Internet

Pengertian access Control Dalam Keamanan Jaringan

Dalam keamanan komputer, perlu membatasi siapa saja yang dapat melakukan pembacaan (read), menulis (write), penyuntingan (edit), eksekusi (execute) dan bahkan penghapusan (delete). Karena jika tidak dibatasi, maka siapa saja dapat melakukan kegiatan tersebut yang akan mengakibatkan komputer menjadi tidak aman. Misalnya data penting yang kita simpan di dalam folder dapat dibaca atau diubah oleh orang lain. Padahal orang tersebut tidak memiliki hak untuk melakukannya. Oleh karena itu, perlu adanya kontrol akses di dalam keamanan komputer.

Pengertian Kontrol Akses (Access Control)

Kontrol akses adalah layanan keamanan komputer yang berperan dalam mengatur pengaksesan sumber daya. Sumber daya tersebut dapat berupa berkas, software, maupun hardware. Kontrol akses ini membatasi pengguna yang akan mengakses sumber daya tersebut.

Dalam melakukan proses mediasi pada setiap permintaan ke sumber daya, dan
data akan dikelola oleh sistem dengan cara menentukan apakah permintaan tersebut harus diberikan atau ditolak. Pada model kontrol akses secara tradisional akan membatasi skenario yang akan muncul, dengan memerlukan pengembangan secara terbuka di mana keputusan yang diberikan untuk melakukan akses tergantung pada sifat (atribut) dari pemohon ketimbang identitas. Pembatasan terhadap kontrol akses akan ditegakkan, walaupun itu berasal dari otoritas yang berbeda (Linares, 2008).

Fungsi Kontrol Akses

Fungsi kontrol akses yakni memberikan ijin kepada pengguna yang memiliki hak untuk menggunakan sumber daya yang ada. Dengan demikian, fungsi lainnya yakni mencegah pengguna maupun penyusup yang berusaha menggunakan sumber daya tersebut.

Teknik Kontrol Akses

Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum. Ada beberapa teknik kontrol akses yang biasa digunakan.

Mandatory Access Control (MAC)

Baca Juga:

Mandatory Access Control (MAC) atau Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses berdasarkan military data classification bisa dilihat pada tabel berikut ini.

Klasifikasi Deskripsi
Unclassified Data tidak sensitive atau classified
Sensitive but unclassified
(SBU)
Data bisa menyebabkan kerugian jika tidak
dicuri
Confidential Data hanya untuk kalangan internal
Secret Data yang bisa menyebabkan kerusakan
serius pada keamanan nasional
Top Secret Data yang bisa menyebabkan kerusakan yang
parah pada keamanan nasional
Millitary Data Classification

Sedangkan yang bersifat komersial, bisa dilihat dalam tabel berikut ini.

Klasifikasi Deskripsi
Public Data tidak di lindungi di manapun
Sensitive Informasi bisa berpengaruh terhadap bisnis dan kepercayaan
public jika tidak dilindungi dengan baik
Private Informasi personal yang bisa berakibat negatif terhadap
seseorang jika bocor
Confidential Informasi perusahaan yang bisa berakibat negatif terhadap
organisasi jika bocor
Klasifikasi Data Komersil

Ada Satu lagi metode implementasi yang umum dipakai adalah rule-based access control. Pada metode ini semua akses diberikan melalui referensi security clearance dari subyek dan security label dari obyek. Kemudian peraturan menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang ditolak. Need to know property mengindiksikan sebuah subyek memerlukan akses kepada obyek untuk menyelesaikan kegiatan.

Baca Juga :   Pengertian, Penjelasan Dan Perbedaan BIOS dan UEFI

Directional Access Control (DAC)

Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek.

Directional access control termasuk Identity-based access control dan access control list. Identity-based access control membuat keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

Non-discretionary Access Control

Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga roled-based acces control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah.

Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label.

Cara Kerja Kontrol Akses

Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem. Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi file kita, Siapa saja yang boleh merubah isi file kita dan Bolehkah file kita di-share ke user lain.

