Anda di halaman 1dari 27

Kontrol Akses

Kemananan Komputer dan Pemulihan


Bencana
Start
Autentifikasi vs kontrol akses
Identifikasi &
Otentifikasi

- Identifikasi memastikan keabsahan user


- Access control mengatur wewenang
Valid ?

Access Control

Objek
• Contoh Access Control (1):

  Access Control Policy for son


Edward
– Allowed access:
• House
– Disallowed access:
• Automobile
Contoh Access Control (2)

• Access Control Policy for son


Edward
– Allowed access:
• House
– Disallowed access:
• Automobile
Contoh Access Control (3)

  Access Control policy


– Allowed access:
 House:
– Disallowed access:
 Automobile

Problem!
Unauthorized access
Contoh Access Control (4)
• Contoh:

  Correct Access Control Policy for


son Edward
– Allowed access:
 House
 Kitchen

– Disallowed access:
 Automobile
 Car key
Kontrol Akses

• “Close your front door before remove backdoor”


• Access Control merupakan central dari keamanan computer. Access control adalah Suatu
proses dimana user diberikan hak akses untuk mengakses system atau informasi.
• Access control: menjamin bahwa seluruh akses ke objek hanya bisa dilakukan oleh yang
berhak
• Melindungi terhadap insiden dan ancaman berbahaya pada data dan program dengan
menerapkan aturan baca-tulis-eksekusi
Kontrol Akses
Tujuan :
- Mencegah pengguna yang tidak sah dari mendapatkan akses ke resource,
- Mencegah pengguna yang sah dari mengakses resource secara tidak sah,
- Untuk memungkinkan pengguna yang sah untuk mengakses sumber daya secara resmi.

Access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem

berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Access control

melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan

tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi


Kontrol Akses

Beberapa definisi :
• Resource/objek: Memory, file, directory, hardware resource, software resources,
external devices, etc.
• Subjects: entitas yang melakukan akses ke resource
• Subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan
suatu tugas tertentu.
• Access mode: jenis akses
• Read, write, execute

request allow/deny
reference
subject monitor object
Kontrol Akses

Komponen kontrol akses:


- Kebijakan kontrol akses:
- menentukan akses resmi suatu sistem
- Mekanisme kontrol akses:
- mengimplementasikan dan menegakkan kebijakan

Separation of components allows to:


- Define access requirements independently from implementation
- Compare different policies
- Implement mechanisms that can enforce a wide range of policies
Aspek Utama Access Control

• Autenti cati on • Audit


• Melakukan verifikasi bahwa pengguna atau • Sebuah review independen berupa
entitas sistem tertentu adalah valid untuk pemeriksaan catatan dan kegiatan sistem
melakukan akses terhadap sistem untuk menguji sejauh mana berjalannya
mekanisme pengendalian sistem, memastikan
• Authorization
kepatuhan terhadap kebijakan dan prosedur
• Pemberian hak atau izin terhadap entitas
operasional yang telah ditetapkan, mendeteksi
sistem untuk mengakses sumber daya sistem.
adanya pelanggaran terhadap prosedur
Fungsi ini menentukan siapa yang dipercaya
keamanan, dan untuk merekomendasikan
untuk melakukan aksi tertentu didalam sistem
perubahan dalam hal kontrol.
Model Access Control

• Model-model access control


– DAC (Discretionary Access Control)
– Mandatory Access Control
– Role Based Access Control (RBAC)
– Ruleset Based Access Control (RSBAC)
– List-Based
– Token Based
DAC (Discretionary Access Control)
ACL merupakan daftar access control berisi perizinan dan data kemana user diberikan izin
tersebut. Data yang telah memiliki izin hanya dapat diakses oleh beberapa user yang telah
diberikan akses untuk mengaksesnya dan tentunya sudah dikontrol oleh access control. Dalam

Access control berdasarkan hal ini mungkin memerlukan administrator untuk mengamankan informasi dan mengatur hak
atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Pada
kali ini kita akan membahas access control berdasarkan prinsipnya, modelnya dan teknologinya.

