Keamanan Jaringan Modul 2

 



Identification, Authentication, & Authorization

Memahami Access Control (Kontrol Akses) 🔑

🔒 Kontrol Akses (Access Control)

Access Control adalah metode untuk membatasi akses ke sumber daya organisasi bagi para pengguna. Implementasi kontrol akses sangat penting untuk menjaga integritas, kerahasiaan (confidentiality), dan ketersediaan (availability) informasi.

Sistem kontrol akses bekerja melalui mekanisme identifikasi, autentikasi, dan otorisasi. Hak akses ini menentukan apa saja yang boleh dilakukan pengguna di dalam sistem.

Istilah Penting

  • Subject (Subjek): Pengguna atau proses yang mencoba mengakses objek.

  • Object (Objek): Sumber daya spesifik yang dibatasi aksesnya (contoh: file atau perangkat keras).

  • Reference Monitor: Komponen yang memantau dan menerapkan aturan akses antara subjek dan objek.

  • Operation (Operasi): Tindakan yang dilakukan subjek pada objek (contoh: menghapus file).


🏗️ Prinsip Kontrol Akses

Untuk memperkuat keamanan, kontrol akses berfokus pada tiga prinsip utama:

  • Separation of Duties (SoD): Membagi proses otorisasi menjadi beberapa langkah agar tidak ada satu orang pun yang memegang kendali penuh atas suatu proses.

  • Need-to-Know: Memberikan akses hanya pada informasi yang benar-benar dibutuhkan untuk tugas tertentu.

  • Principle of Least Privilege (POLP): Memberikan tingkat hak akses paling minimal yang diperlukan guna mengurangi risiko akses yang tidak sah.


📊 Model Kontrol Akses

ModelKarakteristik UtamaContoh
MAC (Mandatory)Diatur oleh administrator, sangat ketat dan aman.SELinux, Windows UAC
DAC (Discretionary)Akses ditentukan oleh pemilik objek (file/folder).Izin file di Linux/Windows
RBAC (Role-Based)Akses diberikan berdasarkan peran/jabatan pengguna.Windows JEA

🆔 Identity and Access Management (IAM)

IAM bertanggung jawab untuk memastikan individu yang tepat mendapatkan akses yang tepat pada waktu yang tepat.

IAM menggabungkan kebijakan, proses, dan teknologi untuk memantau identitas pengguna, seringkali menggunakan fitur seperti Single Sign-On (SSO).

Tiga Tahap Utama:

  1. Identification: Mengonfirmasi identitas melalui ID unik.

  2. Authentication: Memverifikasi kredensial (ID + Password).

  3. Access Management: Memberikan izin sumber daya berdasarkan hasil verifikasi.


🔐 Jenis-Jenis Autentikasi

1. Password Authentication ⌨️

Metode berbasis Username + Password.

  • Kerentanan: Rentan terhadap serangan brute forcedictionary attack, dan penyadapan (sniffing).

2. Smart Card Authentication 💳

Menggunakan kartu berbasis chip yang menyimpan token atau data biometrik. Sering dikombinasikan dengan faktor lain menjadi autentikasi multifaktor.

3. Biometric Authentication 🧬

Menggunakan ciri fisik seperti sidik jari, retina, wajah, atau suara.

  • Kelebihan: Sangat sulit dipalsukan dan memerlukan kehadiran fisik pengguna.

  • Kekurangan: Sulit diubah jika data bocor dan adanya kekhawatiran privasi.

4. Two-Factor Authentication (2FA) 📱

Memverifikasi identitas menggunakan dua dari tiga faktor:

  • Sesuatu yang Anda tahu (Password/PIN).

  • Sesuatu yang Anda punya (Token/Smartphone).

  • Sesuatu pada diri Anda (Biometrik).

5. Single Sign-On (SSO) 🚀

Cukup login satu kali untuk mengakses berbagai aplikasi berbeda.

  • Manfaat: Meningkatkan produktivitas, mengurangi risiko phishing, dan mempermudah manajemen akun secara terpusat.


Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata