Identifikasi Autentikasi Autorisasi Identifikasi, Autentikasi, Autorisasi, dan Akuntabilitas

2005 Kelompok 71 Pagi IKI-83408T MTI UI. Silahkan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini. 20 BAB III KONTROL AKSES Kontrol akses adalah fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi dengan sumber daya dan sistem yang lain. Kontrol akses bertujuan untuk melindungi sistem dan sumber daya dari akses yang tidak berwenang dan menentukan tingkat autorisasi setelah prosedur autentikasi berhasil dilaksanakan.

3.1 Identifikasi, Autentikasi, Autorisasi, dan Akuntabilitas

3.1.1 Identifikasi

Identifikasi menggambarkan suatu metode untuk memastikan bahwa subjek pengguna, program, atau proses merupakan entiti yang bersangkutan. Identifikasi yang digunakan pegawai PT. Kontraktor Sipil Jaya dalam penggunaan komputer adalah username, yang dibuat oleh administrator jaringan. Selain itu, secara fisik pegawai PT. Kontraktor Sipil Jaya juga diberi tanda pengenal dan memiliki nomor pegawai.

3.1.2 Autentikasi

Autentikasi adalah tindakan memverifikasi identitas. Teknik yang dipakai di PT. Kontraktor Sipil Jaya adalah dengan menggunakan password sesuatu yang hanya diketahui pengguna. Password yang digunakan harus sesuai dengan standar password perusahaan, dan diganti secara teratur mengacu pada kebijakan penggunaan password. Password pengguna harus diganti setiap satu bulan.

3.1.3 Autorisasi

Autorisasi berarti pemberian izin bagi seseorang untuk mengakses atau melakukan sesuatu. Autorisasi dilakukan dengan melihat access control matirx. Access control matrix 2005 Kelompok 71 Pagi IKI-83408T MTI UI. Silahkan menggandakan makalah ini, selama tetap mencantumkan nota hak cipta ini. 21 adalah tabel berisi subjek dan objek yang menunjukkan tindakan apa yang dapat dilakukan subjek terhadap objek. Access control matrix untuk file diperlihatkan pada Lampiran C. Subjek adalah entiti aktif yang memerlukan informasi yang dapat berupa orang, proses, dan program. Sedangkan objek adalah entiti pasif yang mengandung informasi yang dapat berupa komputer, database, file, program, directory, atau field dalam database. Selain access control matrix, dibangun juga access control lists ACL yang menentukan akses terhadap perangkat keras, lihat Lampiran C. Walaupun pada ACL pengguna memiliki full control terhadap perangkat komputer, namun untuk proses instalasi program hanya boleh dilakukan oleh orang dari divisi TI. Full control berarti pegawai yang bersangkutan memiliki account pada komputer, walaupun mungkin jarang memakai komputer tersebut.

3.1.4 Akuntabilitas