10
2.1.4 Delete access
Memungkinkan pengguna untuk menghapus sumber daya sistem yang ada misalnya, file, record, direktory dan program. Namun, jika pengguna memiliki akses tulis
namun tidak menghapus akses, mereka bisa menimpa field atau file tersebut.
2.2 Komponen Utama Kontrol Akses
Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware
untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses
sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan
mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan
otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi
komposisi kontrol akses dapat diandalkan berdasarkan role yang telah diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada
perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak
cipta, maupun melindungi informasi rahasia Microsoft, 2005. Pada sebuah contoh keamanan pada perancangan sistem yang memerlukan
penentuan untuk melakukan pendekatan yang akan mengatasi kompleksitas dalam pengembangkan sistem. Hal tersebut sangat diperlukan untuk mengidentifikasi
pendekatan yang holistic sehingga dapat digunakan untuk mendefinisikan persyaratan akses yang akan diperlukan dalam meningkatkan kemudahan yang berguna untuk
melakukan pemprosesan identifikasi. Hal ini akan mengakibatkan kontrol akses dapat digunakan pada segala aplikasi, dan berguna dalam melindungi sistem tersebut dari
pihak yang tidak diinginkan.
Universita Sumatera Utara
11
Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada
tiga hal penting yang harus diterapkan Saltzer et al, 1975 antara lain: 1. Komputasi dasar yang terpercaya adalah perangkat keras dan perangkat
lunak sistem harus mampu menjaga kerahasiaan dan integritas data. 2. Otentikasi adalah harus diketahui siapakah yang dapat mengawasi sistem
tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya harus membuktikan apakah perintah tersebut itu miliknya, dan bukan
pengguna lain yang tidak di ketahui identitasnya. 3. Otorisasi atau kontrol akses adalah apakah pengguna yang melakukan
kegiatan tersebut benar-benar dapat dipercaya, apakah hal itu benar perintah yang ia lakukan. Misalnya, benar bahwa pengguna tersebut yang
memberikan perintah untuk melakukan penghapusan berkas itu.
2.3 Aspek Kebijakan dalam keamanan