Aspek Kebijakan dalam keamanan Access Control Lists ACL

11 Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan Saltzer et al, 1975 antara lain: 1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat lunak sistem harus mampu menjaga kerahasiaan dan integritas data. 2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistem tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya harus membuktikan apakah perintah tersebut itu miliknya, dan bukan pengguna lain yang tidak di ketahui identitasnya. 3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukan kegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benar perintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang memberikan perintah untuk melakukan penghapusan berkas itu.

2.3 Aspek Kebijakan dalam keamanan

Sekarang ini perhatian kebutuhan suatu penanganan keamanan dalam sebuah organisasi baik itu pemerintahan maupun perusahaan bisnis sangat tergantung pada informasi pengolahan data dalam melakukan sebuah operasional bisnis yang dijalankannya, baik itu bidang keuangan maupun informasi teknologi lainnya Ruthberg et al, 1989. Integritas dan ketersedian atas kerahasian kunci keamanan dalam sistem perangkat lunak, database dan jaringan keamanan data telah menjadi kekhawatiran yang sangat besar di dalam segala sektor. Masalah korupsi atau pengungkapan data yang dilakukan dengan cara tidak sah atau pencurian sumber daya perusahaan dapat mengganggu sebuah organisasi yang dimiliki oleh perusahaan tersebut. Akibat hal tersebut akan berdampak secara hukum sehingga kepercayaan publik akan berkurang Roskos et al, 1989. Mekanisme perlindungan awal terdiri dari perangkat keras dan sistem operas i yang berguna untuk menjalankan perangkat tersebut. Pengontrolan akses dalam sistem adalah awal dari pertahanan utama untuk melindungi pembacaan informasi yang dilakukan oleh pengguna yang tidak sah. Sistem serta pengaksesan dalam sumber daya Universita Sumatera Utara 12 akan mengidentifikasi para pengguna sehingga pengguna yang terpercaya saja yang dapat mengakses sistem tersebut. Identitas dalam manajemen tersebut telah berkembang sebagai suatu disiplin ilmu tersendiri, yang bertujuan untuk mengurangi biaya pemeliharaan repositories. Identitas yang mungkin ada dan berpotensi untuk digunakan dalam sistem tersebut, sehingga penegakan konsistensi dalam pencapaian pemetaan identitas menjadi ambigu dalam mewakili entitas yang sama atau beberapa kelompok entitas yang berkoloborasi secara bersama Bishop, 1988.

2.4 Access Control Lists ACL

Salah satu model kontrol akses yang umum digunakan adalah dengan menggunakan access control list ACL. ACL berisi daftar untuk mengidentifikasikan pengguna yang memiliki akses terhadap objek tertentu, termasuk tipe dan ruang lingkup dari akses tersebut. Bila menggunakan ACL pada setiap bagian data, database maupun aplikasi yang memiliki daftar pengguna, sehingga pengguna yang berkaitan dengan akses tersebut yang diperbolehkan untuk mengakses informasi. Administrator dalam menjaga keamanan kontrol akses sangat mudah untuk melihat pengguna yang memiliki hak akses dalam mengakses informasi. Perubahan hak akses yang diberikan kepada pengguna sangat mudah dilakukan oleh administrator. Administrator hanya menambahkan atau menghapus pengguna dari ACL. Setiap rangkaian data atau aplikasi yang dijalankan memiliki daftar ACL tersendiri, bisa jadi daftar informasi tersebut ada ataupun tidak, hal tersebut sesuai dengan pemberian hak akses yang diperoleh oleh pengguna dari administrator. Jika terjadi pelanggaran keamanan yang dilakukan oleh pengguna, administrator akan menemukan potensi pelanggaran keamanan tersebut. Sehingga hak akses yang diberikan kepada pengguna dapat ditarik kembali oleh administrator, hal inilah menjadi masalah dalam ACL. Administrator akan memeriksa satu per satu daftar dalam ACL kemudian akan menghapus pengguna dari daftar yang ada dalam ACL. Ketika pengguna dibutuhkan pada tanggung jawab yang berbeda pada organisasi, hal tersebut akan menjadi permasalahan yang rumit. Administrator bukan hanya menghilangkan pengguna dari ACL, administrator harus menentukan izin yang mana Universita Sumatera Utara 13 perlu untuk dihilangkan, atau dibiarkan saja, juga izin mana harus dimodifikasikan. Atas permasalahan tersebut administrator akan berupaya untuk memperbaiki daftar dalam ACL. Dalam beberapa kasus lain, aturan yang lebih terperinci dapat diterapkan untuk ACL dalam membatasi akses ke bagian tertentu dalam mengakses sumber daya. Hal ini menunjukkan bahwa ACL membutuhkan biaya yang sangat tinggi dan pelaksanaan administrasi juga mengalami kesulitan Sandhu et al, 2004.

2.5 Model –model Kontrol Akses