ACCESS CONTROL AUTHENTICATION

 


    Access control merupakan kumpulan dari metode dan komponen yang dipergunakan untuk asset informasi. Access control memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. 

Adapun yang dipersiapkan dalam perencanaan access control yaitu :

·       Bagaimana caranya membedakan mana informasi yang rahasia atau tidak?

·       Metode apakah yang harus kita ambil untuk mengidentifikasi user yang meminta akses ke informasi yang rahasia?

·       Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia?

 

  • Least privilege

Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.

  • Subjek dan objek

Subyek merupakan entitas yang aktif karena menginisiasi sebuah permintaan akses, sedangkan objek dari akses merupakan bagian yang pasif dari akses.

  • Mendatory acces control (MAC)

Control akses didasarkan pada system pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang berisi klarifikasi data. Model ini dugunakan dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting.

  • Goal of MAC

1.     Menjaga kerahasiaan dan integritas informasi

2.     Mencegah beberapa jenis serangan trojan

3.     Mencegah bahwa pengguna dapat mengubah atribut keamanan

  • Directional access control

Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau ditolak. Setiap obyek memiliki permission, yang menentukan user atau group yang bisa melakukan akses terhadap obyek.

  •  Identity-based access control

Merupakan keputusan untuk akses terhadap obyek berdasarkan user id atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek.

  • Access control list (ACL)

Untuk memudahkan administrasi access control list(ACLs) mengijinkan groups dari, atau groups dari subyek untuk dikontrol bersama-sama. Acces control lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

  • Non-discreationary access control

Non-discreationary access control disebut juga roled-based acces control atau task base access control. Dapat dipakai pada kasus high turnover atau reassignment.

  • Access control administration

Merupakan langkah setelah desain akses control dan dapat diimplementasikan secara centralized atau decentralized tergantung kebutuhan dari organisasi dan sentivities informasi.

  • Centralized access control

Pendekatan yang sangat mudah karena obyek hanya dipelihara pada lokasi yang tunggal. Contohnya : radius dan chap

  • Decentralized access control

Control yang meletakan tanggung jawab dari lebih dekat terhadap obyek, sehingga lebih stabil. Diimplementasikan memakai security domain. Security domain sendiri merupakan bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions.

  • Accountability

Accountability berkaitan erat dengan instrument untuk kegiatan control terutama dalam hal pencapaian hasil dengan membuat log dari aktivitas pengontrolan atau system audit membantu administrasi. Log aktif ini memudahkan administrasi system untuk memonitor siapa saja yang memakai system dan apa yang dilakukannya.

 

  • Access control models

Access control model memungkinkan untuk memilih kebijakan keamanan yang kompleks menjadi langkah kemanan yang lebih sederhana dan terkontrol.

  • Autentikasi

Merupakan metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Teknik autentikasi adalah prosedur yang digunakan untuk membuktikan keaslian pesan (message integrity), Keaslian identitas pengirim (user authentication), dan pengirim tidak dapat menyangkal isi pesan (non- repudation).

  • Elemen Autentikasi

·       Yang di autentikasi à person/group/code/system

·       Tingkat perbedaan entitas yang di-autentikasi à Distinguishing characteristic : Karakteristik             yang membedakan penipuan computer adalah bahwa pelaku  mengakses atau                                  menggunakan computer dengan maksud untuk menjalankan skema penipuan.

·       Penanggung jawab system à Operator/ system owner/ administrator

·       Authrentication mechanism : hak akses à Access control mechanism 

        Faktor-Faktor Autentikasi

·       Something you know  : Password, PIN ATM, nomor kunci

·       Something you have   : Peralatan fisik : kartu ATM, KTM, Smart card, kunci   kamar

·       Something you are      : Biometric : mata, tangan, sidik jari, suara

·       Something you do       : Lokasi : GPS

 

Komentar

Postingan populer dari blog ini

KRIPTOGRAFI PART 2