasikan sistem Double Authentication berbasis Zero Trust Architecture (ZTA) dengan menggunakan OTP Email pada website. Metode yang digunakan adalah Research and Development (R&D) dengan tahapan analisis kebutuhan, perancangan arsitektur, implementasi, dan pengujian fungsional serta keamanan. Hasil penelitian menunjukkan bahwa sistem berhasil menerapkan prinsip Never Trust, Always Verify melalui dua lapis verifikasi: login kredensial dan OTP yang dikirim via email. Sistem juga menerapkan Role-Based Access Control (RBAC) untuk membatasi akses pengguna dan admin. Pengujian keamanan membuktikan sistem mampu mencegah credential theft dan insider threat. Kesimpulannya, sistem ini secara signifikan meningkatkan keamanan akses website tanpa mengorbankan pengalaman pengguna, serta membuktikan bahwa ZTA dapat diimplementasikan secara efektif dalam lingkungan web.
Downloads
References
Gupta, A., Khan, H. U., Nazir, S., Shafiq, M., & Shabaz, M. (2023). Metaverse security: Issues, challenges and a viable ZTA model. Electronics,12(391).https://doi.org/10.3390/electronics12020391
Khan, M. J. (2023). Zero trust architecture: Redefining network security paradigms in the digital age. World Journal of Advanced Research and Reviews, 19(3), 105–116. https://doi.org/10.30574/wjarr.2023.19.3.1785
Ojo, A. O. (2025). Adoption of zero trust architecture (ZTA) in the protection of critical infrastructure. Path of Science, 11(1), 5001–5009. https://doi.org/10.22178/pos.113-2
Phanireddy, S. (2023). AI-powered zero trust architecture for web app security. International Journal of Innovative Research in Management, Physics & Sciences, 11(4), 1–6.
Sasada, T., Taenaka, Y., Kadobayashi, Y., & Fall, D. (2024). Web-biometrics for user authenticity verification in zero trust access control. IEEE Access, 12, 129611–129623. https://doi.org/10.1109/ACCESS.2024.3413696
M. A. Fauzi, A. I. Hadiana, and F. R. Umbara, "Penambahan Fitur Multi-Factor Authentication dalam Studi Kasus Sistem Informasi Rekam Medis Rumah Sakit," JATI (Jurnal Mahasiswa Teknik Informatika), vol. 7, no. 4, Agu. 2023.
R. W. Darmawan, Irawan, and S. Petriansyah, "Analisis Adaptif Zero Trust Architecture (ZTA) Berbasis Machine Learning untuk Deteksi Intrusi pada Jaringan IoT dalam Infrastruktur Kritis," Journal of Artificial Intelligence and Digital Business (RIGGS), vol. 3, no. 4, 2025.
M. Akbar et al., "Perancangan Sistem Informasi Manajemen Magang Mahasiswa Manajemen Informaтика Universitas Sriwijaya Berbasis Website," JITET (Jurnal Informatika dan Teknik Elektro Terapan), vol. 13, no. 3, 2025.
I. P. A. E. D. Udayana et al., "Pelatihan dan Penerapan Sistem Single Sign-On untuk Meningkatkan Efisiensi dan Keamanan Layanan Digital," KOMET: Kolaborasi Masyarakat Berbasis Teknologi, vol. 2, no. 2, Okt. 2025.
A. Nuryasa and I. Suharjo, "Implementasi Traefik sebagai Reverse Proxy dengan Prinsip Zero Trust," Jutisi: Jurnal Ilmiah Teknik Informatika dan Sistem Informasi, vol. 13, no. 1, Apr. 2024.
R. Atmawijaya and U. Radiyah, "Perancangan Autentikasi Multi Faktor dengan Pengenalan Wajah dan FIDO (Fast Identity Online)," INTI NUSA MANDIRI, vol. 19, no. 1, Agu. 2024.
R. Rahman and A. F. Rahman, "Penerapan Zero Trust Network Access (ZTNA) dengan penggunaan CAPTCHA pada website umum," Technology Sciences Insights Journal, vol. 1, no. 2, Nov. 2024.
M. Rusdan and M. Sabar, "Analisis dan Perancangan Jaringan Wireless Dengan Wireless Distribution System Menggunakan User Authentication Berbasis Multi-Factor Authentication," JOINT (Journal of Information Technology), vol. 2, no. 1, Feb. 2020.
D. Aribowo, J. Damayanti, M. Sadewa, S. R. Nabila, and Sarnata, "Risiko Keamanan dan Kerentanan Jaringan Transmisi Listrik Terhadap Serangan Siber pada Infrastruktur Energi Terdistribusi," SURYA TEKNIKA, vol. 11, no. 2, Des. 2024.
A. P. Walidin, F. P. Putri, and D. Kiswanto, "Kali Linux sebagai Alat Analisis Keamanan Jaringan Melalui Penggunaan Nmap, Wireshark, dan Metasploit," JATI (Jurnal Mahasiswa Teknik Informatika), vol. 9, no. 1, Feb. 2025.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2026 Jurnal Informatika dan Teknik Elektro Terapan

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.



