chapter 4 access control

20
ACCESS CONTROL Rino Noor Wahanda Adhe Noer Khomala Dewi Endah Puji Rohmawati Wulan Indah Purnamasari Kelompok 4

Upload: adhenkhomala

Post on 04-Oct-2015

258 views

Category:

Documents


8 download

DESCRIPTION

Access Control

TRANSCRIPT

Slide 1

ACCESS CONTROLRino Noor WahandaAdhe Noer Khomala DewiEndah Puji RohmawatiWulan Indah PurnamasariKelompok 4

Apa itu ACCESS CONTROL?Kontrol akses adalah Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data.

Access Control (Kontrol Akses ) adalah jantungya Security

Apa itu ACCESS CONTROL?Kontrol akses mendukung baik kerahasiaan dan integritas dari sebuah sistem yang aman. Kerahasiaan melindungi informasi dari orang yang tidak berhak. Seseorang akan menggunakan control akses untuk memastikan hanya orang-orang yang berhak saja yang dapat melihat informasi.

integrity property melindungi informasi terhadap perubahan dari orang yang tidak berhak. Kontrol akses memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.

ACCESS CONTRoLMemberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus, yang mempunyai ijin (permission) pasti untuk mengakses sumber data. (Akses dapat berarti menggunakan, memasuki, melihat, mengubah, menghapus, dll.)

Prinsip kontrol akses

5

Kebijakan Kontrol AksesUser tidak memiliki keleluasaan untuk menentukan siapa saja yang dapat mengakses file mereka.Semua keputusan akses ditentukan oleh sistem Lebih komplek bila dibandingkan dengan DAC Khusus digunakan untuk proses data yang sensitif . Misalnya : informasi pemerintah atau perusahaan.Digunakan dalam sistem dimana security adalah hal yang kritis, contoh: militer

Mandatory Access Control (MAC) :

6

Pembatasan akses terhadap file, direktori, device berdasarkan user dan/atau groupAcces control ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel.Discretionary Access Control (DAC)

akses sumber daya di tentukan oleh peran dari pengguna untuk memberikan atau menolak permintaan akses. (contoh: admin, guru, murid)aRole-Based Access Control (RBAC) Rule-Based Access Control : akses sumber daya di tentukan oleh aturan (contoh: pembatasan waktu pengumpulan tugas)

Kebutuhan Kontrol Akses1. Input yg sesuai.2. Spesifikasi input yg bersifat umum dan khusus.3. Ada hak akses yg berbeda utk setiap input.4. Ada pembagian tugas.5. Ada kebijakan yg baku dan boleh diubah.6. Kombinasi antara discretioary, mandatory dan role-based.7. Ada kebijakan administratif.

Elemen Dasar Kontrol Akses

Elemen Kontrol Akses - SubjekSebuah subjek merupakan entitas yang mampu mengakses objek. Kontrol akses dasar biasanya mendefinisikan tiga kelas subjek, dengan hak akses yang berbeda untuk masing-masing kelas: Owner, Group, dan World.

Elemen Kontrol Akses - ObjekObjek merupakan sebuah entitas yang mengandung informasi.Contohnya termasuk blok, halaman, segmen, file, bagian file, direktori, pohon direktori, dan pesan.

Elemen Kontrol Akses Hak AksesHak akses menggambarkan cara bagaimana subjek dapat mengakses objek.Hak akses dapat mencakup hal-hal berikut: Read, Write, Excute, Delete, dan Create.

Access Control ModelsAccess Control Models sangat berfungsi dalam menentukan jenis kontrol akses yang diperlukan dalam mendukung kebijakan keamanan.access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah langkah keamanan yang lebih sederhana dan terkontrol

Access Control ModelsModel Bell-LaPadula ModelDibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi.Implikasi model pada security informasi yaitu No read-up, no write down pada setiap tingkat (level) security.

Bell-LaPadua Model

Unclassified

Top Secret

Secret

Confidential

Read OK

NO WriteNO Read

Biar tidak ada yang membocorkan rahasia

Biar tidak bisa membaca rahasia

Biar bisa baca info umum

Access Control ModelsBiba ModelBiba yang menjamin integritas data dibuat tahun 1977. Untuk integritas informasi ditambahkan aturan lower level tidak dapat mengupdate higher-level object. Fungsinya yaitu untuk mencegah kontaminasi informasi dari object yang kurang aman. Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya (misalnya: pembulatan, salah ketik, penambahan digit, dsb.)

Access Control ModelsImplikasi model pada security informasinya yaitu No write up, no append up.

Biba Model

Public

Confidential

Sensitive

Private

NO Read

Biar mencampur adukkan dengan data yang tdk jelas asalnya

Biar tidak bisa mengacaukan data yg lebih akuratNO Write

Read OK

Bisa dapat data yang sahih

ACCESS CONTROL MODELSClark-Wilson ModelUser tidak bisa akses objek langsung, tapi harus lewat suatu programFile tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khusus

Proteksi DomainProteksi domain merupakan Suatu set hak akses ke sumber daya yang dilindungi. Dimana banyak proses yang berdampingan.Setiap proses memiliki izin akses yang berbeda ke sejumlah sumber daya yang dilindungi melalui beberapa bentuk kunci.

Kontrol Akses Unix

Hak akses pada sistem Unix-like dikelola dalam tiga lingkup atau kelas yang berbeda. Lingkup ini dikenal sebagai user, group, dan other.

Permisi ada 3, yaitu read, write dan execute. Bisa dinotasikan menggunakan simbol. Contoh : -rwxr-xr-x , crw-rw-r-- , dr-x------ .

File dan direktori yang dimiliki oleh pengguna. Pemilik menentukan file kelas pemilik. Izin yang berbeda berlaku untuk pemilik.

File dan direktori ditugaskan kelompok, yang menentukan file kelas kelompok. Izin yang berbeda berlaku untuk anggota kelompok file. Pemilik dapat menjadi anggota kelompok file.

Pengguna yang bukan pemilik, atau anggota kelompok, terdiri dari file lain kelas. Izin yang berbeda berlaku untuk orang lain.

Hak akses yang efektif ditentukan berdasarkan kelas pengguna. Sebagai contoh, pengguna yang adalah pemilik dari file tersebut akan memiliki izin yang diberikan kepada kelas pemilik terlepas dari izin yang diberikan untuk kelas kelompok atau orang lain kelas.

Izin read memberikan kemampuan untuk membaca file. Ketika ditetapkan untuk direktori, izin ini memberikan kemampuan untuk membaca nama-nama file dalam direktori, tetapi tidak untuk mengetahui informasi lebih lanjut tentang mereka seperti isi, jenis file, ukuran, kepemilikan, perizinan. Izin menulis memberikan kemampuan untuk memodifikasi file. Ketika ditetapkan untuk direktori, izin ini memberikan kemampuan untuk mengubah entri dalam direktori. Ini termasuk membuat file, menghapus file, dan mengubah nama file. Izin eksekusi memberikan kemampuan untuk mengeksekusi file. Izin ini harus diatur agar program dieksekusi, termasuk skrip shell, untuk memungkinkan sistem operasi untuk menjalankannya. Ketika ditetapkan untuk direktori, izin ini memberikan kemampuan untuk mengakses isi file dan meta-informasi jika namanya diketahui, tetapi tidak daftar file di dalam direktori, kecuali membaca diatur juga.20