ACCESS CONTROL
Access Control adalah kumpulan dari metode dan komponen yang
dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan
kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi
oleh user.
Yang harus dipersiapkan dalam perencanaan acces control
:
- Bagaimana
caranya membedakan mana informasi yang rahasia atau tidak ?
- Metode
apakah yang harus kita ambil untuk mengindentifikasi user yang meminta
akses ke informasi yang rahasia?
- Apa
cara terbaik untuk memastikan bahwa memang user yang berhak yang akan
mengakses informasi yang rahasia?
LEAST PRIVILEGE
Filosofi dari least privilege adalah sebuah subyek hanya
diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege
membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah
subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.
Contoh :
- Mahasiswa
→ hak akses yang diberikan : melihat nilai, memasukkan KRS.
- Dosen
→ memasukkan nilai, melihat matakuliah dan daftar mahasisa yang diampu.
- Biskom
→ memiliki tanggung jawab untuk menjaga semua operasi yang melibatkan
database berjalan lancar tanpa gangguan.
SUBJEK DAN OBJEK
Subyek merupakan entitas yang aktif karena dia menginisiasi
sebuah permintaan akses. Obyek dari akses merupakan bagian yang pasif dari
akses. Kebijakan Kontrol akses adalah mengijinkan hanya subyek yang
mempunyai otorisasi yang bisa mengakses obyek yang sudah diijinkan untuk
diakses.
ACCESS CONTROL MODELS
Teknik yang dipilih harus cocok terhadap organisasi agar bisa
memberikan tingkat keamanan yang paling maksimum. Access Control Models :
1. Mandatory
2. Directional
3. Non-discretionary.(Role Based)
MANDATORY ACCESS
CONTROL (MAC)
kontrol akses didasarkan pada sistem pelabelan keamanan.
Pengguna subyek memiliki izin keamanan dan obyek memiliki label keamanan yang
berisi klasifikasi data. Model ini digunakan dalam lingkungan di mana
klasifikasi informasi dan kerahasiaan sangat penting (misalnya, militer).
GOAL OF MAC
- Menjaga kerahasiaan dan
integritas informasi
- Mencegah beberapa jenis
serangan Trojan
- Mencegah bahwa pengguna dapat
mengubah atribut keamanan
DIRECTIONAL ACCESS CONTROL
Control mempergunakan identitas dari subyek untuk menentukan
apakah permintaan akses tersebut akan dipenuhi atau di tolak. Merupakan
desain yang paling umum dipergunakan pada berbagai sistem operasi : memberikan
hak akses read, write and execute permisions. Setiap obyek memiliki
permissions, yang menentukan user atau group yang bisa melakukan akses terhadap
obyek. Directional access control termasuk Identity-based access
control dan access control list.
IDENTITY-BASED ACCESS CONTROL
- Keputusan untuk akses terhadap
obyek berdasarkan userid atau keanggotaan group dari user yang
bersangkutan.
- Pemilik dari obyek yang
menentukan user atau group yang mana yang bisa melakukan akses terhadap
obyek.
ACCESS
CONTROL LIST (ACL)
Untuk
memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari
obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control
Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak
kepada akses group dari subyek kepada obyek tertentu.
NON-DISCRETIONARY ACCESS CONTROL
Non-discretionary access control disebut juga roled-based acces control
atau task base access control. Menggunakan role dari subyek atau kegiatan
yang di assigned kepada sebuah subyek, untuk menerima atau menolak
akses. Cocok dipakai pada kasus high turnover atau reassginments.
LATTICE-BASED ACCESS CONTROL
Lattice-based access control adalah salah satu variasi dari desain
nondiscretionary access control. Dengan role atau task, masing-masing
hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan
akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses
sebuah obyek.
ACCESS CONTROL ADMINISTRATION
Acces
control administration dapat diimplementasikan secara centralized atau
decentralized tergantung kebutuhan dari origanisasi dan sensitivitas informasi. Merupakan
langkah setelah desain akses kontrol.
CENTRALIZED ACCESS CONTROL
Pendekatan
sangat mudah karena obyek hanya di pelihara pada lokasi yang tunggal.
Kelemahannya adalah : single point of failure, Masalah perfomance.
Contoh
:
- RADIUS
(Remote Authentication Dial-In User Service)
validasi
user dengan menggunakan list user yang ada di server
- CHAP(Chalenge
Handshake Authentication Protocol)
menampilkan
tantangan ketika user meminta akses
DECENTRALIZED ACCESS CONTROL
Control
meletakan tanggung jawab dari lebih dekat terhadap obyek, sehingga lebih
stabil. Diimplementasikan memakai security domain. Security domain
adalah bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang
mendefinisikan access rule dan permisions.
ACCOUNTABILITY
Berkaitan
erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian
hasil. Dengan membuat log dari aktifitas pengontrolan atau sistem audit
membantu administrasi. Log aktifitas ini memudahkan admnistrator sistem
untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.
HASIL MONITORING
·
Mengidentifikasi
aktifitas yang tidak biasa.
·
Dokumen
yang dipakai untuk kemungkinan aksi berikutnya.
·
Menggunakan
informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang
·
Memastikan
bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.
ACCESS CONTROL MODELS
Access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah keamanan yang lebih sederhana dan terkontrol.
State Machine Model
State
machine sering dipakai untuk real-life entities ketika state yang spesifik dan
transisinya ada dan dimengerti. Adanya sebuah transisi yang mengijinkan
untuk merubah sebuah obyek yang closed menjadi open obyek.
MODEL BELL-LAPADULA
Merupakan
model state machine yang membuat daftar kontrol akses dan label keamanan untuk
mengimplementasikan keamanan objek. Model ini menggunakan dua properti
dasar untuk mengevalusasi permintaan akses.
MODEL BIBA
Model
Biba juga dibangun berbasis model state machine dan mendefinisikan state dan
transisi yang berfokus pada integritas data, bukan kerahasiaan. Populer
dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek
yang tidak memiliki otoritas tidak dapat melakukan perubahan terhadap
obyek.
MODEL CLARK-WILSON
Mengatasi
masalah integritas data dengan metode yang berbeda dengan biba→ untuk aplikasi
komersil. Model Clark-Wilson tidak melakukan pemberian akses suatu subjek
terhadap obyek, melainkan memblok semua akses terhadap sejumlah kecil program
akses yang dikontrol secara ketat. keseluruhan. Model Clark-Wilson
menetapkan beberapa istilah yang perlu dipahami untuk mengikuti alur akses
model.
ISTILAH DALAM MODEL CLARK-WILSON
·
Constrained
data item (CDI): Semua bagian data yang dilindungi oleh model
·
Unconstrained
data item (UDI): Data yang tidak dilindungi oleh model (contoh, input atau
output data).
·
Integrity
verification procedure (IVP): Prosedur yang menguji integritas dari suatu bagian
data.
·
Transformation
Procedure (TP): Setiap prosedur yang membuat perubahan yang sah terhadap suatu
bagian data.
MODEL NONINTERFERENCE
Model
kontrol akses merupakan pelengkap bagi model lainnya. Model Noninterference
menjamin bahwa perubahan pada suatu tingkat keamanan tidak mengorbankan level
keamanan lainnya dan mempengaruhi suatu objek dalam konteks yang
lain. Dengan menutup kemungkinan modifikasi terhadap tingkatan keamanan
tertentu, model ini dapat memleihara integritas dan kerahasasiaan data.
Komentar
Posting Komentar