Access Control
Objek
• Contoh Access Control (1):
Problem!
Unauthorized access
Contoh Access Control (4)
• Contoh:
– Disallowed access:
Automobile
Car key
Kontrol Akses
Access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Access control
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan
Beberapa definisi :
• Resource/objek: Memory, file, directory, hardware resource, software resources,
external devices, etc.
• Subjects: entitas yang melakukan akses ke resource
• Subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan
suatu tugas tertentu.
• Access mode: jenis akses
• Read, write, execute
request allow/deny
reference
subject monitor object
Kontrol Akses
Access control berdasarkan hal ini mungkin memerlukan administrator untuk mengamankan informasi dan mengatur hak
atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Pada
kali ini kita akan membahas access control berdasarkan prinsipnya, modelnya dan teknologinya.
• Identitas user
• Rule access control
Merupakan model akses control yang diatur sesuai keinginan pemiliknya yang ditempatkan pada
sebuah ACL (access control list). Menggunakan model ini merupakan konfigurasi pemberian akses
berdasarkan kebutuhan user tersebut.
Mandatory Access Control
• Model ini merupakan model yang sangat terstruktur dan ketat. User diberi izin
akses dengan mengklasifikasi subjek (secret, top secret, confidential dll) dan
klasifikasi ini juga berlaku untuk objek.
• Sistem memutuskan bagaimana data akan di share (mandatory)
• Ciri-2 Mandatory Access Control (MAC)
• Menentukan tingkat sensitivitas alias label
• Setiap obyek diberikan label sensitivitas dan hanya dapat diakses oleh user yang sudah
memperoleh klarifikasi di level tsb
• Hanya administrator yang diperbolehkan mengganti level obyek, bukan pemilik obyek
• Dipakai oleh system dimana keamanan adalah sangat critical
Mandatory Access Control
Flexible:
• easy to modify to meet new security requirements
Supports:
• Least-privilege
• Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan
keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu
sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.
• Separation of duties
• Data abstraction
Role Based Access Control (RBAC)
• Contoh sederhana: Facebook
Ruleset Based Access Control (RSBAC)
• Access control yang spesifik untuk objek yang akan diakses oleh user.
List-Based
• Merupakan Daftar User yang diberikan izin untuk mengakses objek.
Token Based
• Merupakan daftar objek yang boleh diakses untuk masing-masing user.
Identification, Authentifications
Metode Autentifikasi
Something you know?
Contoh: Password, PIN
Something you have?
Contoh: Kartu magnetic
Something you are?
Contoh: Biometric
password
•Password ideal
• Sesuatu yang anda ketahui • Sesuatu yang anda ketahui
• Sesuatu yang tidak diketahui orang • Sesuatu yang tidak diketahui
lain orang lain
• Sesuatu yang sulit ditebak • Sesuatu yang sulit ditebak
• Jumlah karakter cukup panjang
• Terdapat kombinasi huruf kecil, huruf
besar, angka dan karakter
• Contoh: P0kem0N
Biometrics
• Fingerprint
– Menggunakan pola “minutia” yang khas
tiap orang
– Proses
• Ekstrak minutia
• Compare minutia
Biometrics
• Handgeometri
– Menggunakan pola geometris tangan yang khas tiap
orang
– Proses
• Ekstrak
• Compare
Biometrics
• Iris Scan
– Menggunakan pola iris mata yang khas tiap
orang
– Proses
• Ekstrak
• Compare
Access control berdasarkan teknologi
Kerberos
Merupakan protocol otentikasi yang
Single Sign-On bekerja berdasarkan kunci SESAME (Secure European System
for Application in a Multi-vendor
Teknologi yang memungkinkan kriptografi simetris yang digunakan Environtment)
user untuk menginputkan satu di system UNIX dan menjadi
perintah untuk mengakses metode otentikasi untuk windows Merupakan Teknologi SSO yang