ACCESS CONTROL & PROTECTION. Indra Priyandono



dokumen-dokumen yang mirip
ACCESS CONTROL DAN PASSWORD

KEAMANAN JARINGAN (TK-3193)

Keamanan Sistem Informasi

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

P4 Access Control SIF61

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Users, Groups, dan Permissions di Linux Ubuntu

Fathan Mawan Juriyah Sugiharto Ramlan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Security Sistem Informasi.

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB I PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Praktikum IV File Permission & File Protection

SHARING FILE MENGGUNAKAN WINDOWS XP

Agus Pamujiono

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Autentikasi Identitas

Dasar Keamanan Jaringan Komputer

UNIX: FILESYSTEM. System Bootup: Login Unix: Untuk masuk ke sistem: Merubah Password:

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare

Prosedure Keamanan Jaringan dan Data

Ijin dan Kepemilikan

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

TUGAS SISTEM OPERASI

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

itu pada skripsi ini menggunakan Microsoft Dynamics NAV yang harganya jauh lebih murah dibanding software ERP yang sedang populer saat ini seperti SAP

SISTEM KEAMANAN PADA MYSQL

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

Modul Praktikum Sistem Operasi PERTEMUAN KE-V

ROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN

Access Control dan Administrasi User

Server & Client Overview

BAB 2 LANDASAN TEORI

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

INSTALLATION CHECKING

Bab 4 Hasil dan Pembahasan

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

SURAT EDARAN SE-OCVOS /BEI/ I

Manajemen User, Groups dan File

KEAMANAN KOMPUTER. Pertemuan 10

Keamanan Dan hak akses dokumen rekam medis

Managemen File. File mempunyai beberapa atribut, antara lain : Tipe file : menentukan tipe dari file, yaitu :

NAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

Computer & Network Security : Information security. Indra Priyandono ST

www. dickyprihandoko.worpress.com

Modul 42: Security Overview

Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM

Tulis yang Anda lewati, Lewati yang Anda tulis..

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

KEAMANAN JARINGAN. Jaringan Komputer

SistemKeamanan Komputer

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

Membuat Application User pada Cisco Unified CM Administration

Unix/Linux Operating system

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Maintenance & Disaster Recovery

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Jelaskan tentang kepemilikan file/directory dalam sistem Linux/unix?

Catatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Langkah langkah FRAP. Daftar Risiko. Risk

Access Control System. Cara Menambahkan Device dan mendaftarkan user Ke ivms P a g e

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

- File server pertama kali dikembangkan tahun 1970

B A B VI KEAMANAN OS

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

BAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI)

MAKALAH AUDIT NETWORK SECURITY

Setting akses (otoritas) berdasarkan Group ataupun Individual.

Abdul Aziz

Bab 22. Keamanan Sistem

BAB II LANDASAN TEORI...

SISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22

HAK AKSES, KEPEMILIKAN

2. SSH dengan password: SSH dengan public key:

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection

KONSEP MOUNTING, SHARING dan PROTEKSI

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

Pengaturan Kontrol Akses bagi Pendataan Data

CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Transkripsi:

+ ACCESS CONTROL & PROTECTION Indra Priyandono

+

+ Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan aturan aturan dalam penggunaan suatu sistem, obyek atau target n Fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi satu sama lain. n Hal ini memungkinkan manajemen untuk menentukan apa yang dapat dilakukan pengguna, sumber daya yang mereka dapat akses, dan operasi apa yang mereka dapat melakukan pada sistem

+ Pengendalian Akses / Akses Kontrol (Access Control) n Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. n Subyek/pelaku : pengguna, program atau proses yang meminta izin untuk mengakses obyek. n Sistem/Proses: antarmuka antara obyek dan subyek dari pengendalian akses. Dalam pengendalian akses, subyek harus di-identifikasi, otentikasi dan otorisasi (identified, authenticated and authorized).

+ Akses Kontrol meliputi n Authentication : pengenalan pengguna n menentukan akses apa saja yang diijinkan n Otentikasi manusia ke mesin n Otentikasi mesin ke mesin n Authorization : pemberian hak akses atas obyek. n Setelah Anda memiliki akses, apa yang dapat Anda lakukan? n Accounting : pelacakan, pencatatan dan audit aktivitas Trio Authentication, Authorization, and Accounting sering dikenal dengan singkatan AAA.

