Sunday, March 13, 2022

KRIPTOGRAFI : METODE DES dan BLOCKING

 Sebelum membahas metodenya, terlebih dahulu mengenal apa itu kriptografi?

Kriptografi terdiri dari 2 kata yaitu crypto (Rahasia) dan graphy (Tulisan), jadi kriptografi adalah tulisan yang bersifat rahasia. Menurut Schneier (th.1996) Kriptografi didefinisikan sebagai ilmu dan seni untuk menjaga pesan agar tetap aman. Sedangkan menurut Menez (th.1996) kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasian, integritas data, serta otentikasi. Proses utama dalam kriptografi : Enkripsi dan Deskripsi.

Untuk teman-teman yang ingin mengetahui sejarah lengkap  kriptografi dapat ditemukan didalam buku David Khan berjudul The Codebreakers.

Terdapat 4 kelompok orang yang menggunakan dan berkontribusi pada kriptografi :

1. Militter (termasuk intelijen dan mata-mata)

2. Korp diplomatik

3. Diarist

4. Lovers (Pecinta) yang berkomunikasi tanpa diketahui ->India, buku Kamasutra

Istilah Kriptografi :

Plaintext (P) yaitu pesan hendak dikirimkan (berisi data asli). Chipertext (C) yaitu pesan terenkripsi (tersandi) yang merupakan hasil enkripsi. Dan Kunci (K) yaitu suatu bilangan yang dirahasiakan digunakan dalam proses enkripsi dan deskripsi.

Enkripsi yaitu proses pengubahan plaintext menjadi ciphertext. Deskripsi yaitu kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berapa data awal/data asli.

Berikut proses enkripsi dan deskripsi :



Kriptanalisis yaitu ilmu dan seni untuk memecahkan ciphertext menjadi plainteks tanpa mengetahui kunci yang digunakan. Peelakunya disebut kriptanalis (lawan dari kriptografi).

Layanan yang disediakan kriptografi :
1. Kerahasiaan layanan yang digunakan untuk menjaga isi pesan dari siapapun yang tidak berhak untuk membacanya.
2. Integritas data layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman.
3. Autentikasi layanan yang untuk mengidentifikasi kebenaran pihak-pihak yang berkomunikasi dan untuk mengidentifikasi kebenaran sumber pesan.
4. Nonrepudiation layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengiriman pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.

KRIPTOGRAFI KUNCI SIMETRI
KRIPTOSISTEM KONVENSIONAL

Ciphertext = E (K,P)
Plaintext = D (K,C)
Pada kripto simetrik kunci di transfer secara aman

KRIPTOGRAFI KUNCI-ASIMETRIS
Kunci enkripsi tidak sama dengan kunci deskripsi. Nama lainnya yaitu kriptografi kunci-publik. Karena kunci enkripsi bersifat publik sedangkan kunci deskripsi bersifat rahasia.



SEJARAH SINGKAT KRIPTOGRAFI
Kriptografi sudah lama digunakan oleh tantara Sparta pada zaman Yunani permulaan tahun 400 SM. Alat yang digunakan adalah Scytale yang berbentuk pita panjang dari daun papyrus dan sebatang silinder.

DEFINISI SIMETRIS
Enkripsi simetris adalah enkripsi yang menggunakan satu keyword yang sama untuk mengenkripsi plain text dan mendekripsi cipher text. Keyword yang digunakan dapat berupa angka, kata-kata atau sekumpulan karakter acak. Penerima informasi dan pengirim akan memegang keyword yang sama untuk proses pertukaran data di dalam jaringan komputer. 


METODE DES
DES Merupakan algoritma cipher block yang termasuk kedalam sistem kriptografi simetri. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsi 64 bit plaintext menjadi 64 bit ciphertext dengan menggunakan 56 bit kunci internal (internal key).

