2005 Kelompok 71 Pagi IKI-83408T MTI UI. Silahkan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.
20
BAB III KONTROL AKSES
Kontrol akses adalah fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi dengan sumber daya dan sistem yang lain. Kontrol akses
bertujuan untuk melindungi sistem dan sumber daya dari akses yang tidak berwenang dan menentukan tingkat autorisasi setelah prosedur autentikasi berhasil dilaksanakan.
3.1 Identifikasi, Autentikasi, Autorisasi, dan Akuntabilitas
3.1.1 Identifikasi
Identifikasi menggambarkan suatu metode untuk memastikan bahwa subjek pengguna, program, atau proses merupakan entiti yang bersangkutan. Identifikasi yang digunakan
pegawai PT. Kontraktor Sipil Jaya dalam penggunaan komputer adalah username, yang dibuat oleh administrator jaringan. Selain itu, secara fisik pegawai PT. Kontraktor Sipil Jaya
juga diberi tanda pengenal dan memiliki nomor pegawai.
3.1.2 Autentikasi
Autentikasi adalah tindakan memverifikasi identitas. Teknik yang dipakai di PT. Kontraktor Sipil Jaya adalah dengan menggunakan password sesuatu yang hanya diketahui
pengguna. Password yang digunakan harus sesuai dengan standar password perusahaan, dan diganti secara teratur mengacu pada kebijakan penggunaan password. Password pengguna
harus diganti setiap satu bulan.
3.1.3 Autorisasi
Autorisasi berarti pemberian izin bagi seseorang untuk mengakses atau melakukan sesuatu. Autorisasi dilakukan dengan melihat access control matirx. Access control matrix
2005 Kelompok 71 Pagi IKI-83408T MTI UI. Silahkan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini.
21 adalah tabel berisi subjek dan objek yang menunjukkan tindakan apa yang dapat dilakukan
subjek terhadap objek. Access control matrix untuk file diperlihatkan pada Lampiran C. Subjek adalah entiti aktif yang memerlukan informasi yang dapat berupa orang, proses, dan
program. Sedangkan objek adalah entiti pasif yang mengandung informasi yang dapat berupa komputer, database, file, program, directory, atau field dalam database. Selain access control
matrix, dibangun juga access control lists ACL yang menentukan akses terhadap perangkat keras, lihat Lampiran C. Walaupun pada ACL pengguna memiliki full control terhadap
perangkat komputer, namun untuk proses instalasi program hanya boleh dilakukan oleh orang dari divisi TI. Full control berarti pegawai yang bersangkutan memiliki account pada
komputer, walaupun mungkin jarang memakai komputer tersebut.
3.1.4 Akuntabilitas