Jelaskan yang anda ketahui tentang aspek akses kontrol pada prinsip keamanan jaringan !

Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat …

Apa yang dimaksud dengan Least Privilege?

Least privilege, atau batasan hak akses yang paling rendah, adalah konsep yang mengharuskan pengguna untuk memiliki akses minimal yang diperlukan saja dalam menyelesaikan suatu operasi atau pekerjaan.

Jelaskan secara singkat apa yang dimaksud dengan akses kontrol dan apa kaitannya dengan kemanan informasi?

Akses Kontrol adalah cara membatasi akses ke sistem atau sumber daya fisik atau virtual. Dalam komputasi, Akses Kontrol adalah proses dimana pengguna diberi akses dan hak istimewa tertentu untuk sistem, sumber daya atau informasi.

Apa fungsi access control pada sistem keamanan jaringan?

Pengertian Kontrol Akses (Access Control) Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut.

Jelaskan apa yang dimaksud keamanan Centralized access control?

Centralized Access Control: Sebuah kesatuan (departemen atau individual) yang bertanggungjawab untuk mengawasi akses ke semua sumber yang terhubung. Administrasi tipe ini memberikan metode yang konsisten dan seragam untuk mengendalikan hak akses user.

Apa itu kontrol akses berbasis peran?

Dalam keamanan sistem komputer, kontrol akses berbasis peran (RBAC) ini adalah sebuah pendekatan untuk membatasi akses sistem untuk pengguna yang terotorisasi.

Apa yang dinyatakan dalam prinsip Least Privilege?

Least Privilege. Prinsip ini menyatakan bahwa setiap proses yang dilakukan user suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan.

Jelaskan apa yang dimaksud keamanan informasi pada sebuah sistem?

Keamanan informasi menurut G. J. Simons adalah bagaimana usaha untuk dapat mencegah penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem yang berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.

Bagaimana mekanisme kontrol akses SQL bekerja?

Mekanisme Kerja SQL bekerja sebagai database pada dasarnya, sehingga mekanisme awal yang terjadi pada sistem ini adalah sama halnya dengan sistem server database. Akses dari pengguna bisa dilakukan pada beberapa lokasi, tergantung dari setting yang telah dilakukan di awal penggunaan dan koneksi ke database.

Apakah fungsi access control list?

Access Control List (ACL) sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. Access Control List (ACL) terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak.

Didalam keamanan komputer apa yang perlu diamankan?

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server.

Apa itu E Commerce Security?

Sistem keamanan e-commerce adalah sistem yang berfungsi untuk menjaga keamanan dan kenyamanan dalam proses transaksi pada e-commerce.

Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat …

Apa fungsi dari Access Control?

Access Control List (ACL) sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. Access Control List (ACL) terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak.

Bagaimana mekanisme kontrol akses SQL bekerja?

Mekanisme Kerja SQL bekerja sebagai database pada dasarnya, sehingga mekanisme awal yang terjadi pada sistem ini adalah sama halnya dengan sistem server database. Dimana nantinya perintah tersebut akan dibaca oleh sistem untuk mengakses database server yang telah ditetapkan.

Apa saja aspek keamanan sistem?

Menurut Garfinkel (1995) keamanan komputer mencakup empat aspek yaitu, privacy, integrity, authentication, dan avaibility.

Apa saja contoh serangan terhadap aspek availability?

Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. ➔ Interception ◆ Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Access control didefinisikan / diimplementasikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akases control sendiri membatasi orang orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat.

Jelaskan secara singkat apa yang dimaksud dengan akses kontrol dan apa kaitannya dengan kemanan informasi?

Computer Access Control adalah suatu proses dimana user diberikan akses dan hak untuk melihat sistem, sumber atau informasi. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses.

Apa maksud Access Control Kontrol akses pada aspek layanan keamanan jelaskan?

Pengertian Kontrol Akses (Access Control) Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut.

Apa yang anda ketahui tentang keamanan komputer?

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.” “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”

Apa fungsi access control pada sistem keamanan jaringan?

Jelaskan apa yang dimaksud keamanan Centralized access control?

Apa maksud access control Kontrol akses pada aspek layanan keamanan jelaskan?

Apa saja aspek yang dapat digunakan untuk mengupayakan keamanan informasi dapat terjaga dengan baik?

Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:

  • Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya diakses oleh orang yang berwenang saja.
  • Integrity (integritas).
  • Availability (ketersediaan).

Apa saja bidang keamanan?

