BoedyBios:AccessControlSebagaiBagiandalamInformationSystemSecurity
Boedy Bios
YM, FB, FS: boedybios@yahoo.com
HOME
POSTSRSS
COMMENTSRSS
EDIT
About Me
Set i a Bu di
while me.is_alive( ):
me.do_study( )
Salah satu bagian mendasar dalam Information System Security adalah Access
Vie w
Control. Menurut definisi dari CISSP (Certified Information System Security Profesional)
my
c o m plet e
pr o fi le
Study Guide, Access Control didefinisikan sebagai suatu proses untuk mengatur /
mengontrol siapa saja yang berhak mengakses suatu resourcerosource tertentu yang
terdapat di dalam sebuah sistem.
Di dalam proses ini akan diidentifikasi siapa yang sedang melakukan request untuk
mengases suatu resource tertentu dan apakah orang tersebut memiliki hak akses
Followers
Category
Fotografi (2)
Movie (13)
2. Integrity
My Journey (25)
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk
Opini (29)
melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan
Technology (17)
Blog Archive
2011 (4)
June (3)
January (1)
2009 (58)
November (5)
Least Privilege
July (5)
Dalam menyusun dan membuat perencanaan Access Control, salah satu prinsip yang
June (2)
harus dipegang adalah Least Privilege. Yang dimaksud dengan Least Privilege di sini
May (4)
adalah hanya memberikan hak akses yang memang dibutuhkan oleh subject yang
bersangkutan untuk melakukan tugastugas yang memang menjadi bagian dari tanggung
jawabnya. Yang perlu dicatat di sini adalah jangan pernah memberikan akses penuh (Full
Access) terhadap semua resource yang tersedia di dalam sistem kepada subject. Berikan
hak akses sesuai dengan yang dibutuhkannya. Tujuan utama dari prinsip ini adalah
meminimalisir terjadinya Authorization Creep atau suatu kejadian yang tidak disengaja di
mana suatu subject diberi hak akses yang seharusnya tidak dia miliki. Kondisi ini tentunya
April (19)
March (6)
February (10)
January (7)
2008 (66)
December (16)
memiliki potensi untuk memunculkan threat / ancaman terhadap sistem yang kita miliki.
November (6)
Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access Control,
October (7)
September (2)
http://boedy.blogspot.com/2007/12/accesscontrolsebagaibagiandalam.html
August (4)
July (8)
1/3
2/16/2015
BoedyBios:AccessControlSebagaiBagiandalamInformationSystemSecurity
June (1)
May (4)
1. Perimiter Security
April (5)
Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi di
mana perangkat hardware berada. Contoh nyata dari penerapan Perimiter Security
adalah penggunaan pagar dan tembok, penerapan limited access room di mana hanya
beberapa orang saja yang diijinkan memasuki suatu ruangan tertentu. Pembatasan masuk
ruangan bisa dilakukan menggunakan kunci ruangan ataupun perangkat autentikasi
semisal card reader dan perangkat biometric seperti finger print scanner.
2. Cable Protection
March (3)
February (1)
January (9)
2007 (150)
December (18)
Last Day in Pontianak
Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk meningkatkan
Tugu Khatulistiwa
ketahanan terhadap EMI (Electro Magnetic Interference), memilih jenis kabel yang tahan
Es Tahu
terhadap EMI seperti fiber optic, dan juga penggunaan conduit untuk memproteksi kabel
Kwe Cap
SMK Imanuel
melalui suatu kabel dari gangguan EMI (protected the data). Sedangkan penggunaan
conduit dimaksudkan untuk memproteksi kabel itu sendiri secara fisik dari serangan yang
mungkin mengakibatkan kerusakan secara fisik (protected the cable).
Menyebrangi
Kapuas
Sungai
Go To Pontianak
Access Control Sebagai
Bagian dalam Information
Sy...
