Pertemuan 10 Access Control

 

ACCESS CONTROL merupakan kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. 

Yang harus dipersiapkan dalam perencanaan acces control : 

  • Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ? 
  • Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?
  •  Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia?

 

LEAST PRIVILEGE

    Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan. 

Contoh :

  • Mahasiswa → hak akses yang diberikan : melihat nilai, memasukkan KRS.
  • Dosen → memasukkan nilai, melihat matakuliah dan daftar mahasisa yang diampu.
  • Biskom → memiliki tanggung jawab untuk menjaga semua operasi yang melibatkan database berjalan lancar tanpa gangguan. 

SUBJEK DAN OBJEK

    Subyek merupakan entitas yang aktif karena dia menginisiasi sebuah permintaan akses. Obyek dari akses merupakan bagian yang pasif dari akses. Kebijakan Kontrol akses adalah mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek yang sudah diijinkan untuk diakses.

ACCESS CONTROL MODELS

    Teknik yang dipilih harus cocok terhadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum. Access Control Models :

  1. Mandatory 
  2. Directional 
  3. Non-discretionary.(Role Based)

MANDATORY ACCESS CONTROL (MAC)

    kontrol akses didasarkan pada sistem pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang berisi klasifikasi data. Model ini digunakan dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting (misalnya, militer).

GOAL OF MAC

  • Menjaga kerahasiaan dan integritas informasi 
  • Mencegah beberapa jenis serangan Trojan 
  • Mencegah bahwa pengguna dapat mengubah atribut keamanan

 

DIRECTIONAL ACCESS CONTROL

    Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi : memberikan hak akses read, write and execute permisions. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-based access control dan access control list.

IDENTITY-BASED ACCESS CONTROL

  • Keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. 
  • Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek.