Sistem Keamanan Komputer

Disusun Oleh : 1. Acep Supandi (52409902) 2. Aulia Akbar () 3. Dhito Ananda() 4. Lan Asie B. (56409042) 5. Okta Adityawan (52409121) Kelas : 2IA20

Universitas Gunadarma
Januari 2011

Tujuan dari makalah ini adalah adalah untuk penambahan nilai Mid Semester tapi selain itu agar mahasiswa mengetahui bagaimana sistem keamanan komputer itu. Penyusun .kami bisa menyusun makalah ini. Celah yang terlepas dari kontrol penulis pastilah ada. diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis. Oleh karena itu dibuatlah sistem kemanan komputer yaitu untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi. namun sebagai manusia biasa tidak luput dari kesalahan. apalagi dengan meningkatnya perkembangan jaringan komputer. manajerial. Harapan kami semoga makalah yang kami buat dapat bermanfaat bagi para pembaca khususnya mahasiswa/i jurusan teknik informatika Universitas Gunadarma.legalitas dan politis. Masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh. Untuk itu kami menerima kritik dan saran pembaca. Hanya karena berkat pertolongan dan inayah-Nya. Akhirnya betapa pun penulis berusaha seteliti dan secermat mungkin. Bahasan tentang Sistem keamanan komputer sebenarnya memiliki cakupan yang luas karena meliputi banyak aspek yang di dalamnya terdapat jenis-jenis. permasalahn dan sebagainya.Kata Pengantar Segala puja dan puji syukur kami panjatkan kehadirat Allah SWT.

Macam keamanan system 2.BAB I PENDAHULUAN 1. Keamanan Dan Manajemen Perusahaan 10. masalah penting keamanan 3. Tipe ancaman 5. Klasifikasi Kejahatan Komputer 12. 2. Model Kontrol Akses . Pentingnya Akses Kontrol 14. Sistematika 4. Objek yang perlu diproteksi 8. 3. Permasalahan Permasalahan kami dalam pembuatan makalah ini yaitu sulitnya mencari bahan dalam pembuatan makalah ini sehingga datanya minim. Otentifikasi pemakai / user authentification 7.1 Halaman Judul 4.2 Kata Pengantar 4. Aspek / Service Dari Keamanan (Security) 13. 4. aspek kebutuhan keamanan sistem computer 4. Latar Belakang Masalah Latar Belakang dari pembuatan makalah ini adalah untuk penambahan nilai Mid Semester tapi selain itu agar mahasiswa mengetahui bagaimana sistem keamanan komputer itu.3 BAB I (Pendahuluan) 1. Kriptografi 9. Latar Belakang Masalah 2. Tujuan 4. Petunjuk prinsip-prinsip pengamanan sistem komputer 6.4 BAB II (Pembahasan) 1. Penjelasan Akses Kontrol 15. MeningkatnyaMeningkatnya Kejahatan Komputer 11. Tujuan Tujuan dari pembuatan makalah ini yaitu untuk penambahan nilai Mid Semester tapi selain itu agar mahasiswa mengetahui bagaimana sistem keamanan komputer itu. Sistematika 4. Permasalahan 3.

kesalahan komunikasi. yaitu mengubah data yang tidak terotorisasi.2 Integritas / integrity .legalitas dan politis.1 Kehilangan data / data loss Yang disebabkan karena : • Bencana. kerusuhan. 1. dll.1 Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran. yaitu : 1. spionase militer / bisnis. • 2. gempa bumi. 2. diantaranya privasi Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihakpihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system. contohnya ketidak berfungsinya pemroses. Macam keamanan sistem. contohnya kebakaran. contohnya kesalahan pemasukkan data. kehilangan disk / tape.BAB II PEMBAHASAN Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi. disk / tape yang tidak terbaca. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. yaitu : 3. Contohnya penyadapan oleh orang dalam. banjir. 1. usaha hacker dalam mencari uang.3. memasang tape / disk yang salah. mencegah dan mengatasi ancaman terhadap sistem. 1. • Kesalahan perangkat keras dan perangkat lunak. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. perang. manajerial. lirikan pada saat pengetikan password.2 Penyusup / intruder • Penyusup pasif. Sasaran keamanan adalah menghindari. 3. diinterupsi dan diganggu oleh orang yang tidak diotorisasi. yaitu : 2. aspek kebutuhan keamanan sistem komputer.1 Kerahasiaan / secrecy. tikus. yaitu yang membaca data yang tidak terotorisasi • Penyusup aktif. • Kesalahan / kelalaian manusia.2. masalah penting keamanan. 3. kesalahan program / bugs. Pengamanan termasuk masalah teknis.

