• Tidak ada hasil yang ditemukan

Akses kontrol pada mesin bor

N/A
N/A
Protected

Academic year: 2018

Membagikan "Akses kontrol pada mesin bor "

Copied!
41
0
0

Teks penuh

(1)

Computer Network Security

1. Andreas

2. Herman Kosasi 3. Dewi Triani

(2)

Akses kontrol adalah proses untuk

menentukan "Siapa melakukan apa untuk

apa," berdasarkan kebijakan.

Hal ini mengendalikan akses yang

terdapat didalam dan luar dari sistem dan

menggunakan sumber daya apa, kapan,

dan berapa jumlahnya.

Access Control membatasi akses ke sistem

(3)

Akses kontrol terdiri dari empat elemen:

subjects,

objects,

operations,

(4)

subjects adalah pengguna sistem dan kelompok

pengguna, sementara objek adalah file dan

sumber daya seperti memori, printer, dan

scanner termasuk komputer dalam jaringan.

Sebuah akses operasi datang dalam berbagai

bentuk termasuk akses web, akses server, akses

memori, dan metode panggilan.

Setiap kali subject meminta untuk mengakses

object, mode akses harus ditentukan.

Ada dua mode akses :

observe - dalam mode ini, subjek hanya dapat

melihat isi dari objek. Mode ini adalah typical

read di mana proses klien dapat meminta

server untuk membaca dari sebuah file.

(5)

 Misalnya pengguna, memulai permintaan akses untuk

sumber daya sistem tertentu, biasanya objek pasif dalam sistem seperti sumber daya Web. Permintaan menuju ke monitor referensi. Tugas monitor referensi untuk

memeriksa hirarki peraturan yang memuat pembatasan tertentu. Seperangkat aturan tersebut disebut access control list (ACL). Akses kontrol hirarki didasarkan pada jalur URL untuk akses Web, atau path file untuk akses file seperti dalam sebuah direktori. Ketika permintaan untuk akses dibuat, monitor atau server berjalan pada gilirannya melalui setiap aturan ACL, sampai bertemu aturan yang terus mencegah dan menghasilkan penolakan permintaan atau datang ke aturan terakhir untuk sumber daya itu,

sehingga menjadi hak akses yang diberikan.

(6)
(7)

 Hak akses mengacu pada kemampuan pengguna untuk

mengakses sumber daya sistem.

 Ada empat hak akses:execute, read,

append,

write.

 Pengguna diingatkan untuk tidak membingungkan hak

akses dan mode akses

 Perbedaannya terletak pada kenyataan bahwa anda dapat

melakukan hak akses apapun dalam setiap mode akses.

 Figure 8.2 menunjukkan bagaimana hal ini dapat

dilakukan. Perhatikan bahwa menurut kolom terakhir pada Gambar 8.2 terdapat tanda X di kedua baris karena untuk menulis, kita harus mengamati terlebih dahulu sebelum mengubahnya. Hal ini untuk mencegah sistem operasi

(8)
(9)

Hak akses dapat diatur secara individual pada

setiap sumber daya sistem untuk setiap

pengguna individu dan kelompok.

Hak akses pengguna selalu didahulukan dari

pada hak akses grup terlepas dari mana hak-hak

kelompok diterapkan. Jika hak akses grup

diwariskan, maka didahulukan sehingga hak

akses pengguna default.

Seorang pengguna memiliki hak default, ketika

pengguna tidak memiliki hak ditugaskan individu

atau kelompok dari root ke folder yang

bersangkutan. Dalam permohonan hak akses

Cascading, hak akses pengguna yang paling

dekat dengan sumber daya yang diperiksa oleh

monitor tugas hak akses yang lebih jauh

(10)

Yang menetapkan hak-hak ini? Para pemilik

sumber daya yang menetapkan hak akses

ke sumber daya.

Dalam sistem global, sistem operasi

memiliki semua sumber daya sistem dan

karenanya hak akses ke sumber daya

tersebut ditetapkan. Namun, sistem operasi

memungkinkan folder dan pemilik berkas

(11)

Sebuah sistem, khususnya sistem jaringan,

memiliki ribuan pengguna dan sumber daya,

manajemen hak akses untuk setiap pengguna per

setiap objek dapat menjadi kompleks.

