Anda di halaman 1dari 4

Memahami Fungsi Access

Control
Access control adalah Suatu proses dimana user diberikan hak akses untuk
mengakses system atau informasi. Dalam access control terdapat identifikasi,
otorisasi, otentifikasi dan audit. Access control memiliki subjek (user) yang mencoba
untuk mendapatkan access dari Object (software) yang tersimpan pada ACL (access
control list). ACL merupakan daftar access control berisi perizinan dan data kemana
user diberikan izin tersebut. Data yang telah memiliki izin hanya dapat diakses oleh
beberapa user yang telah diberikan akses untuk mengaksesnya dan tentunya sudah
dikontrol oleh access control. Dalam hal ini mungkin memerlukan administrator
untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang
boleh diakses dan kapan informasi tersebut dapat diakses. Pada kali ini kita akan
membahas access control berdasarkan prinsipnya, modelnya dan teknologinya.

Access Control memiliki beberapa prinsip yaitu:

Principle of least privilege


Jika tidak ada konfigurasi untuk user terutama secara spesifik seperti individu atau
kelompok, dimana user berada dll, seharusnya user tidak bisa mengakses informasi
tersebut.

Separation of Duties
Memisahkan area access untuk mengurangi modifikasi data yang tidak sah pada
asset atau informasi dari suatu organisasi.
Need to Know
Prinsip ini berdasarkan konsep atas setiap user yang akan diberikan akses hanya
untuk informasi yang mereka butuhkan saja untuk menjalankan tugas.

Access control berdasarkan modelnya yaitu:

1. Discretionary Acces Control


Merupakan model akses control yang diatur sesuai keinginan pemiliknya
yang ditempatkan pada sebuah ACL (access control list). Menggunakan
model ini merupakan konfigurasi pemberian akses berdasarkan kebutuhan
user tersebut.
2. Mandatory Access Control
Model ini merupakan model yang sangat terstruktur dan ketat. User diberi
izin akses dengan mengklasifikasi subjek (secret, top secret, confidential
dll) dan klasifikasi ini juga berlaku untuk objek.
3. Role Based Access Control (RBAC)
Access control berdasarkan tugas user dan menggunakan control
administrator untuk memastikan interaksi antara subjek dan objek.
4. Ruleset Based Access Control (RSBAC)
Access control yang spesifik untuk objek yang akan diakses oleh user.
5. List-Based
Merupakan Daftar User yang diberikan izin untuk mengakses objek.
6. Token Based
Merupakan daftar objek yang boleh diakses untuk masing-masing user.
Access control berdasarkan teknologinya yaitu:

1. Single Sign-On : Teknologi yang memungkinkan user untuk


menginputkan satu perintah untuk mengakses semua sumber daya
didomain jaringan primer dan sekunder.
2. Kerberos : Merupakan protocol otentikasi yang bekerja berdasarkan kunci
kriptografi simetris yang digunakan di system UNIX dan menjadi metode
otentikasi untuk windows 2000.
3. SESAME (Secure European System for Application in a Multi-vendor
Environtment): Merupakan Teknologi SSO yang dikembangkan untuk
peningkatan Kerberos yang menggunakan teknik kriptografi untuk
melindungi pertukaran data dan untuk autentikasi subjek ke jaringan.
dan yang terakhir Access Control berdasarkan Protokol autentikasinya yaitu:
1. Password Authentication Portocol (PAP)
Merupakan Bentuk autentikasi yang paling standar dimana autentikasi
tersebut menggunakan username dan password yang ditransmisikan ke
sistem kemudian dicocokan dengan username dan password yang ada
pada database. kelemahan dari autentikasi ini adalah username dan
password dikirim ke sistem tanpa adanya enkripsi terlebih dahulu.
2. Challenge Handshake Authentication Protocol (CHAP)
Hampir sama dengan proses autentikasi PAP, perbedaanya pada saat
username dan password dikirim ke sistem CHAP menggunakan enkripsi
dengan menggunakan algoritma MD5 sehingga lebih aman.
3. Terminal Access Controller Access Control System (TACACS)
Merupakan protokol autentikasi yang bersifat opensource, yang cukup
terkenal adalah TACACS+. TACACS+ merupakan hasil modifikasi yang
dilakukan cisco sebagai protokol proprietary milik cisco. TACACS+
merupakan proses sentralisasi autentikasi bagi user yang ingin
mendapatkan akses ke sebuah router cisco. service TACACS+ ini
tersimpan dalam database TACAS+ daemon yang bisa berjalan pada
sistem operasi UNIX, Windows NT dan Windows 2000. TACACS+
menyediakan fitur authentication, authorization dan accounting yang
terpisah dan modular sehingga lebih fleksibel dalam mengkonfigurasi
keperluanya.
4.  Radius
Merupakan protokol kemanan jaringan yang diguanakan untuk proses
Authentication, Authorization dan Accounting secara terpusat pada suatu
jaringan. Radius dalam jaringan ini diterapkan dengan model client server,
dimana server Radius berfungsi sebagai autentikasi dan authorisasi dari
client dengan meminta user name dan password yang kemudian dicocokan
dengan data yang ada pada database server radius tersebut.
5. Diameter
Merupakan pengembangan dari RADIUS, Jika radius menggunakan UDP
untuk authentikasinya DIAMETER ini menggunakan TCP dan SCTP untuk
proses authentikasinya. SCTP merupakan pengembangan dari TCP dimana
SCTP memerlukan prosedur call set up sebelum terjadi pengiriman
data. SCTP juga memiliki beberapa fitur baru seperti Multi-homing, Multi-
streaming dan Heartbeat.
6. Active Directory
Merupakan directory service yang ada pada windows 2000 yang digunakan
untuk proses authentikasi, authorisasai dan accounting pada suatu
jaringan.