Kewenangan serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Pihak tak diotorissasi dapat berupa orang / program komputeer. 4. Dapat diterima Mekanisme harus mudah diterima. sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan. . ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman. 4. c. d. Contohnya mengubah nilai file.3 Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. 4. mengubah program. pemotongan kabel komunikasi. Tipe ancaman Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi. 5.Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi. Mekanisme yang ekonomis yaitu mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi. Contohnya penyadapan. yaitu : a. yaitu : 4.1 Interupsi / interuption Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Contohnya penghancuran harddisk. memodifikasi pesan. Merupakan ancaman terhadap kerahasiaan. Merupakan ancaman terhadap integritas. b.4 Fabrikasi / fabrication Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Pemeriksaan otoritas saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.2 Intersepsi / interception Pihak tak diotorisasi dapat mengakses sumber daya. Berdasarkan fungsi ini. Rancangan sistem seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. 4. Petunjuk prinsip-prinsip pengamanan sistem komputer. e. Merupakan ancaman terhadap ketersediaan. Contohnya memasukkan pesan palsu ke jaringan. 3. menambah record file. Merupakan ancaman terhadap integritas. mengcopy file tanpa diotorisasi. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.3 Modifikasi / modification Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.

segment memori. Salting. Otentifikasi pemakai / user authentification Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login. sidik suara. saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. dll 2. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password. nama panggilan. Pada tanda tangan. kunci. Sesuatu yang dimiliki pemakai. Pembatasan jumlah usaha login. misalnya pemakai mendapat 1 buku daftar password. pemakai diberikan kebebasan memilih suatu algoritma misalnya x3. Objek yang perlu diproteksi : 1. ATM. diskdrive. misalnya : 1. dll. file. misalnya dibatasi sampai 3 kali. dll. kombinasi kunci. satu daftar panjang pertanyan dan jawaban. pada waktu dan hari tertentu. menanyakan ke pemakai dan memeriksa jawaban yang diberikan. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer. printer. komputer memilih salah satu dari pertanyaan secara acak. 3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik. ketika login komputer menuliskan di layar angka 3. Pembatasan login. maka pemakai harus mengetik angka 27. bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru). tapi hanya pada saluran tetepon tertentu. yaitu login dapat dilakukan oleh siapapun. basis data. tanggal lahir. 2. misalnya nama kecil. Objek perangkat lunak. one time password. misalnya proses. 7. Objek perangkat keras. misalnya sidik jari. foto. dll . semaphore. tanda tangan. Kartu pengenal dengan selarik pita magnetik.6. kartu identitas. sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. dll. pemakai harus mengganti password secara teratur. nama kecil ibu mertua. 3. misalnya bagde. misalnya pada terminal tertentu. 3 cara otentifikasi : 1. Sesuatu yang diketahui pemakai. biasanya dikombinasikan dengan password. Upaya pengamanan proteksi password : a. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan. menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu b. d. bila telah sukses. terminal. Untuk password. pemakai memilih suatu kata kode. mengingatnya dan menggetikkannya saat akan mengakses sistem komputer. Pembatasan dengan call back. misalnya pemroses. c. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon. tantangan tanggapan / chalenge respone. barcode KTM. sehingga pada saat login. 2. dan segera dikunci dan diberitahukan keadministrator. misalnya password.

Keamanan Dan Manajemen Perusahaan Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Integritas data. atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan /membuat. memecahkan ciphertext. baik secara kesatuan sistem maupun informasi itu sendiri.baris menunjukkan domain . Kriptografi Kriptografi. dan lain-lain. secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruceSchneier . serta autentikasi data [A. Vanstone . Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian. 8. Untuk menjaga integritas data.3 Non-repudiasi.1 Kerahasiaan Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. atau nir penyangkalan Non-repudiasi.hak).Applied Cryptography]. Domain adalah himpunan pasangan (objek. yaitu transformasi data terenkripsi kembali ke bentuknya semula. isi datanya. keabsahan data. Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya.. Cara penyimpanan informasi anggota domain beerupa satu matrik besar : . penghapusan. adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Dekripsi merupakan kebalikan dari enkripsi. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan graphein (menulis). Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan.Handbook of Applied Cryptography]. Di tahun 1997 majalah . dan pensubsitusian data lain kedalam data yang sebenarnya.2 Autentikasi Autentikasi adalah berhubungan dengan identifikasi/pengenalan.. Sehingga dikembangkan konsep domain. P. antara lain penyisipan. van Oorschot and S.Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.kolom menunjukkan objek 8. bahkan mereka mereka yang memiliki akses ke data terenkripsi. 9. Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang sesungguhnya. waktu pengiriman. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Hak dalam konteks ini berarti ijin melakukan suatu operasi. Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu: 8.Menezes. sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak. Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data. integritas data. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat terbaca tanpa sebuah kunci tertentu. 8.

