Contoh Makalah Acces Control

Acces Control atau Kontrol akses sebagaimana yang kita ketahui adalah suatu sistem atau mekanisme bagaimana pengguna berinteraksi dalam artian mengakses suatu sistem, nah untuk kamu yang mungkin perlu makalah menganai kontrol akses, dibawah ini adalah contoh makalah acces control yang pernah saya buat yang mungkin bisa menjadi referesni bagi kamu.

Contoh Makalah Acces Control

Contoh Makalah Acces Control

KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas makalah “Access Control” ini tepat pada waktunya.

Adapun tujuan dari penulisan dari makalah ini adalah untuk memenuhi tugas dari bapak Ilham Sahputra, S.T., M.Cs, pada Mata Kuliah Pengamanan Sistem Komputer. Selain itu, makalah ini juga bertujuan untuk menambah wawasan tentang Access Control baik bagi para pembaca maupun bagi penulis.

Kami mengucapkan terima kasih kepada bapak Ilham Sahputra, S.T., M.Cs, selaku dosen pengampu Mata Kuliah Pengamanan Sistem Komputer yang telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan sesuai dengan bidang studi Teknik Informatika.
Kami juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian pengetahuannya sehingga kami dapat menyelesaikan makalah ini.

Kami menyadari, makalah yang ditulis ini masih jauh dari kata sempurna. Oleh karena itu, kritik dan saran yang membangun akan kami nantikan demi kesempurnaan makalah ini.

Lhokseumawe, 26 Oktober 2019


DAFTAR ISI

1 BAB I PENDAHULUAN 1
1.1 Latar Belakang 1
1.2 Rumusan Masalah 2
1.3 Tujuan Pembahasan 2
2 BAB II PEMBAHASAN 3
2.1 Pengertian Access Control 3
2.1.1 Tantangan dalam Access Control 4
2.1.2 Prinsip-prinsip dalam Access Control: 5
2.1.3 Kategori Access Control 5
2.1.4 Tipe Access Control 6
2.2 Teknik Access Control 6
2.3 Model Access Control 7
2.4 Penggunaan dan Implementasi dari Access Control 9
2.4.1 Penggunan 9
2.4.2 Implementasi 10
3 BAB III PENUTUP 11
3.1 Kesimpulan 11
3.2 Saran 11
4 DAFTAR PUSTAKA 12


BAB I PENDAHULUAN

1.1 Latar Belakang

Access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Elemen penting dari access control adalah access nya itu sendiri. Dalam hal ini, access adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek.

Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database. User (manusia), adalah subjek yang mencoba untuk mendapatkan akses dari objek, Software. Dalam sistem komputer, daftar access control berisi perizinan dan data kemana user memberikan izin tersebut. Data yang telah memiliki izin hanya dapat dilihat oleh beberapa orang dan ini tentunya sudah dikontrol oleh access control. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses. Hal ini memungkinkan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses, siapa yang bisa mengakses informasi tersebut, dan kapan informasi tersebut bisa diakses.

Maka dari itu access control sangat dibutuhkan dalam pengamanan sistem komputer yang didasarkan pada fungsi tujuan utama dari keamanan komputer itu sendiri yaitu tercapainya tiga hal, yaitu: mencegah pengguna yang tidak sah dari mendapatkan akses ke resource, mencegah pengguna yang sah dari mengakses resource secara tidak sah, dan untuk memungkinkan pengguna yang sah untuk mengakses sumber daya secara resmi. 

1. 2 Rumusan Masalah

1. Apa Pengertian dari Access Control ?
2. Apa saja Teknik dari Access Control ?
3. Apa saja Model dari Access Control ?
4. Bagaimana Penggunaan dan Implementasi dari Access Control ?

1.3 Tujuan Pembahasan

Tujuan dari penyusunan makalah ini adalah untuk memberikan informasi serta menambah pengetahuan kepada pembaca mengenai Authentication termasuk didalamnya:

1. Pengertian dari Access Control
2. Teknik dari Access Control
3. Model dari Access Control
4. Penggunaan dan Implementasi dari Access Control


BAB II PEMBAHASAN

2.1 Pengertian Access Control

Kontrol akses adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Meskipun informasi harus dapat diakses oleh setiap orang tetapi diperlukan perlindungan terhadap informasi lainnya. Kontrol akses mendukung baik kerahasiaan dan integritas dari sebuah sistem yang aman. Kerahasiaan melindungi informasi dari orang yang tidak berhak. Anda akan menggunakan kontrol akses untuk memastikan hanya orang-orang yang berhak saja yang dapat melihat informasi. Integrity property melindungi informasi terhadap perubahan dari orang yang tidak berhak. Kontrol akses memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.

