Pojok Security – Role based, Rule Based, Discretionary, & Mandatory

image_popup_01.png

Role based, Rule Based, Discretionary, & Mandatory merupakan istilah umum yang merupakan bagian dari access control. Access control sendiri merupakan komponen fundamental dari keamanan data yang mengizinkan suapa dapat mengakses dan menggunakan inforamsi dan sumber daya perusahaan. Melalui ‘authentication’ dan ‘authorization’, kebijakan akses kontrol memastikan user mendapatkan hak sesuai dengan yang dimilikinya.

Bagaimana acces control bekerja?

Access control berguna untuk melakukan identifikasi pada seorang uer melalui beragam cara login seperti penggunaan username dan password, PIN, scanning biometrics, dan token security, dll. Banyak juga access control yang memiliki Multifactor authnetication, suatu metode yang memerlukan autentikasi ganda untuk memverifikasi identitas pengguna. Setelah pengguna terverifikasi, access control kemudian memberikan wewenang sesuai dengan yang dimiliki pengguna tersebut. Terdapat beberapa tipe access control yaitu yang disebutkan pada judul artikel ini.

Discretionary Access Control (DAC)

Discretionary access control (DAC): Bentuk Kontrol Akses ini awalnya didefinisikan oleh Trusted Computer System Evaluation Criteria (TCSEC) sebagai “alat untuk membatasi akses ke objek berdasarkan identitas subjek dan/atau grup tempat mereka berada. Kontrol bersifat diskresioner dalam arti bahwa subjek dengan izin akses tertentu mampu memberikan izin itu (mungkin secara tidak langsung) ke subjek lain mana pun (kecuali dibatasi oleh kontrol akses wajib)”. Sistem operasi UNIX dan Windows umumnya menggunakan DAC untuk sistem file: subjek dapat memberi subjek lain akses ke file mereka, mengubah atributnya, mengubahnya, atau menghapusnya.

Sistem DAC bisa sedikit kurang aman daripada sistem MAC. Hal ini disebabkan karena sebagian model manajemen bersifat terdistribusi. Dimana administrator tidak mengontrol semua akses objek, ada kemungkinan bahwa izin dapat diatur secara tidak benar yang dapat menyebabkan kebocoran informasi.

Mandatory Access Control (MAC)

Model ini adalah kebalikan dari model DAC. Dalam model Mandatory Access Control (MAC), pengguna tidak memiliki keleluasaan untuk menentukan siapa yang dapat mengakses objek seperti dalam model DAC. Sistem operasi yang didasarkan pada model MAC sangat mengurangi jumlah hak, izin, dan fungsionalitas yang dimiliki pengguna untuk tujuan keamanan.

Role-Based Access Control (RBAC)

Role-Based Access Control(RBAC) adalah metode pembatasan akses jaringan berdasarkan peran pengguna individu dalam suatu perusahaan. RBAC memungkinkan karyawan memiliki hak akses hanya ke informasi yang mereka butuhkan untuk melakukan pekerjaan mereka dan mencegah mereka mengakses informasi yang tidak berkaitan dengan mereka.

Rules-Based Access Control

Rules-Based Access Control adalah strategi untuk mengelola akses pengguna pada sistem TI, di mana perubahan bisnis memicu penerapan aturan baru yang menentukan perubahan akses.

Kontrol Akses berbasis aturan biasanya digunakan sebagai tambahan untuk jenis kontrol akses lainnya. Selain jenis kontrol akses apa pun yang Anda pilih, kontrol akses berbasis aturan dapat mengubah izin berdasarkan seperangkat aturan tertentu yang dibuat oleh administrator.

Implementasi sistem Kontrol Akses Berbasis Aturan dapat dilakukan selama jumlah peristiwa bisnis yang memicu dan serangkaian tindakan yang mungkin mengikuti peristiwa tersebut kecil.

Mengapa penting?

Kontrol akses membantu menjaga kerahasiaan informasi. Kontrol akses meliputi perlindungan data pelanggan, Informasi Identifikasi Pribadi (PIN), dan Kekayaan Intelektual agar tidak jatuh ke tangan yang salah. Tanpa kebijakan kontrol akses yang kuat, organisasi berisiko mengalami kebocoran data baik dari sumber internal maupun eksternal.

Soal Security+

Sebagai bentuk latihan, berikut merupakan contoh soal yang umum keluar terkait access control pada ujian sertifikasi Security+.

A company processes highly sensitive data and senior management wants to protect the sensitive data by utilizing classification labels.
Which of the following access control schemes would be BEST for the company to implement?
A. Discretionary
B. Rule-based
C. Role-based
D. Mandatory

Jawaban: D. Mandatory

Sumber: What are the differences between Role-based, Rule-based, Discretionary, Mandatory and Attribute-based Access Control | Learn [Solve IT] (techdirectarchive.com)

Find Out More

BlackBerry. Riwayatmu dulu, Nasibmu Kini.

BlackBerry. Riwayatmu dulu, Nasibmu Kini.

SEJARAH AWAL BlackBerry Dimulai pada tahun 1984 dari perusahaan induknya, Research in Motion (RIM). Perusahaan ini didirikan oleh investor teknologi…

APA ITU MAN-IN-THE-MIDDLE (MITM) ATTACK?

APA ITU MAN-IN-THE-MIDDLE (MITM) ATTACK?

Dilansir dari datareportal.com data pengguna internet di indonesia mencapai 212,9 juta jiwa pada Januari 2023. Sekitar 77% dari total populasi…

Cara Menyimpan Thread Twitter Di Notion

Cara Menyimpan Thread Twitter Di Notion

Baiklah, tulisan ini mungkin akan sedikit keluar dari bahasan persiberan, tetapi tulisan ini tentu dapat bermanfaat dikehidupan kita. Karena pada…