mudah-mudahan pihak manajemen dapat mengerti pentingnya investasi di bidang keamanan. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang (intangible). Vulnerabilities.Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan (firewall. Hitung kerugian apabila ada data yang hilang. anti virus.com tidak dapat diakses selama beberapa hari. Ambil contoh berikut. Keamanan itu tidak dapat muncul demikian saja. Berapa biaya yang dibutuhkan untuk rekonstruksi data. Demikian pula di sisi pengamanan sebuah sistem informasi. Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak. d. Kalau rumah kita hanya memiliki satu atau dua pintu. Dampaknya sangat besar. dan Threats. selama 1 hari. c. mungkin dampak dari budget tidak seberapa. Dengan adanya ukuran yang terlihat. Jika kita membangun sebuah rumah. Ada tiga komponen yang memberikan kontribusi kepada Risk. Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci pintu. dan 1 bulan. dan seterusnya). Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah. Nama Komponen Contoh & Keterangan Lebih Lanjut Asset (Aset) : • Hardware • Software • Dokumentasi • Data • Komunikasi • Lingkungan . Jika tidak kita budgetkan di awal. Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya. Berikut ini adalah berapa contoh kegiatan yang dapat kita lakukan : a. Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita. (Sebagai perbandingkan. Dia harus direncanakan. maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Dissaster Recovery Center. Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem kita. 1 minggu. maka pintu rumah kita harus dilengkapi dengan kunci pintu. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Intrusion Detection System.) b. Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). bayangkan jika server Amazon. Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam. bolakbalik terjadi security incidents. Setiap harinya dia dapat menderita kerugian beberapa juta dolar. yaitu Asset. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”).

Padahal mencari operator dan administrator yang handal adalah sangat sulit.2 Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hardcopy Keteledoran (Oversight) Cracker via telepon Strorage media Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa : • Usaha untuk mengurangi Threat • Usaha untuk mengurangi Vulnerability • Usaha untuk mengurangi impak (impact) • Mendeteksi kejadian yang tidak bersahabat (hostile event) • Kembali (recover) dari kejadian 10. Electronic Data Interchange (EDI). dan masih banyak lainnya. Sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti on-line banking. Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat. Crosstalk Unauthorized Users Cetakan. Akibat dari hal ini adalah biasanya server-server di daerah (bukan pusat) tidak dikelola dengan baik sehingga lebih rentan terhadap serangan. antara lain : 10. transmisi) Tapping. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” dan Nusantara 21). terutama yang berhubungan dengan sistem informasi. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Seorang cracker akan menyerang server di daerah lebih . akan terus meningkat dikarenakan beberapa hal. 10.1 Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat.• • • • • • • • • • • • • • • • • • • Manusia Threats (Ancaman) Pemakai (Users) Teroris Kecelakaan (Accidents) Crackers Penjahat Kriminal Nasib (Acts Of God) Intel Luar Negeri (Foreign Intelligence) Vulnerability (Kelemahan) Software Bugs Hardware Bugs Radiasi (dari layar. MeningkatnyaMeningkatnya Kejahatan Komputer Jumlah kejahatan komputer (computer crime). electronic commerce (e-commerce). apalagi jika harus disebar di berbagai tempat.

4 Meningkatnya kemampuan pemakai di bidang komputer Sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakanny (atau sistem milik orang lain). Windows (NT. dapat diklasifikasikan menjadi empat. yaitu : . 2000. 10. Setelah itu dia akan menyusup melalui jalur belakang. Bayangkan. BSD (dengan berbagai variasinya mulai dari FreeBSD. Juniper Networks. 11. seperti Solaris (dengan berbagai versinya). NetBSD). apalagi harus menangani berjenis-jenis perangkat. Penyerang yang hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut dengan istilah script kiddie.7 Semakin kompleksnya sistem yang digunakan Seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman. untuk router saja sudah ada berbagai vendor. Menurut David Icove berdasarkan lubang keamanan.) 10. OpenBSD. 2003). Barang bukti digital juga masih sulit diakui oleh pengadilan Indonesia sehingga menyulitkan dalam pengadilan.dahulu sebelum mencoba menyerang server pusat. Jadi sebaiknya tidak menggunakan variasi yang terlalu banyak. Akibatnya pelaku kejahatan cyber hanya dihukum secara ringan sehingga ada kecenderungan mereka melakukan hal itu kembali. seseorang yang hanya dapat menggunakan web browser dapat menjalankan program penyerang (attack). 10. Linux-based router. seperti SATAN.3 Transisi dari single vendor ke multi-vendor Sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Sehingga. Belum lagi jenis sistem operasi (operating system) dari server. (Biasanya dari daerah / cabang ke pusat ada routing dan tidak dibatasi dengan firewall. Nortel. 10. maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta rumah-rumah. Linux (dengan berbagai distribusi). Cisco. dan lain-lain. BSDbased router. bahkan hanya membutuhkan sebuah web browser untuk menjalankannya.5 Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan.6 Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah system yang tidak memiliki ruang dan waktu. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah. Klasifikasi Kejahatan Komputer Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Beberapa program. Jika dahulu akses ke komputer sangat sukar. 10. bugs).

Denial of service. Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur. dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). dan juga termasuk prosedur setelah serangan (post attack recovery). yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik. Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack.11. authentication. Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung World Trade Center yang dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. yaitu privacy. Seorang kriminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. peralatan.1 Privacy / Confidentiality . Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Belum lagi hilangnya nyawa. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Padahal biasanya notebook ini tidak dibackup (sehingga data-datanya hilang).2 Keamanan yang berhubungan dengan orang (personel) Termasuk identifikasi.1 Keamanan yang bersifat fisik (physical security) Termasuk akses orang ke gedung. dan profil resiko dari orang yang mempunyai akses (pekerja). Akibatnya banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Menurut statistik. 11. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. 12. Aspek / Service Dari Keamanan (Security) Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek. dan availability. integrity. 12. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). 15% perusahaan di Amerika pernah kehilangan notebook. dan juga seringkali digunakan untuk menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran email antar direktur yang menggunakan notebook tersebut). 11. dan media yang digunakan.4 Keamanan dalam operasi Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan.3 Keamanan dari data dan media serta teknik komunikasi (communications) Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. 11. Bagian ini yang akan banyak kita bahas dalam buku ini.

status perkawinan. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.3 Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul asli. Penggunaan enkripsi dan digital signature. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan. biometric (ciri-ciri khas orang). Untuk mendapatkan kartu kredit. orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. integritas dari informasi sudah tidak terjaga. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah. biasanya ditanyakan datadata pribadi. tampered.Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia : . trojan horse. diubah isinya (altered. modified). maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Dengan kata lain. kemudian diteruskan ke alamat yang dituju. misalnya dengan menggunakan password. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. 12. dapat dilakukan dengan teknologi watermarking dan digital signature. Masalah kedua biasanya berhubungan dengan access control. agama. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. dapat mengatasi masalah ini. Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena kedapatan mengambil datadata gaji karyawan di perusahaan yang bersangkutan. Jika saya mengetahui data-data pribadi anda. atau server yang kita hubungi adalah betul-betul server yang asli. misalnya. maka ketika anda merakit (compile) program tersebut. termasuk nama ibu anda. dan sejenisnya.2 Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. tempat tanggal lahir. social security number. dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. nomor kartu kredit. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Informasi ini berasal dari CERT Advisory. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. membuktikan keaslian dokumen. Di perusahaan ini. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama. penyakit yang pernah diderita. 12. atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Jika anda memasang program yang berisi trojan horse tersebut. Adanya virus. Watermarking juga dapat digunakan untuk menjaga “intelectual property”. daftar gaji termasuk informasi yang bersifat confidential /rahasia. Masalah pertama. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.

