Boundary Control
-
Upload
devan-astiko -
Category
Documents
-
view
16 -
download
2
description
Transcript of Boundary Control
-
Boundary Control Summary
Disusun Oleh :
Devan Astiko Baktiyar 081211633003
Pembimbing :
Eva Hariyanti, S.Si, MT
PRODI SISTEM INFORMASI
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS AIRLANGGA
2015
-
1. Pendahuluan
Pada Audit Aplikasi Boundary Control adalah bagian dari subsistem yang berfungsi sebagai
penyeimbang dari interface untuk end user dan sistem computer itu sendiri. Boundary Control ini
ditujukan untuk otorisasi dari user itu sendiri dan keamanan yang diberikan sistem itu untuk user
yang berhak mengakses sistem pada computer tersebut bisa berupa aplikasi kantor atau seperti
contohnya pada mesin ATM , user berhak mengambil uang jika dia mempunyai akun di Bank
dengan Saldo tertentu dan tentu saja Password / pin juga dibutuhkan agar sistem itu mengetahui
bahwa user tersebut akan melakukan transaksi. Adanya Control Boundary ini mempunyai 3
fungsi utama yaitu
1. untuk mengklarisifikasikan identitas dan keaslian akan pengguna dari sistem
computer.
2. untuk memklarifikasikan identitas dan keaslian sumber daya atas pengguna yang
berhak.
3. untuk membatasi tindakan yang diambil oleh pengguna yang memperoleh sumber
daya komputer untuk semua tindakan dalam status berwenang untuk mengakses
sumber daya tersebut
Pada Boundary control terdapat bebrapa pembahasan yaitu tentang Kriptografi Control, Access
Control, Personal Identification Numbers, Digital Signature, Plastic Cards, Audit Trail Control,
and Existance Control.
2. Kontrol Kriptografik
Kriptografik control dibuat untuk menjaga keprivasian data serta untuk mencegah dari para
user yang tidak berhak untuk memodifikasi data entah itu dihapus diupdate atau di tambah.
Perkembangan kriptografik berkembang sangat pesat ketika para end user menyadari bahwa
penting nya batasan batasan hakakses pada suatu bisnis proses. Teknik Kriptografi Pada intinya
teknik kriptografi merubah data (cleartext)kedalam kode khusus yang bernama kriptogram
(chipertext). Ada tiga kelas dari teknik kriptografi atau enchiperment yaitu :
Transportation Chipper (menggunakan sebuah peraturan untuk
memerintahkan data tersebut dicampur dan dipadukan serta diacak maka dari
itu kita mengenal sebutan sebutan salt untuk menyembunyikan sebuah
variable asli.)
Subtitution Ciphers(Penerjemah dari transportation chipper ini dari yang
awalny dirubah ditambah dan diacak data tersebut dikembalikan kedalam data
asli dan dimasukkan kedalam suatu tempat penyimpanan/database atau bisa
juga untuk digunakan ke proses lain)
Key Cryptosystem (algoritma algoritma khusus yang menerjemahkan data
tersebut dengan salt)
-
3. Access Control
Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Akses control
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan
tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
a. Fungsi dari mekanisme Akses Kontrol
akses kontrol dan metode-metode implementasinya mempunyai fungsi untuk
menjamin bahwa sistem memenuhi availability (ketersediaan), confidentiality
(kerahasiaan), dan integrity (integritas)
1. User memasukkan username dan password di nomor satu control access
mechanism melakukan identifikasi data
2. Di fase ke dua mengidentifikasikan valid atau tidak
3. Action ketika valid atau tidak valid
b. Akses Kontrol Policies
Ada dua tipe jenis kebijakan akses control
1. Discretionary Access Control
Subjek memiliki otoritas, dengan batasan tertentu, untuk menentukan objek-
objek apa yang dapat diakses. Contohnya adalah penggunaan daftar kontrol
akses (access control list). Daftar kontrol akses merupakan sebuah daftar yang
menunjuk user-user mana yang memiliki hak ke sumber daya tertentu.
Misalnya daftar tabular akan menunjukan subjek atau user mana yang
memiliki akses ke objek (file x) dan hak apa yang mereka punya berkaitan
dengan file x tersebut. Kontrol akses triple terdiri dari user, program, dan file
dengan hubungan hak akses terkait dengan tiap user. Tipe kontrol akses ini
digunakan secara lokal, dan mempunyai situasi dinamis dimana subjek-subjek
harus memiliki pemisahan untuk menentukan sumber daya tertentu yang user
diijinkan untuk mengakses. Ketika user dengan batasan tertentu memiliki hak
untuk merubah kontrol akses ke objek-objek tertentu, hal ini disebut sebagai
user-directed discretionary access control. Sedangkan kontrol akses berbasis
identitas (identity-based access control) adalah tipe kontrol akses terpisah
berdasarkan identitas suatu individu.Dalam beberapa kasus, pendekatan
User X
Identification Data
Authentication Data
Authorization Data
User X
1
2
3
-
hybrid juga digunakan, yaitu yang mengkombinasi-kan fitur-fitur user-based
dan identity-based discretionary access control. Jika user membuat suatu file,
maka ia merupakan pemilik file tersebut. Kepemilikan juga bisa diberikan
kepada individu spesifik. Misalnya, seorang manager pada departemen
tertentu dapat membuat kepemilikan suatu file dan sumber daya dalam
domain-nya. Pengenal untuk user ini ditempatkan pada file header. Sistem
yang menerapkan model discretionary access control memungkinkan pemilik
sumber daya untuk menentukan subjek-subjek apa yang dapat mengakses
sumber daya spesifik. Model ini dinamakan discretionary karena kontrol akses
didasarkan pada pemisahan pemilik. Pada model ini, akses dibatasi
berdasarkan otorisasi yang diberikan pada user. Ini berarti bahwa subjek-
subjek diijinkan untuk menentukan tipe akses apa yang dapat terjadi pada
objek yang mereka miliki. Jika organisasi menggunakan model discretionary
access control, administrator jaringan dapat mengijinkan pemilik sumber daya
mengkontrol siapa yang dapat mengakses file/sumber daya
tersebut.Implemetasi umum dari discretionary access control adalah melalui
access control list yang dibuat oleh pemilik, diatur oleh administrator jaringan,
dan dijalankan oleh operating system. Dengan demikian kontrol ini tidak
termasuk dalam lingkungan terkontrol terpusat dan dapat membuat
kemampuan user mengakses informasi secara dinamis, kebalikan dari aturan
yang lebih statis pada mandatory access control.
2. Mandatory Access Control
Otorisasi suatu akses subjek terhadap objek bergantung pada label, dimana
label ini menunjukan ijin otorisasi suatu subjek dan klasifikasi atau
sensitivitas dari objek. Misalnya, pihak militer mengklasifikasikan dokumen
sebagai unclassified, confidential, secret, dan top secret. Untuk hal yang sama,
individu dapat menerima ijin otorisasi tentang confidential, secret, atau top
secret dan dapat memiliki akses ke dokumen bertipe classified atau tingkatan
di bawah status ijin otorisasinya. Sehingga individu dengan ijin otorisasi
secret dapat mengakses tingkatan secret dan confidential dokumen dengan
suatu batasan. Batasan ini adalah bahwa individu memiliki keperluan untuk
mengetahui secara relatif classified dokumen yang dimaksud. Meskipun
demikian dokumen yang dimaksud harus benar-benar diperlukan oleh
individu tersebut untuk menyelesaikan tugas yang diembannya. Bahkan jika
individu memiliki ijin otorisasi untuk tingkat klasifikasi suatu informasi, tetapi
tidak memiliki keperluan untuk mengetahui maka individu tersebut tetap tidak
boleh mengakses informasi yang diinginkannya. Pada model mandatory
access control, user dan pemilik data tidak memiliki banyak kebebasan untuk
menentukan siapa yang dapat mengakses file-file mereka. Pemilik data dapat
mengijinkan pihak lain untuk mengakses file mereka namun operating system
(OS) yang tetap membuat keputusan final dan dapat membatalkan kebijakan
dari pemilik data. Model ini lebih terstruktur dan ketat serta berdasarkan label
keamanan sistem. User diberikan ijin otorisasi dan data diklasifikasikan.
