tugas presentasi computer security SUMMER 2013

of 9 /9
ACCESS CONTROL MODEL TAMPI, DEWI RUMETOR, MELISSA MARTHIN, ZARRA TUBA, INRI PAJOW, ANGEL LANGITAN, MICHAEL SUMILAT ANDREAS KELOMPOK IV

Embed Size (px)

description

Access Control Model, Biba integrity Model, Clark Wilson Integriity Model

Transcript of tugas presentasi computer security SUMMER 2013

  • 1. ACCESS CONTROL MODEL TAMPI, DEWI RUMETOR, MELISSA MARTHIN, ZARRA TUBA, INRI PAJOW, ANGEL LANGITAN, MICHAEL SUMILAT ANDREASKELOMPOKIV

2. ACCESS CONTROL MODELAccess Control Models sangat berfungsi dalam menentukan jenis kontrol akses yangdiperlukan dalam mendukung kebijakan keamanan. Model akses kontrol inimenyediakan view konseptual dari kebijakan keamanan. Hal ini akan mengijinkan kitauntuk melakukan pemetaan antara tujuan dan petunjuk dari kebijakan keamanan kitaterhadap event yang spesifik. Proses dari pemetaan ini memungkinkan terbentuknyadefinisi formal dan spesifikasi yang diperlukan dalam melakukan kontrol terhadapkeamanan.Singkatnya, access control model memungkinkan untuk memilah kebijakan keamananyang kompleks menjadi langkahlangkah keamanan yang lebih sederhana danterkontrol. 3. ACCESS CONTROL MODELDalam ACCESS CONTROL terdapat beberapa model, diantaranya : State Machine Model Model Bell-LaPadula Model Biba Model Clark-Wilson Model Noninterference 4. ACCESS CONTROL MODELDalam ACCESS CONTROL terdapat beberapa model, diantaranya : State Machine Model Model Bell-LaPadulaModel BibaModel Clark-Wilson Model Noninterference 5. BIBA INTEGRITY MODELModel Biba dibangun setelah model Bell-LaPadula untuk mengatasi masalah integritas data.Model Biba juga dibangun berbasis model state machine dan mendefinisikan state dan transisiyang berfokus pada integritas data, bukan kerahasiaan. Model Biba dengan cepat menjadipopuler dalam dunia bisnis karena fokus utamanya adalah untuk menjamin bahwa subyek yangtidak memiliki otoritas tidak dapat melakukan perubahan terhadap obyek. Mirip dengan modelBell-LaPadula, Model Biba menggunakan dua properti dasar untuk mengevaluasi permintaanakses. Tabel dibawah memperlihatkan properti-properti dasar Biba dan istilah umumnya. 6. BIBA INTEGRITY MODEL 7. CLARK WILSON INTEGRITY DATAModel Clark-Wilson dibangun setelah model Biba. Tidak seperti modelBell-LaPadula dan Biba, model Clark-Wilson tidak berbasis pada modelstate machine. Model ini menggunakan pendekatan yang berbedauntuk menjamin integritas data. Model Clark-Wilson tidak melakukanpemberian akses suatu subjek terhadap obyek, melainkan membloksemua akses terhadap sejumlah kecil program akses yang dikontrolsecara ketat. Pendekatan ini berhasil dalam aplikasi komersial dimanaintegritas data seringkali lebih penting daripada kerahasiaan datasecara keseluruhan. 8. CLARK WILSON INTEGRITY DATAModel Clark-Wilson menetapkan beberapa istilah yang perlu dipahamiuntuk mengikuti alur akses model. Constrained data item (CDI): Semua bagian data yang dilindungi oleh model. Unconstrained data item (UDI): Data yang tidak dilindungi oleh model (contoh,input atau output data). Integrity verification procedure (IVP): Prosedur yang menguji integritas dari suatubagian data. Transformation Procedure (TP): Setiap prosedur yang membuat perubahan yangsah terhadap suatu bagian data. 9. CLARK WILSON INTEGRITY DATAModel Clark-Wilson menjamin semua unconstrained data disahkan olehIVP, dan kemudian dimasukkan ke dalam sistem oleh TP. Semuamodifikasi selanjutnya disahkan terlebih dahulu oleh IVP, dan kemudianperubahan dilakukan oleh TP. Tentunya IVP dan TP tidak dipanggilsebelum subjek telah terotentikasi dengan benar dan diperbolehkanuntuk mengakses objek sesuai permintaan.