Jawaban:

  • .pertahanan keamanan dlm bntuk operas.
  • .pertahanan dlm bntuk latihan.
  • 3.pertahanan dlm bntuk pendidikan.
  • Pertahanan Dalam Bentuk Pengadaan Alutsista.
  • .pertahanan keamanana dalam bntuk industrin pertahanan.

https://www.youtube.com/watch?v=Czotr0heeww

Dalam keamanan komputer, perlu membatasi siapa saja yang dapat melakukan pembacaan (read), menulis (write), penyuntingan (edit), eksekusi (execute) dan bahkan penghapusan (delete). Karena jika tidak dibatasi, maka siapa saja dapat melakukan kegiatan tersebut yang akan mengakibatkan komputer menjadi tidak aman. Misalnya data penting yang kita simpan di dalam folder dapat dibaca atau diubah oleh orang lain. Padahal orang tersebut tidak memiliki hak untuk melakukannya. Oleh karena itu, perlu adanya kontrol akses di dalam keamanan komputer.

Baca Juga :Dasar Keamanan Komputer Yang Perlu Kamu Tahu

Pengertian Kontrol Akses (Access Control)

Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut.

Dalam melakukan proses mediasi pada setiap permintaan ke sumber daya, dan
data akan dikelola oleh sistem dengan cara menentukan apakah permintaan tersebut harus diberikan atau ditolak. Pada model kontrol akses secara tradisional akan membatasi skenario yang akan muncul, dengan memerlukan pengembangan secara terbuka di mana keputusan yang diberikan untuk melakukan akses tergantung pada sifat (atribut) dari pemohon ketimbang identitas. Pembatasan terhadap kontrol akses akan ditegakkan, walaupun itu berasal dari otoritas yang berbeda (Linares, 2008).

Jelaskan yang anda ketahui tentang aspek akses kontrol pada prinsip keamanan jaringan !
Kontrol akses tradisional

Fungsi Kontrol Akses

Fungsi kontrol akses yakni memberikan ijin kepada pengguna yang memiliki hak untuk menggunakan sumber daya yang ada. Dengan demikian, fungsi lainnya yakni mencegah pengguna maupun penyusup yang berusaha menggunakan sumber daya tersebut.

Teknik Kontrol Akses

Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum. Ada beberapa teknik kontrol akses yang biasa digunakan.

Mandatory Access Control (MAC)

Mandatory Access Control (MAC) atau Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses berdasarkan military data classification bisa dilihat pada tabel berikut ini.

KlasifikasiDeskripsi
UnclassifiedData tidak sensitive atau classified
Sensitive but unclassified
(SBU)
Data bisa menyebabkan kerugian jika tidak
dicuri
ConfidentialData hanya untuk kalangan internal
SecretData yang bisa menyebabkan kerusakan
serius pada keamanan nasional
Top SecretData yang bisa menyebabkan kerusakan yang
parah pada keamanan nasional
Millitary Data Classification

Sedangkan yang bersifat komersial, bisa dilihat dalam tabel berikut ini.

KlasifikasiDeskripsi
PublicData tidak di lindungi di manapun
SensitiveInformasi bisa berpengaruh terhadap bisnis dan kepercayaan
public jika tidak dilindungi dengan baik
PrivateInformasi personal yang bisa berakibat negatif terhadap
seseorang jika bocor
ConfidentialInformasi perusahaan yang bisa berakibat negatif terhadap
organisasi jika bocor
Klasifikasi Data Komersil

Ada Satu lagi metode implementasi yang umum dipakai adalah rule-based access control. Pada metode ini semua akses diberikan melalui referensi security clearance dari subyek dan security label dari obyek. Kemudian peraturan menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang ditolak. Need to know property mengindiksikan sebuah subyek memerlukan akses kepada obyek untuk menyelesaikan kegiatan.

Directional Access Control (DAC)

Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek.

Directional access control termasuk Identity-based access control dan access control list. Identity-based access control membuat keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

Non-discretionary Access Control

Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga roled-based acces control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah.

Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label.

Cara Kerja Kontrol Akses

Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi file kita, Siapa saja yang boleh merubah isi file kita dan Bolehkah file kita di-share ke user lain.

Ada 3 tipe dasar pengaksesan file yakni Read (r), Write (w) dan Execute (x). Terdapat beberapa metode dalam kontrol akses, diantaranya: Metode Ownership, Metode File types, metode self/group/public control dan Access control list

Metode Ownership

  • Pembuat file adalah pemilik file
  • Id pembuat file disimpan
  • Hanya pemilik yang dapat mengakses file miliknya
  • Administrator dapat mengakses juga

Metode File Types

  • File akan didefinisikan sebagai public file, semipublic file atau private file
    • Public file -> semua user mempunyai hak penuh (rwx)
    • Semi public file -> user lain hanya mempunyak hak read execute (rx)
    • Private file -> user lain tidak punya hak