Latihan Pernapasan
membagi area kerja secara fisik dapat menghidarkan seorang karyawan untuk
mengetahui dan mempelajari keseluruhan proses yang sifatnya sensitif. Seorang karyawan
hanya mengetahui sebagian saja dari proses sensitif tersebut yaitu proses yang memang
Mail Yahoo Up
Disiplin Belajar
Lemburan Menyusun Modul
Pelatihan MikroTik
November (15)
resource.
October (15)
Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu:
September (19)
August (27)
Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang jelas
July (28)
June (15)
Dalam point ini peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah
penting sehingga kebijakan dan juga prosedur yang sudah disusun memiliki kekuatan (dan
terkadang memang perlu agak dipaksakan) untuk bisa diimplementasikan dan diikuti oleh
semua karyawan yan terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan
maka kebijakan dan prosedur yang sudah disusun menjadi powerless atau tak memiliki
kekuatan apaapa.
May (1)
March (10)
February (2)
2006 (22)
November (13)
2. Hiring Pratices
February (4)
January (5)
perekrutan, salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat
2005 (41)
December (10)
dari si calon karyawan tersebut berkenaan dengan kebijakan dan prosedur yang sudah
disusun. Rekrutlah karyawan yang memang sejalan dan sependapat dengan kebijakan
dan prosedur yang berlaku di perusahaan.
October (2)
September (7)
August (9)
July (4)
May (2)
April (6)
March (1)
Diharapkan
setelah
karyawan
dapat
kebijakan
dan
mengikuti
mengikuti
prosedur
dan
yang
pelatihan
ini
menjalankan
berkaitan
setiap
setiap
dengan
2004 (3)
November (1)
October (1)
July (1)
http://boedy.blogspot.com/2007/12/accesscontrolsebagaibagiandalam.html
2/3
2/16/2015
BoedyBios:AccessControlSebagaiBagiandalamInformationSystemSecurity
Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan prosedur yang
berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan
dengan baik atau adakah pelanggaranpelanggaran yang terjadi terhadap kebijakan
dan prosedur yang berlaku. Tujuan utama dari point ini adalah memastikan setiap
kebijakan dan prosedur yang berlaku berjalan dengan baik.
Logical Access Control
Logical Access Control akan berbicara mengenai halhal teknis yag diberlakukan
untuk melakukan pengaturan / pengendalian akses terhadap resourceresource yang ada
di dalam suatu sistem.
Ada 3 point utama yang terkandung dalam Logical Access Control, yaitu:
1. Object Access Restriction
Point ini dimaksudkan untuk mengijinkan akses kepada authorized user. Hal ini bisa
dilakukan dengan menggunakan Role Based Access Control di mana akan didefinisikan
akses apa saja yang diijinkan kepada seorang atau sekumpulan karyawan berkaitan
dengan jabatan dan wewenang yang dimilikinya.
2. Encryption
Melakukan penyandian data sehinga data hanya bisa dibaca oleh orangorang yang
memang memiliki hak akses.
3. Network Architecture / Segregation
Melakukan segmentasi pada infrastruktur jaringan komputer yang ada. Hal ini ditujukan
untuk menghindari adanya aksi pencurian data yang dilakukan melalui infratruktur jaringan
yang ada.
Yang perlu diingat adalah physical, administrative, dan logical access control ketiganya
adalah samasama penting dan kesemuanya menuntut perhatian yang serius.
Demikian tulisan singkat berkaitan dengan halhal dasar yang sebaiknya Anda ketahui
seputar Access Control dalam Information System Security. Tulisantulisan berikutnya
berkaitan dengan topik ini akan coba disusun :)
0 comments:
Post a Comment
Newer Post
Home
Older Post
Boed y Bi o s 2009 | D ark Mar ble Blo gger T emp lat e | Ori gi na l WP t h eme By C MS Deve lo pe r W e b | Co n ver te d t o Bl o gge r by H er ro
http://boedy.blogspot.com/2007/12/accesscontrolsebagaibagiandalam.html
3/3