-
Klasifikasi disimpan di label sekuriti pada sumber daya. Klasifikasi label
menentukan tingkat kepercayaan user yang harus dimiliki untuk dapat
mengakses suatu file. Ketika sistem membuat keputusan mengenai
pemenuhan permintaan akses ke suatu objek, keputusan akan didasarkan pada
ijin otorisasi subjek dan klasifikasi objek. Aturan-aturan bagaimana subjek
mengakses data dibuat oleh manajemen, dikonfigurasikan oleh administrator,
dijalankan oleh operating system, dan didukung oleh teknologi
sekuriti.Implementasi dari mekanisme Akses Kontrol
4. Personal Identification Numbers
PIN atau sering disebut juga sebagai password merupakan gambaran angka atau huruf
rahasia yang diberikan pada seseorang untuk mengidentifikasi dan memeriksa autentifikasi
seseorang. Beberapa tipe pengendalian dari PIN adalah PIN generation, PIN issuance and
delivery, PIN validation, PIN transmision, PIN processing, PIN storage, PIN change, PIN
replacement dan PIN termination.
a. PIN Generation
Ada tiga metode untuk membuat PIN:
Derived PIN (PIN dibuat berdasarkan nomor account customer.)
Random PIN (PIN dibuat secara random berdasarkan panjangnya karakter.)
Customer Selected PIN (Pengguna menentukan sendiri PIN yang ingin digunakannya.)
b. PIN Issuance and Delivery
Metode PIN issuance and delivery tergantung dengan metode PIN generation yang
digunakan oleh perusahaan. Apabila perusahaan menggunakan derived PIN atau random
PIN maka dibutuhkan PIN mailer untuk mengirimkan PIN pada pengguna. Apabila
perusahaan menggunakan customer selected PIN maka
PIN dapat dikirimkan dengan cara:
Melalui surat
Melalui telepon
Melalui secure terminal
Melalui fasilitas penerbit kartu
c. PIN Validation
Saat PIN dimasukkan pelanggan diberikan beberapa kali kesempatan apabila PIN yang
dimasukkannya salah. Apabila sudah melewati batas maka kartu tersebut akan ditahan
atau account pengguna akan ditutup.
d. PIN Transmission
Saat PIN ditransmisikan melalui sebuah medium, PIN tersebut harus di encrypt. Sebab
apabila ada penyusup yang ingin mencuri PIN saat PIN ditransmisikan, penyusup
tersebut tidak akan mendapatkan PIN yang sesungguhnya.
e. PIN Processing
Pada tahap ini sistem mencocokkan PIN yang telah di decrypt dengan PIN sesungguhnya
yang ada di dalam sistem.
-
f. PIN Storage
Saat PIN disimpan, PIN harus diencrypt. Untuk menghindari penggantian PIN maka PIN
harus di encrypt sebagai fungsi dari kartu atau account number pengguna.
g. PIN Change
Untuk perubahan PIN dapat dilakukan dengan cara seperti PIN generation dan dapat
dikirimkan dengan cara seperti PIN issuance and delivery.
h. PIN Replacement
Saat pengguna lupa dengan PIN-nya maka pengguna dapat mengganti PIN tersebut
dengan PIN yang baru dengan menunjukkan identitas pengguna.
i. PIN Termination
Terminasi PIN terjadi saat pengguna menutup account-nya, diterbitkannya PIN baru, atau
saat PIN rusak karena ketidaksengajaan maupun disengaja.
5. Digital Signature/ Tanda Tangan Digital
Tanda tangan digital adalah stempel autentikasi elektronik yang dienkripsi pada informasi
digital seperti pesan email, makro, atau dokumen elektronik. Tanda tangan mengonfirmasi
bahwa informasi berasal dari penanda tangan dan belum diubah.Tanda tangan digital ini
memiliki karakteristik atau sifat, yaitu :
1. Otentik, dapat dijadikan alat bukti di peradilan (kuat).
2. Hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik,
tanda tangan jadi invalid.
3. Dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah
bertemu (dgn sertifikat digital tentunya).
