Boundary Control

8
Boundary Control Summary Disusun Oleh : Devan Astiko Baktiyar 081211633003 Pembimbing : Eva Hariyanti, S.Si, MT PRODI SISTEM INFORMASI FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS AIRLANGGA 2015

description

asddsdddd

Transcript of Boundary Control

  • Boundary Control Summary

    Disusun Oleh :

    Devan Astiko Baktiyar 081211633003

    Pembimbing :

    Eva Hariyanti, S.Si, MT

    PRODI SISTEM INFORMASI

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS AIRLANGGA

    2015

  • 1. Pendahuluan

    Pada Audit Aplikasi Boundary Control adalah bagian dari subsistem yang berfungsi sebagai

    penyeimbang dari interface untuk end user dan sistem computer itu sendiri. Boundary Control ini

    ditujukan untuk otorisasi dari user itu sendiri dan keamanan yang diberikan sistem itu untuk user

    yang berhak mengakses sistem pada computer tersebut bisa berupa aplikasi kantor atau seperti

    contohnya pada mesin ATM , user berhak mengambil uang jika dia mempunyai akun di Bank

    dengan Saldo tertentu dan tentu saja Password / pin juga dibutuhkan agar sistem itu mengetahui

    bahwa user tersebut akan melakukan transaksi. Adanya Control Boundary ini mempunyai 3

    fungsi utama yaitu

    1. untuk mengklarisifikasikan identitas dan keaslian akan pengguna dari sistem

    computer.

    2. untuk memklarifikasikan identitas dan keaslian sumber daya atas pengguna yang

    berhak.

    3. untuk membatasi tindakan yang diambil oleh pengguna yang memperoleh sumber

    daya komputer untuk semua tindakan dalam status berwenang untuk mengakses

    sumber daya tersebut

    Pada Boundary control terdapat bebrapa pembahasan yaitu tentang Kriptografi Control, Access

    Control, Personal Identification Numbers, Digital Signature, Plastic Cards, Audit Trail Control,

    and Existance Control.

    2. Kontrol Kriptografik

    Kriptografik control dibuat untuk menjaga keprivasian data serta untuk mencegah dari para

    user yang tidak berhak untuk memodifikasi data entah itu dihapus diupdate atau di tambah.

    Perkembangan kriptografik berkembang sangat pesat ketika para end user menyadari bahwa

    penting nya batasan batasan hakakses pada suatu bisnis proses. Teknik Kriptografi Pada intinya

    teknik kriptografi merubah data (cleartext)kedalam kode khusus yang bernama kriptogram

    (chipertext). Ada tiga kelas dari teknik kriptografi atau enchiperment yaitu :

    Transportation Chipper (menggunakan sebuah peraturan untuk

    memerintahkan data tersebut dicampur dan dipadukan serta diacak maka dari

    itu kita mengenal sebutan sebutan salt untuk menyembunyikan sebuah

    variable asli.)

    Subtitution Ciphers(Penerjemah dari transportation chipper ini dari yang

    awalny dirubah ditambah dan diacak data tersebut dikembalikan kedalam data

    asli dan dimasukkan kedalam suatu tempat penyimpanan/database atau bisa

    juga untuk digunakan ke proses lain)

    Key Cryptosystem (algoritma algoritma khusus yang menerjemahkan data

    tersebut dengan salt)

  • 3. Access Control

    Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem

    berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Akses control

    melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan

    tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

    a. Fungsi dari mekanisme Akses Kontrol

    akses kontrol dan metode-metode implementasinya mempunyai fungsi untuk

    menjamin bahwa sistem memenuhi availability (ketersediaan), confidentiality

    (kerahasiaan), dan integrity (integritas)

    1. User memasukkan username dan password di nomor satu control access

    mechanism melakukan identifikasi data

    2. Di fase ke dua mengidentifikasikan valid atau tidak

    3. Action ketika valid atau tidak valid

    b. Akses Kontrol Policies

    Ada dua tipe jenis kebijakan akses control

    1. Discretionary Access Control

    Subjek memiliki otoritas, dengan batasan tertentu, untuk menentukan objek-

    objek apa yang dapat diakses. Contohnya adalah penggunaan daftar kontrol

    akses (access control list). Daftar kontrol akses merupakan sebuah daftar yang

    menunjuk user-user mana yang memiliki hak ke sumber daya tertentu.