Contoh lain adalah adanya mailbomb. hang. dan rencana taktis militer. Bagi suatu institusi (skala besar. Sedangkan beberapa mekanisme yang memebrikan kemampuan kerahasiaan sebagai contoh yaitu enkripsi. Jika informasi tidak terklasifikasi maka akan diperlukan banyak waktu dan biaya yang dikeluarkan saat . Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. (Ini yang terjadi dengan kasus klikBCA.com. dan availability. Memang membuat mesin ATM palsu tidak mudah. Beberapa informasi mungkin lebih sensitive dibandingkan informasi lainnya dan memerlukan level kerahasiaan yang lebih tinggi. Beberapa tipe informasi yang dipertimbangkan sebagai informasi rahasia adalah misalnya catatan kesehatan. 13. dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Aktivitas tersebut harus dikontrol. saat ini kelihatannya dapat meningkatkan keamanan aspek ini. kode sumber program. menengah maupun kecil). juga diperlukan pemahaman terhadap penggunaan akses kontrol pada arsitektur terdistribusi dan terpusat. Mekanisme kontrol perlu ditempatkan untuk mendata siapa yang dapat mengakses data dan apa yang orang dapat lakukan terhadapnya saat pertama kali diakses. Tapi. Dalam komputer jaringan. integrity. adalah merupakan hal penting untuk mengidentifikasi data dan kebutuhan-kebutuhan yang terklasifikasi sehingga dapat dipastikan bahwa suatu peringkat prioritas akan melindungi data dan informasi serta terjaga kerahasiaannya. crash. namun tidak pernah ditujukan kepada server atau mesin. program atau proses yang tidak berhak. dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down.• What you have (misalnya kartu ATM) • What you know (misalnya PIN atau password) • What you are (misalnya sidik jari. dan integrity (integritas). dan dimonitor. dan alur trafik yang terkontrol. tampilan database.4 Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. kontrol akses fisikal dan logikal. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Confidentiality atau kerahasiaan memastikan bahwa informasi tidak terbuka ke individu. catatan kriminal. biometric) Penggunaan teknologi smart card. confidentiality (kerahasiaan). Authentication biasanya diarahkan kepada orang (pengguna). Secara umum. proteksi authentication dapat menggunakan digital certificates. diaudit. Melakukan kontrol akses pada sistem informasi dan jaringan yang terkait juga merupakan hal penting untuk menjaga confidentiality. protokol transmisi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack). Pentingnya Akses Kontrol Bagi para profesional keamanan sistem/teknologi informasi.) 12. informasi laporan keuangan. perhatian harus diberikan pada kebutuhan akses kontrol dan metode-metode implementasinya untuk menjamin bahwa sistem memenuhi availability (ketersediaan). perdagangan rahasia. bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking.