Access Control merupakan central dari keamanan komputer yang didasarkan pada fungsi tujuan utama dari keamanan komputer itu sendiri yaitu tercapainya tiga hal, yakni: mencegah pengguna yang tidak sah dari mendapatkan akses ke resource, mencegah pengguna yang sah dari mengakses resource secara tidak sah, dan untuk memungkinkan pengguna yang sah untuk mengakses sumber daya secara resmi. Pada prinsipnya, access control merupakan fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya.

Access control melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Elemen penting dari access control adalah access nya itu sendiri. Dalam hal ini, access adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database.

Terdapat 3 aspek utama dari access control, yaitu Authentication, Authorization dan Audit. 

1.Authentication: melakukan verifikasi bahwa pengguna atau entitas sistem tertentu adalah valid untuk melakukan akses terhadap sistem.

2.Authorization: Pemberian hak atau izin terhadap entitas sistem untuk mengakses sumber daya sistem. Fungsi ini menentukan siapa yang dipercaya untuk melakukan aksi tertentu didalam sistem.

3.Audit: Adalah Sebuah review independen berupa pemeriksaan catatan dan kegiatan sistem untuk menguji sejauh mana berjalannya mekanisme pengendalian sistem, memastikan kepatuhan terhadap kebijakan dan prosedur operasional yang telah ditetapkan, mendeteksi adanya pelanggaran terhadap prosedur keamanan, dan untuk merekomendasikan perubahan dalam hal kontrol.

Access control mekanismenya adalah menengahi antara pengguna (atau proses mengeksekusi atas nama pengguna) dan sumber daya sistem, seperti aplikasi, sistem operasi, firewall, router, file, dan database.  Model pada Gambar 1 memberikan ilustrasi bagaimana cara kerja dari access control. Dalam ilustrasi tersebut ditunjukkan bahwa access control adalah sebuah single logical module.Dalam implementasinya, sejumlah komponen dapat berjalan secara kooperatif untuk berbagi fungsi kontrol akses.



2.1.1 Tantangan dalam Access Control 

Tantangan dalam Access Control adalah berbagai macam tipe user membutuhkan level akses yang berbeda, berbagai sumber yang memiliki klasifikasi level yang berbeda, bermacam-macam data identitas harus disimpan di tipe user berbeda, dan lingkungan perusahaan sering kali berubah secara kontinuitas.

2.1.2 Prinsip-prinsip dalam Access Control:

1.Principle of Least Privilege
Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan. Pada asuransi XXX ini, mereka memberikan hak tertentu kepada user yang memang memiliki tanggung jawab untuk menjaga semua operasi yang melibatkan database berjalan lancar tanpa gangguan. Sehingga orang tersebut diberikan userid dan password yang bisa dipakai untuk melakukan monitor terhadap beberapa server untuk keperluan operasional.

2. Separation of Duties
Memisahkan area yang bertentangan dari tugas yang bertujuan untuk mengurangi modifikasi data yang tidak sah dalam aset atau informasi dari suatu organisasi.

3.Need to Know
Prinsip ini bedasarkan konsep atas individu harus diberikan akses hanya untuk informasi yang mereka butuhkan untuk menjalankan tugas mereka.

2.1.3 Kategori Access Control

1. Administrative Control
Dietapkan oleh top management dalam suatu organisasi.
Komponen: 
Kebijakan dan Prosedur
Kontrol Pegawai
Struktur Pengawasan
Latihan untuk Security-Awareness
Testing

2. Physical Control
Mendukung dan bekerja dengan administratif dan technical control untuk menyediakan access control yang benar.
Komponen:
Pemisahan Jaringan
Keamanan Perimeter
Computer Controls
Pemisahan Area Kerja
Backup Data
Cabling
Zona Kontrol

3. Technical Control
Alat yang digunakan untuk membatasi akses subjek ke objek. Melindungi integritas dan ketersediaan sumber dengan membatasi jumlah subjek yang bisa mengakses objek. Melindungi kenyamanan sumber dengan mencegah penyingkapan ke subjek yang tidak dikenal.
Komponen:
Akses Sistem
Akses Jaringan
Enkripsi dan Protokol
Proses Audit
Rancangan Jaringan

2.1.4 Tipe Access Control 

Preventative: Menghindari munculnya hal-hal yang tidak diinginkan
Detective: Mengidentifikasi kejadian tidak diinginkan yang sudah muncul
Corrective: Membenahi kejadian tidak diinginkan yang sudah muncul
Deterrent: Menghalangi pelanggaran keamanan
Recovery: Mengembalikan sumber dan kemampuan
Compensative: Menyediakan alternatif ke kontrol lainnya

2.2 Teknik Access Control

Teknik kontrol akses yang dipilih harus cocok terahadap organisasi agar bisa memberikan tingkat keamanan yang paling maksimum.

