Anda di halaman 1dari 20

ACCESS

CONTROL
Rino Noor Wahanda
Adhe Noer Khomala Dewi
Endah Puji Rohmawati
Wulan Indah Purnamasari

Kelompok 4

APA ITU ACCESS


CONTROL?
Access Control (Kontrol Akses )
adalah jantungya Security

Kontrol akses adalah Kemampuan untuk memberikan ijin


hanya kepada orang yang berhak atau mempunyai
auhthorized (otoritas) terhadap program atau sistem proses
atau mengakses sumber data.

APA ITU ACCESS


CONTROL?
Kontrol akses mendukung baik kerahasiaan dan integritas dari
sebuah sistem yang aman.
oKerahasiaan melindungi informasi dari orang yang tidak
berhak. Seseorang akan menggunakan control akses untuk
memastikan hanya orang-orang yang berhak saja yang dapat
melihat informasi.

ointegrity property melindungi informasi terhadap perubahan


dari orang yang tidak berhak. Kontrol akses memberikan
kemampuan untuk mendikte mana informasi yang bisa dilihat
atau dimodifikasi oleh user.

ACCESS CONTROL
Memberikan hak (grant) atau menghapus hak (deny),
sesuai dengan security model khusus, yang
mempunyai ijin (permission) pasti untuk mengakses
sumber data. (Akses dapat berarti menggunakan,
memasuki, melihat, mengubah, menghapus, dll.)

PRINSIP KONTROL
AKSES

KEBIJAKAN KONTROL
AKSES
Mandatory Access Control (MAC) :

User tidak memiliki keleluasaan untuk menentukan siapa


saja yang dapat mengakses file mereka.

Semua keputusan akses ditentukan oleh sistem

Lebih komplek bila dibandingkan dengan DAC

Khusus digunakan untuk proses data yang sensitif .


Misalnya : informasi pemerintah atau perusahaan.

Digunakan dalam sistem dimana security adalah hal yang


kritis, contoh: militer

Discretionary Access Control (DAC)


Pembatasan akses terhadap file, direktori, device
berdasarkan user dan/atau group
Acces control ini di desain kurang aman daripada
mandatory access control tetapi merupakan desain yang
paling umum dipergunakan pada berbagai sistem
operasi.
Metode ini lebih mudah di implementasikan dan lebih
fleksibel.

Role-Based Access Control (RBAC)

akses sumber daya di tentukan oleh peran dari


pengguna untuk memberikan atau menolak
permintaan akses. (contoh: admin, guru, murid)a

Rule-Based Access Control :

akses sumber daya di tentukan oleh aturan (contoh: pembatasan


waktu pengumpulan tugas)

KEBUTUHAN KONTROL
AKSES
1. Input yg sesuai.
2. Spesifikasi input yg bersifat umum dan khusus.
3. Ada hak akses yg berbeda utk setiap input.
4. Ada pembagian tugas.
5. Ada kebijakan yg baku dan boleh diubah.
6. Kombinasi antara discretioary, mandatory dan rolebased.
7. Ada kebijakan administratif.

ELEMEN DASAR
KONTROL AKSES
Objek
Subje
k

Hak
Akses
Elem
en

ELEMEN KONTROL
AKSES - SUBJEK
Sebuah subjek merupakan entitas
yang mampu mengakses objek.
Kontrol akses dasar biasanya
mendefinisikan tiga kelas subjek,
dengan hak akses yang berbeda
untuk masing-masing kelas: Owner,
Group, dan World.

ELEMEN KONTROL
AKSES - OBJEK

oObjek merupakan sebuah entitas yang


mengandung informasi.
oContohnya termasuk blok, halaman,
segmen, file, bagian file, direktori, pohon
direktori, dan pesan.

ELEMEN KONTROL
AKSES HAK AKSES
Hak akses menggambarkan cara bagaimana
subjek dapat mengakses objek.
Hak akses dapat mencakup hal-hal berikut:
Read, Write, Excute, Delete, dan Create.

ACCESS CONTROL
MODELS
Access Control Models sangat berfungsi dalam
menentukan jenis kontrol akses yang diperlukan
dalam mendukung kebijakan keamanan.
access control model memungkinkan untuk memilah
kebijakan keamanan yang kompleks menjadi langkah
langkah keamanan yang lebih sederhana dan
terkontrol

ACCESS CONTROL
MODELS
Model Bell-LaPadula Model
Dibuat tahun 1970-an, untuk militer Amerika Serikat, untuk
pengamanan kerahasiaan informasi.
Implikasi model pada security informasi yaitu No read-up, no
write down pada setiap tingkat (level) security.
Bell-LaPadua Model

Top Secret

Secret

Confidential

NO Read

Biar bisa baca


info umum
Read OK

Unclassified

Biar tidak bisa


membaca
rahasia

NO Write
Biar tidak ada
yang
membocorkan
rahasia

ACCESS CONTROL
MODELS
Biba Model
Biba yang menjamin integritas data dibuat tahun 1977.
Untuk integritas informasi ditambahkan aturan lower
level tidak dapat mengupdate higher-level object.
Fungsinya yaitu untuk mencegah kontaminasi
informasi dari object yang kurang aman.
Misalnya, akuntan lebih ingin agar data keuangan
akurat, dan tidak ingin data menjadi corrupt gara-gara
aplikasi/operator tidak bekerja seperti semestinya
(misalnya: pembulatan, salah ketik, penambahan digit,
dsb.)

ACCESS CONTROL
MODELS
Implikasi model pada security informasinya yaitu No
write up, no append up.
Biba Model

Confidential

Sensitive

Bisa dapat data


yang sahih

Read OK

NO Write

Private

Biar tidak bisa


mengacaukan
data yg lebih
akurat

NO Read

Public

Biar
mencampur
adukkan
dengan data
yang tdk jelas
asalnya

ACCESS CONTROL
MODELS
Clark-Wilson Model
User tidak bisa akses objek langsung, tapi harus lewat
suatu program
File tidak bisa dibuka sembarangan program
(notepad.exe, misalnya), tapi harus lewat aplikasi
khusus

PROTEKSI DOMAIN
Proteksi domain merupakan Suatu set hak
akses ke sumber daya yang dilindungi.
Dimana banyak proses yang berdampingan.
Setiap proses memiliki izin akses yang
berbeda ke sejumlah sumber daya yang
dilindungi melalui beberapa bentuk kunci.

KONTROL AKSES UNIX


Hak akses pada sistem Unix-like dikelola
dalam tiga lingkup atau kelas yang berbeda.
Lingkup ini dikenal sebagai user, group, dan
other.
Permisi ada 3, yaitu read, write dan execute.
Bisa dinotasikan menggunakan simbol.
Contoh : -rwxr-xr-x , crw-rw-r-- , dr-x------ .

Anda mungkin juga menyukai