Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat … Least privilege, atau batasan hak akses yang paling rendah, adalah konsep yang mengharuskan pengguna untuk memiliki akses minimal yang diperlukan saja dalam menyelesaikan suatu operasi atau pekerjaan. Jelaskan secara singkat apa yang dimaksud dengan akses kontrol dan apa kaitannya dengan kemanan informasi? Akses Kontrol adalah cara membatasi akses ke sistem atau sumber daya fisik atau virtual. Dalam komputasi, Akses Kontrol adalah proses dimana pengguna diberi akses dan hak istimewa tertentu untuk sistem, sumber daya atau informasi. Apa fungsi access control pada sistem keamanan jaringan? Pengertian Kontrol Akses (Access Control) Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut. Centralized Access Control: Sebuah kesatuan (departemen atau individual) yang bertanggungjawab untuk mengawasi akses ke semua sumber yang terhubung. Administrasi tipe ini memberikan metode yang konsisten dan seragam untuk mengendalikan hak akses user. Dalam keamanan sistem komputer, kontrol akses berbasis peran (RBAC) ini adalah sebuah pendekatan untuk membatasi akses sistem untuk pengguna yang terotorisasi. Apa yang dinyatakan dalam prinsip Least Privilege? Least Privilege. Prinsip ini menyatakan bahwa setiap proses yang dilakukan user suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan. Jelaskan apa yang dimaksud keamanan informasi pada sebuah sistem? Keamanan informasi menurut G. J. Simons adalah bagaimana usaha untuk dapat mencegah penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem yang berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik. Mekanisme Kerja SQL bekerja sebagai database pada dasarnya, sehingga mekanisme awal yang terjadi pada sistem ini adalah sama halnya dengan sistem server database. Akses dari pengguna bisa dilakukan pada beberapa lokasi, tergantung dari setting yang telah dilakukan di awal penggunaan dan koneksi ke database. Apakah fungsi access control list?Access Control List (ACL) sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. Access Control List (ACL) terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Didalam keamanan komputer apa yang perlu diamankan? Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Apa itu E Commerce Security? Sistem keamanan e-commerce adalah sistem yang berfungsi untuk menjaga keamanan dan kenyamanan dalam proses transaksi pada e-commerce.
Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat … Apa fungsi dari Access Control?Access Control List (ACL) sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. Access Control List (ACL) terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Bagaimana mekanisme kontrol akses SQL bekerja?Mekanisme Kerja SQL bekerja sebagai database pada dasarnya, sehingga mekanisme awal yang terjadi pada sistem ini adalah sama halnya dengan sistem server database. Dimana nantinya perintah tersebut akan dibaca oleh sistem untuk mengakses database server yang telah ditetapkan. Apa saja aspek keamanan sistem? Menurut Garfinkel (1995) keamanan komputer mencakup empat aspek yaitu, privacy, integrity, authentication, dan avaibility. Apa saja contoh serangan terhadap aspek availability? Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. ➔ Interception ◆ Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Access control didefinisikan / diimplementasikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akases control sendiri membatasi orang orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat. Jelaskan secara singkat apa yang dimaksud dengan akses kontrol dan apa kaitannya dengan kemanan informasi?Computer Access Control adalah suatu proses dimana user diberikan akses dan hak untuk melihat sistem, sumber atau informasi. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses. Apa maksud Access Control Kontrol akses pada aspek layanan keamanan jelaskan?Pengertian Kontrol Akses (Access Control) Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut. Apa yang anda ketahui tentang keamanan komputer?“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.” “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.” Apa fungsi access control pada sistem keamanan jaringan? Jelaskan apa yang dimaksud keamanan Centralized access control? Apa maksud access control Kontrol akses pada aspek layanan keamanan jelaskan?Apa saja aspek yang dapat digunakan untuk mengupayakan keamanan informasi dapat terjaga dengan baik?Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
Apa saja bidang keamanan?Jawaban:
https://www.youtube.com/watch?v=Czotr0heeww Dalam keamanan komputer, perlu membatasi siapa saja yang dapat melakukan pembacaan (read), menulis (write), penyuntingan (edit), eksekusi (execute) dan bahkan penghapusan (delete). Karena jika tidak dibatasi, maka siapa saja dapat melakukan kegiatan tersebut yang akan mengakibatkan komputer menjadi tidak aman. Misalnya data penting yang kita simpan di dalam folder dapat dibaca atau diubah oleh orang lain. Padahal orang tersebut tidak memiliki hak untuk melakukannya. Oleh karena itu, perlu adanya kontrol akses di dalam keamanan komputer.
