Tugas 11 - ACCESS CONTROL

ACCESS CONTROL LIST (ACL)

    Untuk memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.


NON-DISCRETIONARY ACCESS CONTROL

    Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Cocok dipakai pada kasus high turnover atau reassginments.


LATTICE-BASED ACCESS CONTROL

    Lattice-based access control adalah salah satu variasi dari desain nondiscretionary access control. Dengan role atau task, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek.  


ACCESS CONTROL ADMINISTRATION

    Acces control administration dapat diimplementasikan secara centralized atau decentralized tergantung kebutuhan dari origanisasi dan sensitivitas informasi. Merupakan langkah setelah desain akses kontrol.


CENTRALIZED ACCESS CONTROL 

    Pendekatan sangat mudah karena obyek hanya di pelihara pada lokasi yang tunggal. Kelemahannya adalah : single point of failure, Masalah perfomance.

Contoh :

  • RADIUS (Remote Authentication Dial-In User Service) 
validasi user dengan menggunakan list user yang ada di server

  • CHAP(Chalenge Handshake Authentication Protocol) 
menampilkan tantangan ketika user meminta akses


DECENTRALIZED ACCESS CONTROL

    Control meletakan tanggung jawab dari lebih dekat terhadap obyek, sehingga lebih stabil. Diimplementasikan memakai security domain. Security domain adalah bagian sebuah kepercayaan, atau koleksi dari obyek dan subyek, yang mendefinisikan access rule dan permisions.


ACCOUNTABILITY

    Berkaitan erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian hasil. Dengan membuat log dari aktifitas pengontrolan atau sistem audit membantu administrasi. Log aktifitas ini memudahkan admnistrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.


HASIL MONITORING

  • Mengidentifikasi aktifitas yang tidak biasa.
  • Dokumen yang dipakai untuk kemungkinan aksi berikutnya.
  • Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang
  • Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.

ACCESS CONTROL MODELS

    Access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah keamanan yang lebih sederhana dan terkontrol.

State Machine Model

    State machine sering dipakai untuk real-life entities ketika state yang spesifik dan transisinya ada dan dimengerti. Adanya sebuah transisi yang mengijinkan untuk merubah sebuah obyek yang closed menjadi open obyek.

MODEL BELL-LAPADULA

    Merupakan model state machine yang membuat daftar kontrol akses dan label keamanan untuk mengimplementasikan keamanan objek. Model ini menggunakan dua properti dasar untuk mengevalusasi permintaan akses.


MODEL BIBA

    Model Biba juga dibangun berbasis model state machine dan mendefinisikan state dan transisi yang berfokus pada integritas data, bukan kerahasiaan. Populer dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek yang tidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. 


MODEL CLARK-WILSON

    Mengatasi masalah integritas data dengan metode yang berbeda dengan biba→ untuk aplikasi komersil. Model Clark-Wilson tidak melakukan pemberian akses suatu subjek terhadap obyek, melainkan memblok semua akses terhadap sejumlah kecil program akses yang dikontrol secara ketat. keseluruhan. Model Clark-Wilson menetapkan beberapa istilah yang perlu dipahami untuk mengikuti alur akses model.


ISTILAH DALAM MODEL CLARK-WILSON
  • Constrained data item (CDI): Semua bagian data yang dilindungi oleh model
  • Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh, input atau output data).
  • Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatu bagian data.
  • Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yang sah terhadap suatu bagian data.

MODEL NONINTERFERENCE

    Model kontrol akses merupakan pelengkap bagi model lainnya. Model Noninterference menjamin bahwa perubahan pada suatu tingkat keamanan tidak mengorbankan level keamanan lainnya dan mempengaruhi suatu objek dalam konteks yang lain. Dengan menutup kemungkinan modifikasi terhadap tingkatan keamanan tertentu, model ini dapat memleihara integritas dan kerahasasiaan data.

Komentar