    Misalnya daftar tabular akan menunjukan subjek atau user mana yang

    memiliki akses ke objek (file x) dan hak apa yang mereka punya berkaitan

    dengan file x tersebut. Kontrol akses triple terdiri dari user, program, dan file

    dengan hubungan hak akses terkait dengan tiap user. Tipe kontrol akses ini

    digunakan secara lokal, dan mempunyai situasi dinamis dimana subjek-subjek

    harus memiliki pemisahan untuk menentukan sumber daya tertentu yang user

    diijinkan untuk mengakses. Ketika user dengan batasan tertentu memiliki hak

    untuk merubah kontrol akses ke objek-objek tertentu, hal ini disebut sebagai

    user-directed discretionary access control. Sedangkan kontrol akses berbasis

    identitas (identity-based access control) adalah tipe kontrol akses terpisah

    berdasarkan identitas suatu individu.Dalam beberapa kasus, pendekatan

    User X

    Identification Data

    Authentication Data

    Authorization Data

    User X

    1

    2

    3

  • hybrid juga digunakan, yaitu yang mengkombinasi-kan fitur-fitur user-based

    dan identity-based discretionary access control. Jika user membuat suatu file,

    maka ia merupakan pemilik file tersebut. Kepemilikan juga bisa diberikan

    kepada individu spesifik. Misalnya, seorang manager pada departemen

    tertentu dapat membuat kepemilikan suatu file dan sumber daya dalam

    domain-nya. Pengenal untuk user ini ditempatkan pada file header. Sistem

    yang menerapkan model discretionary access control memungkinkan pemilik

    sumber daya untuk menentukan subjek-subjek apa yang dapat mengakses

    sumber daya spesifik. Model ini dinamakan discretionary karena kontrol akses

    didasarkan pada pemisahan pemilik. Pada model ini, akses dibatasi

    berdasarkan otorisasi yang diberikan pada user. Ini berarti bahwa subjek-

    subjek diijinkan untuk menentukan tipe akses apa yang dapat terjadi pada

    objek yang mereka miliki. Jika organisasi menggunakan model discretionary

    access control, administrator jaringan dapat mengijinkan pemilik sumber daya

    mengkontrol siapa yang dapat mengakses file/sumber daya

    tersebut.Implemetasi umum dari discretionary access control adalah melalui

    access control list yang dibuat oleh pemilik, diatur oleh administrator jaringan,

    dan dijalankan oleh operating system. Dengan demikian kontrol ini tidak

    termasuk dalam lingkungan terkontrol terpusat dan dapat membuat

    kemampuan user mengakses informasi secara dinamis, kebalikan dari aturan

    yang lebih statis pada mandatory access control.

    2. Mandatory Access Control

    Otorisasi suatu akses subjek terhadap objek bergantung pada label, dimana

    label ini menunjukan ijin otorisasi suatu subjek dan klasifikasi atau

    sensitivitas dari objek. Misalnya, pihak militer mengklasifikasikan dokumen

    sebagai unclassified, confidential, secret, dan top secret. Untuk hal yang sama,

    individu dapat menerima ijin otorisasi tentang confidential, secret, atau top

    secret dan dapat memiliki akses ke dokumen bertipe classified atau tingkatan

    di bawah status ijin otorisasinya. Sehingga individu dengan ijin otorisasi

    secret dapat mengakses tingkatan secret dan confidential dokumen dengan

    suatu batasan. Batasan ini adalah bahwa individu memiliki keperluan untuk

    mengetahui secara relatif classified dokumen yang dimaksud. Meskipun

    demikian dokumen yang dimaksud harus benar-benar diperlukan oleh

    individu tersebut untuk menyelesaikan tugas yang diembannya. Bahkan jika

    individu memiliki ijin otorisasi untuk tingkat klasifikasi suatu informasi, tetapi

    tidak memiliki keperluan untuk mengetahui maka individu tersebut tetap tidak

    boleh mengakses informasi yang diinginkannya. Pada model mandatory

    access control, user dan pemilik data tidak memiliki banyak kebebasan untuk

    menentukan siapa yang dapat mengakses file-file mereka. Pemilik data dapat

    mengijinkan pihak lain untuk mengakses file mereka namun operating system

    (OS) yang tetap membuat keputusan final dan dapat membatalkan kebijakan

    dari pemilik data. Model ini lebih terstruktur dan ketat serta berdasarkan label

    keamanan sistem. User diberikan ijin otorisasi dan data diklasifikasikan.

