Access Control, Komponen Penting Untuk Meningkatkan Keamanan Komputer

Access Control

Dalam dunia teknologi komputasi saat ini mengalami perkembangan yang cukup pesat dimana pengguna dapat mengontrol semua sistem dan sumber daya komputasi dengan hanya menggunakan satu platform saja yakni access control.

Apa pentingnya access kontrol dengan keamanan komputer terutama untuk perusahaan? Nah kita akan membahasnya lebih dalam dengan menyimak artikel berikut ini.

Konsep Keamanan Komputer

Sebelum membahas tentang access control ini kita lebih baik membahas terlebih dahulu konsep keamanan komputer. 

Dalam dunia jaringan keamanan komputer adalah sebuah komponen penting yang tidak boleh dihilangkan. Hal ini akan berkaitan dengan kredensial pengguna sebelum dapat diberikan akses. Dalam sistem fisik kredensial ini dapat datang dalam berbagai bentuk, namun kredensial ini tidak dapat digunakan dalam penggunakan keamanan komputer yang lebih besar.

Definisi Keamanan Komputer

Pengertian keamanan komputer dalam bahasa inggris adalah computer security atau dikenal sebutan IT security yang artinya keamanan informasi yang digunakan dalam komputer maupun jaringannya.

Keamanan computer adalah sebuah cabang teknologi yang dikenal juga dengan keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini bisa beragam menurut dengan para ahli yakni:

John D. Howard dalam bukunya “An Analysis of security incidents on the internet” yang menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Sedangkan menurut Gollman sistem keamanan komputer menurut bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Konsep Keamanan Jaringan

Keamanan jaringan ini menggunakan konsep sebagai hasil dari beberapa faktor. 

Faktor Keamanan Jaringan

Faktor ini dapat bergantung pada bahan dasar, namun secara normal setidaknya beberapa hal yakni :

Confidentiality

Kerahasiaan adalah salah satu komponen keamanan komputer yang paling vital. Setiap data yang mengandung informasi yang pasti memiliki grup pengguna yang berbedae pula dan data dapat dikelompokan sesuai kebutuhan. Sehingga beberapa pembatasan kepada pengguna data harus ditentukan.

Sehingga data yang ada dalam perusahaan biasanya bersifatr rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.

Integrity

Integritas adalah faktor keamanan komputer yang dapat diandalkan sehingga setiap data yang tersedia harus ada seterusnya. Jaringan komputer ini harus dapat melindungi dari berbagai serangan cyber yang merubah data selama dalam proses trasmit.  

Man-in-the-middle yang merupakan jenis serangan yang dapat merubah integritas sebuah data yang dibajak oleh peretas atau memanipulasi data yang terkirim.

Selaein jaringan komputer yang aman, hendaknya pastikan bahwa partisipan dari transaksi data kepada orang yang berkomunikasi data dapat diandalkan dan dapat dipercaya.

Keamanan dari sebuah komunikasi data ini dapat diperlukan untuk memastikan data yang dikirim maupun di terima tidak mengalami perubahan. 

Availability

Ketersediaan data atau layanan dapat dengan mudah di pantau oleh pengguna yang menggunakan layanan. Yang mana ketidaktersediaan dari sebuah layanan akan menjadi sebuah gangguan untuk sebuah perusahaan agar dapat maju hingga yang paling buruk adalah mengalami kebangkrutan. Sehingga untuk semua aktivitas jaringan, ketersediaan data ini sangatlah penting untuk sebuah system yang dapat berjalan secara terus menerus dengan benar.

Nonrepudiation

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi atau logged, yang artinya alat atau tool yang digunakan untuk melakukan pengecekan atau log sudah bekerja dengan baik.

Log ini dapat mencatat aktivitras sistem yang ada sehingga dapat dijadikan sebagai patokan dan bagian dari keamanan komputer dari berbagai upaya penyusupan dan pencurian data.

Sebagai contoh log atau catatan waktu ini bisa dijadikan sebagai bukti untuk membawa cracker tertangkap dan untuk di adili. 

