tugas presentasi computer security summer 2013

9
ACCESS CONTROL MODEL TAMPI, DEWI RUMETOR, MELISSA MARTHIN, ZARRA TUBA, INRI PAJOW, ANGEL LANGITAN, MICHAEL SUMILAT ANDREAS KELOMPOK IV

Upload: michael-langitan

Post on 04-Jul-2015

512 views

Category:

Documents


3 download

DESCRIPTION

Access Control Model, Biba integrity Model, Clark Wilson Integriity Model

TRANSCRIPT

Page 1: tugas presentasi computer security SUMMER 2013

ACCESS CONTROL MODEL

• TAMPI, DEWI

• RUMETOR, MELISSA

• MARTHIN, ZARRA

• TUBA, INRI

• PAJOW, ANGEL

• LANGITAN, MICHAEL

• SUMILAT ANDREAS

KELOMPOK

IV

Page 2: tugas presentasi computer security SUMMER 2013

ACCESS CONTROL MODEL

Access Control Models sangat berfungsi dalam menentukan jenis kontrol akses yang

diperlukan dalam mendukung kebijakan keamanan. Model akses kontrol ini

menyediakan view konseptual dari kebijakan keamanan. Hal ini akan mengijinkan kita

untuk melakukan pemetaan antara tujuan dan petunjuk dari kebijakan keamanan kita

terhadap event yang spesifik. Proses dari pemetaan ini memungkinkan terbentuknya

definisi formal dan spesifikasi yang diperlukan dalam melakukan kontrol terhadap

keamanan.

Singkatnya, access control model memungkinkan untuk memilah kebijakan keamanan

yang kompleks menjadi langkah–langkah keamanan yang lebih sederhana dan

terkontrol.

Page 3: tugas presentasi computer security SUMMER 2013

ACCESS CONTROL MODEL

Dalam ACCESS CONTROL terdapat beberapa model, diantaranya :

• State Machine Model

• Model Bell-LaPadula

• Model Biba

• Model Clark-Wilson

• Model Noninterference

Page 4: tugas presentasi computer security SUMMER 2013

ACCESS CONTROL MODEL

Dalam ACCESS CONTROL terdapat beberapa model, diantaranya :

• State Machine Model

• Model Bell-LaPadula

•Model Biba

•Model Clark-Wilson• Model Noninterference

Page 5: tugas presentasi computer security SUMMER 2013

BIBA INTEGRITY MODEL

Model Biba dibangun setelah model Bell-LaPadula untuk mengatasi masalah integritas data.

Model Biba juga dibangun berbasis model state machine dan mendefinisikan state dan transisi

yang berfokus pada integritas data, bukan kerahasiaan. Model Biba dengan cepat menjadi

populer dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek yang

tidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. Mirip dengan model

Bell-LaPadula, Model Biba menggunakan dua properti dasar untuk mengevaluasi permintaan

akses. Tabel dibawah memperlihatkan properti-properti dasar Biba dan istilah umumnya.

Page 6: tugas presentasi computer security SUMMER 2013

BIBA INTEGRITY MODEL

Page 7: tugas presentasi computer security SUMMER 2013

CLARK WILSON INTEGRITY DATA

Model Clark-Wilson dibangun setelah model Biba. Tidak seperti model

Bell-LaPadula dan Biba, model Clark-Wilson tidak berbasis pada model

state machine. Model ini menggunakan pendekatan yang berbeda

untuk menjamin integritas data. Model Clark-Wilson tidak melakukan

pemberian akses suatu subjek terhadap obyek, melainkan memblok

semua akses terhadap sejumlah kecil program akses yang dikontrol

secara ketat. Pendekatan ini berhasil dalam aplikasi komersial dimana

integritas data seringkali lebih penting daripada kerahasiaan data

secara keseluruhan.

Page 8: tugas presentasi computer security SUMMER 2013

CLARK WILSON INTEGRITY DATA

Model Clark-Wilson menetapkan beberapa istilah yang perlu dipahami

untuk mengikuti alur akses model.

• Constrained data item (CDI): Semua bagian data yang dilindungi oleh model.

• Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh,

input atau output data).

• Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatu

bagian data.

• Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yang

sah terhadap suatu bagian data.

Page 9: tugas presentasi computer security SUMMER 2013

CLARK WILSON INTEGRITY DATA

Model Clark-Wilson menjamin semua unconstrained data disahkan oleh

IVP, dan kemudian dimasukkan ke dalam sistem oleh TP. Semua

modifikasi selanjutnya disahkan terlebih dahulu oleh IVP, dan kemudian

perubahan dilakukan oleh TP. Tentunya IVP dan TP tidak dipanggil

sebelum subjek telah terotentikasi dengan benar dan diperbolehkan

untuk mengakses objek sesuai permintaan.