CARA KERJA


Tabel Left Shift :
Putaran ke = 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Pergeseran = 1 1 2 2 2 2 2 2 1  2   2   2   2   2   2   1

C0  = 0000000 0000000 0011111 1111111
D0  = 0100001 0100000 1000000 0001111

C1  = 0000000 0000000 0111111 1111110
D1  = 1000010 1000001 0000000 0001110

C2  = 0000000 0000000 1111111 1111100
D2  = 0000101 0000010 0000000 0011101

C3  = 0000000 0000011 1111111 1110000
D3  = 0010100 0001000 0000000 1110100

C4  = 0000000 0001111 1111111 1000000
D4  = 1010000 0100000 0000011 1010000

C5  = 0000000 0111111 1111110 0000000
D5  = 1000001 0000000 0001110 1000010

C6  = 0000001 1111111 1111000 0000000
D6  = 0000100 0000000 0111010 0001010

C7  = 0000111 1111111 1100000 0000000
D7  = 0010000 0000001 1101000 0101000

C8  = 0011111 1111111 0000000 0000000
D8  = 1000000 0000111 0100001 0100000

C9  = 0111111 1111110 0000000 0000000
D9  = 0000000 0001110 1000010 1000001

C10 = 1111111 1111000 0000000 0000001
D10 = 0000000 0111010 0001010 0000100

C11 = 1111111 1100000 0000000 0000111
D11 = 0000001 1101000 0101000 0010000

C12 = 1111111 0000000 0000000 0011111
D12 = 0000111 0100001 0100000 1000000

C13 = 1111100 0000000 0000000 1111111
D13 = 0011101 0000101 0000010 0000000

C14 = 1110000 0000000 0000011 1111111
D14 = 1110100 0010100 0001000 0000000

C15 = 1000000 0000000 0001111 1111111
D15 = 1010000 1010000 0100000 0000011

C16 = 0000000 0000000 0011111 1111111
D16 = 0100001 0100000 1000000 0000111

PC 2

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32



C1 = 0000000(7)  0000000(14) 0111111(21) 1111110(28)
D1         1000010(35) 1000001(42) 0000000(49) 0001110(56)
K1 = 010100 000010 110010 101100
        000001 000000 000011 010110

C2 = 0000000(7)  0000000(14) 1111111(21) 1111100(28)
D2         0000101(35) 0000010(42) 0000000(49) 0011101(56)
K2 = 010100 001010 110010 100100
        110000 000010 000101 000000

C3 = 0000000(7)  0000011(14) 1111111(21) 1110000(28)
D3         0010100(35) 0001000(42) 0000000(49) 1110100(56)
K3 = 110100 001010 110000 100110
        011000  001010 001000  001000 

C4 = 0000000(7)  0001111(14) 1111111(21) 1000000(28)
D4         1010000(35) 0100000(42) 0000011(49) 1010000(56)
K4 = 111000 001010 011000 100110
        011100 000001 010000 001010

C5 = 0000000(7)  0111111(14) 1111110(21) 0000000(28)
D5         1000001(35) 0000000(42) 0001110(49) 1000010(56)
K5 = 111000 001001 011000 100110
        000011 000001 000000 101010

C6 = 0000001(7)  1111111(14) 1111000(21) 0000000(28)
D6         0000100(35) 0000000(42) 0111010(49) 0001010(56)
K6 = 111000 001001 001001 110010
        000001 000111 100001 100000

C7 = 0000111(7)  1111111(14) 1100000(21) 0000000(28)
D7     0010000(35) 0000001(42) 1101000(49) 0101000(56)
K7 = 101001 001101 001001 110010
        001000 001000 100001 110000

C8 = 0011111(7)  1111111(14) 0000000(21) 0000000(28)
D8         1000000(35) 0000111(42) 0100001(49) 0100000(56)
K8 = 101001 100101 001101 010010
        100000 001000 010000 010010

C9 = 0111111(7)  1111110(14) 0000000(21) 0000000(28)
D9         0000000(35) 0001110(42) 1000010(49) 1000001(56)
K9 = 001101 100101 001101 010011
                100000 010001 001100 001000

C10 = 1111111(7)  1111000(14) 0000000(21) 0000001(28)
D10     0000000(35) 0111010(42) 0001010(49) 0000100(56)
K10 = 001011 110101 000101 010001
                100010 000001 001000 100000

C11 = 1111111(7)  1100000(14) 0000000(21) 0000111(28)
D11         0000001(35) 1101000(42) 0101000(49) 0010000(56)
K11 = 000011 100100 000111 011001
        010100 000000 101000 100100

C12 = 1111111(7) 0000000(14) 0000000(21) 0011111(28)
D12  0000111(35) 0100001(42) 0100000(49) 1000000(56)
K12 = 000111 110100 100110 011001 
        000100 000010 100010 001000

C13 = 1111100(7) 0000000(14) 0000000(21) 1111111(28)
D13         0011101(35) 0000101(42) 0000010(49) 0000000(56)
K13 = 000111 110000 100110 001001
        001000 010011 000000 010001

C14 = 1110000(7) 0000000(14) 0000011(21)  1111111(28)
D14 1110100(35) 0010100(42) 0001000(49) 0000000(56)
K14 = 000100 110010 100010 001101
001000 100010 000000 100010

C15 = 1000000(7) 0000000(14)0001111(21)  1111111(28)
D15         1010000(35) 1010000(42) 0100000(49) 0000011(56)
K15 = 000110 010010 110010 001100
         001001 000000 000100 000110

C16 = 0000000(7) 0000000(14)0011111(21)  1111111(28)
D16         0100001(35) 0100000(42) 1000000(49) 0000111(56)
K16 = 010100 010010 110010 001100
        000101 100000 000100 000000

METODE SUBTITUSI

Merupakan metode yang digunakan dengan mengganti kata teks yang asli dengan teks yang disandikan sesuai dengan sistem yang telah ditentukan. Misalkan :  A = S


METODE BLOCKING

Blocking merupakan teknik mengubah pesan dengan membagi karakter pesan ke dalam blok baris dan kolom yang mana pesannya ditulis secara vertikal dan hasilnya berupa teks sandi yang dibacakan secara horizontal.


METODE PERMUTASI
Merupakan metode dengan teknik memindahkan atau merotasikan karakter dengan aturan tertentu. Pada teknik permutasi identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, plain text terlebih dahulu dibagi menjadi blok‐blok dengan panjang yang sama.
Contoh :
Keamanan Komputer (1 Blocking terdiri 6)
Nama Masing – masing (1 Blocking terdiri 3)
Kelompok 4 Keamanan Komputer (1 Blocking terdiri 6)

METODE EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.


METODE PEMAMPATAN
Merupakan metode yang mengurangi panjang teks atau jumlah bloknya dengan cara lain untuk menyembunyikan isi teks. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke‐dua secara berurutan. Karakter‐karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".






Monday, March 7, 2022

AUTENTIKASI

 Sebelumnya apakah kalian sudah mengetahui apa perbedaan autentikasi dan access control?

Access control didefinisikan sebagai pemberi ijin terhadap sebuah ojek tertentu secara spesifik. Akses control sendiri membatasi orang-orang yang akan mengakses objek tersebut. Tanpa adanya akses control, kemungkinan sesuatu (termasuk data) dapat di curi lebih meningkat. Sedangkan Autentikasi adalah sebuah metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau dengan kata lain autentikasi adalah sebuah metode untuk melakukan verifikasi.

A. FAKTOR-FAKTOR AUTENTIKASI

~Something you know : Password, PIN ATM, nomor kunci

~Something you have : Peralatan fisik: kartu ATM, KTM, Smart card, kunci kamar

~Something you are Biometric: mata, tulisan tangan ,sidik jari, suara,

~Something you do Lokasi : GPS


PASSWORD, ialah metode otentikasi konvensional yang selama ini familiar di gunakan adalah menggunakan kombinasi “username” dan “password” atau biasa juga di sebut dengan metode “single factor authentication”. Username adalah sebuah penanda unik yang dapat digunakan untuk mengidentifikasi seorang user. Password adalah sebuah kombinasi rahasia yang terdiri dari kombinasi huruf, angka, dan karakter khusus ‒〉 tersembunyi.

Bagaimana menangani password?

•Jangan diberi-tahukan pada orang lain

•Jangan dituliskan

•Jangan menggunakan tgl lahir (kita maupun pacar), no rumah, no tlp, tgl lhr

•Disarankan diganti secara priodik-dynamic exchange

•Jika sistem memungkinkan, karakter minimal 8

•Untuk setiap user, penyimpan sistem dilakukan enkripsi Password, dimana enkripsi adalah  fungsi konversi dari password ke ciphertext password (misal., RC6) dan disimpan dalam file

            -Enkripsi(password) sebaiknya mudah dikomputasikan

           -Ciphertext password seharusnya sulit dikomputasikan / dihitung secara komputasi

           -Password tidak disimpan dalam sistem

•Ketika user meng-input-kan password, sistem langsung meng-enkripsi-kan ke ciphertext.


Bagaimana bentuk serangan pada password?

a. Guessing attack / dictionary attack /

b. Social Engineering

c. Sniffing

d. Trojan login


B. BIOMETRICS

Metode otentikasi teknologi dan ilmiah berdasarkan biologi dan digunakan dalam jaminan informasi (IA). Identifikasi biometrik mengotentikasi entri, data, atau akses yang aman melalui informasi biologis manusia seperti DNA atau sidik jari. Dapat secara fisik :

*Fingerprints / sidik jari

*Retinal / Iris scanning /pembacaan selaput mata

*Face recognition / Pengenalan wajah

*Hand geometry recognition / Pola garis tangan


Secara perilaku :

*Voice recognition / Pola suara

*Handwriting/signature recognition / Pola tanda tangan / tulisan tangan


Kelebihan Biometric: 
Sulit dipalsukan atau dicuri, tidak seperti kata sandi.
Kemudahan penggunaan dan kenyamanan.
Ubah sedikit sepanjang hidup pengguna.
Tidak dapat dipindahtangankan.
Template membutuhkan lebih sedikit penyimpanan.

Sedangkan Kekurangan Biometric:
Membutuhkan sistem biometrik berjalan dan mahal.
Jika sistem gagal menangkap semua data biometrik, itu dapat menyebabkan kegagalan dalam mengidentifikasi pengguna.
Membutuhkan database yang menyimpan data biometrik masih dapat diretas.
Kesalahan seperti penolakan palsu dan penerimaan palsu masih bisa terjadi.
Jika pengguna terluka, maka sistem otentikasi biometrik mungkin tidak berfungsi (misalnya pengguna membakar tangannya, maka pemindai sidik jari mungkin tidak dapat mengidentifikasi mereka).

Bagaimana proses autentikasi biometric ?
Biasanya menggunakan pendekatan pattern recognition (pengenalan pola) yaitu : Suatu “profile” dibuat untuk seseorang dgn benar  dan Pencocokan nilai dihitung pada setiap usaha autentikasi.

C. TANDA-TADA DIGITAL (DIGITAL SIGNATURE)
~Tanda-tangan sudah digunakan untuk otentikasi dokumen cetak.
~Tanda-tangan mempunyai karakteristik sebagai berikut:
        *Tanda-tangan adalah bukti yang otentik.
        *Tanda tangan tidak dapat dilupakan.
        *Tanda-tangan tidak dapat dipindah untuk  digunakan ulang.
        *Dokumen yang telah ditandatangani tidak dapat diubah.
        *Tanda-tangan tidak dapat disangkal (non-repudiation).

Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk autentikasi pada data digital (pesan, dokumen elektronik) disebut Tanda Tangan Digital. Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain. Berikut ini contoh penggunaan tanda tangan digital ;

Bagaimana cara kerja signature?


File yang telah ditanda tangani oleh pengirim akan dienkripsi kemudian pesan tersebut dalam proses pengiriman ke alamat tujuan atau penerima, yang dimana jika pesan tersebut telah tiba digerbang penerima maka pesan yang telah dienkripsi akan dibuka menjadi sebuah file seperti semula dan tibalah ke si penerima.


D. ENKRIPSI PESAN DENGAN KRIPTOGRAFI SIMETRI
Algoritma simetris (symmetric algorithm), adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm. Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, karena kunci simetri hanya diketahui oleh pengirim dan penerima. Namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan  ‒〉 Arbitrase.


Arbitrase ialah metode yang dapat mengatasi masalah penyangkalan maka diperlukan pihak ketiga yang dipercaya oleh pengirim atau penerima. Pihak ketiga ini disebut penengah atau arbitrase.

Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.

Enkripsi biasa (hanya untuk secrecy):
*pesan dienkripsi dengan kunci publik penerima.
*pesan didekripsi dengan kunci privat penerima.
*cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang

Enkripsi sebagai tanda-tangan:
*pesan dienkripsi kunci privat pengirim.
*pesan didekripsi pesan dengan kunci publik pengirim.
*dengan cara ini, maka kerahasiaan pesan dan otentikasikeduanya dicapai sekaligus. 
*ide ini ditemukan oleh Diffie dan Hellman.

Proses menandatantangani pesan (oleh pengirim):
S = ESK(M)
Proses membuktikan otentikasi pesan (oleh penerima):
  M = DPK(S)
Keterangan:
SK = secret key = kunci privat pengirim
PK = public key = kunci publik pengirim
E = fungsi enkripsi D = fungsi dekripsi
M = pesan semula S = signature = hasil enkripsi pesan 
Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).



Algoritma yang sering digunakan untuk enkripsi ini antara lain :
Fungsi Hash 
Diffie dan Hellman, 
RSA dan 
ElGamal, dll






Monday, February 28, 2022

ACCESS CONTROL

A. PENGERTIAN ACCESS CONTROL, LEAST PRIVILAGE, SUBJEK DAN OBJET

Access control adalah kumpulan metode dan komponen yang dipergunakan untuk melindungi aset informasi. Access control memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. Berdasarkan dari wikipedia, akses kontrol adalah sebuah sistem guna membatasi pengguna untuk mengakses suatu ruangan dengan menempatkan sistem perangkat kontrol pada pintu. 

Yang harus dipersiapkan dalam perencanaan access control?

⁕ Bagaimana cara membedakan mana informasi yang rahasia atau tidak?

⁕ Metode apakah yang harus diambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?

⁕ Apa cara terbaik untuk memastikan bahwa memang userh yang berhak mampu mengakses informasi yang rahasia?

Least Privilage (batasan hak akses yang paling rendah) adalah konsep yang mengharuskan penggunaa untuk memiliki akses minimal yang diperlukan saja dalam menyelesaikan suatu operasi atau pekerjaan. Filosofi dari least privilage adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least Privilage membantu menghindari authorization creep yaitu sebuah kondisi dimana subyek memiliki hak akses lebih dari apa sebenernya dibutuhkan.

Subjek merupakan entitas yang aktif karena menginisiasi sebuah permintaan akses, dan Obyek dari akses merupakan bagian yang pasif dari akses.

B. MODEL ACCESS CONTROL

1. Mandatory Access Control (MAC)

Mandatory atau kontrol akses wajib adalah metode membatasi akses ke sumber daya berdasarkan sensitivitas informasi yang berisi sumber daya dan otorisasi pengguna untuk mengakses informasi dengan tingkat sensitivitas tersebut. Kontrol akses didasarkan pada sistem pelabelan keamanan. Pengguna subyek memiliki izin  keamanan dan obyek memiliki label keamanan yang berisi klarifikasi data. Model ini digunakan dalam lingkungan dimana klasifikasi informasi dan kerahasiaan sangat penting. Berikut ini klasifikasi data komersil :

Tujuan dari MAC yaitu ;

*Menjaga Kerahasian dan integritas informasi

*Mencegah beberapa jenis serangan trojan

*Mencegah bahwa pengguna dapat merubah atribut keamanan

2. Directional Access Control (DAC)

Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Ini merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi : memberikan hak akses read, write and execute permisions. Setiap obyek memiliki permissions, yang menentukan user atau group yang bisa melakukan akses terhadap obyek. Directional access control termasuk Identity-based access control dan access control list.

Kontrol akses berbasis identitas :

*Keputusan untuk akses terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan.
*Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. 

Daftar kontrol akses :

Untuk memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. 

Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

3. Non-discretionary (Role Based Access Control / RBAC)

Non-descretionary ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Cocok dipakai pada kasus high turnover atau reassginments.

Kontrol akses berbasis kisi :

Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control

Dengan role atau task, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan

Batasan akses ini yang mendifinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek

Access control model memungkinkan untuk memilah kebijakan keamanan yang kompleks menjadi langkah keamanan yang lebih sederhana dan terkontrol.

*State Machine Model 

State machine sering dipakai untuk real-life entities ketika state yang spesifik dan transisinya ada dan dimengerti. Adanya sebuah transisi yang mengijinkan untuk merubah sebuah obyek yang closed menjadi open obyek.

*Model Bell-Lapadula

Merupakan model state machine yang membuat daftar kontrol akses dan label keamanan untuk mengimplementasikan keamanan objek. Model ini menggunakan dua properti dasar untuk  mengevalusasi permintaan akses.

*Model BIBA

Mengatasi masalah integritas data. Model Biba juga dibangun berbasis model state machine dan mendefinisikan state dan transisi yang berfokus pada integritas data, bukan kerahasiaan. Populer dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek yang tidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. Adapun properti pada BIBA yaitu ;

*Model Clark-Wilson

Mengatasi masalah integritas data dengan metode yang berbeda dengan biba untuk aplikasi komersil. Model Clark-Wilson tidak melakukan pemberian akses suatu subjek terhadap obyek, melainkan memblok semua akses terhadap sejumlah kecil program akses yang dikontrol secara ketat. Keseluruhan. Model Clark-Wilson menetapkan beberapa istilah yang perlu dipahami untuk mengikuti alur akses model. Beberapa istilah dalam model clark-wilson ini, diantaranya ;

⁜ Constrained data item (CDI): Semua bagian data yang dilindungi oleh model.

⁜ Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh, input atau output data).

⁜Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatu bagian data.

⁜Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yang sah terhadap suatu bagian data.

*Model Noninterference

Model kontrol akses merupakan pelengkap bagi model lainnya. Model Noninterference menjamin bahwa perubahan pada suatu tingkat keamanan tidak mengorbankan level keamanan lainnya dan mempengaruhi suatu objek dalam konteks yang lain. Dengan menutup kemungkinan modifikasi terhadap tingkatan keamanan tertentu, model ini dapat memleihara integritas dan kerahasasiaan data. Berikut data klasifikasinya ;


C. ADMINISTRASI ACCESS CONTROL

Access control administration merupakan langkah desain akses kontrol. Access control adminisration dapat diimplementasikan secara centralized atau decentralized tergantung kebutuhan dari origanisasi dan sensitivitas informasi. 

Kontrol terpusat merupakan pendekatan sangat mudah kaerna obyek hanya dipelihara pada lokasi yag tunggal. Kelemahannya yaitu single point of failure dan masalah performance.\

Contohnya ;

RADIUS (Remote Authentication Dial-In User Service) 

*Validasi user dengan menggunakan list  user yang ada di server. 

CHAP(Chalenge Handshake Authentication Protocol)

*Menampilkan tantangan ketika user meminta akses 

Kontrol akses terdesentralisasi ialah control meletakkan tanggung jawab dari lebih dekat terhadap obyek sehingga lebih stabil. Ini diimplementasikan dengan memakai security domain yang merupakan bagian sebuah kepercayaan atau koleksi dari obyek dan subyek yang mendefinisikan access rule dan permisions.

D. ACCOUNTABILITY

Accountability berarti pertanggungjawab atau keadaan untuk dipertanggungjawabkan atau keadaan untuk diminta pertanggungjawaban. Ini berkaitan erat dengan instrumen untuk kegiatan kontrol terutama dalam hal pencapaian hasil. Dengan membuat log dari aktifitas pengontrolan atau sistem audit membantu administrasi. Log aktifitas ini memudahkan administrator sistem untuk memonitor siapa saja yang memakai sistem dan apa yang dilakukannya.

Hasil monitoring :

*Mengidentifikasi aktifitas yang tidak biasa.

*Dokumen yang dipakai untuk kemungkinan aksi berikutnya.

*Menggunakan informasi untuk menentukan aksi yang tidak sepatutnya dimasa yang akan datang

*Memastikan bahwa user yang ada sudah dilindungi oleh kebijakan keamanan yang ada sekarang.

E. REFERENSI

Pengertian Access Control ; Least Privilage ; Mandatory Access Control