Authenticity

Setiap sistem komputer harus memastikan bahwa pihak, objek, dan informasi yang berkomunikasi adalah benar alias tidak palsu. 

Dengan adanya tools dapat membuktikan keaslian dokumen, yang dapat dilakukan dengan teknologi watermaking untuk menjaga intellectual property yakng berupa digital signature.

Macam Macam Username/Password

Metode authenticity yang biasa digunaakn adalah penggunaan username dan kata sandi. Metode username atau kata sandi ini dapat bekerja dalam berbagai jenis berikut ini adalah macam-macam metode username atau kata sandi.

  • Tidak ada username/password

Sebuah sistem memang tidak perlu username atau password untuk mengakses jaringan. Mungkin pilihan ini adalah pilihan yang paling tidak aman.

  • Statis username/password

User name dan kata sandi yang tidak berubah hingga diganti oleh administrator atau pengguna. Statis username ini memang rawan akan terkena serangan baik itu playbacks attacka, eavesdropping, theft, dan password cracking program.

  • Expired username/password

Sedangkan metode usernama atau password yang tiadak berlaku hingga sampai batas waktu tertentu biasanya dari 30 hingga 60 hari setelah itu akan direset ulang oleh pengguna. Biasanya hal ini akan mengalami kerawanan terkena playback attacks, eavesdropping, theft, dan password cracking program namun dengan kerawanannya memiliki tingkat yang jauh lebih rendah dibanding dengan statis username atau password.

  • One-Time Password (OTP)

Metode ini merupakan metode yang teraman dari seluruh metode username dan kata sandi. Kebanyakan proses OTP berdasarkan terhadap secret passphrase, yang digunakan untuk membuat daftar kata sandi. OTP memaksa user jaringan untuk memasukkan password yang tidak serupa tiap tiap kali melakukan login. Sebuah kata sandi cuma digunakan satu kali.

Possession

Layanan di ssisi server memiliki peranan penting dalam keamanan. Developer perangkat lunak memberitakan celah keamanan terhadap perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini mungkin bakal digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun tiap-tiap pengguna komputer. Pengelola atau pengguna server dan workstation mesti jalankan kontrol untuk “update” masalah keamanan secara regular. 

Utility

Perangkat keras bisa saja sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sebenarnya adalah sangat berlainan bersama apa yang kita pikirkan, kalau perangkat keras terdapat di sebuah wilayah yang tidak aman maka terkandung efek untuk pemasangan perangkat keras yang tidak di inginkan kedalam jaringan komputer dan ini bisa membawa dampak penyusupan jadi mudah. Juga, kalau sebuah perangkat keras jaringan komputer dirubah setting-nya ke konfigurasi default oleh orang luar.

Beberapa Jenis Serangan Terhadap Keamanan Komputer

Adapun beberapa jenis serangan terhadap keamanan dapat dikategorikan dalam empat kategori utama :

Interruption

Sebuah aset dari suatu sistem yang diserang maka bisa menjadi tidak tersedia dan tidak dapat digunakan oleh pengguna aslinya. Misalnya yakni perusakan terhadap piranti keras atau saluran jaringan.

Interception

Seseorang yang tidak memiliki kewenangan akses dalam suatu aset. Seseorang ini bisa berupa orang, program, ataupun sistem lainnya. Misalnya adalah adanya penyadapan terhadap data dalam sebuah jaringan.

Modification

Sebuah pihak yang tidak berwenang dapat melakukan perubahan dari sebuah aset. Misalnya yakni adanya perubahan nilai pada data, modifikasi program yang berjalan dengan tidak seharusnya, hingga memodifikasi pesan yang sedang ditransmisikan ke dalam jaringan.

Fabrication

Sebuah pihak yang tidak berwenang dalam menyisipkan objek palsu ke dalam sebuah sistem, misalnya adalah pengiriman pesan palsu kepada orang lain.

Pembahasan Mengenai Access Control

Setelah kita membahas tentang keamanan komputer maka akan berlanjut ke mengenai access control. Diawal artikel kita sedikit menyinggung soal pentingnya access kontrol dalam pengelolaan sistem komputasi dan jaringan. Berikut ini adlah bahasan mengenai access kontrol yang lengkap.