dan ketersediaan yang berbeda pula. memiliki waktu dan akses yang bebas gangguan pada informasi dalam sistem. Availability (ketersediaan) memastikan bahwa untuk user yang berhak memakai sistem. Kebanyakan informasi perlu untuk dapat diakses dan tersedia bagi user saat diminta sehingga mereka dapat menyelesaikan tugas-tugas dan memenuhi tanggung jawab pekerjaan mereka. Melakukan akses pada informasi kelihatannya tidak begitu penting hingga pada suatu saat informasi tersebut tidak dapat diakses. Informasi juga harus akurat. Fault tolerance dan mekanisme pemulihan digunakan untuk menjamin kontinuitas ketersediaan sumberdaya. sesuai waktu. dan sasaran keamanan perlu dievaluasi untuk menjamin mekanisme keamanan yang sesuai dibeli dan digunakan sebagaimana mestinya. Lingkungan. dan jika memang terjadi juga modifikasi ilegal pada data tersebut maka mekanisme keamanan harus memperingatkan user atau membatalkan modifikasi tersebut. lengkap. mencegah modifikasi yang tidak sengaja atau tidak berhak pada informasi oleh orang yang tidak berkepentingan. dan keamanan. privacy. Kebijakan ini merupakan pernyataan tingkat tinggi dari pihak manajemen berkaitan dengan kontrol pada akses suatu informasi dan orang yang berhak menerima informasi tersebut. Kerawanan (vulnerabilities) adalah kelemahan atau kurangnya penjagaan yang dapat dimanfaatkan oleh suatu ancaman. Integritas memiliki tujuan mencegah modifikasi pada informasi oleh user yang tidak berhak. Produktifitas user dapat terpengaruh jika data tidak siap tersedia. dan sumberdaya harus tersedia untuk user pada waktu diperlukan sehingga produktifitas tidak terpengaruh. dan terlindungi dari modifikasi yang tidak berhak. Ancaman (threats) adalah suatu kejadian atau aktivitas yang memiliki potensi untuk menyebabkan kerusakan pada sistem informasi atau jaringan. Sedangkan resiko adalah potensi kerusakan atau kehilangan pada sistem informasi atau jaringan. Tujuan-tujuan tersebut mengalir dari kebijakan keamanan suatu organisasi. kerawanan sistem pada ancaman (vulnerabilities). Sebagai contoh dari konsistensi internal di atas. kemungkinan bahwa ancaman akan terjadi. 14.mengimplementasikan besaran yang sama pada tingkat keamanan untuk informasi kritis maupun informasi tidak penting. diasumsikan sebuah database internal memiliki jumlah unit suatu komponen tertentu pada tiap bagian suatu organisasi. konsistensi eksternal berarti bahwa besarnya komponen yang tercatat pada database untuk setiap bagian adalah sama dengan banyaknya komponen secara fisik di tiap bagian tersebut. relevansi. ia akan melindungi data dari perubahan yang tidak lazim.sistem. Ketika suatu mekanisme keamanan memberikan integritas. Penjelasan Akses Kontrol Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan . integritas. Misalnya. dan menjaga konsistensi internal maupun eksternal. Konsistensi eksternal menjamin bahwa data yang tersimpan pada database konsisten dengan fisiknya. menyebabkan kerusakan pada sistem informasi atau jaringan. dan resiko yang ditimbulkan oleh ancaman tersebut. Informasi memiliki atribut-atribut yang berbeda seperti akurasi. Tiga hal lainnya yang patut dipertimbangkan untuk perencanaan dan implementasi mekanisme kontrol akses adalah ancaman pada sistem (threats). klasifikasi data yang dilindungi. Informasi. Konsistensi internal memastikan bahwa data internal selalu konsisten. Administrator sistem mengalaminya saat sebuah file server mati atau sebuah database yang pemakaiannya tinggi tiba-tiba rusal untuk suatu alasan dan hal lainnya. Jumlah bilangan dari komponen di tiap bagian tersebut harus sama dengan jumlah bilangan komponen pada database yang terekam secara internal pada keseluruhan organisasi. Tujuan kontrol akses lainnya adalah reliability dan utilitas. Mekanisme keamanan yang berbeda dapat memberikan tingkat kerahasiaan.

Tujuan bisnis dan keamanan dari suatu organisasi akan membantu menjelaskan model kontrol akses mana yang sebaiknya digunakan. atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu.sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. kontrol diimplementasikan secara administratif. database. Ketika sebuah program mengakses sebuah file. dan melindungi ketersediaan. Hak dan ijin user adalah berdasarkan identitas. tinjauan riwayat hari libur. Akses adalah aliran informasi antara subjek dan objek. Model Kontrol Akses Penerapan akses kontrol pada subjek sistem (sebuah entitas aktif seperti individu atau proses) terhadap objek sistem (sebuah entitas pasif seperti sebuah file) berdasarkan aturan (rules). monitor. Beberapa model dipakai secara ekslusif dan kadang-kadang model tersebut . dan nondiscretionary (sering disebut juga role-based). pembatasan. Kontrol korektif digunakan untuk memulihkan sistem yang menjadi korban dari serangan berbahaya. kejelasan. Objek adalah entitas pasif yang mengandung informasi. Jika user tidak termasuk dalam daftar maka akses akan ditolak. dan kerahasiaan sumberdaya. daftar kontrol akses. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. pemeriksaan latar belakang. Kontrol detektif diterapkan untuk menemukan kejadian-kejadian yang merusak. dan protokol transmisi. pemeriksaan kebiasaan kerja. program menjadi subjek dan filemenjadi objek. pengamanan ruang server atau laptop. Akses control melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. 15. detektif. Tiap tipe model memakai metode berbeda untuk mengkontrol bagaimana subjek mengakses objek dan mempunyai kelebihan serta keterbatasan masing-masing. dan informasi. Sebuah subjek dapat berupa user. Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem dan perlindungan informasi. dan supervisi yang ditingkatkan. Kontrol dapat bersifat preventif. Kontrol diimplementasikan untuk menanggulangi resiko dan mengurangi potensi kehilangan. dan atau keanggotaan suatu grup. Model kontrol akses merupakan sebuah framework yang menjelaskan bagaimana subjek mengakses objek. proteksi kabel. direktori. pemisahan tugas kerja. bersamaan dengan budaya perusahaan dan kebiasaan menjalankan bisnisnya. smart cards. perlindungan pada kabel. Ada tiga tipe utama model kontrol akses yaitu mandatory. discretionary. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer. program. file ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. pengamanan ruang server atau laptop. dan backup file. atau field pada tabel yang berada di dalam database. Contoh kontrol pada tipe ini adalah enkripsi. integritas. pembagian tanggung jawab. atau korektif. Hal itu sebagai bentuk lain dari kontrol akses. program komputer. Kontrol fisikal merupakan penempatan penjaga dan bangunan secara umum. dan fisikal. logikal atau teknikal. file. seperti penguncian pintu. Saat user diminta memasukan username dan password hal ini disebut dengan control akses. Untuk menerapkan ukuran-ukuran tersebut. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan. Setelah user log in dan kemudian mencoba mengakses sebuah file. jaringan. dan backup data. Kontrol administratif termasuk kebijakan dan prosedur. Model ini menggunakan teknologi kontrol akses dan mekanisme sekuriti untuk menerapkan aturan dan tujuan suatu model. pelatihan perhatian terhadap keamanan. Kontrol preventif dipakai untuk mencegah kejadian-kejadian yang merusak. Sedangkan kontrol fisikal termasuk penjagaan dan keamanan bangunan secara umum seperti penguncian pintu. Objek bisa sebuah komputer. Kontrol akses memberikan organisasi kemampuan melakukan kontrol.