Pengertian Kontrol Akses (Access Control)Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut. Dalam melakukan proses mediasi pada setiap permintaan ke sumber daya, dan Fungsi Kontrol AksesFungsi kontrol akses yakni memberikan ijin kepada pengguna yang memiliki hak untuk menggunakan sumber daya yang ada. Dengan demikian, fungsi lainnya yakni mencegah pengguna maupun penyusup yang berusaha menggunakan sumber daya tersebut. Teknik Kontrol AksesTeknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum. Ada beberapa teknik kontrol akses yang biasa digunakan. Mandatory Access Control (MAC)Mandatory Access Control (MAC) atau Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses berdasarkan military data classification bisa dilihat pada tabel berikut ini.
Sedangkan yang bersifat komersial, bisa dilihat dalam tabel berikut ini.
Ada Satu lagi metode implementasi yang umum dipakai adalah rule-based access control. Pada metode ini semua akses diberikan melalui referensi security clearance dari subyek dan security label dari obyek. Kemudian peraturan menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang ditolak. Need to know property mengindiksikan sebuah subyek memerlukan akses kepada obyek untuk menyelesaikan kegiatan. Directional Access Control (DAC)Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-based access control dan access control list. Identity-based access control membuat keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu. Non-discretionary Access ControlIni merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga roled-based acces control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah. Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label. Cara Kerja Kontrol AksesSekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi file kita, Siapa saja yang boleh merubah isi file kita dan Bolehkah file kita di-share ke user lain. Ada 3 tipe dasar pengaksesan file yakni Read (r), Write (w) dan Execute (x). Terdapat beberapa metode dalam kontrol akses, diantaranya: Metode Ownership, Metode File types, metode self/group/public control dan Access control list Metode Ownership
Metode File Types
Metode Self/Group/Public Controls
Contoh:-rwxrw-r-- 1 flin staff 81904 nov 13 10:10 program.c
Metode Access Control Lists
Salah satu model kontrol akses yang umum digunakan adalah dengan menggunakan access control list (ACL). ACL berisi daftar untuk mengidentifikasikan pengguna yang memiliki akses terhadap objek tertentu, termasuk tipe dan ruang lingkup dari akses tersebut. Bila menggunakan ACL pada setiap bagian data, database maupun aplikasi yang memiliki daftar pengguna, sehingga pengguna yang berkaitan dengan akses tersebut yang diperbolehkan untuk mengakses informasi. Administrator dalam menjaga keamanan kontrol akses sangat mudah untuk melihat pengguna yang memiliki hak akses dalam mengakses informasi. Perubahan hak akses yang diberikan kepada pengguna sangat mudah dilakukan oleh administrator. Administrator hanya menambahkan atau menghapus pengguna dari ACL. Setiap rangkaian data atau aplikasi yang dijalankan memiliki daftar ACL tersendiri, bisa jadi daftar informasi tersebut ada ataupun tidak, hal tersebut sesuai dengan pemberian hak akses yang diperoleh oleh pengguna dari administrator. Jika terjadi pelanggaran keamanan yang dilakukan oleh pengguna, administrator akan menemukan potensi pelanggaran keamanan tersebut. Sehingga hak akses yang diberikan kepada pengguna dapat ditarik kembali oleh administrator, hal inilah menjadi masalah dalam ACL. Administrator akan memeriksa satu per satu daftar dalam ACL kemudian akan menghapus pengguna dari daftar yang ada dalam ACL. Ketika pengguna dibutuhkan pada tanggung jawab yang berbeda pada organisasi, hal tersebut akan menjadi permasalahan yang rumit. Administrator bukan hanya menghilangkan pengguna dari ACL, administrator harus menentukan izin yang mana perlu untuk dihilangkan, atau dibiarkan saja, juga izin mana harus dimodifikasikan. Atas permasalahan tersebut administrator akan berupaya untuk memperbaiki daftar dalam ACL. Dalam beberapa kasus lain, aturan yang lebih terperinci dapat diterapkan untuk ACL dalam membatasi akses ke bagian tertentu dalam mengakses sumber daya. Hal ini menunjukkan bahwa ACL membutuhkan biaya yang sangat tinggi dan pelaksanaan administrasi juga mengalami kesulitan. Komponen Utama Kontrol AksesLangkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses dapat diandalkan berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi informasi rahasia. Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi sistem tersebut dari pihak yang tidak diinginkan Tiga Hal penting dalam keamanan komputerMekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan (Saltzer et al, 1975) antara lain:
ReferensiAccess Control. http://repository.usu.ac.id/bitstream/handle/123456789/46046/Chapter%20II.pdf?sequence=3&isAllowed=y.Hardjianto M. Operating System Security. Universitas Budi Luhur Winarta W.A., Fadli A.I. dan Hijazy A.B. 2005. Access Control Systems. Jakarta: UNIVERSITAS INDONESIA. |