Pengertian Access Control

Access control adalah pemberi ijin terhadap sebuah objek tertentu secara spesifik. Akses kontrol sendiri dapat membatasi pengguna yang ingin mengakses objek tersebut. Tanpa adanya akses kontrol, kemungkinan sesuatu termasuk data dapat untuk dicuri lebih meningkat.

Fungsi Access Control

Fungsi dari access control ini termasuk dalam hak akses ke suatu tempat. Misalnya pada saat kita pergi ke sebuah tempat seperti ruang rapat. Yang mana banyak pengaman yang bakal kita temui sebagai access control agar area rapat ini benar-benar hanya orang yang benar-benar berhak dan dibatasi. Yang mana hanya orang tertentu saja yang bisa mengakses ruang rapat tersebut.

Metode Access Control

Adapun tiga jenis metode access control antara lain :

Network Access

Akses yang dapat digunakan dan didapatkan melalui sebuah jaringan website.

System Access

Akses dimana diberikan oleh sebuah sistem atau sistem access.

Data Access

Akses yang digunakan oleh pengguna dalam mengakses data.

Strategi atau Teknik Access Control

Adapun beberapa hal yang dapat dikategorikan sebagai strategi atau teknik dari access control antara lain :

Discretionary Access Control (DAC)

Pemilik dari akses dapat menentukan siapa saja yang dapat mengakses data dan sumber daya lain milikinya dan dapat menentukan ijin akses.

Mandatory Access Control (MAC)

Dimana sebuah organisasi atau grup yang dapat memberikan ijin akses berdasarkan spesifik level yang ada untuk melakukan klasifikasi terhadap data atau informasi.

Military Data Classification

Untuk klasifikasi data militer bersifat komersial yang dapat dilihat dalam penjelasan berikut:

Publik : tidak dapat dilindungi apapun.

Sensitive : yang mana informasi yang disimpan sangat berpengaruh terhadap bisnis dan kepercayaan, publik jika tidak dilindungi dengan baik.

Private : informasi personal yang dapat berakibat negatif terhadap seseorang apabila terjadi kebocoran.

Confidential : informasi dimana perusahaan yang dapat berakibat negatif terhadap organisasi apabila terjadi kebocoran data.

Role Based Access Control (RBAC)

Ijik access control yang diberikan tergantung dari peran yang ia pakai dalam sebuah perusahaan atau organisasi tertentu. 

Attribute Based Access Control

Akses ini dapat digunakan untuk sebuah atribut, subjek, identitas, peran, nama, data, catatan terentu. 

Klasifikasi Data Komersil

Metode yang paling umum digunakan adalah rule based access control. Yang mana metode ini semua akses dapat diberikan melalui referensi security clearance dari subyel dan security label dari sebuah obyek.

Lalu kemudian peraturan ini dapat menentukan permintaan akses yang diberikan dan mana yang di tolak.

Non-Discretionary Access Control

Ini adalah desain control access yang menggunakan peran dari subyek atau kegiatan yang di tujukan untuk sebuah subyek, untuk menerima atau menolak akses.