Beberapa teknik kontrol dan teknologi telah

dikembangkan untuk mengatasi masalah ini,

diantaranya:

◦ Access Control Matrix,

◦ Capability Tables,

◦ Access Control Lists,

◦ Role-Based Access Control,

◦ Rule-Based Access Control,

◦ Restricted Interfaces,

(12)

Teknik-teknik dan teknologi baru mengharuskan

pendekatan baru untuk sistem kontrol akses.

Untuk waktu yang lama, kontrol akses digunakan

dengan user-atau daftar kontrol akses berbasis

kelompok, biasanya didasarkan pada sistem

operasi.

Namun, dengan aplikasi jaringan berbasis web,

pendekatan ini tidak lagi cukup fleksibel karena

tidak seimbang dalam lingkungan yang baru.

Dengan demikian, sebagian besar sistem

berbasis Web menggunakan teknik baru dan

teknologi seperti role-based dan berbasis aturan

kontrol akses, di mana hak akses didasarkan

(13)

Semua informasi yang dibutuhkan untuk

administrasi kontrol akses dapat dimasukkan ke

dalam sebuah matriks dengan baris yang

mewakili mata pelajaran atau kelompok mata

pelajaran dan kolom mewakili objek.

Akses pada subjek atau kelompok subjek diijinkan

untuk menunjukkan objek yang ada dalam tubuh

matriks.

Misalnya, dalam matriks pada Gambar 8.3,

pengguna A memiliki izin untuk menulis dalam

file R4.

Salah satu fitur dari kontrol akses matriks adalah

(14)

Dalam daftar kontrol akses (ACL), kelompok

dengan hak akses ke objek disimpan dalam

asosiasi ke objek. Jika Anda melihat matriks

pengaksesan pada Gambar 8.3, setiap objek

memiliki daftar hak akses yang terkait

dengannya. Dalam hal ini setiap objek dikaitkan

dengan semua hak akses dalam kolom. Misalnya,

ACL untuk matriks pada Gambar 8.3 ditunjukkan

pada Gambar 8.4.

ACL sangat pas untuk sistem operasi karena

(15)

Sebuah kemampuan menentukan bahwa "subjek

mungkin melakukan operasi O pada objek X.”

Berbeda dengan ACL, di mana penyimpanan hak

akses antara obyek dan subyek didasarkan pada

kolom dalam kontrol akses matriks, kemampuan

akses penyimpanan kontrol didasarkan pada

baris. Ini berarti bahwa setiap subjek diberi

kemampuan, tanda pemalsuan-bukti yang

menentukan hak akses subjek.

Dari pengaksesan matriks pada Gambar 8.3, kita

(16)
(17)

 Perubahan ukuran dan teknologi komputer dan jaringan

komunikasi menciptakan masalah yang kompleks dan menantang dalam pengelolaan keamanan dari sistem jaringan yang besar..

 Perubahan teknologi dan sejumlah besar pengguna

bergabung dengan jaringan yang membuat administrasi sistem sangat mahal dan rentan terhadap kesalahan ketika hanya didasarkan pada daftar kontrol akses untuk setiap pengguna pada sistem individual..

 Sistem keamanan di role-based access control (RBAC)

didasarkan pada peran yang ditugaskan kepada setiap pengguna dalam sebuah organisasi. Sebagai contoh,

seseorang dapat mengambil peran sebagai petugas chief executive, petugas informasi kepala, atau kepala petugas keamanan.

 Seorang pengguna dapat memperoleh salah satu atau lebih

peran, dan peran masing-masing diberikan satu atau lebih hak istimewa yang diizinkan untuk pengguna dalam peran tersebut. Keputusan akses kemudian didasarkan pada

(18)

 Hak akses dikelompokkan dengan nama peran, dan

penggunaan sumber daya dibatasi untuk individu yang berwenang untuk mengasumsikan peran yang terkait.

 Pengguna diberikan keanggotaan ke peran berdasarkan

pada kompetensi dan tanggung jawab mereka dalam organisasi.

 Jenis-jenis operasi yang pengguna izinkan untuk tampil

didasarkan pada peran pengguna. Peran pengguna yang terus berubah sebagai perubahan tugas pengguna dan fungsi dalam organisasi, dan peran ini dapat dicabut.

