BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom Akses Control • Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. • Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi. Identitas / Autentikasi • Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal. • Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer. Tahapan Autentikasi • Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer). • Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer). Serangan Autentikasi • Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address. • User dan password palsu. Access Control Matrix • Protection state yang tepat. • Matriks yang melindungi suatu sistem. • Matriks menggambarkan suatu hak dari subjek. Deskripsi Subjek: berupa orang, program atau proses. Objek: entitas yang pasif seperti file, atau media penyimpanan. Access right : cara objek untuk diakses oleh subjek. Seperti: read, write dan execute Contoh 1: • Proses : user A, user B, dll • File : bibliog,dll • Hak Akses : r, w, x, o Contoh 2: • Proses: p,q • File : f,g • Hak akses : r, w, x, o Peralihan Suatu State • Adalah perubahan protection state dari suatu system. • Peralihan tersebut disebut peralihan transformasi. ACL (Access Control List) • Daftar penyimpanan dari sebuah control matrix. • Pemberian hak untuk mengakses sumber daya tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi. • Deskripsi: Tugas: Tugas Presentasi: • • • • • • • • • • • • • • • • 1. teknik hacking -footprinting -scanning target 2. Jenis serangan -Denial of Service Attack (DoS) -Buffer Overflow 3. web Based Password Cracking Techniques 4. SQL injection 5. Hacking Wireless Networks 6. enkripsi - metode klasikal - metode modern 7. watermarking dan steganography 8. Jenis-Jenis kejahatan diinternet - kendala - macam-macam ancaman penggunaan internet