Anda di halaman 1dari 14

TEKNOLOGI INFORMASI

ACCESS RIGHT

Disusun oleh:

1. Muhammad Al Faridzi Nasution (5213351037)


2. Nopika Perdama Yani Br Ginting (5213351046)
3. M.Fachrur Roji (5213351012)
4. Adilla Ulfhi (5213351032)
5. Ahmad Mukhlis (5213351038)

Dosen Pengampu : Dr. Janner Simarmata, S.T.,M.Kom

PENDIDIKAN TEKNOLOGI INFORMATIKA DAN KOMPUTER


FAKULTAS TEKNIK
UNIVERSITAS NEGERI MEDAN
2021
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa, atas karunia dan hidayah Nya kami dapat
menyelesaikan tugas dengan tepat waktu. Makalah ini disusun untuk memenuhi tugas mata
kuliah Teknologi Informasi langsung oleh bapak Dr. Janner Simarmata, S.T.,M.Kom
yang sama sama kita hargai.

Dalam proses penyajiannya, makalah ini berusaha di susun dengan baik. Sejumlah sumber
kami gunakan untuk membantu kami dalam memahami teori teori perkembangan. Terimakasih
kepada pihak pihak yang turut membantu dalam menyukseskan penyusunan makalah ini. Dan
kami mengharapkan kritik dan saran yang mampu membantu pola pikir yang baik dan bentar.

Demikianlah makalah ini kami susun, kami mohon maaf atas segala kekurangan dalam
penyusunan makalah ini.

Medan, 15 September 2021

Kelompok 2

i
DAFTAR ISI

KATA PENGANTAR........................................................................................................................................i
DAFTAR ISI...................................................................................................................................................ii
PENDAHULUAN...........................................................................................................................................1
A. LATAR BELAKANG............................................................................................................................1
B. RUMUSAN MASALAH.......................................................................................................................1
C. TUJUAN............................................................................................................................................1
PEMBAHASAN.............................................................................................................................................2
A. Access Control.............................................................................................................................2
B. Proses Access Control..................................................................................................................2
C. Model ABAC.................................................................................................................................3
D. Teknologi Blockchain dan Platform Ethereum.............................................................................4
E. Sistem Kontrak Cerdas.................................................................................................................4
F. Identity and Access Management (IAM)......................................................................................4
G. RUU KUHP mengenai INFORMATIKAN DAN TELEMATIKA...........................................................5
H. Hak Akses Atas Informasi.............................................................................................................6
PENUTUP.....................................................................................................................................................9
DAFTAR PUSTAKA......................................................................................................................................10

ii
PENDAHULUAN

A. LATAR BELAKANG

Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan
kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data, mulai dari
koneksi antar dua komputer hingga jaringan komputer. Jaringan komputer saat ini merupakan
suatu layanan yang sangat dibutuhkan. Jaringan komputer mempunyai manfaat yang lebih
dibandingkan dengan komputer yang berdiri sendiri. Jaringan komputer memungkinkan
pemakaian secara bersama data, perangkat lunak dan peralatan. Sehingga kelompok kerja dapat
berkomunikasi lebih efektif dan efisien. (Faulkner, 2001)
Rancangan Kontrol Akses mendefinisikan peraturan terhadap user dalam melakukan akses
terhadap file atau device. Berikut adalah 3 desain kontrol akses yang umum dipergunakan:
- Discretionary
- Mandatory
- Nondiscrertionary (roled-based access control)

B. RUMUSAN MASALAH

1. Penjelasan mengenai Access Control


2. Penjelasan mengenai Process Access Control
3. Penjelasan mengenai Model ABAC
4. Penjelasan mengenai Teknologi Blockchain dan Platform Ethereum
5. Penjelasan mengenai Sistem Kontrak Cerdas
6. Penjelasan mengenai Identity and Access Management (IAM)
7. Penjelasan Mengenai RUU KUHP mengenai INFORMATIKAN DAN
TELEMATIKA
8. Penjelasan mengenai Hak Akses atas informasi

C. TUJUAN

1. Memahami dan mengetahui pengertian dan fungsi dari Access Control.


2. Mengetahui poin poin dan proses proses Access Control.
3. Mengetahui RUU mengenai INFORMATIKAN DAN TELEMATIKA
4. Mengetahui hak akses atas informasi