 Peran asosiasi dapat dibentuk ketika operasi baru

dilembagakan, dan operasi lama dapat dihapus

sebagaimana fungsi organisasi berubah dan berkembang.

 RBAC juga didasarkan pada konsep least privilege yang

membutuhkan identifikasi fungsi pekerjaan pengguna, menentukan set minimum hak yang dibutuhkan untuk

(19)

Rule-based access control (RBAC), juga dikenal

sebagai policy-based access control (PBAC),

didasarkan pada konsep paling istimewa..

Hal ini juga didasarkan pada kebijakan yang

dapat dinyatakan dengan algoritma.

RBAC adalah proses multi-bagian di mana satu

proses memberikan peran kepada pengguna

seperti pada teknik kontrol akses berbasis peran.

Proses kedua memberikan hak istimewa kepada

peran yang ditugaskan berdasarkan kebijakan

yang telah ditetapkan.

Proses lain yang digunakan untuk

(20)

Hal ini didasarkan pada seperangkat aturan yang

menentukan hak akses pengguna ke sumber

daya dalam sistem organisasi.

Banyak organisasi, misalnya membatasi ruang

lingkup dan jumlah. Sering kali karyawan,

berdasarkan pangkat dan peran mereka, dapat

mengambil dari situs.

Batas tersebut dapat ditentukan berdasarkan

jumlah dokumen yang dapat diunduh oleh

seorang karyawan selama periode waktu tertentu

dan pada batas bagian mana dari situs web

(21)

 Internet tumbuh dalam popularitas, semakin banyak

organisasi dan individu yang menempatkan data mereka ke dalam organisasi dan database individu dan membatasi

akses ke sana.

 Bagi pengguna untuk mengakses data yang terbatas,

pengguna harus melalui via interface. Setiap akses pihak luar ke data yang terbatas memerlukan permintaan akses khusus, yang berkali-kali membutuhkan mengisi formulir online. Interface membatasi jumlah dan kualitas data yang dapat diambil berdasarkan filter dan aturan pengambilan. Dalam banyak kasus, pembatasan dan filter dilembagakan oleh pemilik konten untuk melindungi aspek integritas dan kepemilikan data mereka.

 Situs web itu sendiri dan browser harus bekerja sama untuk

(22)

Dalam kontrol akses content-dependent,

keputusan didasarkan pada nilai atribut dari

objek yang sedang dipertimbangkan.

Kontrol akses content-dependent sangat mahal

untuk mengelola karena melibatkan banyak

overhead yang dihasilkan dari kebutuhan untuk

memindai sumber daya ketika akses akan

(23)

Physical Access Control

◦ Sebagian akses ke sistem organisasi diharapkan berasal dari remote sites dan karenanya, mengakses sistem

melalui titik akses jaringan

◦ Dalam sejumlah kasus, sistem akses bisa datang dari

penyusup secara fisik memperoleh akses pada sistem itu sendiri, di mana mereka dapat menginstal password

cracking programs.

◦ Penelitian telah menunjukkan bahwa sebagian besar

(24)

Access Cards

◦ Kartu sebagai perangkat kontrol akses telah digunakan untuk waktu sekarang. Kartu akses mungkin merupakan bentuk yang paling banyak digunakan sistem kontrol

akses di seluruh dunia.

◦ Dengan teknologi digital canggih, kartu sekarang

mengandung strip magnetik dan microchip tertanam.

◦ Banyak perusahaan membutuhkan karyawan mereka untuk membawa kartu identitas atau lencana identitas dengan foto pemegang kartu atau strip magnetik untuk identifikasi cepat.

(25)

Electronic Surveillance

◦ Pengawasan elektronik terdiri dari sejumlah penangkap

elektronik seperti perekam video, sistem log, keystroke dan aplikasi monitor, software screen-capture yang biasa dikenal sebagai pemantau aktivitas, dan network packet sniffers.

