PENDAHULUAN TINJAUAN PUSTAKA METODE PENELITIAN HASIL DAN PEMBAHASAN

ix DAFTAR ISI Halaman KATA PENGANTAR vi ABSTRAK vii ABSTRACT viii DAFTAR ISI ix DAFTAR GAMBAR xii DAFTAR TABEL xiii

BAB I PENDAHULUAN

1

1.1 Latar Belakang

1 1.2 Perumusan Masalah 3

1.3 Batasan Masalah

4 1.4 Tujuan Penelitian 4

1.5 Manfaat Penelitian

4

BAB II TINJAUAN PUSTAKA

6

2.1 Kontrol Akses

6 2.1.1 Read access 9 2.1.2 Write access 9 2.1.3 Execute privilege 9 2.1.4 Delete access 10 2.2 Komponen Utama Kontrol Akses 10 2.3 Aspek Kebijakan dalam Keamanan 11 2.4 Access Control Lists ACL 12 2.5 Model-model kontrol akses 13 2.5.1 Mandatory Access Control MAC 13 2.5.2 Discretionary Access Control 14 2.5.3 Role Based Access Control RBAC 15 2.5.4 Entitas dalam RBAC 17 2.6 Prinsip Least Privilege 19 Universita Sumatera Utara x

2.7 Pemisahan Tugas

19 2.8 Penyelenggaraan Keamanan dalam RBAC 20

2.9 Struktur Role Based Access Control

21 2.10 Spesifikasi RBAC 24 2.10.1 Core RBAC 25 2.10.1.1 Administratif command dalam Core RBAC 27

2.10.1.2 Fungsi Pendukung dalam Sistem Core RBAC

27 2.10.1.3 Review Function 28 2.10.2 Hierarchical RBAC 29 2.10.3 Static Separation of Duty Relations SSD 30 2.10.4 Dynamic Separation of Duty Relations DSD 35 2.11 Hambatan di RBAC 37 2.11.1 Separation of Duty SOD 37 2.11.2 Mutual Exclusion ME 39 2.12 Penurunan Kewenangan pengguna RBAC 40 2.13 Pelanggaran SOD oleh pengguna akhir di RBAC 43 2.14 Pelanggaran terhadap SOD oleh Administrator Keamanan 44 2.15 Pekerjaan Besar Administrator Keamanan 45 2.16 Kajian Riset Terkait 46

BAB III METODE PENELITIAN

48

3.1 Pendahuluan

48 3.2 Bahan-bahan 48

3.3 Analisis Sistem

48 3.4 Analisis Permasalahan 48

3.5 Perancangan

51 3.5.1 Pemberian Hak Akses ke Role 53 3.5.2 Pemberian Hak Akses Ke Pengguna 54 Universita Sumatera Utara xi 3.5.3 Pemberian Hak Akses dam DSD ANSI 2004 55 3.5.4 Hambatan Hak Akses dalam DSD 56 3.5.5 Hambatan Hak Akses dalam Objek 57

3.5.5.1 Hak Akses Negatif dalam Kegiatan Baca

59 3.5.5.2 Hak Akses Negatif dalam Kegiatan Tulis 60 3.5.5.2 Hak Akses Negatif dalam Kegiatan Cetak 61 3.6 Kamus Data 62

BAB IV HASIL DAN PEMBAHASAN

63

4.1 Pengaturan Akses Pengguna

63 4.1.1 Penugasan Hak Akses 64 4.1.2 Implementasi dengan menggunakan Negative MEP 68

4.2 Pembahasan

72 4.3 Implementasi dalam Pendataan Masyarakat Miskin 72 4.3.1 Role dalam Sistem Pendataan Masyarakat Miskin 72 4.3.2 Authentication-Access Control Mechanism 77 4.3.3 Static Separation of Duty SSD 78 4.3.4 Dinamic Separation of Duty DSD 79

BAB V KESIMPULAN DAN SARAN