• Tidak ada hasil yang ditemukan

KAJIAN PUSTAKA DAN LANDASAN TEORI

2.10 Kontrol Akses

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi salah satu dari garis pertahanan pertama yang digunakan untuk menangkal akses yang tidak berhak ke dalam sistem dan sumber daya jaringan (Sandra Novianto).

Saat user diminta memasukan username dan password hal ini disebut dengan kontrol akses. Setelah user log in dan kemudian mencoba mengakses sebuah file, file ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. Jika user tidak termasuk dalam daftar maka akses akan ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak dan ijin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi ketersediaan, integritas, dan kerahasiaan sumber daya.

Untuk menerapkan ukuran-ukuran kebijakan keamanan, terdapat tiga kategori umum dari kontrol akses yaitu kontrol diimplementasikan secara administratif, logikal atau teknikal, dan fisikal. Tiap kategori memiliki mekanisme kontrol akses berbeda dimana masing-masing bekerja dalam lapisan hirarki dan dapat dijalankan secara manual maupun otomatis. Mekanisme kontrol tersebut harus bekerja sama satu sama lain untuk melindungi suatu infrastruktur dan data

yang ada. Secara administratif ada dua tipe kontrol akses yaitu Centralized Access Control dan Decentralized & Distributed Access Control (Sandra Novianto).

2.10.1 Centralized Access Control

Pada metode ini, satu entitas (departemen atau individu) bertanggung jawab dalam pemberian hak akses seluruh user ke sumber daya. Manajemen menentukan bagaimana user dan sumber daya berinteraksi, dan entitas ini mengkonfigurasikan mekanisme yang menjalankan kontrol akses, memproses tiap perubahan yang diperlukan untuk profil kontrol akses user, mematikan akses ketika dibutuhkan, dan secara lengkap menghapus hak-hak ketika user berhenti dari perusahaan, atau dipindahkan ke bagian lain.

Tipe administrasi ini memberikan metode yang konsisten dan seragam dalam melakukan kotrol pada hak-hak akses user. Metode ini memberikan kontrol ketat pada data karena hanya satu entitas yang memiliki hak untuk merubah profil dan ijin kontrol akses. Meskipun menyediakan lingkungan yang lebih konsisten dan handal, namun menjadi lambat karena semua perubahan harus dilakukan oleh satu entitas.

Beberapa contoh metode kontrol akses terpusat yaitu remote authentication dial-in user service (RADIUS), terminal access controller access control system (TACACS). RADIUS merupakan protokol otentikasi yang memberikan otentikasi dan otorisasi user biasanya dial-up user. Sedangkan TACACS sebagai protokol client/server yang menyediakan tipe fungsionalitas yang sama dengan RADIUS namun RADIUS adalah standar internet aktual.

2.10.2 Decentralized & Distributed Access Control

Metode ini memberikan kontrol akses pada orang-orang lebih dekat pada sumber daya. Maksudnya adalah siapa yang memahami lebih baik yang dapat dan tidak dapat mengakses ke file, data , dan sumber daya tertentu. Seringkali manajer fungsional yang memberikan hak kontrol akses pada bawahannya. Alasan organisasi menerapkan model desentralisasi ini adalah karena manajer biasanya memiliki penilaian yang lebih baik pada penentuan user yang dapat mengakses sumber daya berbeda, dan tidak diperlukan persyaratan bisnis yang mencantumkan kontrol ketat melalui lembaga terpusat.

Perubahan dapat terjadi lebih cepat melalui tipe administrasi ini karena tidak hanya satu entitas yang melakukan perubahan untuk keseluruhan organisasi. Bagaimanapun tetap terdapat kemungkinan bahwa konflik kepentingan meningkat yang bisa merugikan organisasi.

Karena bukan satu entitas yang melakukan kontrol akses secara keseluruhan, manajer dan departemen yang berbeda dapat menerapkan praktek-praktek keamanan dan kontrol akses dengan cara yang berbeda. Metode ini tidak menjamin keseragaman dan keadilan di antara bagian suatu organisasi.

Kelemahan metode ini yaitu tidak memberikan kontrol konsisten seperti pada metode sentralisasi. Selain itu sulit untuk menghapus account jika user tidak lagi berada pada organisasi atau pindah ke bagian lain karena kemungkinan account di bagian lain untuk user yang sama belum dihapus.

Dalam konteks manajemen kontrol akses desentralisasi, domain keamanan (security domain) dapat digambarkan sebagai wilayah kepercayaan. Dalam domain

ini, atau wilayah kepercayaan, semua subjek dan objek berbagi kebijakan, prosedur, dan peran keamanan secara umum dan mereka dikelola oleh sistem manajemen yang sama.

Tiap domain keamanan berbeda karena perbedaan kebijakan dan manajemen yang mengelolanya. Suatu domain keamanan mencantumkan tindakan-tindakan yang program dapat lakukan, interaksi objek dan sumber daya, dan batasan untuk hubungan kerja dengan domain keamanan lain.

Domain keamanan mendefinisikan objek-objek yang subjek dapat akses. Misalnya sebuah program memiliki parameter kontrol akses yang membatasi untuk dapat bekerja dengan hanya segmen memory, file, dan proses tertentu. Mekanisme kontrol akses digunakan untuk mendefinisikan dan menjalankan pembatasan-pembatasan tersebut. Ini berarti bahwa subjek (program) memiliki domain keamanan (batasan untuk bekerja) pada objek spesifik. Prinsip pemisahan ini melindungi sumber daya dan mengkontrol bagaimana aktivitas-aktivitas akses diterapkan.

Domain keamanan dapat diimplementasikan dalam struktur dan hubungan hirarki. Subjek dengan hak lebih tinggi dapat mengakses domain tinggi hingga rendah, dimana subjek dengan hak lebih rendah hanya dapat mengakses domain yang lebih rendah juga. Ini adalah mekanisme pemisahan yang mengkontrol kemampuan dan aktivitas akses sumber daya.

Domain sekuriti digunakan pada sistem operasi dan aplikasi untuk menjamin bahwa aktivitas tertentu tidak merusak file sistem dan proses yang penting. Sebuah subjek dengan level kepercayaan yang lebih tinggi dapat

mengakses segmen memory dan file-file konfigurasi yang dibatasi dari subjek dengan level lebih rendah. Subjek dengan level yang lebih rendah hanya memiliki akses ke sumber daya yang yang telah dipercaya dan dipakai secara tepat.

Domain sekuriti juga bisa menggambarkan sumber daya yang tersedia untuk user. User bisa mengakses printer, file tertentu, dan sebagainya. Domain sekuriti adalah semua objek yang subjek dapat akses, dimana diberikan atau tidak diberikan ijin oleh administrator.

Dokumen terkait