◦ Hasil rekaman video menangkap aktivitas pada titik-titik akses yang dipilih. kamera video sekarang telah terhubung ke

komputer dan sebenarnya sebuah Web, proses umumnya sekarang disebut sebagai webcam surveilans. Banyak dari kamera ini sekarang bergerak otomatis dan mereka merekam video dari titik pandang yang dipilih. Untuk kontrol akses, poin yang dipilih adalah jalur sistem akses sistem. Rekaman video dapat dilihat langsung atau disimpan untuk kemudian dilihat. Perekam ini juga dapat disiarkan melalui Internet atau

dikirimkan ke lokasi khusus atau dikirim melalui e-mail.

◦ keystroke Monitor adalah perangkat lunak atau perangkat keras produk yang merekam setiap karakter yang diketik pada

(26)

Packet sniffer bekerja pada tingkat jaringan untuk

mengendus paket jaringan ketika mereka

bergerak antara node. Berdasarkan hasil analisis,

mereka dapat memonitor pesan e-mail,

(27)

Biometrics

◦ Teknologi biometrik berdasarkan atribut manusia, bertujuan untuk mengkonfirmasi identitas seseorang dengan memindai karakteristik fisik seperti sidik jari, suara, gerakan mata,

pengenalan wajah, dan lain-lain.

◦ ini mungkin telah menjadi salah satu teknik kontrol akses tertua. Namun, selama beberapa tahun terakhir dan dengan keamanan tinggi, teknologi biometrik telah menjadi semakin populer. Teknologi, yang dapat digunakan untuk memungkinkan akses ke jaringan atau bangunan, telah menjadi sarana yang semakin handal, nyaman dan hemat biaya keamanan.

◦ Teknologi saat ini telah membuat kontrol akses biometrik jauh lebih praktis daripada yang pernah di masa lalu.

◦ Kemajuan teknologi telah menyebabkan perangkat yang lebih kecil berkualitas tinggi, lebih akurat, dan lebih dapat

(28)

Event Monitoring

◦ Event monitoring adalah bagian dari pemantauan elektronik di mana fokusnya adalah pada peristiwa tertentu yang menarik. Kegiatan yang menarik dapat

dipantau oleh kamera video, webcam, sensor digital atau serial, atau mata manusia.

◦ Hal ini dapat digunakan untuk menangkap screenshot, memonitor aktivitas internet, dan melaporkan

penggunaan sebuah komputer, keystroke oleh keystroke, dan suara manusia, termasuk gerakan manusia.

◦ Kegiatan yang dicatat berdasarkan peristiwa tertentu

(29)

Authorization adalah penentuan apakah

pengguna memiliki izin untuk mengakses,

membaca, memodifikasi, menyisipkan, atau

menghapus data tertentu, atau untuk

menjalankan program tertentu.

Otorisasi juga sering disebut sebagai hak akses

yang menentukan hak yang dimiliki pengguna

pada sistem dan sumber daya apa yang diijinkan

oleh pengguna.

Izin akses biasanya ditentukan oleh list of

possibilities. Sebagai contoh, UNIX

memungkinkan daftar {membaca, menulis,

mengeksekusi} sebagai daftar kemungkinan

(30)

 Proses otorisasi itu sendiri secara tradisional terdiri dari dua

proses terpisah:

◦ authentication

◦ access control.

 Access control kemudian berurusan dengan masalah yang lebih

halus untuk dapat mencari tahu "apa yang pengguna tertentu dapat lakukan untuk sumber daya tertentu." Jadi teknik otorisasi seperti traditional centralized access control menggunakan ACL sebagai mekanisme dominan untuk membuat daftar pengguna dan hak akses pengguna ke sumber daya yang diminta.

 Namun, dalam lingkungan sistem yang lebih modern dan

terdistribusi, otorisasi mengambil pendekatan yang berbeda dari ini. Bahkan pemisahan tradisional proses otorisasi dalam

otentikasi dan kontrol akses juga tidak berlaku.

 Seperti dengan kontrol akses, otorisasi memiliki tiga komponen : ◦ satu set objek kita akan tunjuk sebagai O,

◦ satu set subjek dirancang sebagai S,

◦ Satu set access permissions ditunjuk sebagai A.

