AKSES KONTROL - BLOG TUGAS SISWA

Selasa, 23 Mei 2023

AKSES KONTROL



 Apa yang dimaksud dengan Kontrol Akses pada Komputer atau Computer Access Control ?


Computer Access Control adalah suatu proses dimana user diberikan akses dan hak untuk melihat sistem, sumber atau informasi. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses. Access control memiliki subjek dan objek. User (manusia), adalah subjek yang mencoba untuk mendapatkan akses dari objek, Software. Dalam sistem komputer, daftar access control berisi perizinan dan data kemana user memberikan izin tersebut. Data yang telah memiliki izin hanya dapat dilihat oleh beberapa orang dan ini tentunya sudah dikontrol oleh access control.


𖥧 𓂃 Prinsip-prinsip dalam Access Control

𖣂– › Principle of Least Privilege: Jika tidak ada sesuatu yang sudah di konfigurasi secara spesifik untuk individu atau kelompok, dimana ia berada, user harusnya tidak bisa mengakses sumber tersebut.

ૂ⸙  ֗ ˖ Separation of Duties: Memisahkan area yang bertentangan dari tugas yang bertujuan untuk mengurangi modifikasi data yang tidak sah dalam aset atau informasi dari suatu organisasi.

ૂ⸙  ֗ ˖ Need to Know: Prinsip ini bedasarkan konsep atas individu harus diberikan akses hanya untuk informasi yang mereka butuhkan untuk menjalankan tugas mereka.


𖥧 𓂃 Tipe Access Control

𖣂– › Preventative: Menghindari munculnya hal-hal yang tidak diinginkan

𖣂– › Detective: Mengidentifikasi kejadian tidak diinginkan yang sudah muncul

𖣂– › Corrective: Membenahi kejadian tidak diinginkan yang sudah muncul

𖣂– › Deterrent: Menghalangi pelanggaran keamanan

𖣂– › Recovery: Mengembalikan sumber dan kemampuan

𖣂– › Compensative: Menyediakan alternatif ke kontrol lainnya


𖥧 𓂃 Teknologi Access Control

ૂ⸙  ֗ ˖ Single Sign-On: Teknologi yang memungkinkan user untuk menginputkan satu perintah untuk mengakses semua sumber di domain jaringan primer dan sekunder

ૂ⸙  ֗ ˖ Kerberos: Protokol otentikasi yang di desain pada pertengahan 1980 sebagai bagian dari projek MIT Athena. Bekerja bedasarkan kunci kriptografi simetris. Digunakan di sistem UNIX dan menjadi metode otentikasi untuk Windows 2k & 2k3. Standar de-facto untuk jaringan heterogen.

ૂ⸙  ֗ ˖ SESAME (Secure European System for Application in a Multi-vendor Environtment): Teknologi SSO yang dikembangkan untuk peningkatan kualitas Kerberos. Menggunakan teknik kriptografi simetris dan asimetris untuk melindungi pertukaran data dan untuk mengautentikasi subjek ke sumber jaringan.

ૂ⸙  ֗ ˖ Security Domain: Sekumpulan sumber yang tersedia untuk subjek (user). Mengacu kepada sekumpulan sumber dengan sistem keamanan yang sama dan dikelola oleh grup yang sama.

ૂ⸙  ֗ ˖ Thin Clients: Kadang disebut sebagai “Dumb Terminals”. Bedasarkan atas teknologi dimana user harus login terlebih dahulu kedalam server untuk menggunakan komputer dan sumber jaringannya. Menyediakan tipe lain dari akses SSO untuk user, karena user hanya mengautentikasi ke mainframe saja yang kemudian akan memfasilitasi user untuk mengakses ke seluruh data jaringan yang dibutuhkan.


𖥧 𓂃 Model Access Control

Susunan yang menjelaskan tentang bagaimana subjek (user) mengakses objek (software). Menggunakan teknologi dan sistem keamanan access control untuk melaksanakan peraturan dan mencapai tujuan.

𖣂– › Discretionary Access Control (DAC): Akses kontrol yang bedasarkan atas kemauan pemiliknya. Menggunakan sistem DAC yang memungkinkan pemilik sumber untuk menspesifikasi subjek mana yang bisa mengakses sumber spesifik.

𖣂– › Mandatory Access Control (MAC): Model ini sangat terstruktur dan sangat ketat. Askses kontrol ini bedasarkan atas label keamanan yang terlampir di semua objek. User diberi izin keamanan dengan mengklasifikasi subjek (secret, top secret, confidential, dll) dan klasifikasi ini berlaku juga untuk objek.

𖣂– › Non Discretionary or Role Based Access Control (RBAC): RBAC bedasarkan atas tugas user dan menggunakan kontrol administrasi sentral untuk memastikan interaksi antara subjek dan objek.


𖣂– › DAC v MAC v RBAC 



𖣂– › Intent-based Access Control (IBAC): Sebuah sistem access control yang mendeteksi tujuan user meminta akses dengan menjawab pertanyaan mengapa user meminta akses tersebut dan siapa yang meminta akses tersebut. IBAC didesain untuk mencegah ancaman dari dalam dan luar. Merupakan sebuah risk-based access control yang menilai resiko dari akses yang bedasarkan dari maksud yang terdeteksi dan level motivasi terhadap pengeksekusian maksud tersebut.

𖣂– › Emotion-based Access Control (EBAC): Sebuah sistem access control yang mendeteksi emosi user saat meminta akses dengan tujuan untuk menentukan keputusan akses. EBAC menambahkan aspek sensitivitas untuk menganalisis lebih jauh mengenai resiko dari memberikan akses kepada user. Menggunakan teknologi untuk mendeteksi emosi dengan tujuan untuk melengkapi sistem access control dan menggunakan hasil deteksi tersebut untuk menambahkan faktor autentikasi bersamaan dengan identitas user.

𖣂– › Attribute-based Access Control (ABAC): Dalam ABAC, akses diberikan tidak bedasarkan dari hak subjek terkait dengan user setelah proses autentikasi, melainkan bedasarkan dari atribut user. User harus membuktikan so-called claims tentang atribut untuk mengakses control engine. Kebijakan ABAC menetapkan bahwa klaim harus terpenuhi agar user bisa mengakses objek. User bisa menjadi anonimus ketika proses autentikasi dan identifikasi tidak terlalu diperlukan.


KELOMPOK 7

- Kania Sunda Ningsih

- Reva Cantika Putri

- Ridwan Yulianto

Comments


EmoticonEmoticon