Access Control

Februari 27, 2022

Access control merupakan kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Access control memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. Pada prinsipnya, access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Access control melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Elemen penting dari access control adalah access nya itu sendiri. Dalam hal ini, access adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database.

Baca Juga : Footprinting And Reconnaissance

Access Control

Model Kontrol Akses

Kontrol Akses Diskresi (DAC), DAC adalah jenis sistem kontrol akses yang memberikan hak akses berdasarkan aturan yang ditentukan oleh pengguna. Prinsip di balik DAC adalah bahwa subjek dapat menentukan siapa yang memiliki akses ke objek mereka. Model DAC memanfaatkan penggunaan daftar kontrol akses (ACL) dan tabel kemampuan. Tabel kemampuan berisi baris dengan 'subjek' dan kolom berisi 'objek'. Kernel keamanan dalam sistem operasi memeriksa tabel untuk menentukan apakah akses diizinkan. Terkadang subjek/program hanya memiliki akses untuk membaca file; kernel keamanan memastikan tidak ada perubahan yang tidak sah terjadi.

Kontrol Akses Berbasis Peran (RBAC), RBAC juga dikenal sebagai kontrol akses non-diskresi, digunakan ketika administrator sistem perlu menetapkan hak berdasarkan peran organisasi alih-alih akun pengguna individu dalam suatu organisasi. Ini memberikan kesempatan bagi organisasi untuk membahas prinsip 'hak istimewa paling rendah'. Ini memberikan individu hanya akses yang diperlukan untuk melakukan pekerjaan mereka, karena akses terhubung ke pekerjaan mereka.

Kontrol Akses Wajib (MAC), Dianggap paling ketat dari semua tingkat sistem kontrol akses. Desain dan implementasi MAC sudah umum digunakan oleh pemerintah. Ini menggunakan pendekatan hierarkis untuk mengontrol akses ke file/sumber daya. Di bawah lingkungan MAC, akses ke objek sumber daya dikendalikan oleh pengaturan yang ditentukan oleh administrator sistem. Ini berarti akses ke objek sumber daya dikendalikan oleh sistem operasi berdasarkan apa yang dikonfigurasi oleh administrator sistem dalam pengaturan. Pengguna tidak dapat mengubah kontrol akses sumber daya. MAC menggunakan "label keamanan" untuk menetapkan objek sumber daya pada sistem. Ada dua bagian informasi yang terhubung ke label keamanan ini: klasifikasi (tinggi, sedang, rendah) dan kategori (departemen atau proyek tertentu memberikan “perlu untuk diketahui”). Setiap akun pengguna juga diberikan klasifikasi dan kategori properti. Sistem ini memberikan pengguna akses ke objek jika kedua properti cocok. Jika pengguna memiliki klasifikasi tinggi tetapi bukan bagian dari kategori objek, maka pengguna tidak dapat mengakses objek tersebut. MAC adalah kontrol akses yang paling aman tetapi membutuhkan banyak perencanaan dan membutuhkan manajemen sistem yang tinggi karena pembaruan objek dan label akun yang konstan.

Baca Juga : Introduction To Ethical Hacking dan Aspek Keamanan Komputer

You Might Also Like

0 comments

Popular Posts

Like us on Facebook

Most Popular