 Aturan otorisasi adalah fungsi f yang mengambil tiga(s, o, a)

(31)

Mekanisme otorisasi, terutama dalam sistem

manajemen database (DBMS), dapat

diklasifikasikan ke dalam dua kategori utama

:

discretionary

(32)

Discretionary Authorization

◦ Ini adalah mekanisme memberikan hak akses kepada pengguna berdasarkan pengendalian kebijakan yang

mengatur akses subjek ke obyek menggunakan identitas subyek dan aturan otorisasi, yang dibahas dalam 8.4 di atas. Mekanisme ini adalah kebijaksanaan bahwa mereka memungkinkan subyek untuk memberikan pengguna lain otorisasi untuk mengakses data. Mekanisme ini sangat fleksibel, membuat mereka cocok untuk berbagai macam aplikasi domain.

◦ Namun, karakteristik yang sama yang membuat mereka fleksibel juga membuat mereka rentan terhadap

serangan berbahaya, seperti Trojan Horses yang tertanam dalam program aplikasi.

◦ Alasannya adalah bahwa discretionary authorization models tidak memaksakan kendali atas bagaimana

(33)

Mandatory Access Control

Mandatory policies, tidak seperti diskresioner

yang terlihat di atas, untuk memastikan tingkat

perlindungan yang tinggi mereka mencegah

aliran ilegal informasi melalui penegakan

keamanan bertingkat dengan mengelompokkan

data dan pengguna dalam berbagai kelas

keamanan.

oleh karena itu, cocok untuk konteks yang

memerlukan tingkat terstruktur namun level

keamananya bertingkat.

Namun, Mandatory policies memiliki

(34)

Sebelum menciptakan sistem otorisasi

desentralisasi, otorisasi dikontrol dari satu

lokasi pusat.

Operating system authorization, misalnya,

dikendalikan secara terpusat sebelum

munculnya Jaringan Sistem Operasi (NOS).

Dengan Lahirnya jaringan komputer

(35)

Centralized

◦ Secara tradisional setiap sumber daya digunakan untuk melakukan otorisasi lokal sendiri dan mengatur otorisasi database sendiri untuk mengasosiasikan otorisasi kepada pengguna.

◦ Hal ini menyebabkan beberapa masalah implementasi. Misalnya, sumber daya yang berbeda dan perangkat lunak yang berbeda

menerapkan aturan yang berbeda untuk menentukan otorisasi untuk subjek yang sama dengan objek. Hal ini menyebabkan kebijakan

otorisasi terpusat.

◦ Dalam otorisasi terpusat, hanya satu Unit otorisasi pusat memberikan akses ke sumber daya sistem. Ini berarti bahwa setiap proses atau program yang membutuhkan akses ke sumber daya sistem harus meminta dari satu otoritas pusat.

(36)

Decentralized

◦ Hal ini berbeda dengan sistem terpusat bahwa subjek memiliki objek yang mereka buat. oleh karena itu,

bertanggung jawab atas keamanan mereka, yang secara lokal dipertahankan.

◦ Setiap sumber daya sistem memelihara proses otorisasi sendiri dan memelihara database-nya sendiri juga

otorisasi terkait dengan semua subjek yang diizinkan untuk mengakses sumber daya.

◦ Setiap subjek juga memiliki semua hak yang mungkin untuk akses ke setiap salah satu sumber daya yang terkait dengannya. Setiap subjek mungkin

mendelegasikan hak akses ke objek untuk topik lain. Karena karakteristik ini, otorisasi desentralisasi

ditemukan sebab sangat fleksibel dan mudah beradaptasi dengan persyaratan subyek individu tertentu.

(37)

Implicit

◦ Dalam otorisasi implisit, subjek berwenang untuk

menggunakan sumber daya sistem yang diminta secara tidak langsung karena objek dalam sistem direferensikan dalam hal objek lainnya. Itu berarti bahwa subjek harus mengakses objek yang diminta, akses yang harus melalui akses dari objek utama.

◦ Menggunakan representasi teoritis himpunan matematika yang ada sebelumnya, dalam himpunan set (s, o, a),

pengguna s implisit diberikan tipe otorisasi pada semua obyek o. misalnya, permintaan untuk menggunakan

halaman Web, halaman mungkin memiliki link yang

terhubung ke dokumen lain. Pengguna yang meminta izin penggunaan Web juga memiliki otorisasi langsung untuk mengakses semua halaman yang terhubung ke halaman asli berwenang. Oleh karena itu ini adalah tingkat

(38)

Explicit

◦ Otorisasi eksplisit adalah kebalikan dari implisit. Secara eksplisit menyimpan semua otorisasi untuk semua objek sistem yang aksesnya telah diminta.