1
PEMBAHASAN
A. Access Control

Access Control adalah salah satu masalah keamanan terpenting, yang sangat penting dalam
perlindungan sumber daya dan informasi melalui oerangkat IoT. Access Control adalah
mekanisme yang membatasi askes ke sumber daya. Mekanisme ini adalah sebuah tindakan
pencegahan terhadap penggunaan sumber daya yang tidak sah dengan mencegah intrusi
pengguna yang tidak sah atau kelainan dari pengguna yang sah.
Access Control dirancang untuk membatasi hak akses subjek (pengguna, proses, perangkat,
dll) ke objek sumber (sumberdaya, dll), sehingga subjek dapat mengakses sumber daya sejauh
mungkin dalam lingkup otorisasi hukum. Model akses kontrol tradisional, seperti kontrol akses
berbasis peran (RBAC), adalah model statis dan berbutir kasar untuk lingkungan tertutup.
Untuk memecahkan masalah yang disebabkan oleh model access control tradisional, akses
kontrol berbasis atribut (ABAC) model telah diusulkan. ABAC menggunakan atribut sebagai
elemen kunci dari access control, dan secara efektif membedakan izin pengguna melalui atribut,
sehingga memungkinkan access control yang halus di lingkungan yang kompleks dan perluasan
dinamis pengguna skala besar. Tidak peduli model access control tradisional atau model ABAC
berfungsi dengan pusat keputusan terpusat untuk membuat keputusan otorisasi berdasarkan
kebijakan access control.
Sistem access control memiliki sebuah kriteria yaitu peran, grup, lokasi, waktu dan tipe
transaksi. Ada 3 tipe utama model access control yaitu:
- Discretionary, adalah model access control yang memungkinkan pengguna memberikan
izin kepada pengguna lain untuk mengakses data.
- Mandatory, didasarkan pada label keamananyang melekat pada subjek dan objek.
- Nondiscrertionary (roled-based access control), adalah kebijakan berdasarkan hak dan
izin yang diberikan kepada grup atau peran, bukan kepada pengguna individu.

B. Proses Access Control

Proses access control khusus adalah sebagai sebagai berikut :


- Langkah 1 : Subjek mengirimkan permintaan akses ke titik pendaftaran informasi untuk
mendapatkan pengidentifikasi perangkat objek dan alamat perangkat agen objek.
- Langkah 2 : Titik pendaftaran informasi mengembalikan pengidentifikasi perangkat
objek dan alamat perangkat agennya ke subjek.

2
- Langkah 3 : Subjek mengirimkan permintaan akses yang berisi pengidentifikasian subjek,
pengidentifikasian objek, jenis operasi dan data ke perangkat agen objek.
- Langkah 4 : Setelah perangkat-agen menerima permintaan akses dari subjek, pertama
tama ia mengontentikasi identitasnya.
- Langkah 5 : MC mengembalikan alamat PDC ke perangkat agen.
- Langkah 6 : Perangkat agen memutuskan hak akses sesuai dengan pengidentifikasian
subjek, pengidentifikasian objek, jenis operasi dan data melalui pemanggilan PDC.
- Langkah 7 : Setelah menerima tugas keputusan hak akses, PDC memperoleh informasi
atribut perangkat dari PIP sesuai dengan pengidentifikasi perangkat objek.
- Langkah 8 : PIP menemukan informasi atribut perangkat yang sesuai menurut pengenal
perangkat objek, dan mengembalikan informasi atribut ke PDC.
- Langkah 9 : PDC meminta alamat PPC dan alamat EPC dari PAP berdasarkan
pengenalan perangkat objek.
- Langkah 10 : PAP menemukan alamat PPC dan alamat EPC sesuai dengan pengenal
perangkat objek, dan kemudian mengembalikannya ke PDC.
- Langkah 11 : PDC meminta PPC dan EPC untuk melakukan penilaian kontrol akses
sesuai dengan informasi atribut subjek yang diperoleh, informasi atribut objek, dan jenis
operasi.
- Langkah 12 : PPC dan EPC melakukan penilaian kontrol akses berdasarkan informasi
atribut subjek, informasi atribut objek, dan operasi.
- Langkah 13 : PDC membuat penilaian akhir pada hasil penilaian umpan balik dan
mengembalikan hasil penilaian akhir ke perangkat agen.
- Langkah 14 : Setelah hak akses dilewatkan, perangkat agen mengakses sumber daya
objek sesuai dengan jenis operasi dan data.
- Langkah 15 : Perangkat agen melakukan operasi yang sesuai dengan sumber daya objek
dan mengembalikan hasil operasi ke perangkat agen.
- Langkah 16 : Perangkat agen mengembalikan hasil operasi ke subjek.