• Identitas user
• Rule access control

Sistem administrasi yang umum: berdasarkan kepemilikan


• Users can protect what they own
• Owner dapat memberikan hak akses objek miliknya kepada subjek lain
• Owner dapat mendefinisikan hak akses yang diberikan kepada subjek lain

Merupakan model akses control yang diatur sesuai keinginan pemiliknya yang ditempatkan pada
sebuah ACL (access control list). Menggunakan model ini merupakan konfigurasi pemberian akses
berdasarkan kebutuhan user tersebut.
Mandatory Access Control
• Model ini merupakan model yang sangat terstruktur dan ketat. User diberi izin
akses dengan mengklasifikasi subjek (secret, top secret, confidential dll) dan
klasifikasi ini juga berlaku untuk objek.
• Sistem memutuskan bagaimana data akan di share (mandatory)
• Ciri-2 Mandatory Access Control (MAC)
• Menentukan tingkat sensitivitas alias label
• Setiap obyek diberikan label sensitivitas dan hanya dapat diakses oleh user yang sudah
memperoleh klarifikasi di level tsb
• Hanya administrator yang diperbolehkan mengganti level obyek, bukan pemilik obyek
• Dipakai oleh system dimana keamanan adalah sangat critical
Mandatory Access Control

• Sulit diprogram konfigurasi serta implementasinya


• Performa berkurang
• Bergantung pada system untuk akses control
• Sebagai contoh: Bila suatu file diklasifikasikan sebagai rahasia, MAC akan mencegah setiap
orang untuk menuliskan informasi rahasia atau sangat rahasia kedalam file tersebut
• Seluruh output, spt print job, flopy disk, media magnetic lainnya harus dilabel tingkat
sensitivisme nya.
Mandatory Access Control
• Contoh sederhana: Facebook
Mandatory Access Control
• Contoh: Publikasi di Wordpress
Role Based Access Control (RBAC)
Access control berdasarkan tugas user dan menggunakan control administrator untuk memastikan

interaksi antara subjek dan objek.

Flexible:
• easy to modify to meet new security requirements
Supports:
• Least-privilege
• Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan
keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu
sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.
• Separation of duties
• Data abstraction
Role Based Access Control (RBAC)
• Contoh sederhana: Facebook
Ruleset Based Access Control (RSBAC)
• Access control yang spesifik untuk objek yang akan diakses oleh user.

List-Based
• Merupakan Daftar User yang diberikan izin untuk mengakses objek.

Token Based
• Merupakan daftar objek yang boleh diakses untuk masing-masing user.
Identification, Authentifications

•Identifikasi dan autentifikasi


• Merupakan kunci utama dalam acces control
•Identifikasi
• Memastikan apakah user tersebut boleh mengakses ke sistem
• Contoh: form login berisi “username”
•Autentifikasi
• Verifikasi apakah user yang mengaku berhak tersebut benar-benar valid
Metode Authentifications

Metode Autentifikasi
Something you know?
Contoh: Password, PIN
Something you have?
Contoh: Kartu magnetic
Something you are?
Contoh: Biometric
password

•Password ideal
• Sesuatu yang anda ketahui • Sesuatu yang anda ketahui
• Sesuatu yang tidak diketahui orang • Sesuatu yang tidak diketahui
lain orang lain
• Sesuatu yang sulit ditebak • Sesuatu yang sulit ditebak
• Jumlah karakter cukup panjang
• Terdapat kombinasi huruf kecil, huruf
besar, angka dan karakter
• Contoh: P0kem0N
Biometrics

• Fingerprint
– Menggunakan pola “minutia” yang khas
tiap orang
– Proses
• Ekstrak minutia
• Compare minutia
Biometrics

• Handgeometri
– Menggunakan pola geometris tangan yang khas tiap
orang
– Proses
• Ekstrak
• Compare
Biometrics

• Iris Scan
– Menggunakan pola iris mata yang khas tiap
orang
– Proses
• Ekstrak
• Compare
Access control berdasarkan teknologi

Kerberos
Merupakan protocol otentikasi yang
Single Sign-On bekerja berdasarkan kunci SESAME (Secure European System
for Application in a Multi-vendor
Teknologi yang memungkinkan kriptografi simetris yang digunakan Environtment)
user untuk menginputkan satu di system UNIX dan menjadi

perintah untuk mengakses metode otentikasi untuk windows Merupakan Teknologi SSO yang

semua sumber daya didomain 2000. dikembangkan untuk

jaringan primer dan sekunder. peningkatan Kerberos yang


menggunakan teknik kriptografi
untuk melindungi pertukaran
data dan untuk autentikasi
subjek ke jaringan

Anda mungkin juga menyukai