+ Authentication Faktor-faktor dalam identifikasi dan otentikasi: n Sesuatu yang diketahui (contoh: password) n Sesuatu yang dimiliki (contoh : smartcard) n Sesuatu yang bagian dari diri sendiri / Biometric (contoh: sidik jari) Peningkatan keamanan dilakukan dengan mengkombinasikan faktor yang digunakan, dan sistem ini dikenal dengan nama terkait jumlah faktor nya. Misal: identifikasi atau otentikasi dua faktor.

+ Authorization n Proses dimana subyek atau pelaku, telah memenuhi kriteria identifikasi dan otentikasi, diberikan hak akses atas sesua obyek yang dikendalikan. hak akses dapat berupa tingkatan-tingkatan tertentu terhadap obyek. Misal: tingkatan direktori, jenis/klasifikasi dokumen, dll.

+ Accounting n Sistem pengendalian akses yang dipercayakan dalam transaksi terkait keamanan harus menyediakan fasilitas yang dapat menjelaskan apa saja yang terjadi. n Dalam hal ini termasuk pelacakan atas aktivitas sistem dan pelakunya. n Diterapkan dalam bentuk catatan atau log dari kejadian atau audit.

+ Sesuatu yang diketahui n Passwords Banyak hal bertindak sebagai password! n PIN n Nomor jaminan sosial n Nama gadis ibu n Tanggal lahir n Nama hewan peliharaan Anda, dll

+ Password Perlu dilakukan karena bagian penting dari sistem pengendalian akses manapun, baik sistem yang otomatis ataupun manual. n Pemilihan password: terkait panjang karakter minimum, jenis karakter yg digunakan, umur atau penggunaan ulang password. n Pengelolaan catatan Password: mencatat apa saja kejadian pada password, mulai dari permintaan pembuatan, reset, kadaluarsa hingga dihapus. n Audit dan Kontrol Password: menentukan manfaat secara umum dari sistem pengendalian akses dalam menurunkan akses tidak berhak atau serangan

+ Good and Bad Passwords n Bad passwords n frank n Fido n password n 4444 n Pikachu n 102560 n AustinStamp n Good Passwords? n jfiej,43j-emml+y n 09864376537263 n P0kem0N n FSa7Yago n 0nceuP0nAt1m8 n PokeGCTall150

+ Password Guessing Matt Bishop, Computer Art & Science

+ Simple Password Klein s Study

+ Biometric n Biometrics dapat digunakan sebagai pengganti password n Saat ini Biometrik sudah murah dan handal n Biometrics digunakan dalam keamanan, seperti pada n Sidik jari untuk membuka pintu n Retina mata n Suara

+ Authentication vs Authorization n Authentication à Siapa itu? n Pembatasan siapa (atau apa) yang dapat mengakses sistem n Authorization à Apakah Anda diperbolehkan untuk melakukan itu? n Pembatasan tindakan pengguna otentik n Authorization /Otorisasi merupakan bentuk kontrol akses n Authorization /Otorisasi ditegakkan oleh n Access Control Lists

+ Lampson s Access Control Matrix n Subjects (users) index the rows n Objects (resources) index the columns OS Accounting program Accounting data Insurance data Payroll data Bob Alice Sam Accounting program rx rx r --- --- rx rx r rw rw rwx rwx r rw rw rx rx rw rw rw

+ Jaminan Keamanan n Keamanan dalam sistem pengendalian akses dapat dianggap tercapai jika CIA + Accountability terpenuhi. (Confidentiality, Integrity dan Availability) n Hal diatas terpenuhi jika pertanyaan berikut terjawab dengan baik: n Apakah transaksi antara subyek dan obyek akses kontrol terlindungi? n Apakah integritas obyek dapat dipastikan dan dijamin? n Apakah obyek tersedia ketika diperlukan? n Apakah sistem akuntabel (ada log/auditing)?

+ Administrasi, Metoda, Kebijakan, Model Pada Access Control

+ Administrasi Access Control n Account Administration: Hal-hal berkaitan dengan pengelolaan akun semua pelaku, baik pengguna sistem, dan layanan. Dalam hal ini termasuk, pembuatan ( (authorization, rights, permissions), pemeliharaan (account lockout-reset, audit, password policy), dan pemusnahan akun(rename or delete). n Access Rights and Permissions: Pemilik data menentukan hak dan perizinan atas akun dengan mempertimbangkan principle of least privilege. (akses hanya diberikan sesuai dengan keperluan).