Ada beberapa teknik kontrol akses yang biasa digunakan.
Rule-Based Access Control: Menggunakan peraturan spesifik yang menginidikasi apa yang bisa dan tidak bisa terjadi antara subjek dan objek. Subjek harus mematuhi beberapa paraturan yang sudah tertera sebelum mengakses sebuah objek.

Constrained User Interface: Membatasi kemampuan user dengan tidak mengizinkan user untuk meminta beberapa informasi atau memberikan akses untuk membuka sumber sistem yang spesifik.

Matrix Access Control: Tabel dari subjek dan objek yang mengindikasi tindakan apa yang subjek lakukan terhadap objek. Teknik ini menggunakan tabel kapabilitas untuk menspesifikasi kemampuan dari sebuah subjek yang berkaitan dengan objek.

Content Dependant Access Control: Akses ke sebuah objek bedasarkan konten dari objek tersebut.

Context Dependant Access Control: Keputusan akses lebih bedasarkan atas konteks dari kumpulan informasi dari pada tingkat kesensitivan data.

2.3 Model Access Control

Susunan yang menjelaskan tentang bagaimana subjek (user) mengakses objek (software). Menggunakan teknologi dan sistem keamanan access control untuk melaksanakan peraturan dan mencapai tujuan.

a. Rancangan Kontrol Akses
Rancangan Kontrol Akses mendefinisikan peraturan terhadap user dalam melakukan akses terhadap file atau device. Berikut adalah 3 desain kontrol akses yang umum dipergunakan.

b. Mandatory Kontrol Akses
Sangat terstruktur dan sangat ketat. Askses kontrol ini bedasarkan atas label keamanan yang terlampir di semua objek. User diberi izin keamanan dengan mengklasifikasi subjek (secret, top secret, confidential, dll) dan klasifikasi ini berlaku juga untuk objek.  Mandatory kontrol akses memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses berdasarkan military data classification bisa dilihat pada tabel berikut ini.



c. Directional Access Control
Akses kontrol yang bedasarkan atas kemauan pemiliknya. Menggunakan sistem DAC yang memungkinkan pemilik sumber untuk menspesifikasi subjek mana yang bisa mengakses sumber spesifik. Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak.

Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek.

Directional access control termasuk Identity-based access control dan access control list. Identity-based access control membuat keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek.

Kebanyakan sistem operasi memberikan hak akses read, write and execute permisions. Untuk membuat administrasi menjadi lebih mudah maka Access Control Lists (ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

d. Non-discretionary Access Control
Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga roled-based acces control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassginments. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration lebih mudah.

Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label.

e. Intent-based Access Control (IBAC)
Sebuah sistem access control yang mendeteksi tujuan user meminta akses dengan menjawab pertanyaan mengapa user meminta akses tersebut dan siapa yang meminta akses tersebut. IBAC didesain untuk mencegah ancaman dari dalam dan luar. Merupakan sebuah risk-based access control yang menilai resiko dari akses yang bedasarkan dari maksud yang terdeteksi dan level motivasi terhadap pengeksekusian maksud tersebut.

f. Emotion-based Access Control (EBAC) 
Sebuah sistem access control yang mendeteksi emosi user saat meminta akses dengan tujuan untuk menentukan keputusan akses. EBAC menambahkan aspek sensitivitas untuk menganalisis lebih jauh mengenai resiko dari memberikan akses kepada user. Menggunakan teknologi untuk mendeteksi emosi dengan tujuan untuk melengkapi sistem access control dan menggunakan hasil deteksi tersebut untuk menambahkan faktor autentikasi bersamaan dengan identitas user.

g. Attribute-based Access Control (ABAC)
Dalam ABAC, akses diberikan tidak bedasarkan dari hak subjek terkait dengan user setelah proses autentikasi, melainkan bedasarkan dari atribut user. User harus membuktikan so-called claims tentang atribut untuk mengakses control engine. Kebijakan ABAC menetapkan bahwa klaim harus terpenuhi agar user bisa mengakses objek. User bisa menjadi anonimus ketika proses autentikasi dan identifikasi tidak terlalu diperlukan.