Aturan – Aturan Yang Digunakan Untuk Membuat Access List

  • Wajib memiliki satu access daftar per protokol per arah.
  • Access list standar harus digunakan ke tujuan terdekat.
  • Access list extended harus dapat digunakan ke asal terdekat.
  • Outbound interface maupun inbound interface harus dilihat dari port arah masuk router.
  • Akses yang diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok maka paket dapat ditolak dan dibuang. 
  • Adanya pernyataan deny any dari akhir access list. Dan tidak terlihat di konfigurasi. 
  • Access list yang dapat dimasukan harus difilter dengan urutan spesifik ke umum. Sehingga host tertentu dapat menolak terlebih dan grup atau umum kemudian.
  • Kondisi ini cocok untuk dijalani terlebih dahulu sehingga perijinan atau penolakan dapat dijalani jika ada pernyataan yang cocok. 
  • Tidak dapat bekerja dengan menggunakan access list yang aktif.
  • Teks editor ini harus  dapat digunakan untuk membuat komentar.
  • Baris baru ini selalu dapat ditambahkan pada akhir access list. Sedangkan untuk perintah penghapusan daftar dapat menggunakan perintah no access-list x
  • Daftar access ini berbentuk IP yang dikirim sebagai pesan ICMP host unreacheable ke pengirim dan akan dibuang.
  • Access list ini harus dihapus dengan hati-hati. Ada beberapa versi IOS yang dapat mengaplikasikan default deny any ke antarmuka dan semua trafik akan berhenti.
  • Outbound filter tidak dapat mempengaruhi lalulintas data yang berasal dari router lokal.

Cara Kerja Access Control

Jika memilik access control maka pengguna akan diberikan otorisasi untuk mengakses sumber daya sistem. yang harus diperhatikan siapa saja yang dapat mengakses isi dari file kita. Siapa saja yang dapat mengubah dan siapa saja yang boleh membagikan data ke pengguna lainnya.

Ada 3 tipe dasar dari file yakni read, write, dan juga execute. Dan terdapat beberapa jenis metode yakni metode ownership, metode file types, metode self/group/publik control dan access control list. 

Metode Ownership

  • Identitas pembuat file disimpan.
  • Pembuat file merupakan pemilik file tersebut.
  • Hanya pemiliknya saja yang dapat mengakses isi filenya.
  • Administrator juga dapat mengakses juga.

Metode File Types

File yang digunakan sebagai file publik, file semipublik, atau file private.

  • File public adalah semua pengguna memiliki hak penuh terhadap file tersebut.
  • Semi publik file adalah pengguna lain hanya memiliki hak untuk read dan execute saja.
  • Private file adalah pengguna lain tidak memiliki hak akses sama sekali.

Metode Self/Group/Public Control

User adalah pemilik file, group adalah sekelompok pengguna, other adalah pengguna yang tidak termasuk user maupun group.

Setiap file atau directory memiliki file permission atau protection mode.

Tipe proteksi untuk file ini adalah:

  • r: hal untuk membaca file.
  • w: hak untuk menulis ke file.
  • x: hak untuk menjalankan file.
  • -: tidak memiliki hak.

Metode Access Control List

Berisi daftar pengguna dan group dengan haknya masing-masing.

Contoh: file penggajian.exe diberi ACL 

  • <john.akun,r>
  • <jane.pengj.rw>
  • <*.persn,r>

Komponen Utama Access Control

Langkah pertama dalam setiap sistem access control pasti diawali dengan analissis integritas sistem yang menggunakan teknologi yang dapat membantu perangkat untuk dapat menjalankan sistem tersebut.

Hal ini akan membuat perangkat lunak dapat berjalan dengan lancar sehingga dapat mencegah penyerangan untuk mengakses sumber daya.

Adapun tiga hal komponen utama access control :

Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat lunak sistem yang harus mampu menjaga kerahasiaan dan integritas data.

Otentikasi adalah yang mana harus diketahui siapa yang dapat mengawasi sistem tersebut.

Otorisasi atau access control adalah apakah pengguna yang melakukan kegiatan tersebut yang benar-benar dapat dipercaya, serta menentukan apakah perintah yang digunakan benar.

Kesimpulan

Dari penjelasan diatas kita dapat menyimpulkan bahwa ada beberapa hal yang perlu kita ketahui tentang access control. Access control ini digunakan untuk membantu pengguna administrator dalam mengelola akses dalam menggunakan sumber daya baik data, informasi, maupun komputasi.

Untuk lebih jelasnya Anda dapat menghubungi NetData atau mengunjungi website nds.id.

Loading

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Semua operasional PT. Network Data Sistem akan menggunakan domain nds.id per tanggal 8 Mei 2019. Semua informasi/promosi dalam bentuk apapun selain menggunakan domain nds.id bukan tanggung jawab PT. Network Data Sistem Tutup