C. Model ABAC

Model ABAC berdasarkan subjek, sumber daya, otoritas dan lingkungan, menganggap
atribut subjek dan atribut sumber daya sebagai elemen kunci dari keputusan kontrol akses, dan
menilai apakah akan memberikan otoritas akses oleh set atribut subjek. Atribut adalah inti dari
model ABAC yang dapat diwakili subjek, sumber daya, otoritas dan lingkungan dijelaskan
sebagai berikut. Kerangaka kera ABAC terdiri dari titik penegakan kebijakan (PEP), titik
keputusan kebijakan (PDP), titik administrasi kebijakan (PAP) dan titik informasi kebijakan
(PIP). Penjelasan dari poin-poin tersebut adalah sebagai berikut:
- PEP : Bertanggung jawab untuk memproses permintaan akses asli yang dikirim oleh
subjek dan menjalankan operasi terkait sesusai dengan hasil penilaian yang dikembalikan
oleh PDP.

3
- PDP : Permintaan akses yang dikirim oleh PEP ditentukan sesuai dengan kebijakan
kontrol akses, dan hasil keputusan dikembalikan ke PEP.
- PAP : Bertanggung jawab untuk mengelola kebijakan kontrol akses dan memberikan
keputusan otoritas untuk penilaian PDP.
- PIP : Bertanggung jawab untuk mengelola informasi atribut mata pelajaran, sumber daya,
dan lingkungan.

D. Teknologi Blockchain dan Platform Ethereum

Teknologi Blockchain, awal sebagai teknologi inti untuk cryptocurrency seperti Bitcoin,
dapat memecahkan masalah jenderal Bizantium dan pengeluaran ganda dihadapi oleh mata uang
digital. Dalam profase Bitcoin, Bitcoin menjadi popular di seluruh dunia, membuat teknologi
yang mendasari blockchain Bitcoin menarik perhatian luas dari industri dan akademisi. Sebagai
blockchain yang dapat deprogram, transaksi yang dikirim pada blockchain Ethereum tidak hanya
dapat berupa transaksi transfer, tetapi juga kontrak pintar yang ditentukan oleh pengguna, yaitu
memungkinkan pengguna untuk membuat, menyebarkan, dan menjalankan aplikasi
terdesentralisasi pada blockchain.

E. Sistem Kontrak Cerdas

Sistem akses IoT berdasarkan skema yang kami usulkan terutama mencakup kontrak
manajemen (MC), kontrak keputusan izin (PDC) dan sejumlah besar kontrak kebijakan (PC).
PDC adalah kontrak yang dibuat oleh sistem dan dikelola oleh MC.
PPC adalah kontrak lapisan pertama untuk menilai permintaan akses. Permintaan akses yang
dikirim dalam sistem harus dinilai oleh kontrol akses terlebih dahulu. EPC hanya dapat dipanggil
untuk penilaian kontrol akses ketika hasil penilaian PPC adalah benar.

F. Identity and Access Management (IAM)

AWS Identy and Access Management (IAM) adalah sebuah layanan yang memungkinkan
user untuk mengelola akses ke layanan dan sumber daya AWS. Dengan menggunakan IAM, user
dapat membuat dan mengelola user lain dan membuat grup user AWS. User juga dapak
memberikan izin untuk mengizinkan dan menolak akses mereka ke sumber daya AWS. Berikut
ini adalah manfaat dari menggunakan IAM, yaitu:
- Enhanced Security.
- Granular Control.
- Temporary Credentials.
- Flexible Security.
- Leverage External Identy Sistem.