+ Administrasi Access Control (cont) n Monitoring: mengawasi dan mencatat perubahan atau aktivitas akun. n Removable Media Security: Dilakukan pembatasan penggunaan removable media untuk meningkatkan keamanan. n Management of Data Caches: pengelolaan file temporary, session file, dll.

+ Metoda Access Control n Centralized access control: Semua permintaan access control diarahkan ke sebuah titik otentikasi/kelompok sistem. n Memberikan satu titik pengelolaan n Lebih memudahkan dengan kompensasi biaya lebih besar. n Implementasi lebih sulit Contoh: Kerberos, Remote Authentication Dial-In User Service (RADIUS), Terminal Access Controller Access Control System (TACACS), TACACS+ (allows encryption of data).

+

+ Metoda Access Control (cont) n Decentralized access control: akses kontrol tidak dikendalikan sebuah titik otentikasi atau keompok sistem. n Menguntungkan pada kondisi akses ke sistem terpusat sulit disediakan. n Lebih sulit dalam pengelolaan. Contoh: Windows Workgroup

+ Jenis Kebijakan Access Control n Preventive / pencegahan: mencegah exploitasi atas vulnerability yang ada. Misal: patching/update, klasifikasi data, background check, pemisahan tugas, dll. n Detective : Kebijakan yang diterapkan untuk menduga kapan serangan akan terjadi. Misal: IDS, log monitoring, dll n Corrective : kebijakan untuk melakukan perbaikan segera setelah vulnerability di-eksploitasi. Misal: Disaster Recovery Plans (DRP), Emergency Restore Procedures, password lockout threshold, dll.

+ Metoda Implementasi n Administrative: kebijakan dikendalikan secara andministrasi dengan kebijakan yan g diteruskan melalui struktur administrasi, dari atasan/ pimpinan kepada bawahan, dst. Biasanya bersifat tidak otomatis. Misal: kebijakan tertulis tentang password (panjang, umur/jangka waktu, dll)

+ Metoda Implementasi (cont) n Logical/Technical: Kebijakan ini diterapkan dengan memaksa penggunaan access control secara teknis. Ditujukan untuk membatasi kesalahan manusia dalam penggunaan sistem. Misal: penggunaan aplikasi SSH, input validation, dll

+

+ Metoda Implementasi (cont) n Physical: Kebijakan diterapkan secara fisik, misal : pembatasan akses fisik ke gedung yang diamankan, perlindungan kabel dan peralatan terhadap electro-magnetic interference (EMI),dll. Misal: Petugas keamanan, peralatan biometrik, katu pengenal kantor, Perimeter defenses (dinding/kawat), dll.

+ Metoda Implementasi (cont) Kebijakan dan implementasi dapat dikombinasikan. Misal: n Preventive / Administrative dalam bentuk kebijakan password tertulis; n Detective / Logical/Technical (misal: IDS); n Corrective / Administrative (misal: DRP). n CCTV? n Preventive/Physical (kalau hanya merekam) n Detective/Physical (jika dimonitor secara aktif)

+ Model Access Control n Discretionary Access Control (DAC) : Pemilik data menentukan hak akses (dapat mengganti perizinan) n Mandatory Access Control (MAC) : Sistem menentukan hak akses tergantung pada label klasifikasi (sensitivity label). Lebih tangguh dari DAC. (Hanya admin pusat yang dapat memodifikasi perizinan, namun klasifikasi ditetapkan pemilik data). n Role-based access control (RBAC) aka Non- Discretionary : Role atau fungsi dari pengguna/subyek/ tugas menentukan akses terhadap obyek data. Menggunakan access control terpusat yang menentukan bagaiman subyek dan obyek berinteraksi.

+ UNIX Access Control Model

+ n UID n integer user ID n UID=0 adalah root n GID n Integer group ID n Pengguna dapat dikelompokkan pada beberapa kelompok

+ UNIX File Permissions Tiga set hak akses: n User owner n Group owner n Other (everyone else) Tiga hak akses per kelompok n read n write n execute n UID 0 dapat mengakses tanpa hak akses. n Files: directories, devices (disks, printers), IPC

+ UNIX File Access Control

+ Octal Permission Notation Setiap set (u, g, o) diwakili oleh digit oktal. Setiap Permission (r, w, x) merupakan salah satu bit dalam digit. ex: chmod 0644 file u: rw, g: r, o: r ex: chmod 0711 bin u: rwx, g: x, o: x

+