Metode Self/Group/Public Controls

  • Disebut juga user/group/other
    • user – pemilik file
    • group – sekelompok user
    • other – user yang tidak termasuk di atas
  • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
  • Tipe proteksi untuk file:
    • r: hak untuk membaca file
    • w: hak untuk menulis ke file
    • x: hak untuk menjalankan file
    • -: tidak mempunyai hak
  • Tipe proteksi untuk directory:
    • r: hak untuk membaca Isi directory
    • w: hak untuk membuat dan menghapus file
    • x:hak untuk masuk ke directory
    • -: tidak mempunyai hak

Contoh:

-rwxrw-r-- 1 flin staff 81904 nov 13 10:10 program.c

Jelaskan yang anda ketahui tentang aspek akses kontrol pada prinsip keamanan jaringan !

  • Tanda (–) menunjukkan bahwa user tidak punya hak
  • Abaikan tanda (-) yang pertama
  • Pemilik file (flin) mempunyai hak rwx
  • Anggota group staff mempunyai hak rw
  • User lainnya hanya mempunyai hak r

Metode Access Control Lists

  • Berisi daftar users dan groups dengan haknya masingmasing.
  • Contoh: file penggajian.exe diberi ACL
    • <john.akun,r>
    • <jane.pengj,rw>
    • <*.persn,r>

Salah satu model kontrol akses yang umum digunakan adalah dengan menggunakan access control list (ACL). ACL berisi daftar untuk mengidentifikasikan pengguna yang memiliki akses terhadap objek tertentu, termasuk tipe dan ruang lingkup dari akses tersebut. Bila menggunakan ACL pada setiap bagian data, database maupun aplikasi yang memiliki daftar pengguna, sehingga pengguna yang berkaitan dengan akses tersebut yang diperbolehkan untuk mengakses informasi.

Administrator dalam menjaga keamanan kontrol akses sangat mudah untuk melihat pengguna yang memiliki hak akses dalam mengakses informasi. Perubahan hak akses yang diberikan kepada pengguna sangat mudah dilakukan oleh administrator. Administrator hanya menambahkan atau menghapus pengguna dari ACL. Setiap rangkaian data atau aplikasi yang dijalankan memiliki daftar ACL tersendiri, bisa jadi daftar informasi tersebut ada ataupun tidak, hal tersebut sesuai dengan pemberian hak akses yang diperoleh oleh pengguna dari administrator. Jika terjadi pelanggaran keamanan yang dilakukan oleh pengguna, administrator akan menemukan potensi pelanggaran keamanan tersebut. Sehingga hak akses yang diberikan kepada pengguna dapat ditarik kembali oleh administrator, hal inilah menjadi masalah dalam ACL.

Administrator akan memeriksa satu per satu daftar dalam ACL kemudian akan menghapus pengguna dari daftar yang ada dalam ACL. Ketika pengguna dibutuhkan pada tanggung jawab yang berbeda pada organisasi, hal tersebut akan menjadi permasalahan yang rumit. Administrator bukan hanya menghilangkan pengguna dari ACL, administrator harus menentukan izin yang mana perlu untuk dihilangkan, atau dibiarkan saja, juga izin mana harus dimodifikasikan. Atas permasalahan tersebut administrator akan berupaya untuk memperbaiki daftar dalam ACL. Dalam beberapa kasus lain, aturan yang lebih terperinci dapat diterapkan untuk ACL dalam membatasi akses ke bagian tertentu dalam mengakses sumber daya. Hal ini menunjukkan bahwa ACL membutuhkan biaya yang sangat tinggi dan pelaksanaan administrasi juga mengalami kesulitan.

Komponen Utama Kontrol Akses

Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses dapat diandalkan berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi informasi rahasia.

Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi sistem tersebut dari pihak yang tidak diinginkan

Tiga Hal penting dalam keamanan komputer

Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan (Saltzer et al, 1975) antara lain:

  1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat
    lunak sistem harus mampu menjaga kerahasiaan dan integritas data.
  2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistemtersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnyaharus membuktikan apakah perintah tersebut itu miliknya, dan bukan

    pengguna lain yang tidak di ketahui identitasnya.

  3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukankegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benarperintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang

    memberikan perintah untuk melakukan penghapusan berkas itu

Baca Juga: Identification dan Authentication dalam Keamanan Komputer

Referensi

Access Control. http://repository.usu.ac.id/bitstream/handle/123456789/46046/Chapter%20II.pdf?sequence=3&isAllowed=y.Hardjianto M. Operating System Security. Universitas Budi Luhur

Winarta W.A., Fadli A.I. dan Hijazy A.B. 2005. Access Control Systems. Jakarta: UNIVERSITAS INDONESIA.