140 likes | 355 Views
BAB III Access Control Matrix. Oleh: Devie Rosa Anamisa, S.Kom. Akses Control. Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi. Identitas / Autentikasi.
E N D
BAB IIIAccess Control Matrix Oleh: Devie Rosa Anamisa, S.Kom
Akses Control • Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. • Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi.
Identitas / Autentikasi • Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal. • Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer.
Tahapan Autentikasi • Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer). • Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer).
Serangan Autentikasi • Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address. • User dan password palsu.
Access Control Matrix • Protection state yang tepat. • Matriks yang melindungi suatu sistem. • Matriks menggambarkan suatu hak dari subjek.
Deskripsi Subjek: berupa orang, program atau proses. Objek: entitas yang pasif seperti file, atau media penyimpanan. Access right : cara objek untuk diakses oleh subjek. Seperti: read, write dan execute
Contoh 1: • Proses : user A, user B, dll • File : bibliog,dll • Hak Akses : r, w, x, o
Contoh 2: • Proses: p,q • File : f,g • Hak akses : r, w, x, o
Peralihan Suatu State • Adalah perubahan protection state dari suatu system. • Peralihan tersebut disebut peralihan transformasi.
ACL (Access Control List) • Daftar penyimpanan dari sebuah control matrix. • Pemberian hak untuk mengakses sumber daya tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi. • Deskripsi:
Tugas Presentasi: • 1. teknik hacking • -footprinting • -scanning target • 2. Jenis serangan • -Denial of Service Attack (DoS) • -Buffer Overflow • 3. web Based Password Cracking Techniques • 4. SQL injection • 5. Hacking Wireless Networks • 6. enkripsi • - metode klasikal • - metode modern • 7. watermarking dan steganography • 8. Jenis-Jenis kejahatan diinternet • - kendala • - macam-macam ancaman penggunaan internet