Cara Kerja Digital Signature atau Tanda Tangan Digital :
Tanda tangan digital dibuat dengan menggunakan teknik kriptografi, suatu cabang dari matematika
terapan yang menangani tentang pengubahan suatu informasi menjadi bentuk lain yang tidak dapat
dimengerti dan dikembalikan seperti semula. Tanda tangan digital menggunakan public key
cryptography (kriptografi kunci publik), dimana algoritmanya menggunakan dua buah kunci,
yang pertama adalah kunci untuk membentuk tanda tangan digital atau mengubah data ke bentuk
lain yang tidak dapat dimengerti, dan kunci kedua digunakan untuk verifikasi tanda tangan digital
ataupun mengembalikan pesan ke bentuk semula. Konsep ini juga dikenal sebagai assymmetric
cryptosystem (sistem kriptografi non simetris). Sistem kriptografi ini menggunakan kunci privat,
yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital,
serta kunci publik, yang digunakan untuk verifikasi tanda tangan digital. Jika beberapa orang ingin
memverifikasi suatu tanda tangan digital yang dikeluarkan oleh seseorang, maka kunci publik
tersebut harus disebarkan ke orang-orang tersebut. Kunci privat tidak dapat ditemukan
menggunakan informasi yang didapat dari kunci publik. Proses lain yang tak kalah penting adalah
fungsi hash, digunakan untuk membentuk sekaligus memverifikasi tanda tangan digital. Fungsi
hash adalah sebuah algoritma yang membentuk representasi digital atau nilai hash dan biasanya
-
jauh lebih kecil dari dokumen aslinya dan unik hanya berlaku untuk dokumen tersebut. Perubahan
sekecil apapun pada suatu dokumen akan mengakibatkan perubahan pada nilai hash yang
berkorelasi dengan dokumen tersebut. Fungsi hash yang demikian disebut juga fungsi hash satu
arah, karena suatu nilai hash tidak dapat digunakan untuk membentuk kembali dokumen aslinya.
Oleh karenanya, fungsi hash dapat digunakan untuk membentuk tanda tangan digital. Fungsi hash
ini dapat mendeteksi apabila dokumen tersebut telah diubah dari bentuk aslinya. Secara rinci kedua
proses tersebut dapat dijelaskan sebagai berikut :
1. Pembentukan tanda tangan digital menggunakan nilai hash yang dihasilkan dari dokumen
serta kunci privat yang telah didefinisikan sebelumnya. Untuk menjamin keamanan nilai
hash maka seharusnya terdapat kemungkinan yang sangat kecil bahwa tanda tangan digital
yang sama dapat dihasilkan dari dua dokumen serta kunci privat yang berbeda.
2. Verifikasi tanda tangan digital adalah proses pengecekan tanda tangan digital dengan
mereferensikan ke dokumen asli dan kunci publik yang telah diberikan, dengan cara
demikian dapat ditentukan apakah tanda tangan digital dibuat untuk dokumen yang sama
menggunakan kunci privat yang berkorespondensi dengan kunci publik. Untuk
menandatangani sebuah dokumen atau informasi lain, penandatangan pertama-tama
membatasi secara tepat bagian-bagian mana yang akan ditandatangani. Informasi yang
dibatasi tersebut dinamakan message. Kemudian aplikasi tanda tangan digital akan
membentuk nilai hash menjadi tanda tangan digital menggunakan kunci privat. Tanda
tangan digital yang terbentuk adalah unik baik untuk message dan juga kunci privat.
Umumnya, sebuah tanda tangan digital disertakan pada dokumennya dan juga disimpan
dengan dokumen tersebut juga. Bagaimanapun, tanda tangan digital juga dapat dikirim
maupun disimpan sebagai dokumen terpisah, sepanjang masih dapat diasosiasikan dengan
dokumennya. Karena tanda tangan digital bersifat unik pada dokumennya, maka
pemisahan tanda tangan digital seperti itu merupakan hal yang tidak perlu dilakukan.
6. Plastic Cards
Adalah contoh akses control dengan mobilitas tinggi contoh produknya adalah kartu
debet,kredit, visa , RF ID dan lain-lain. Kartu ini digunakan dengan tujuan praktis dengan
kebutuhan yang memungkinkan orang melakukan transaksi yang fleksibel seperti belanja dan
lain-lain. Kartu ini juga mendukung piranti piranti khusus seperti alat pembaca kartu tersebut.
Cara kerja kartu ini bisa berupa id yang terkandung didalam kartu tersebut atau barcode pada
kartu tersebut sesuai dengan tingkat hak aksesnya.
7. Audit Trail Control
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan
mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa
membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah
-
menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program
yang bersangkutan diharapkan bisa dicatat dengan baik.
8. Existance Control
Eksistansi Kontrol bisa juga disebut pengontrolan yang terjadi pada boundary control ini.
Dikatakan Kontrol berhasil bila control Boundary ini berhasil untuk membedakan user dengan
penggunaan akun dan resource masing masin