14
BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom

BAB III Access Control Matrix

  • Upload
    kory

  • View
    173

  • Download
    3

Embed Size (px)

DESCRIPTION

BAB III Access Control Matrix. Oleh: Devie Rosa Anamisa, S.Kom. Akses Control. Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi. Identitas / Autentikasi. - PowerPoint PPT Presentation

Citation preview

Page 1: BAB III Access Control Matrix

BAB IIIAccess Control Matrix

Oleh:Devie Rosa Anamisa, S.Kom

Page 2: BAB III Access Control Matrix

Akses Control

• Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system.

• Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi.

Page 3: BAB III Access Control Matrix

Identitas / Autentikasi

• Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal.

• Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer.

Page 4: BAB III Access Control Matrix

Tahapan Autentikasi

• Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer).

• Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer).

Page 5: BAB III Access Control Matrix

Serangan Autentikasi

• Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address.

• User dan password palsu.

Page 6: BAB III Access Control Matrix

Access Control Matrix

• Protection state yang tepat.• Matriks yang melindungi suatu

sistem.• Matriks menggambarkan suatu hak

dari subjek.

Page 7: BAB III Access Control Matrix

Deskripsi

Subjek: berupa orang, program atau proses.Objek: entitas yang pasif seperti file, atau media penyimpanan.Access right : cara objek untuk diakses oleh subjek. Seperti: read, write

dan execute

Page 8: BAB III Access Control Matrix

Contoh 1:

• Proses : user A, user B, dll• File : bibliog,dll• Hak Akses : r, w, x, o

Page 9: BAB III Access Control Matrix

Contoh 2:

• Proses: p,q• File : f,g• Hak akses : r, w, x, o

Page 10: BAB III Access Control Matrix

Peralihan Suatu State

• Adalah perubahan protection state dari suatu system.

• Peralihan tersebut disebut peralihan transformasi.

Page 11: BAB III Access Control Matrix

ACL (Access Control List)

• Daftar penyimpanan dari sebuah control matrix.• Pemberian hak untuk mengakses sumber daya

tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi.

• Deskripsi:

Page 12: BAB III Access Control Matrix
Page 13: BAB III Access Control Matrix

Tugas:

Page 14: BAB III Access Control Matrix

Tugas Presentasi:• 1. teknik hacking• -footprinting• -scanning target• 2. Jenis serangan• -Denial of Service Attack (DoS)• -Buffer Overflow• 3. web Based Password Cracking Techniques• 4. SQL injection• 5. Hacking Wireless Networks• 6. enkripsi• - metode klasikal• - metode modern• 7. watermarking dan steganography• 8. Jenis-Jenis kejahatan diinternet • - kendala • - macam-macam ancaman penggunaan internet