  • Klasifikasi disimpan di label sekuriti pada sumber daya. Klasifikasi label

    menentukan tingkat kepercayaan user yang harus dimiliki untuk dapat

    mengakses suatu file. Ketika sistem membuat keputusan mengenai

    pemenuhan permintaan akses ke suatu objek, keputusan akan didasarkan pada

    ijin otorisasi subjek dan klasifikasi objek. Aturan-aturan bagaimana subjek

    mengakses data dibuat oleh manajemen, dikonfigurasikan oleh administrator,

    dijalankan oleh operating system, dan didukung oleh teknologi

    sekuriti.Implementasi dari mekanisme Akses Kontrol

    4. Personal Identification Numbers

    PIN atau sering disebut juga sebagai password merupakan gambaran angka atau huruf

    rahasia yang diberikan pada seseorang untuk mengidentifikasi dan memeriksa autentifikasi

    seseorang. Beberapa tipe pengendalian dari PIN adalah PIN generation, PIN issuance and

    delivery, PIN validation, PIN transmision, PIN processing, PIN storage, PIN change, PIN

    replacement dan PIN termination.

    a. PIN Generation

    Ada tiga metode untuk membuat PIN:

    Derived PIN (PIN dibuat berdasarkan nomor account customer.)

    Random PIN (PIN dibuat secara random berdasarkan panjangnya karakter.)

    Customer Selected PIN (Pengguna menentukan sendiri PIN yang ingin digunakannya.)

    b. PIN Issuance and Delivery

    Metode PIN issuance and delivery tergantung dengan metode PIN generation yang

    digunakan oleh perusahaan. Apabila perusahaan menggunakan derived PIN atau random

    PIN maka dibutuhkan PIN mailer untuk mengirimkan PIN pada pengguna. Apabila

    perusahaan menggunakan customer selected PIN maka

    PIN dapat dikirimkan dengan cara:

    Melalui surat

    Melalui telepon

    Melalui secure terminal

    Melalui fasilitas penerbit kartu

    c. PIN Validation

    Saat PIN dimasukkan pelanggan diberikan beberapa kali kesempatan apabila PIN yang

    dimasukkannya salah. Apabila sudah melewati batas maka kartu tersebut akan ditahan

    atau account pengguna akan ditutup.

    d. PIN Transmission

    Saat PIN ditransmisikan melalui sebuah medium, PIN tersebut harus di encrypt. Sebab

    apabila ada penyusup yang ingin mencuri PIN saat PIN ditransmisikan, penyusup

    tersebut tidak akan mendapatkan PIN yang sesungguhnya.

    e. PIN Processing

    Pada tahap ini sistem mencocokkan PIN yang telah di decrypt dengan PIN sesungguhnya

    yang ada di dalam sistem.

  • f. PIN Storage

    Saat PIN disimpan, PIN harus diencrypt. Untuk menghindari penggantian PIN maka PIN

    harus di encrypt sebagai fungsi dari kartu atau account number pengguna.

    g. PIN Change

    Untuk perubahan PIN dapat dilakukan dengan cara seperti PIN generation dan dapat

    dikirimkan dengan cara seperti PIN issuance and delivery.

    h. PIN Replacement

    Saat pengguna lupa dengan PIN-nya maka pengguna dapat mengganti PIN tersebut

    dengan PIN yang baru dengan menunjukkan identitas pengguna.

    i. PIN Termination

    Terminasi PIN terjadi saat pengguna menutup account-nya, diterbitkannya PIN baru, atau

    saat PIN rusak karena ketidaksengajaan maupun disengaja.

    5. Digital Signature/ Tanda Tangan Digital

    Tanda tangan digital adalah stempel autentikasi elektronik yang dienkripsi pada informasi

    digital seperti pesan email, makro, atau dokumen elektronik. Tanda tangan mengonfirmasi

    bahwa informasi berasal dari penanda tangan dan belum diubah.Tanda tangan digital ini

    memiliki karakteristik atau sifat, yaitu :

    1. Otentik, dapat dijadikan alat bukti di peradilan (kuat).

    2. Hanya sah untuk dokumen (pesan) itu saja, atau kopinya. Dokumen berubah satu titik,

    tanda tangan jadi invalid.

    3. Dapat diperiksa dengan mudah oleh siapapun, bahkan oleh orang yang belum pernah

    bertemu (dgn sertifikat digital tentunya).

    Cara Kerja Digital Signature atau Tanda Tangan Digital :

    Tanda tangan digital dibuat dengan menggunakan teknik kriptografi, suatu cabang dari matematika

    terapan yang menangani tentang pengubahan suatu informasi menjadi bentuk lain yang tidak dapat

    dimengerti dan dikembalikan seperti semula. Tanda tangan digital menggunakan public key

    cryptography (kriptografi kunci publik), dimana algoritmanya menggunakan dua buah kunci,

    yang pertama adalah kunci untuk membentuk tanda tangan digital atau mengubah data ke bentuk

    lain yang tidak dapat dimengerti, dan kunci kedua digunakan untuk verifikasi tanda tangan digital

    ataupun mengembalikan pesan ke bentuk semula. Konsep ini juga dikenal sebagai assymmetric

    cryptosystem (sistem kriptografi non simetris). Sistem kriptografi ini menggunakan kunci privat,

    yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital,

    serta kunci publik, yang digunakan untuk verifikasi tanda tangan digital. Jika beberapa orang ingin

    memverifikasi suatu tanda tangan digital yang dikeluarkan oleh seseorang, maka kunci publik

    tersebut harus disebarkan ke orang-orang tersebut. Kunci privat tidak dapat ditemukan

    menggunakan informasi yang didapat dari kunci publik. Proses lain yang tak kalah penting adalah

    fungsi hash, digunakan untuk membentuk sekaligus memverifikasi tanda tangan digital. Fungsi

    hash adalah sebuah algoritma yang membentuk representasi digital atau nilai hash dan biasanya

  • jauh lebih kecil dari dokumen aslinya dan unik hanya berlaku untuk dokumen tersebut. Perubahan

    sekecil apapun pada suatu dokumen akan mengakibatkan perubahan pada nilai hash yang

    berkorelasi dengan dokumen tersebut. Fungsi hash yang demikian disebut juga fungsi hash satu

    arah, karena suatu nilai hash tidak dapat digunakan untuk membentuk kembali dokumen aslinya.

    Oleh karenanya, fungsi hash dapat digunakan untuk membentuk tanda tangan digital. Fungsi hash

    ini dapat mendeteksi apabila dokumen tersebut telah diubah dari bentuk aslinya. Secara rinci kedua

    proses tersebut dapat dijelaskan sebagai berikut :

    1. Pembentukan tanda tangan digital menggunakan nilai hash yang dihasilkan dari dokumen

    serta kunci privat yang telah didefinisikan sebelumnya. Untuk menjamin keamanan nilai

    hash maka seharusnya terdapat kemungkinan yang sangat kecil bahwa tanda tangan digital

    yang sama dapat dihasilkan dari dua dokumen serta kunci privat yang berbeda.

    2. Verifikasi tanda tangan digital adalah proses pengecekan tanda tangan digital dengan

    mereferensikan ke dokumen asli dan kunci publik yang telah diberikan, dengan cara

    demikian dapat ditentukan apakah tanda tangan digital dibuat untuk dokumen yang sama

    menggunakan kunci privat yang berkorespondensi dengan kunci publik. Untuk

    menandatangani sebuah dokumen atau informasi lain, penandatangan pertama-tama

    membatasi secara tepat bagian-bagian mana yang akan ditandatangani. Informasi yang

    dibatasi tersebut dinamakan message. Kemudian aplikasi tanda tangan digital akan

    membentuk nilai hash menjadi tanda tangan digital menggunakan kunci privat. Tanda

    tangan digital yang terbentuk adalah unik baik untuk message dan juga kunci privat.

    Umumnya, sebuah tanda tangan digital disertakan pada dokumennya dan juga disimpan

    dengan dokumen tersebut juga. Bagaimanapun, tanda tangan digital juga dapat dikirim

    maupun disimpan sebagai dokumen terpisah, sepanjang masih dapat diasosiasikan dengan

    dokumennya. Karena tanda tangan digital bersifat unik pada dokumennya, maka

    pemisahan tanda tangan digital seperti itu merupakan hal yang tidak perlu dilakukan.

    6. Plastic Cards

    Adalah contoh akses control dengan mobilitas tinggi contoh produknya adalah kartu

    debet,kredit, visa , RF ID dan lain-lain. Kartu ini digunakan dengan tujuan praktis dengan

    kebutuhan yang memungkinkan orang melakukan transaksi yang fleksibel seperti belanja dan

    lain-lain. Kartu ini juga mendukung piranti piranti khusus seperti alat pembaca kartu tersebut.

    Cara kerja kartu ini bisa berupa id yang terkandung didalam kartu tersebut atau barcode pada

    kartu tersebut sesuai dengan tingkat hak aksesnya.

    7. Audit Trail Control

    Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan

    yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan

    mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa

    menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa

    membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah

  • menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa

    menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program

    yang bersangkutan diharapkan bisa dicatat dengan baik.

    8. Existance Control

    Eksistansi Kontrol bisa juga disebut pengontrolan yang terjadi pada boundary control ini.

    Dikatakan Kontrol berhasil bila control Boundary ini berhasil untuk membedakan user dengan

    penggunaan akun dan resource masing masin