Komponen Utama Kontrol Akses

10

2.1.4 Delete access

Memungkinkan pengguna untuk menghapus sumber daya sistem yang ada misalnya, file, record, direktory dan program. Namun, jika pengguna memiliki akses tulis namun tidak menghapus akses, mereka bisa menimpa field atau file tersebut.

2.2 Komponen Utama Kontrol Akses

Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses dapat diandalkan berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi informasi rahasia Microsoft, 2005. Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang berguna untuk melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi sistem tersebut dari pihak yang tidak diinginkan. Universita Sumatera Utara 11 Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan Saltzer et al, 1975 antara lain: 1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat lunak sistem harus mampu menjaga kerahasiaan dan integritas data. 2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistem tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya harus membuktikan apakah perintah tersebut itu miliknya, dan bukan pengguna lain yang tidak di ketahui identitasnya. 3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukan kegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benar perintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang memberikan perintah untuk melakukan penghapusan berkas itu.

2.3 Aspek Kebijakan dalam keamanan