Baca Juga :   Pengertian, Fungsi, dan Jenis Monitor Komputer

Ada 3 tipe dasar pengaksesan file yakni Read (r), Write (w) dan Execute (x). Terdapat beberapa metode dalam kontrol akses, diantaranya: Metode Ownership, Metode File types, metode self/group/public control dan Access control list

Metode Ownership

  • Pembuat file adalah pemilik file
  • Id pembuat file disimpan
  • Hanya pemilik yang dapat mengakses file miliknya
  • Administrator dapat mengakses juga

Metode File Types

  • File akan didefinisikan sebagai public file, semipublic file atau private file
    • Public file -> semua user mempunyai hak penuh (rwx)
    • Semi public file -> user lain hanya mempunyak hak read execute (rx)
    • Private file -> user lain tidak punya hak

Metode Self/Group/Public Controls

  • Disebut juga user/group/other
    • user – pemilik file
    • group – sekelompok user
    • other – user yang tidak termasuk di atas
  • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
  • Tipe proteksi untuk file:
    • r: hak untuk membaca file
    • w: hak untuk menulis ke file
    • x: hak untuk menjalankan file
    • -: tidak mempunyai hak
  • Tipe proteksi untuk directory:
    • r: hak untuk membaca Isi directory
    • w: hak untuk membuat dan menghapus file
    • x:hak untuk masuk ke directory
    • -: tidak mempunyai hak

Contoh:

-rwxrw-r-- 1 flin staff 81904 nov 13 10:10 program.c
  • Tanda (–) menunjukkan bahwa user tidak punya hak
  • Abaikan tanda (-) yang pertama
  • Pemilik file (flin) mempunyai hak rwx
  • Anggota group staff mempunyai hak rw
  • User lainnya hanya mempunyai hak r

Metode Access Control Lists

  • Berisi daftar users dan groups dengan haknya masingmasing.
  • Contoh: file penggajian.exe diberi ACL
    • <john.akun,r>
    • <jane.pengj,rw>
    • <*.persn,r>

Salah satu model kontrol akses yang umum digunakan adalah dengan menggunakan access control list (ACL). ACL berisi daftar untuk mengidentifikasikan pengguna yang memiliki akses terhadap objek tertentu, termasuk tipe dan ruang lingkup dari akses tersebut. Bila menggunakan ACL pada setiap bagian data, database maupun aplikasi yang memiliki daftar pengguna, sehingga pengguna yang berkaitan dengan akses tersebut yang diperbolehkan untuk mengakses informasi.

Administrator dalam menjaga keamanan kontrol akses sangat mudah untuk melihat pengguna yang memiliki hak akses dalam mengakses informasi. Perubahan hak akses yang diberikan kepada pengguna sangat mudah dilakukan oleh administrator. Administrator hanya menambahkan atau menghapus pengguna dari ACL. Setiap rangkaian data atau aplikasi yang dijalankan memiliki daftar ACL tersendiri, bisa jadi daftar informasi tersebut ada ataupun tidak, hal tersebut sesuai dengan pemberian hak akses yang diperoleh oleh pengguna dari administrator. Jika terjadi pelanggaran keamanan yang dilakukan oleh pengguna, administrator akan menemukan potensi pelanggaran keamanan tersebut. Sehingga hak akses yang diberikan kepada pengguna dapat ditarik kembali oleh administrator, hal inilah menjadi masalah dalam ACL.

Baca Juga :   Cara Menggunakan Cocospy

Administrator akan memeriksa satu per satu daftar dalam ACL kemudian akan menghapus pengguna dari daftar yang ada dalam ACL. Ketika pengguna dibutuhkan pada tanggung jawab yang berbeda pada organisasi, hal tersebut akan menjadi permasalahan yang rumit. Administrator bukan hanya menghilangkan pengguna dari ACL, administrator harus menentukan izin yang mana perlu untuk dihilangkan, atau dibiarkan saja, juga izin mana harus dimodifikasikan. Atas permasalahan tersebut administrator akan berupaya untuk memperbaiki daftar dalam ACL. Dalam beberapa kasus lain, aturan yang lebih terperinci dapat diterapkan untuk ACL dalam membatasi akses ke bagian tertentu dalam mengakses sumber daya. Hal ini menunjukkan bahwa ACL membutuhkan biaya yang sangat tinggi dan pelaksanaan administrasi juga mengalami kesulitan.

Komponen Utama Kontrol Akses

Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses dapat diandalkan berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi informasi rahasia.

Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi sistem tersebut dari pihak yang tidak diinginkan

Tiga Hal penting dalam keamanan komputer

Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan (Saltzer et al, 1975) antara lain:

  1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat
    lunak sistem harus mampu menjaga kerahasiaan dan integritas data.
  2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistem
    tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya
    harus membuktikan apakah perintah tersebut itu miliknya, dan bukan
    pengguna lain yang tidak di ketahui identitasnya.
  3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukan
    kegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benar
    perintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang
    memberikan perintah untuk melakukan penghapusan berkas itu

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button

Adblock Detected

Matikan adblock untuk meneruskan membaca konten di Portal Satuwaktu.com