4
G. RUU KUHP mengenai INFORMATIKAN DAN TELEMATIKA

Suatu pernyataan adalah kalimat yang bernilai benar atau salah. Kebenaran dan kesalahan
ditentukan oleh kenyataan yang berlaku secara umum atau menurut konteksnya. Oleh karena itu,
setiap kalimat yang digunakan untuk mengungkap-kan kesalahan dan kebenaran harus berupa
pernyataan . Pada bagian ini akan dituliskan kembali pernyataan hukum tentang tanpa hak
mengakses komputer dan sistem elektronik tanpa hak:
- Rencanan Undang-Unda ng Kitab Undang-Undang Hukum Pidana (RUU KUHP)
Bagian Kelima:Tindak Pidana terhadap Informatika dan Telematika
- Paragraf 2:Tanpa Hak Mengakses Komputer dan Sistem Elektronik Tanpa Hak Pasal 371
Dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan denda paling banyak
Kategori IV, setiap orang yang:
a. menggunakan, megnakses komputer, dan/atau sistem elektronik dengan cara apapun tanpa
hak, dengan maksud memperoleh, mengubah, merusak, atau menghilangkan informasi
pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahasa
terhadap negara dan/atau hubungan dengan subjek hukum internasional;
b. melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program,
informasi, kode atau perintah, komputer dan/atau sistem elektronik yang dilindungi Negara
menjadi rusak;
c. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa hak atau
melampui wewenangnya, baik dalam maupun luar negeri untuk memperoleh informasi dari
komputer dan/atau sistem elektronik yang dilindungi oleh negara;
d. menggunakan dan/atau mengakses komputer dan/atau sistem elektronik milik pemerintah
yang dilindungi secara tanpa hak;
e. menggunak an dan/atau mengakses tanpa hak melampui wewenangnya, komputer da/atau
sistem elektronik yang dilingdungi oleh negara, yang mengakibatkan komptuer dan/atau sistem
elektronik tersebut menjadi rusak;
f. menggunakan dan/atau mengakses tanpa hak atau melampui wewenangnya, komputer dan/atau
sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan/atau
sistem elektronik tersebut menjadi rusak;
g. mempengaruhi atau mengakibatkan terganggunya komputer dan/atau sistem elektronik yang
digunakan oleh pemerintah;
h. menyebarkan, memperdagan gkan, dan/atau memanfaatkan kode akses (password) atau
informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan/atau
sistem elektronik dengan tujuan menyalahgunakan komputer dan/atau sistem elektronik yang
digunakan atau dilindungi oleh pemerintah;
i. melakukan perbuatan dalam rangka hubungan itnernasional dengan maksud merusak komputer
dan sistem elektronik lainnya yagn dilindungi negara dan berada di wilayah yurisdiksi Indonesia
dan ditujukan kepada siapa pun;

5
j. melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer
atau sistem elektronik lainnya yang dilingdungi negara dan berada di wilayah yurisdiksi
Indonesia dan ditujukan kepada siapa pun.

- Pasal 372
Dipidana dengan pidana penjara paling lama 15 (lima belas) tahun dan denda paling banyak
Kategori VI, setiap orang menggunakan dan/atau mengakses komputer dan/atau sistem
elektronik dengan cara apapun tanpa hak, dengan maksud memperoleh, mengubah, merusak,
atau menghilangkan informasi milik pemerintah yagn karena statusnya harus dirahasiakan atau
dilingdungi.

H. Hak Akses Atas Informasi

Suatu sistem informasi ditempatkan pada suatu lokasi secara fisik, tetapi secara teknologi
dapat diakses dari lain tempat yang berbeda sesuai dengan syarat dan kondisi yang harus
dipenuhi. Dengan demikian, dapat dinyatakan terdapat 4 (em-pat) pengalokasian informasi :

1) Fisik. Inforamsi direkamkan ke dalam suatu perangkat keras pada suatu lingkungan tertentu
dan dilindungi secara fisik yang kadangkala disebut sebagai rumah informasi.
2) Perangkat lunak. Informasi dibentuk dan direkamkan oleh perangkat lunak, yang
keberadaannya terjamin di dalam perangkat lunak secara khusus disebut sistem operasi.
Informasi disimpan menurut sifat-sifat suatu sistem operasi.
3) Jaringan. Informasi ditempatkan di dalam suatu kom-puter yang dihubungkan dengan
komputer lain melalui kemudahan-kemudahan jaringan, sehingga informasi tersebut dapat
diakses dari tempat yang berbeda. Jadi informasi dialokasikan menruut lingkungan jaringan.
4) Maya. Dunia maya merupakan sifat tempat informasi dialokasikan secara global, sehingga
dapat diakses dari mana saja, kapan saja. Walaupun informasi dilokasikan secara fisik pada
suatu tempat, tetapi apabila komputer sebagai tempat informasi direkamkan dihubungkan ke
suatu sistem internet, akibatnya informasi tersebut dapat diakses dari berbaagi tempat
dengan berbagai cara.