Tipe kontrol akses ini digunakan secara lokal.dikombinasikan sehingga mampu mencapai tingkat keperluan kemanan lingkungan yang dibutuhkan. Batasan ini adalah bahwa individu memiliki keperluan untuk mengetahui secara relatif classified dokumen yang dimaksud.1 Mandatory access control Otorisasi suatu akses subjek terhadap objek bergantung pada label. Misalnya daftar tabular akan menunjukan subjek atau user mana yang memiliki akses ke objek (file x) dan hak apa yang mereka punya berkaitan dengan file x tersebut. individu dapat menerima ijin otorisasi tentang confidential. dengan batasan tertentu. dan top secret. Klasifikasi label menentukan tingkat kepercayaan user yang harus dimiliki untuk dapat mengakses suatu file. Model ini lebih terstruktur dan ketat serta berdasarkan label keamanan sistem. dan file dengan hubungan hak akses terkait dengan tiap user. secret. Meskipun demikian dokumen yang dimaksud harus benar-benar diperlukan oleh individu tersebut untuk menyelesaikan tugas yang diembannya. Untuk hal yang sama. User diberikan ijin otorisasi dan data diklasifikasikan. Contohnya adalah penggunaan daftar kontrol akses (access control list). Daftar kontrol akses merupakan sebuah daftar yang menunjuk user-user mana yang memiliki hak ke sumber daya tertentu. 15. keputusan akan didasarkan pada ijin otorisasi subjek dan klasifikasi objek. dijalankan oleh operating system. yaitu yang mengkombinasi-kan fitur-fitur user-based dan identitybased discretionary access . Dalam beberapa kasus. Kontrol akses triple terdiri dari user. secret. user dan pemilik data tidak memiliki banyak kebebasan untuk menentukan siapa yang dapat mengakses file-file mereka. Sehingga individu dengan ijin otorisasi secret dapat mengakses tingkatan secret dan confidential dokumen dengan suatu batasan. pihak militer mengklasifikasikan dokumen sebagai unclassified. Bahkan jika individu memiliki ijin otorisasi untuk tingkat klasifikasi suatu informasi. Aturan pada akses kontrol diklasifikasikan menjadi : 15. Ketika user dengan batasan tertentu memiliki hak untuk merubah kontrol akses ke objek-objek tertentu. confidential. pendekatan hybrid juga digunakan. Ketika sistem membuat keputusan mengenai pemenuhan permintaan akses ke suatu objek. program. dan mempunyai situasi dinamis dimana subjek-subjek harus memiliki pemisahan untuk menentukan sumber daya tertentu yang user diijinkan untuk mengakses. Klasifikasi disimpan di label sekuriti pada sumber daya. untuk menentukan objek-objek apa yang dapat diakses. Aturan-aturan bagaimana subjek mengakses data dibuat oleh manajemen. Pada model mandatory access control. hal ini disebut sebagai user-directed discretionary access control. tetapi tidak memiliki keperluan untuk mengetahui maka individu tersebut tetap tidak boleh mengakses informasi yang diinginkannya.2 Discretionary access control Subjek memiliki otoritas. Sedangkan kontrol akses berbasis identitas (identity-based access control) adalah tipe kontrol akses terpisah berdasarkan identitas suatu individu. atau top secret dan dapat memiliki akses ke dokumen bertipe classified atau tingkatan di bawah status ijin otorisasinya. Misalnya. dikonfigurasikan oleh administrator. dimana label ini menunjukan ijin otorisasi suatu subjek dan klasifikasi atau sensitivitas dari objek. Pemilik data dapat mengijinkan pihak lain untuk mengakses file mereka namun operating system (OS) yang tetap membuat keputusan final dan dapat membatalkan kebijakan dari pemilik data. dan didukung oleh teknologi sekuriti.

