Langsung ke konten utama

Pertemuan 11 ~ Sistem Informasi Bisnis | ACCESS CONTROL

ACCESS CONTROL


Access Control adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. 

Yang harus dipersiapkan dalam perencanaan acces control : 

  • Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ? 
  • Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?
  •  Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia?

LEAST PRIVILEGE

Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan. 

Contoh :

  • Mahasiswa → hak akses yang diberikan : melihat nilai, memasukkan KRS.
  • Dosen → memasukkan nilai, melihat matakuliah dan daftar mahasisa yang diampu.
  • Biskom → memiliki tanggung jawab untuk menjaga semua operasi yang melibatkan database berjalan lancar tanpa gangguan. 

 

SUBJEK DAN OBJEK

Subyek merupakan entitas yang aktif karena dia menginisiasi sebuah permintaan akses. Obyek dari akses merupakan bagian yang pasif dari akses. Kebijakan Kontrol akses adalah mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek yang sudah diijinkan untuk diakses.

 

ACCESS CONTROL MODELS

Teknik yang dipilih harus cocok terhadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum. Access Control Models :

1.      Mandatory 

2.      Directional 

3.      Non-discretionary.(Role Based)

 

MANDATORY ACCESS CONTROL (MAC)

kontrol akses didasarkan pada sistem pelabelan keamanan. Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang berisi klasifikasi data. Model ini digunakan dalam lingkungan di mana klasifikasi informasi dan kerahasiaan sangat penting (misalnya, militer).

GOAL OF MAC

  • Menjaga kerahasiaan dan integritas informasi 
  • Mencegah beberapa jenis serangan Trojan 
  • Mencegah bahwa pengguna dapat mengubah atribut keamanan

 

DIRECTIONAL ACCESS CONTROL

Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi : memberikan hak akses read, write and execute permisions. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-based access control dan access control list.

IDENTITY-BASED ACCESS CONTROL

  • Keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. 
  • Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. 

 

ACCESS CONTROL LIST (ACL)

Untuk memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

 

NON-DISCRETIONARY ACCESS CONTROL

Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Cocok dipakai pada kasus high turnover atau reassginments.

 

LATTICE-BASED ACCESS CONTROL

Lattice-based access control adalah salah satu variasi dari desain nondiscretionary access control. Dengan role atau task, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek.  

 

ACCESS CONTROL ADMINISTRATION

Acces control administration dapat diimplementasikan secara centralized atau decentralized tergantung kebutuhan dari origanisasi dan sensitivitas informasi. Merupakan langkah setelah desain akses kontrol.


CENTRALIZED ACCESS CONTROL 

Pendekatan sangat mudah karena obyek hanya di pelihara pada lokasi yang tunggal. Kelemahannya adalah : single point of failure, Masalah perfomance.

Contoh :

  • RADIUS (Remote Authentication Dial-In User Service) 

validasi user dengan menggunakan list user yang ada di server

  • CHAP(Chalenge Handshake Authentication Protocol) 

menampilkan tantangan ketika user meminta akses


DECENTRALIZED ACCESS CONTROL

Control meletakan tanggung jawab dari lebih dekat terhadap obyek, sehingga lebih stabil. Diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions.

 

ACCOUNTABILITY

Berkaitan erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian hasil. Dengan membuat log dari aktifitas pengontrolan atau sistem audit membantu administrasi. Log aktifitas ini memudahkan admnistrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.

 

HASIL MONITORING

·         Mengidentifikasi aktifitas yang tidak biasa.

·         Dokumen yang dipakai untuk kemungkinan aksi berikutnya.

·         Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang

·         Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.

 

ACCESS CONTROL MODELS

Access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah keamanan yang lebih sederhana dan terkontrol.

State Machine Model

State machine sering dipakai untuk real-life entities ketika state yang spesifik dan transisinya ada dan dimengerti. Adanya sebuah transisi yang mengijinkan untuk merubah sebuah obyek yang closed menjadi open obyek.

 

MODEL BELL-LAPADULA

Merupakan model state machine yang membuat daftar kontrol akses dan label keamanan untuk mengimplementasikan keamanan objek. Model ini menggunakan dua properti dasar untuk mengevalusasi permintaan akses.

 

MODEL BIBA

Model Biba juga dibangun berbasis model state machine dan mendefinisikan state dan transisi yang berfokus pada integritas data, bukan kerahasiaan. Populer dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek yang tidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. 

 

MODEL CLARK-WILSON

Mengatasi masalah integritas data dengan metode yang berbeda dengan biba→ untuk aplikasi komersil. Model Clark-Wilson tidak melakukan pemberian akses suatu subjek terhadap obyek, melainkan memblok semua akses terhadap sejumlah kecil program akses yang dikontrol secara ketat. keseluruhan. Model Clark-Wilson menetapkan beberapa istilah yang perlu dipahami untuk mengikuti alur akses model.

 

ISTILAH DALAM MODEL CLARK-WILSON

·         Constrained data item (CDI): Semua bagian data yang dilindungi oleh model

·         Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh, input atau output data).

·         Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatu bagian data.

·         Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yang sah terhadap suatu bagian data.

 

MODEL NONINTERFERENCE

Model kontrol akses merupakan pelengkap bagi model lainnya. Model Noninterference menjamin bahwa perubahan pada suatu tingkat keamanan tidak mengorbankan level keamanan lainnya dan mempengaruhi suatu objek dalam konteks yang lain. Dengan menutup kemungkinan modifikasi terhadap tingkatan keamanan tertentu, model ini dapat memleihara integritas dan kerahasasiaan data.

 

Komentar