Berdasarkan pengolakian informasi, terdapat (4) empat cara pengaksesan suatu informasi, yaitu:

1) Akses secara fisik, akses ini tidak langsung mendapatkan kandungan informasi, tetapi
secara fisik dapat dipin-dahkan atau dihilangkan.
2) Akses secara perangkat lunak, informasi dapat dikenali langsung untuk selanjutnya dapat
dipindahkan, disalin, atau dimusnahkan.
3) Akses secara lokal, informasi dapat dikenali melalui beberapa kemudahan yagn disediakan
oleh jaringan se-hingga memungkinkan untuk dipindahkan, disalin atau dimusnahkan.
4) Akses secara maya, informasi dapat dineali berdasarkan kesesuaian perangkat bantu
(perangkat keras atau perangkat lunak) yang tersedia. Informasi yang diakses dengan
berbagai cara dan dimungkinkan untuk dipin-dahkan, disalin, atau dimusnahkan.

6
Secara umum, informasi dapat dikategorikan menjadi dua bagian. Informasi kategori pertama,
adalah informasi yang bebas diakses dan didapatkan dengan salah satu cara ak-ses. Informasi ini
pada umumnya tidak mengandung rahasia yang mememungkinkan pengguna diminta untuk
memberikan imbalan atau pertanggungan. Informasi kategori kedua tidak dapat diakses dengan
mudah kecuali setelah melewati sekuriti tertentu. Informasi jenis kedua ini terdiri dari dua bagian
:

1) Bagian pertama, dapat digunakan setelah mendapatkan hak akses, yang biasanya setelah
tagihan dana penggu-naan jasa dibayarkan. Informasi seperti ini pada umum-nya berkaitan
dengan perkembangan pengetahuan dan sains.
2) Bagian kedua, tidak dapat digunakan serta merta meskipun telah memiliki hak akses.
Informasi ini bersi-fat rahasia yagn tidak dapat disebarluaskan dan menjadi hak umum.
Informasi seperti ini biasanya berkaitan dengan suatu hidup matinya suatu organisasi, atau
ne-gara, yang keberadaannya dilindungi oleh negara atau organisasi yang bersangkutan.

Informasi dilindungi secara fisik oleh perangkat keras di mana informasi direkamkan.
Kecanggihan teknologi yang di-gunakan turut berperan dalam mengawetkan informasi dari
kehilangan baik yang disebabkan oleh alam atau pencerobohan manusia yang tidak
bertanggungjawab. Namun demikian, ke-hilangan informasi dapat menyertai kehilangan tempat
fisiknya akibat kriminal. Oleh karena itu, denda perlindungan yang disebabkan oleh kehilangan
fisik hendaknya juga menyertakan denda perlindungan terhadap informasi yang terikut meskipun
tidak dapat dibuktikan secara fisik.
Informasi yang memerlukan hak akses dilindungi secara perangkat keras dan juga secara
perangkat lunak. Kata laluan (password) atau disebut juga kode akses seringkali digunakan
untuk melindungi suatu sistem informasi dan informasi dari pihak-pihak yang tidak berwenang.
Kata laluan dapat melin-dungi informasi dengan berbagai cara, mulai dari yang paling rumit dan
canggih sampai yang paling sederhana. Kecanggihan dan kerumitan pembautan dan penggunaan
kata laluan dis-esuaikan dengan kebutuhan akan keamanan suatu informasi.
Kata laluan merupakan data/informasi yang dibandingkan dengan yang data/informasi yagn
telah disediakan di dalam sistem di mana informasi berada. Kata laluan diproses melalui enkripsi
dan deskripsi, sewaktu digunakan dan diciptakan. Kadangkala kata laluan menggunakan sistem
berlapis seba-gai mana banyak digunakan oleh sistem aplikasi ternama, seperti sciencedirect
pada www.sciencedirect.com, dengan menguji identitas pengguna secara keseluruhan. Bentuk
lain kata laluan, seperti penggunaan PIN dan nomor kartu pada kartu ATM atau kartu Kredit, dan
identitas pribadi yang sudah mulai banyak digunakan di negara-negara maju.
Untuk informasi yang dapat diakses melalui jaringan ataupun maya, selain dilindungi dengan
menggunakan metode enskripsi dan deskripsi, penggunaan kata laluan, juga akan dilindungi
secara perangkat keras dan perangkat lunak dari sistem jaringan itu sendiri. Perlindungan ini
dilakukan secara teknologi yang berkembang dengan siasat penerapanya agar informasi tidak
dapat dengan tidak tak mudah diakses oleh pihak yang tidak berwenang, misalnya penggunaan
dinding api (firewall ).

7
Informasi juga harus dilindungi oleh negara atau organ-isasi internasional melalui perangkat
hukum. Perlindungan ini diberikan atas dasar kepentingan terhadap informasi dan
pemanfaatannya dalam rangk menjaga hak dan kewajiban suatu negara dan kedamaian dunia.
Penyalahgunaan informasi yang tidak pada tempatnya atau penciptaan informasi yang tidak
sesuai dengan realitas dapat menyebarkan fitnah dan merusak perdamaian.

