BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom
Download
Report
Transcript BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom
BAB III
Access Control Matrix
Oleh:
Devie Rosa Anamisa, S.Kom
Akses Control
• Akses control adalah kemampuan untuk
membatasi dan mengontrol akses ke
host system.
• Setiap entitas dalam mencoba untuk
akses, maka yang pertama dilakukan
adalah: identitas atau autentikasi.
Identitas / Autentikasi
• Menyatakan bahwa data atau informasi
yang digunakan atau diberikan oleh
pengguna adalah sebagai pengenal.
• Proses pengenalannya dapat berupa
sistem informasi yang diakses maupun
kegiatan yang terhubung dengan
jaringan komputer.
Tahapan Autentikasi
• Autentikasi untuk pengenalan sistem
operasi yang terhubung ke jaringan
(transport layer).
• Autentikasi untuk mengetahui fungsi/
kegiatan yang sedang terjadi simpul
jaringan (session dan presentation
layer).
Serangan Autentikasi
• Terminal palsu (spoofing): penggunaan
komputer untuk meniru dengan cara
penggandaan IP address.
• User dan password palsu.
Access Control Matrix
• Protection state yang tepat.
• Matriks yang melindungi suatu sistem.
• Matriks menggambarkan suatu hak dari
subjek.
Deskripsi
Subjek:
berupa orang, program atau proses.
Objek:
entitas yang pasif seperti file, atau media penyimpanan.
Access right : cara objek untuk diakses oleh subjek. Seperti: read, write dan execute
Contoh 1:
• Proses : user A, user B, dll
• File : bibliog,dll
• Hak Akses : r, w, x, o
Contoh 2:
• Proses: p,q
• File : f,g
• Hak akses : r, w, x, o
Peralihan Suatu State
• Adalah perubahan protection state dari
suatu system.
• Peralihan tersebut disebut peralihan
transformasi.
ACL (Access Control List)
• Daftar penyimpanan dari sebuah control matrix.
• Pemberian hak untuk mengakses sumber daya
tertentu (file atau folder) pada siapa saja yang
mengaksesnya seperti membaca, menulis dan
mengeksekusi.
• Deskripsi:
Tugas:
Tugas Presentasi:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
1. teknik hacking
-footprinting
-scanning target
2. Jenis serangan
-Denial of Service Attack (DoS)
-Buffer Overflow
3. web Based Password Cracking Techniques
4. SQL injection
5. Hacking Wireless Networks
6. enkripsi
- metode klasikal
- metode modern
7. watermarking dan steganography
8. Jenis-Jenis kejahatan diinternet
- kendala
- macam-macam ancaman penggunaan internet