ix
DAFTAR ISI
Halaman
KATA PENGANTAR vi
ABSTRAK vii
ABSTRACT viii
DAFTAR ISI ix
DAFTAR GAMBAR xii
DAFTAR TABEL xiii
BAB I PENDAHULUAN
1
1.1 Latar Belakang
1 1.2
Perumusan Masalah 3
1.3 Batasan Masalah
4 1.4
Tujuan Penelitian 4
1.5 Manfaat Penelitian
4
BAB II TINJAUAN PUSTAKA
6
2.1 Kontrol Akses
6 2.1.1 Read access
9 2.1.2 Write access
9 2.1.3 Execute privilege
9 2.1.4 Delete access
10 2.2
Komponen Utama Kontrol Akses 10
2.3 Aspek Kebijakan dalam Keamanan
11 2.4
Access Control Lists ACL 12
2.5 Model-model kontrol akses
13 2.5.1 Mandatory Access Control MAC
13 2.5.2 Discretionary Access Control
14 2.5.3 Role Based Access Control RBAC
15 2.5.4 Entitas dalam RBAC
17 2.6
Prinsip Least Privilege 19
Universita Sumatera Utara
x
2.7 Pemisahan Tugas
19 2.8
Penyelenggaraan Keamanan dalam RBAC 20
2.9 Struktur Role Based Access Control
21 2.10 Spesifikasi RBAC
24 2.10.1 Core RBAC
25 2.10.1.1 Administratif command dalam Core
RBAC 27
2.10.1.2 Fungsi Pendukung dalam Sistem Core RBAC
27 2.10.1.3 Review Function
28 2.10.2 Hierarchical RBAC
29 2.10.3 Static Separation of Duty Relations SSD
30 2.10.4 Dynamic Separation of Duty Relations
DSD 35
2.11 Hambatan di RBAC 37
2.11.1 Separation of Duty SOD 37
2.11.2 Mutual Exclusion ME 39
2.12 Penurunan Kewenangan pengguna RBAC 40
2.13 Pelanggaran SOD oleh pengguna akhir di RBAC 43
2.14 Pelanggaran terhadap SOD oleh Administrator Keamanan 44 2.15 Pekerjaan Besar Administrator Keamanan
45 2.16 Kajian Riset Terkait
46
BAB III METODE PENELITIAN
48
3.1 Pendahuluan
48 3.2
Bahan-bahan 48
3.3 Analisis Sistem
48 3.4
Analisis Permasalahan 48
3.5 Perancangan
51 3.5.1 Pemberian Hak Akses ke Role
53 3.5.2 Pemberian Hak Akses Ke Pengguna
54
Universita Sumatera Utara
xi
3.5.3 Pemberian Hak Akses dam DSD ANSI 2004 55
3.5.4 Hambatan Hak Akses dalam DSD 56
3.5.5 Hambatan Hak Akses dalam Objek 57
3.5.5.1 Hak Akses Negatif dalam Kegiatan Baca
59 3.5.5.2 Hak Akses Negatif dalam Kegiatan
Tulis 60
3.5.5.2 Hak Akses Negatif dalam Kegiatan Cetak
61 3.6
Kamus Data 62
BAB IV HASIL DAN PEMBAHASAN
63
4.1 Pengaturan Akses Pengguna
63 4.1.1 Penugasan Hak Akses
64 4.1.2 Implementasi dengan menggunakan Negative
MEP 68
4.2 Pembahasan
72 4.3
Implementasi dalam Pendataan Masyarakat Miskin 72
4.3.1 Role dalam Sistem Pendataan Masyarakat Miskin 72
4.3.2 Authentication-Access Control Mechanism 77
4.3.3 Static Separation of Duty SSD 78
4.3.4 Dinamic Separation of Duty DSD 79
BAB V KESIMPULAN DAN SARAN