I.

8
PENUTUP

A. KESIMPULAN
Dalam makalah ini kami menyimpulkan bahwa kontrol akses adalah salah satu
masalah keamanan terpenting, yang sangat penting dalam perlindungan
sumber daya dan informasi melalui perangkat IoT. Makalah ini mengusulkan
skema baru yang menggabungkan model kontrol akses berbasis atribut (ABAC)
dengan teknologi blockchain dan menggunakan kontrak pintar untuk penilaian
kontrol akses. Skema ini dapat mewujudkan kontrol akses yang dinamis,
terdistribusi, dan andal di lingkungan IoT terbuka. Sistem kontrol akses IoT
berdasarkan skema ini terdiri dari lima modul fungsional. Titik pendaftaran
informasi mencatat informasi untuk setiap perangkat yang bergabung dengan
sistem. Titik penegakan kebijakan (PEP) bertanggung jawab untuk mengelola
perangkat agen dalam sistem dan memproses permintaan akses asli dari subjek
akses. Titik keputusan kebijakan (PDP) membuat keputusan kontrol akses yang
tepat melalui kontrak pintar. Titik administrasi kebijakan (PAP) digunakan untuk
mengelola informasi kontrak pintar. Titik informasi kebijakan (PIP) digunakan
untuk mengelola informasi atribut utama perangkat yang digunakan untuk
penilaian kontrol akses. Skema ini juga mencakup tiga jenis kontrak pintar, satu
kontrak manajemen (MC) digunakan untuk mengelola kontrak lain dalam sistem,
satu kontrak keputusan kebijakan (PDC) bertanggung jawab untuk memperoleh
informasi atribut dari PIP dan membuat keputusan hak kontrol akses akhir, dan
sejumlah besar kontrak kebijakan (PC) yang terdiri dari kontrak kebijakan publik
(PPC) dan sejumlah besar kontrak kebijakan eksklusif (EPC). PC ini digunakan
untuk menerapkan kebijakan kontrol akses berbasis atribut tertentu. Untuk
mendemonstrasikan penerapan skema.

B. SARAN

Sebagai Mahasiswa kami menyarankan agar kita tetap mempertahankan minat membaca kita
terhadap jurnal jurnal seperti ini agar jangkauang wawasan kita lebih luas dan dalam lagi demi
membangun tanah air tercinta.

9
DAFTAR PUSTAKA
Dirgantara, D., 2019. TEKNIK IDENTITY AND ACCESS MANAGEMENT PADA LAYANAN AMAZON WEB
SERVICES. Computatio : Journal of Computer Science and Information Systems, pp. 1-10.

Mahfudz, S., 2005. Hak Akses Komputer dan Sistem Elektronik di dalam Rancangan Undang-Undang
Hukum Pidana. pp. 1-2.

Song, L. M., 2020. Attribute-Based Access Control Using Smart Contracts for the Internet of Things.
Procedia Computer Science, Volume 174, pp. 231-242.

10
SESI TANYA & JAWAB
Nama, Kelompok, Pertanyaan, Jawaban
1. razak halim (kelompok 3)
Bagaimana contoh model ABAC??
 Model kontrol akses telah menyertakan kontrol akses wajib (MAC),
kontrol akses diskresioner (DAC), dan baru2 ini kontrol akses
berbasis peran (RBAC).

2. geby pakpahan (kelompok 3)


Dari ke 16 langkah² proses acces control. Jika dari ke 16 langkah proses acces
control tidak berurutan langkah langkah nya apakah proses acces control itu
dapat berjalan dengan baik atau beroperasi dengan baik? Jelaskan.
 dari hasil diskusi kelompok kami menurut kami apabila salah satu
langkah dari ke-16 langkah tersebut tidak berurutan maka akan terjadi
cacat atau gagal pada proses, sebagai contoh pada langkah pertama
jika diubah ke langkah ke 3 maka proses tidak akan berjalan.

3. Lewi Anasta (kelompok 6)


Apa maksud dari Temporary credentials?
 temporary credentials adalah dasar untuk peran dan federasi identitas.
temporary credentials memiliki masa pakai yang terbatas, sehingga
Anda tidak perlu merotasinya atau mencabutnya secara eksplisit saat
tidak lagi diperlukan.

11

Anda mungkin juga menyukai