Pertemuan 10 Access Control
ACCESS
CONTROL merupakan kumpulan dari metode dan komponen yang
dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan
kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi
oleh user.
Yang harus dipersiapkan dalam perencanaan acces
control :
- Bagaimana
caranya membedakan mana informasi yang rahasia atau tidak ?
- Metode
apakah yang harus kita ambil untuk mengindentifikasi user yang meminta
akses ke informasi yang rahasia?
- Apa
cara terbaik untuk memastikan bahwa memang user yang berhak yang akan
mengakses informasi yang rahasia?
LEAST PRIVILEGE
Filosofi dari least privilege
adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak
lebih. Least privilege membantu menghindari authorization creep, yaitu
sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa
sebenarnya dibutuhkan.
Contoh :
- Mahasiswa
→ hak akses yang diberikan : melihat nilai, memasukkan KRS.
- Dosen →
memasukkan nilai, melihat matakuliah dan daftar mahasisa yang diampu.
- Biskom →
memiliki tanggung jawab untuk menjaga semua operasi yang melibatkan
database berjalan lancar tanpa gangguan.
SUBJEK DAN OBJEK
Subyek merupakan entitas yang aktif
karena dia menginisiasi sebuah permintaan akses. Obyek dari akses
merupakan bagian yang pasif dari akses. Kebijakan Kontrol akses adalah
mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek
yang sudah diijinkan untuk diakses.
ACCESS CONTROL MODELS
Teknik yang dipilih harus cocok
terhadap organisasi agar bisa memberikan tingkat keamanan yang paling
maksimum. Access Control Models :
- Mandatory
- Directional
- Non-discretionary.(Role
Based)
MANDATORY ACCESS CONTROL (MAC)
kontrol akses didasarkan pada
sistem pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek
memiliki label keamanan yang berisi klasifikasi data. Model ini digunakan
dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting
(misalnya, militer).
GOAL OF MAC
- Menjaga
kerahasiaan dan integritas informasi
- Mencegah
beberapa jenis serangan Trojan
- Mencegah
bahwa pengguna dapat mengubah atribut keamanan
DIRECTIONAL ACCESS CONTROL
Control mempergunakan identitas
dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi
atau di tolak. Merupakan desain yang paling umum dipergunakan pada
berbagai sistem operasi : memberikan hak akses read, write and execute
permisions. Setiap obyek memiliki permissions, yang menentukan user atau
group yang bisa melakukan akses terhadap obyek. Directional access control
termasuk Identity-based access control dan access control list.
IDENTITY-BASED ACCESS CONTROL
- Keputusan
untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari
user yang bersangkutan.
- Pemilik
dari obyek yang menentukan user atau group yang mana yang bisa melakukan
akses terhadap obyek.