2.4 Penggunaan dan Implementasi dari Access Control

2.4.1 Penggunaan

Tujuan dari kontrol akses adalah untuk meminimalkan risiko akses yang tidak sah ke sistem fisik dan logis. Kontrol akses adalah komponen mendasar dari program kepatuhan keamanan yang memastikan teknologi keamanan dan kebijakan kontrol akses tersedia untuk melindungi informasi rahasia, seperti data pelanggan. Sebagian besar organisasi memiliki infrastruktur dan prosedur yang membatasi akses ke jaringan, sistem komputer, aplikasi, file, dan data sensitif, seperti informasi yang dapat diidentifikasi secara pribadi dan kekayaan intelektual.

Sistem kontrol akses rumit dan dapat menjadi tantangan untuk dikelola dalam lingkungan TI dinamis yang melibatkan sistem di tempat dan layanan cloud. Setelah beberapa pelanggaran profil tinggi, vendor teknologi telah bergeser dari sistem akses tunggal ke manajemen akses terpadu, yang menawarkan kontrol akses untuk lingkungan cloud dan cloud lokal.

2.4.2 Implementasi

Kontrol akses adalah proses yang terintegrasi ke dalam lingkungan TI organisasi. Ini dapat melibatkan sistem manajemen identitas dan akses. Sistem ini menyediakan perangkat lunak kontrol akses, database pengguna, dan alat manajemen untuk kebijakan kontrol akses, audit dan penegakan hukum.

Ketika pengguna ditambahkan ke sistem manajemen akses, administrator sistem menggunakan sistem penyediaan otomatis untuk mengatur izin berdasarkan kerangka kerja kontrol akses, tanggung jawab pekerjaan dan alur kerja.

Praktik terbaik "least privilege " membatasi akses ke hanya sumber daya yang diperlukan karyawan untuk melakukan fungsi pekerjaan langsung mereka.
Masalah keamanan umum adalah kegagalan untuk mencabut kredensial dan akses ke sistem dan data ketika seseorang pindah ke pekerjaan lain secara internal atau meninggalkan perusahaan.


BAB III PENUTUP

3.1 Kesimpulan

1. Authentication merupakan suatu cara untuk mengenali identitas digital pemakai (user) komputer atau bahkan program komputer melalui permintaan untuk melakukan login.  

2. Otentikasi web merupakan suatu bentuk komunikasi antara Web browser dan Web server. Web Browser berada pada sisi client (user) dan Web server terdapat pada sisi website

3. Ada empat metode Authentication, yaitu :
1. Something You Know
2. Something You have
3. Something You are
4. Something you do

4. Proses authentication dapat menggunakan 
1. single sign on
2. SSL
3. Dll

3.2 Saran

Demi kesempurnaan makalah ini, kami sangat mengharapkan kritikan dan saran yang bersifat menbangun kearah kebaikan.

DAFTAR PUSTAKA

https://www.techopedia.com/definition/5831/access-control 17 (Definition of Access Control) [Tanggal Akses: 18 Desember 2016]
https://en.wikibooks.org/wiki/Fundamentals_of_Information_Systems_Security/Access_Control_Systems 38 (Fundamentals of Information Systems Security / Access Control Systems) [Tanggal Akses: 18 Desember 2016]
https://en.wikipedia.org/wiki/Computer_access_control 2]
Abdulaziz Almehmadi and Khalil El-Khatib. 2013. “Authorized! access denied, unauthorized! access granted”. In Proceedings of the 6th International Conference on Security of Information and Networks (SIN '13). [Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2 ; Tanggal Akses: 18 Desember 2016]
Jin, Xin, Ram Krishnan, and Ravi Sandhu. “A unified attribute-based access control model covering dac, mac and rbac.” Data and Applications Security and Privacy XXVI. Springer Berlin Heidelberg, 2012. 41–55. [Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2 ; Tanggal Akses: 18 Desember 2016]
Hu, Vincent C.; Ferraiolo, David; Kuhn, Rick; Schnitzer, Adam; Sandlin, Kenneth; Miller, Robert; Scarfone, Karen. “Guide to Attribute Based Access Control (ABAC) Definition and Considerations” [Melalui: https://en.wikipedia.org/wiki/Computer_access_control 2 ; Tanggal Akses: 18 Desember 2016]

0 Response to "Contoh Makalah Acces Control"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel