Upload
kory
View
173
Download
3
Embed Size (px)
DESCRIPTION
BAB III Access Control Matrix. Oleh: Devie Rosa Anamisa, S.Kom. Akses Control. Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi. Identitas / Autentikasi. - PowerPoint PPT Presentation
Citation preview
BAB IIIAccess Control Matrix
Oleh:Devie Rosa Anamisa, S.Kom
Akses Control
• Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system.
• Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi.
Identitas / Autentikasi
• Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal.
• Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer.
Tahapan Autentikasi
• Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer).
• Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer).
Serangan Autentikasi
• Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address.
• User dan password palsu.
Access Control Matrix
• Protection state yang tepat.• Matriks yang melindungi suatu
sistem.• Matriks menggambarkan suatu hak
dari subjek.
Deskripsi
Subjek: berupa orang, program atau proses.Objek: entitas yang pasif seperti file, atau media penyimpanan.Access right : cara objek untuk diakses oleh subjek. Seperti: read, write
dan execute
Contoh 1:
• Proses : user A, user B, dll• File : bibliog,dll• Hak Akses : r, w, x, o
Contoh 2:
• Proses: p,q• File : f,g• Hak akses : r, w, x, o
Peralihan Suatu State
• Adalah perubahan protection state dari suatu system.
• Peralihan tersebut disebut peralihan transformasi.
ACL (Access Control List)
• Daftar penyimpanan dari sebuah control matrix.• Pemberian hak untuk mengakses sumber daya
tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi.
• Deskripsi:
Tugas:
Tugas Presentasi:• 1. teknik hacking• -footprinting• -scanning target• 2. Jenis serangan• -Denial of Service Attack (DoS)• -Buffer Overflow• 3. web Based Password Cracking Techniques• 4. SQL injection• 5. Hacking Wireless Networks• 6. enkripsi• - metode klasikal• - metode modern• 7. watermarking dan steganography• 8. Jenis-Jenis kejahatan diinternet • - kendala • - macam-macam ancaman penggunaan internet