10
2.1.4 Delete access
Memungkinkan pengguna  untuk  menghapus  sumber daya sistem  yang ada misalnya, file,  record,  direktory  dan  program.  Namun,  jika  pengguna  memiliki  akses  tulis
namun tidak menghapus akses, mereka bisa menimpa field atau file tersebut.
2.2 Komponen Utama Kontrol Akses
Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas  sistem  dengan  menggunakan  teknologi  yang  akan  membantu  hardware
untuk menjalankan sistem tersebut. Hal tersebut akan membuat  perangkat lunak dapat dijalankan  dengan  aman  sehingga  akan  mencegah  penyerangan  untuk  mengakses
sumber  daya.  Kerentanan  yang  terjadi  meliputi  otentikasi  yang  lemah  sehingga perlindungan  terhadap  aliran  komunikasi  akan  menjadi  sangat  rawan  dan
mengakibatkan  penyimpanan  data  dalam  keadaan  berbahaya.  Tahap  kedua  identitas yang  terpercaya  merupakan  proses  penting  untuk  melakukan  identifikasi  dan
otentikasi  pengguna.  Komputer  dan  aplikasi  dapat  memastikan  bahwa  para  pelaku yang  akan  memasuki  sistem  tersebut  sebagai  pelaku  yang  sah.  Tahap  ketiga  alokasi
komposisi kontrol akses dapat diandalkan berdasarkan  role  yang  telah diberikan oleh sistem.  Tahap  keempat  adalah  perlindungan  informasi  yang  terfokus  pada
perlindungan  data  sepanjang  siklus  hidupnya  dimanapun  data  tersebut  disimpan  atau data  yang  akan  dikirimkan.  Hal  tersebut  juga  dapat  berfungsi  untuk  melindungi  hak
cipta, maupun melindungi informasi rahasia Microsoft, 2005. Pada  sebuah  contoh  keamanan  pada  perancangan  sistem  yang  memerlukan
penentuan  untuk  melakukan  pendekatan  yang  akan  mengatasi  kompleksitas  dalam pengembangkan  sistem.  Hal  tersebut  sangat  diperlukan  untuk  mengidentifikasi
pendekatan  yang holistic sehingga dapat digunakan  untuk  mendefinisikan persyaratan akses  yang  akan  diperlukan  dalam  meningkatkan  kemudahan  yang  berguna  untuk
melakukan pemprosesan identifikasi. Hal ini akan  mengakibatkan kontrol akses dapat digunakan  pada  segala  aplikasi,  dan  berguna  dalam  melindungi  sistem  tersebut  dari
pihak yang tidak diinginkan.
Universita Sumatera Utara
11
Mekanisme  perlindungan  yang  penting  dalam  komputer  dan  berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada
tiga hal penting yang harus diterapkan Saltzer et al, 1975 antara lain: 1.  Komputasi  dasar  yang  terpercaya  adalah  perangkat  keras  dan  perangkat
lunak sistem harus mampu menjaga kerahasiaan dan integritas data. 2.  Otentikasi  adalah  harus  diketahui  siapakah  yang  dapat  mengawasi  sistem
tersebut. Misalnya, pengguna jika ingin melakukan penghapusan berkasnya harus  membuktikan  apakah  perintah  tersebut  itu  miliknya,  dan  bukan
pengguna lain yang tidak di ketahui identitasnya. 3.  Otorisasi  atau  kontrol  akses  adalah  apakah  pengguna  yang  melakukan
kegiatan  tersebut  benar-benar  dapat  dipercaya,  apakah  hal  itu  benar perintah  yang  ia  lakukan.  Misalnya,  benar  bahwa  pengguna  tersebut  yang
memberikan perintah untuk melakukan penghapusan berkas itu.
2.3  Aspek Kebijakan dalam keamanan