Keamanan Jaringan Modul 2
Identification, Authentication, & Authorization
Memahami Access Control (Kontrol Akses) 🔑
🔒 Kontrol Akses (Access Control)
Access Control adalah metode untuk membatasi akses ke sumber daya organisasi bagi para pengguna. Implementasi kontrol akses sangat penting untuk menjaga integritas, kerahasiaan (confidentiality), dan ketersediaan (availability) informasi.
Sistem kontrol akses bekerja melalui mekanisme identifikasi, autentikasi, dan otorisasi. Hak akses ini menentukan apa saja yang boleh dilakukan pengguna di dalam sistem.
Istilah Penting
Subject (Subjek): Pengguna atau proses yang mencoba mengakses objek.
Object (Objek): Sumber daya spesifik yang dibatasi aksesnya (contoh: file atau perangkat keras).
Reference Monitor: Komponen yang memantau dan menerapkan aturan akses antara subjek dan objek.
Operation (Operasi): Tindakan yang dilakukan subjek pada objek (contoh: menghapus file).
🏗️ Prinsip Kontrol Akses
Untuk memperkuat keamanan, kontrol akses berfokus pada tiga prinsip utama:
Separation of Duties (SoD): Membagi proses otorisasi menjadi beberapa langkah agar tidak ada satu orang pun yang memegang kendali penuh atas suatu proses.
Need-to-Know: Memberikan akses hanya pada informasi yang benar-benar dibutuhkan untuk tugas tertentu.
Principle of Least Privilege (POLP): Memberikan tingkat hak akses paling minimal yang diperlukan guna mengurangi risiko akses yang tidak sah.
📊 Model Kontrol Akses
🆔 Identity and Access Management (IAM)
IAM bertanggung jawab untuk memastikan individu yang tepat mendapatkan akses yang tepat pada waktu yang tepat.
IAM menggabungkan kebijakan, proses, dan teknologi untuk memantau identitas pengguna, seringkali menggunakan fitur seperti Single Sign-On (SSO).
Tiga Tahap Utama:
Identification: Mengonfirmasi identitas melalui ID unik.
Authentication: Memverifikasi kredensial (ID + Password).
Access Management: Memberikan izin sumber daya berdasarkan hasil verifikasi.
🔐 Jenis-Jenis Autentikasi
1. Password Authentication ⌨️
Metode berbasis Username + Password.
Kerentanan: Rentan terhadap serangan brute force, dictionary attack, dan penyadapan (sniffing).
2. Smart Card Authentication 💳
Menggunakan kartu berbasis chip yang menyimpan token atau data biometrik. Sering dikombinasikan dengan faktor lain menjadi autentikasi multifaktor.
3. Biometric Authentication 🧬
Menggunakan ciri fisik seperti sidik jari, retina, wajah, atau suara.
Kelebihan: Sangat sulit dipalsukan dan memerlukan kehadiran fisik pengguna.
Kekurangan: Sulit diubah jika data bocor dan adanya kekhawatiran privasi.
4. Two-Factor Authentication (2FA) 📱
Memverifikasi identitas menggunakan dua dari tiga faktor:
Sesuatu yang Anda tahu (Password/PIN).
Sesuatu yang Anda punya (Token/Smartphone).
Sesuatu pada diri Anda (Biometrik).
5. Single Sign-On (SSO) 🚀
Cukup login satu kali untuk mengakses berbagai aplikasi berbeda.
Manfaat: Meningkatkan produktivitas, mengurangi risiko phishing, dan mempermudah manajemen akun secara terpusat.
Komentar
Posting Komentar