maka ia merupakan pemilik file tersebut. Mereka bekerja sebagai penampungan untuk para user. terdapat pasangan-pasangan elemen yang memiliki batas tertinggi terkecil dari nilai dan batas terendah terbesar dari nilai. Selain itu terdapat model role-based access control yang juga sebagai nondiscretionary access control. Peran dan kelompok merupakan hal berbeda meskipun mereka mempunyai tujuan yang sama. Kontrol akses ini tidak perlu dirubah saat individu baru masuk menggantikan individu lama. tiap user yang ditugaskan pada peran tertentu yang hanya memiliki hak pada peran tersebut. kebalikan dari aturan yang lebih statis pada mandatory access control. Administrator menempatkan user dalam peran dan kemudian memberikan hak akses pada peran tersebut. Pengenal untuk user ini ditempatkan pada file header. nondiscretionary access control merupakan model yang tepat karena kontrol akses didasarkan pada peran individu atau jabatan dalam suatu organisasi. Model ini dinamakan discretionary karena kontrol akses didasarkan pada pemisahan pemilik. Jika user membuat suatu file. Untuk menerapkan konsep kontrol akses ini. dan subjek memiliki batas terendah terbesar serta batas tertinggi terkecil untuk hak akses pada suatu objek. pasangan elemen adalah subjek dan objek. Dalam organisasi dimana sering terdapat adanya perubahan/pergantian personel. Kepemilikan juga bisa diberikan kepada individu spesifik. Jika organisasi menggunakan model discretionary access control.control. Misalnya. 15. Model ini menerapkan seperangkat aturan terpusat pada kontrol untuk menentukan bagaimana subjek dan objek berinteraksi. Jika perusahaan menerapkan peran. Tipe model ini mengijinkan akses ke sumber daya berdasarkan peran yang user tangani dalam suatu organisasi. Dalam model lattice (lapis tingkatan). Tipe lain dari non-discretionary access control adalah kontrol akses lattice-based. Hal ini menjadikan kontrol yang lebih ketat. seorang manager pada departemen tertentu dapat membuat kepemilikan suatu file dan sumber daya dalam domain-nya. Pada model ini. Sistem yang menerapkan model discretionary access control memungkinkan pemilik sumber daya untuk menentukan subjek-subjek apa yang dapat mengakses sumber daya spesifik. Implemetasi umum dari discretionary access control adalah melalui access control list yang dibuat oleh pemilik. Ini berarti bahwa subjek-subjek diijinkan untuk menentukan tipe akses apa yang dapat terjadi pada objek yang mereka miliki. Dengan demikian kontrol ini tidak termasuk dalam lingkungan terkontrol terpusat dan dapat membuat kemampuan user mengakses informasi secara dinamis. diatur oleh administrator jaringan. dan dijalankan oleh operating system.3 Non-Discretionary access control Otoritas sentral menentukan subjek-subjek apa yang mempunyai akses ke objekobjek tertentu berdasarkan kebijakan keamanan organisasi. administrator jaringan dapat mengijinkan pemilik sumber daya mengkontrol siapa yang dapat mengakses file/sumber daya tersebut. Kontrol akses bias berdasarkan peran individu dalam suatu organisasi (role-based) atau tanggung jawab subjek dan tugasnya (taskbased). Perusahaan mungkin memiliki kelompok auditor yang terdiri dari beberapa user yang berbeda. ************************ . akses dibatasi berdasarkan otorisasi yang diberikan pada user. Para user ini dapat menjadi bagian suatu kelompok lain dan biasanya memiliki hak individunya masing-masing serta ijin yang diberikan kepada mereka.

Kesimpulan .BAB III PENUTUP 1.

DAFTAR PUSTAKA .

Sign up to vote on this title
UsefulNot useful