SECURITY TECHNOLOGY:ACCES CONTROL DAN AUTHENTICATION
ACCESS CONTROL
Sederhananya Access Control adalah
kemampuan untuk mengontrol akses ke satu set sumber daya di daerah tertentu.
Istilah ‘Access Control’ umumnya mengacu pada sistem yang dapat
mengontrol, memantau dan membatasi pergerakan orang, serta aset informasi.Access
Control memberikan kemampuan untuk mengatur mana informasi yang bisa dilihat
atau dimodifikasi oleh user.
Beberapa prinsip dari akses control :
Least Privilege
Prinsip dimana anggota organisasi dapat
mengakses jumlah minimum informasi untuk waktu tertentu dalam menyelesaikan
tugas mereka. Least Privilege membantu menghindari authorization creep, yaitu
sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa yang
sebenarnya dibutuhkan.
Subjek Dan Objek
Subjek merupakan entitas yang aktif karena dia menginisiasi sebuah
permintaan akses. Objek dari akses merupakan bagian yang pasif dari akses.
Adapun kebijakan kontrol akses adalah mengijinkan hanya subyek yang mempunyai
otorisasi yang bisa mengakses obyek yang sudah diijinkan untuk diakses.
Model Access Control :
1. Mandatory Access Control (MAC)
Mandatory Acces
Control, menyatakan setiap user memiliki hak akses yang berbeda-beda
terhadap penggunaan sumber daya informasi, dimana data & pengguna / user
diklasifikasikan secara terstruktur. Model ini digunakan dalam lingkungan
dimana klasifikasi informasi dan kerahasiaan sangat penting.
Tujuan MAC :
Menjaga kerahasiaan dan integritas informasi
Mencegah beberapa jenis serangan trojan
Mencegah bahwa pengguna dapat mengubah atribut
keamanan
2. Directional Access Control (DAC)
Directional Access
Control mempergunakan identitas subyek menentukan apakah permintaan
mandatory access umum dipergunakan pada berbagai operasi. implementasikan lebih
fleksibel. Setiap obyek memiliki permissions, yang menentukan atau group bisa
melakukan akses terhadap obyek. Directional control termasuk
Identity-based access control dan access control list.
Identity-based access control membuat
keputusan untuk akses terhadap obyek menentukan atau group yang bisa melakukan
akses terhadap Kebanyakan sistem operasi memberikan hak akses execute
permisions.
Untuk membuat administrasi menjadi
mudah maka Access Control Lists(ACLs) mengijinkan groups dari obyek,
atau groups dari untuk dikontrol bersama-sama. Control dapat memberikan akses
terhadap group subyek atau memberikan kepada akses group dari subyek kepada
tertentu
3. Non-discretionary Access Control
Non-discretionary access
control disebut juga roled-based acces control atau task base access control.
Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau
reassginments. Ketika security di asosiasikan kedalam sebuah role atau task,
mengganti orang yang mengerjakan tugas membuat security administration lebih
mudah.
Lattice-based access control adalah
salah satu variasi dari desain non-discretionary access control. Disamping
mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik,
masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang
batasan. Batasan akses ini yang mendefinisikan peraturan dan kondisi yang
mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses
mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari
keamanan dan label.
Accountability
· Berkaitan
erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian
hasil.
· Dengan
membuat log dari aktifitas pengontrolan atau sistem audit membantu
administrasi.
· Log
aktifitas ini memudahkan administrator sistem untuk memonitor siapa saja yang
memakai sistem dan apa yang dilakukannya.
AUTHENTICATION
Adalah Metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang maksud.
Teknik Autentikasi adalah prosedur yang digunakan
untuk membuktikan. :
· Keaslian
pesan (message integrity)
· Keaslian
identitas pengirim (user authentication)
· Pengirim
tidak dapat menyangkal isi pesan (non-repudiation)
Elemen Autentikasi
· Yang
di-autentikasi => Person / group / code / system
· Tingkat
perbedaan entitas yg di-autentikasi
=> Distinguishing characteristic : Karakteristik
yang membedakan penipuan komputer adalah bahwa pelaku mengakses atau
menggunakan komputer dengan maksud untuk menjalankan skema penipuan.
· Penanggung
jawab sistem => Operator/ system owner / administrator
· Authentication
mechanism : hak akses => Access control mechanism
Basis / Faktor-Faktor Autentikasi
a. Something you know
· Password,
PIN ATM, nomor kunci
b. Something you have
· Peralatan
fisik: kartu ATM, KTM, Smart card, kunci kamar
c. Something you are
· Biometric:
mata, tulisan tangan ,sidik jari, suara,
d. Something you do
· Lokasi
: GPS
Password
Metode
otentikasi konvensional yang selama ini familiar di gunakan adalah menggunakan
kombinasi “username” dan “password” atau biasa juga di sebut dengan metode
“single factor authentication”. Username adalah sebuah penanda unik yang dapat
digunakan untuk mengidentifikasi seorang user. Password adalah sebuah kombinasi
rahasia yang terdiri dari kombinasi huruf, angka, dan karakter khusus =>
tersembunyi.
Penanganan password Pada Sistem
Untuk setiap user, penyimpan sistem
dilakukan enkripsi Password, dimana enkripsi adalah fungsi konversi dari
password ke ciphertext password (misal., RC6) dan disimpan dalam file
Enkripsi (password) sebaiknya mudah dikomputasikan
Ciphertext password seharusnya sulit dikomputasikan /
dihitung secara komputasi
Password tidak disimpan dalam sistem
Ketika user meng-input-kan password, sistem langsung
meng-enkripsi-kan ke ciphertext.
Biometrics
Metode otentikasi teknologi dan
ilmiah berdasarkan biologi dan digunakan dalam jaminan informasi (IA).
Identifikasi biometrik mengotentikasi entri, data, atau akses yang aman melalui
informasi biologis manusia seperti DNA atau sidik jari
Dapat secara fisik :
1) Fingerprints / sidik jari
2) Retinal / Iris scanning
/pembacaan selaput mata
3) Face recognition / Pengenalan
wajah
4) Hand geometry recognition /
Pola garis tangan
Perilaku :
1) Voice recognition / Pola suara
2) Handwriting/signature
recognition / Pola tanda tangan / tulisan tangan
Kelebihan:
1)
Sulit dipalsukan atau dicuri, tidak seperti kata sandi.
2) Kemudahan penggunaan dan
kenyamanan.
3) Ubah sedikit sepanjang hidup
pengguna.
4) Tidak dapat dipindah tangankan.
5) Template membutuhkan lebih
sedikit penyimpanan.
Kekurangan:
1) Membutuhkan sistem biometrik
berjalan dan mahal.
2) Jika sistem gagal menangkap
semua data biometrik, itu dapat menyebabkan kegagalan dalam mengidentifikasi
pengguna.
3) Membutuhkan database yang
menyimpan data biometrik masih dapat diretas.
4) Kesalahan seperti penolakan
palsu dan penerimaan palsu masih bisa terjadi.
5) Jika pengguna terluka, maka
sistem otentikasi biometrik mungkin tidak berfungsi (misalnya pengguna membakar
tangannya, maka pemindai sidik jari mungkin tidak dapat mengidentifikasi
mereka).
Komentar
Posting Komentar