Received: November 11, 2025 – Revised: November 27, 2025 - Accepted: Desember 15, 2025 - Published online: January 9, 2026

Authors

  • Rahma institut teknologi bacharuddin jusuf habibie Author
  • Aldi Institut Teknologi Bacharuddin Jusuf Habibie Author
  • Rakhmadi Rahman Institut Teknologi Bacharuddin Jusuf Habibie Author

Keywords:

Keamanan Informasi, Two-Factor Authentication, Sistem Login, Multi-Factor Authentication, Keamanan Siber.

Abstract

Two-Factor Authentication (2FA) telah menjadi salah satu standar penting dalam meningkatkan keamanan sistem login di era digital. Metode ini bekerja dengan menerapkan dua faktor verifikasi yang berbeda, yaitu kombinasi antara sesuatu yang diketahui oleh pengguna, seperti kata sandi, dan sesuatu yang dimiliki, seperti perangkat, token, atau kode verifikasi. Penerapan 2FA terbukti mampu mengurangi risiko akses tidak sah yang disebabkan oleh pencurian kredensial, serangan phishing, maupun kelemahan pada penggunaan kata sandi tunggal. Penelitian ini membahas prinsip kerja Two-Factor Authentication (2FA), berbagai metode implementasi yang umum digunakan, seperti Time-Based One-Time Password (TOTP), One-Time Password (OTP) berbasis SMS, serta penggunaan hardware token. Selain itu, penelitian ini juga menganalisis kelebihan dan tantangan dalam penerapan 2FA pada sistem login. Sebagai studi kasus, dilakukan implementasi 2FA pada sistem login berbasis web yang disertai dengan pengujian keamanan serta pembahasan praktik terbaik (best practices) untuk menjaga keseimbangan antara peningkatan keamanan dan kenyamanan pengguna. Hasil penelitian menunjukkan bahwa penerapan Two-Factor Authentication (2FA) dengan pendekatan yang tepat dapat meningkatkan tingkat keamanan sistem login hingga lebih dari 99%. Namun demikian, penerapan 2FA juga memerlukan perhatian khusus terhadap aspek kegunaan (usability), mekanisme pemulihan akun (account recovery), serta kesiapan infrastruktur pendukung agar sistem tetap efektif dan mudah digunakan.

Downloads

Download data is not yet available.

References

Verizon, "2023 Data Breach Investigations Report," Verizon Business, 2023. [Online]. Available: https://www.verizon.com/business/resources/reports/dbir/.

M. Rueben and W. D. Smart, "A Shared Autonomy Interface for Household Devices," Proc. Tenth Annu. ACM/IEEE Int. Conf. Human-Robot Interact., pp. 165–166, 2015.

Shoshi, R. Miehe, and T. Bauernhansl, "Conceptual Thoughts on Biointelligent Embedded Systems and Operating Systems Architecture," Procedia Comput. Sci., vol. 217, pp. 969–978, 2023.

S. Isaac et al., "Usability, Acceptability, and Implementation of Artificial Intelligence (AI) and Machine Learning (ML) Techniques: A Scoping Review," J. Surg. Educ., 2024.

Marková, P. Sokol, and K. Kováčová, "Dataset of Windows operating system forensics artefacts," Data Br., vol. 55, 2024.

J. V. Souto and M. Castro, "Improving concurrency and memory usage in distributed operating systems," J. Parallel Distrib. Comput., vol. 174, pp. 2–18, 2023.

Zare et al., "An update for various applications of Artificial Intelligence (AI) for detection and identification," Mar. Pollut. Bull., vol. 206, 2024.

Downloads

Published

2026-01-09

How to Cite

Received: November 11, 2025 – Revised: November 27, 2025 - Accepted: Desember 15, 2025 - Published online: January 9, 2026. (2026). International Journal Of Social Issues and Multidisiplinary Studies, 2(1), 123-129. https://ejournal.yaydi.com/index.php/ijosim/article/view/94