Tugas 11 - ACCESS CONTROL
ACCESS CONTROL LIST (ACL)
Untuk memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.
NON-DISCRETIONARY ACCESS CONTROL
Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Cocok dipakai pada kasus high turnover atau reassginments.
LATTICE-BASED ACCESS CONTROL
Lattice-based access control adalah salah satu variasi dari desain nondiscretionary access control. Dengan role atau task, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek.
ACCESS CONTROL ADMINISTRATION
Acces control administration dapat diimplementasikan secara centralized atau decentralized tergantung kebutuhan dari origanisasi dan sensitivitas informasi. Merupakan langkah setelah desain akses kontrol.
CENTRALIZED ACCESS CONTROL
Pendekatan sangat mudah karena obyek hanya di pelihara pada lokasi yang tunggal. Kelemahannya adalah : single point of failure, Masalah perfomance.
Contoh :
- RADIUS (Remote Authentication Dial-In User Service)
- CHAP(Chalenge Handshake Authentication Protocol)
DECENTRALIZED ACCESS CONTROL
Control meletakan tanggung jawab dari lebih dekat terhadap obyek, sehingga lebih stabil. Diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions.
ACCOUNTABILITY
Berkaitan erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian hasil. Dengan membuat log dari aktifitas pengontrolan atau sistem audit membantu administrasi. Log aktifitas ini memudahkan admnistrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.
HASIL MONITORING
- Mengidentifikasi aktifitas yang tidak biasa.
- Dokumen yang dipakai untuk kemungkinan aksi berikutnya.
- Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang
- Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.
- Constrained data item (CDI): Semua bagian data yang dilindungi oleh model
- Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh, input atau output data).
- Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatu bagian data.
- Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yang sah terhadap suatu bagian data.
Komentar
Posting Komentar