◦ Lagi dalam representasi matematis lihat sebelumnya, untuk setiap permintaan akses ke objek o dari s subjek yang grantable,(s, o, a) disimpan. Yang lainnya tidak disimpan.

◦ Ingat bahwa salah satu masalah kontrol akses adalah untuk menyimpan matriks besar.

◦ Namun, meskipun sederhana, teknik ini masih

(39)

 Objek otorisasi sistem keamanan dicapai melalui akses

dikendalikan ke sumber daya sistem.

 Proses otorisasi, bersama dengan kontrol akses dibahas

sebelumnya, melalui penggunaan struktur data otorisasi, jelas mendefinisikan siapa menggunakan sumber daya

sistem apa dan sumber daya apa yang bisa dan tidak dapat digunakan.

 Oleh karena itu, proses otorisasi menawarkan keamanan

yang tak terbantahkan ke sistem melalui perlindungan sumber dayanya.

 Sumber daya sistem yang dilindungi melalui prinsip-prinsip

seperti:

- least privileges

- separation of duties

 Yang akhirnya menghasilkan peningkatan akuntabilitas

(40)

Least Privileges

◦ Prinsip hak istimewa setidaknya mensyaratkan bahwa subjek diberikan otorisasi berdasarkan kebutuhannya.

◦ Prinsip Least Privileges itu sendiri didasarkan pada dua prinsip lain: less rights dan less risk.

◦ Ide dasar di balik prinsip-prinsip adalah keamanan yang ditingkatkan jika subyek menggunakan sumber daya sistem yang diberi hak tidak lebih dari minimum yang mereka butuhkan untuk melakukan tugas-tugas yang memang ditujukan untuk menampilkan, dan dalam

jumlah minimal waktu yang diperlukan untuk melakukan tugas.

(41)

Separation of Duties

◦ Prinsip pemisahan tugas memecah proses otorisasi menjadi langkah-langkah dasar dan mengharuskan setiap permintaan untuk otorisasi dari subjek ke sumber daya sistem, setiap

langkah harus diberikan hak-hak yang berbeda.

◦ Hal ini membutuhkan setiap langkah kunci yang berbeda dalam proses hak yang berbeda untuk subyek individu yang berbeda. Pembagian kerja ini, tidak hanya terjadi dalam proses otorisasi satu permintaan individual, tetapi juga antara subjek individu, dan juga satu subjek tidak boleh diberikan blanket authorization untuk melakukan semua fungsi yang diminta tetapi juga satu permintaan individu ke objek harus diberikan blanket access rights ke obyek.

Referensi

Dokumen terkait

Kelainan bicara dan/atau bahasa adalah adanya masalah dalam komunikasi dan bagian-bagian yang berhubungan dengannya seperti fungsi organ bicara Keterlambatan dan

Saat ini pemerintah akan menggunakan lima opsi dalam strategi pembiayaan APBN 2020 yaitu: (1) optimalisasi sumber internal pemerintah atau non-utang, (2) penarikan

 Elektron bebas dapat meninggalkan garis edarnya, dimana dapat diisi oleh elektron yang memaksa keluar dari garis edar pada atom yang lain. T NU Air Navigation

Ho : ρ = 0, hipotetsis nol : tidak terdapat pengaruh antara lingkungan pengendalian, penaksiran risiko, informasi dan komunikasi, aktivitas pengendalian dan

Implementasi tahun ke-2 proyek PHK-PKPD Fakultas Kedokteran UMI resminya dimulai bulan Januari 2012 tetapi karena masalah revisi TOR yang baru mulai dilakukan pada bulan

 Bagaimana merancang shelter mitigasi yang memiliki fleksibilitas ruang yang dapat digunakan ketika tidak ada bencana dengan menekankan pada konsep Arsitektur

Dari jumlah tersebut yang masih aktif menggunakan ARV hanya 107 penderita (41%), yang putus obat sejumlah 10 penderita (9%).Tujuan dari penelitian ini adalah untuk