School of Information Systems

Model Access Control

Beberapa model dari access control adalah: 

  • Mandatory access control (MAC).hak akses dikendalikan oleh otoritas pusat menggunakan berbagai tingkatan keamanan. Sumber daya sistem, sistem operasi, dan kernel keamanan diklasifikasikan; klasifikasi ini sering digunakan dalam pengaturan pemerintah dan militer. MAC menentukan apakah akan mengizinkan atau melarang akses ke objek sumber daya tergantung pada izin keamanan informasi perangkat atau pengguna. Sebagai contoh, Security-Enhanced Linux adalah versi Linux dari MAC. 
  • Discretionary access control (DAC). Dengan menggunakan jenis pengendalian akses ini, kebijakan yang mengatur siapa atau apa yang diizinkan mengakses sumber daya ditetapkan oleh pemilik atau administrator dari sistem, data, atau sumber daya yang dilindungi. Administrator dapat membatasi sejauh mana izin akses dapat didistribusikan dengan menggunakan beberapa teknologi ini. Ketidakberadaan kontrol terpusat dalam sistem DAC sering kali menjadi keluhan umum. 

DAC (Discretionary Access Control) memberikan hak akses tergantung pada aturan yang telah ditetapkan oleh administrator. Dalam model pengendalian akses ini, setiap sumber daya memiliki pemilik atau administrator yang menentukan kepada siapa diberikan akses dan pada tingkat apa. 

DAC (Discretionary Access Control) mendesentralisasi keputusan keamanan dan  memberikan akses kepada pengguna pada tingkat yang ditentukan. sesuai tingkat/level pengguna pada suatu sumber daya tertentu. 

  • Role-based access control (RBAC). Daripada fokus pada identitas pengguna tertentu, metode pengendalian akses populer ini membatasi akses ke sumber daya komputer berdasarkan orang atau kelompok dengan fungsi bisnis tertentu, seperti tingkat eksekutif, insinyur level 1, dll. Untuk mengendalikan akses karyawan ke sistem, model keamanan berbasis peran didasarkan pada kerangka kerja yang canggih dari penugasan peran, otorisasi peran, dan izin peran yang dibuat melalui rekayasa peran. Kerangka kerja MAC dan DAC dapat diterapkan melalui sistem RBAC. 

Administrator sistem menggunakan model pengendalian akses RBAC (Role-Based Access Control) (atau non-discretionary) untuk memberikan akses berdasarkan tanggung jawab organisasi. Sumber daya hanya dapat diakses oleh mereka sesuai  tugas-tugas tertentu. Administrator menentukan peran dan menentukan sumber daya yang diperlukan oleh suatu peran lalu pengguna diberikan memberikan izin yang sesuai untuk melakukan pekerjaan mereka. Pengguna dapat bergabung dengan berbagai grup tetapi hanya dapat diberikan satu peran. 

  • Rule-based access control. Dalam arsitektur keamanan, aturan yang mengatur akses ke objek sumber daya ditentukan oleh administrator sistem. Peraturan ini seringkali bergantung pada faktor-faktor seperti waktu atau lokasi. Menerapkan kebijakan dan proses akses dengan kombinasi kontrol akses berbasis aturan dan manajemen akses berbasis peran adalah praktik yang umum.. 
  • Attribute-based access control. Pendekatan ini menggunakan karakteristik pengguna, sistem, dan lingkungan untuk menilai serangkaian pedoman, kebijakan, dan hubungan guna mengelola hak akses. ABAC adalah strategi yang lebih canggih yang mengaplikasikan berbagai atribut pada sumber daya dan pengguna. Meskipun lebih rumit dibandingkan dengan RBAC, administrator memiliki kebebasan yang lebih besar untuk mengambil keputusan berdasarkan perubahan tingkat risiko dan keadaan. Pengguna hanya dapat mengakses sumber daya yang memiliki atribut yang sesuai mencakup data demografis pengguna seperti jabatan atau tingkat keamanan; properti sumber daya seperti jenis file atau tanggal pembuatan; dan bahkan karakteristik lingkungan seperti lokasi akses atau waktu.

https://www.techtarget.com/searchsecurity/definition/access-control 

https://www.strongdm.com/blog/types-of-access-control 

Joni Suhartono