SECURITY TECHNOLOGY:ACCES CONTROL DAN AUTHENTICATION

ACCESS CONTROL

 

    Sederhananya Access Control adalah kemampuan untuk mengontrol akses ke satu set sumber daya di daerah tertentu. Istilah ‘Access Control’ umumnya mengacu pada sistem yang dapat mengontrol, memantau dan membatasi pergerakan orang, serta aset informasi.Access Control memberikan kemampuan untuk mengatur mana informasi yang bisa dilihat atau dimodifikasi oleh user.

Beberapa prinsip dari akses control :

Least Privilege

    Prinsip dimana anggota organisasi dapat mengakses jumlah minimum informasi untuk waktu tertentu dalam menyelesaikan tugas mereka. Least Privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa yang sebenarnya dibutuhkan.

 

Subjek Dan Objek

    Subjek merupakan entitas yang aktif karena dia menginisiasi sebuah permintaan akses. Objek dari akses merupakan bagian yang pasif dari akses. Adapun kebijakan kontrol akses adalah mengijinkan hanya subyek yang mempunyai otorisasi yang bisa mengakses obyek yang sudah diijinkan untuk diakses.

 

Model Access Control :

1. Mandatory Access Control (MAC) 

    Mandatory Acces Control, menyatakan setiap user memiliki hak akses yang berbeda-beda terhadap penggunaan sumber daya informasi, dimana data & pengguna / user diklasifikasikan secara terstruktur. Model ini digunakan dalam lingkungan dimana klasifikasi informasi dan kerahasiaan sangat penting. 

Tujuan MAC :

Menjaga kerahasiaan dan integritas informasi

Mencegah beberapa jenis serangan trojan

Mencegah bahwa pengguna dapat mengubah atribut keamanan

 

 

 

 

2. Directional Access Control (DAC)

    Directional Access Control mempergunakan identitas subyek menentukan apakah permintaan mandatory access umum dipergunakan pada berbagai operasi. implementasikan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan atau group bisa melakukan akses terhadap obyek. Directional control termasuk Identity-based access control dan access control list. 

    

   Identity-based access control membuat keputusan untuk akses terhadap obyek menentukan atau group yang bisa melakukan akses terhadap Kebanyakan sistem operasi memberikan hak akses execute permisions.

 

    Untuk membuat administrasi menjadi mudah maka Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari untuk dikontrol bersama-sama. Control dapat memberikan akses terhadap group subyek atau memberikan kepada akses group dari subyek kepada tertentu

 

3. Non-discretionary Access Control

     Non-discretionary access control disebut juga roled-based acces control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah.

 

    Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendefinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label.

 

Accountability

·       Berkaitan erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian hasil.

·       Dengan membuat log dari aktifitas pengontrolan atau sistem audit membantu administrasi.

·       Log aktifitas ini memudahkan administrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.

 

 

AUTHENTICATION

    Adalah Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang maksud. 

Teknik Autentikasi adalah prosedur yang digunakan untuk membuktikan. :

·       Keaslian pesan (message integrity)

·       Keaslian identitas pengirim (user authentication)

·       Pengirim tidak dapat menyangkal isi pesan (non-repudiation)

 

Elemen Autentikasi

·       Yang di-autentikasi => Person / group / code / system

·       Tingkat perbedaan entitas yg di-autentikasi

=> Distinguishing characteristic : Karakteristik yang membedakan penipuan komputer adalah bahwa pelaku mengakses atau menggunakan komputer dengan maksud untuk menjalankan skema penipuan.

·       Penanggung jawab sistem => Operator/ system owner / administrator

·       Authentication mechanism : hak akses => Access control mechanism

 

Basis  / Faktor-Faktor Autentikasi

a. Something you know

·       Password, PIN ATM, nomor kunci

b. Something you have

·       Peralatan fisik: kartu ATM, KTM, Smart card, kunci kamar

c. Something you are

·       Biometric: mata, tulisan tangan ,sidik jari, suara,

d. Something you do

·       Lokasi : GPS

 

 

 

Password

            Metode otentikasi konvensional yang selama ini familiar di gunakan adalah menggunakan kombinasi “username” dan “password” atau biasa juga di sebut dengan metode “single factor authentication”. Username adalah sebuah penanda unik yang dapat digunakan untuk mengidentifikasi seorang user. Password adalah sebuah kombinasi rahasia yang terdiri dari kombinasi huruf, angka, dan karakter khusus => tersembunyi.

 

Penanganan password Pada Sistem

    Untuk setiap user, penyimpan sistem dilakukan enkripsi Password, dimana enkripsi adalah  fungsi konversi dari password ke ciphertext password (misal., RC6) dan disimpan dalam file

Enkripsi (password) sebaiknya mudah dikomputasikan

Ciphertext password seharusnya sulit dikomputasikan / dihitung secara komputasi

Password tidak disimpan dalam sistem

Ketika user meng-input-kan password, sistem langsung meng-enkripsi-kan ke ciphertext.

 

Biometrics

    Metode otentikasi teknologi dan ilmiah berdasarkan biologi dan digunakan dalam jaminan informasi (IA). Identifikasi biometrik mengotentikasi entri, data, atau akses yang aman melalui informasi biologis manusia seperti DNA atau sidik jari

Dapat secara fisik :

1)      Fingerprints / sidik jari

2)      Retinal / Iris scanning /pembacaan selaput mata

3)      Face recognition / Pengenalan wajah

4)      Hand geometry recognition / Pola garis tangan

 

Perilaku :

1)      Voice recognition / Pola suara

2)      Handwriting/signature recognition / Pola tanda tangan / tulisan tangan

 

Kelebihan:

1)      Sulit dipalsukan atau dicuri, tidak seperti kata sandi.

2)      Kemudahan penggunaan dan kenyamanan.

3)      Ubah sedikit sepanjang hidup pengguna.

4)      Tidak dapat dipindah tangankan.

5)      Template membutuhkan lebih sedikit penyimpanan.

 

Kekurangan:

1)      Membutuhkan sistem biometrik berjalan dan mahal.

2)      Jika sistem gagal menangkap semua data biometrik, itu dapat menyebabkan kegagalan dalam mengidentifikasi pengguna.

3)      Membutuhkan database yang menyimpan data biometrik masih dapat diretas.

4)      Kesalahan seperti penolakan palsu dan penerimaan palsu masih bisa terjadi.

5)      Jika pengguna terluka, maka sistem otentikasi biometrik mungkin tidak berfungsi (misalnya pengguna membakar tangannya, maka pemindai sidik jari mungkin tidak dapat mengidentifikasi mereka).

 


Komentar

Postingan Populer