Senin, 06 Februari 2017

PARKERIAN HEXAD dan CIA TRIAD ditinjau dari kelemahan & keuntungan, ACL (Access Control List) dan Authorization serta contoh!

all about tips in computer. makalah, programming, hacker, wisata. cara dan tips berbagai permasalahan.

PARKERIAN HEXAD dan CIA TRIAD ditinjau dari kelemahan dan keuntungan, berikan contoh.  Jelaskan perbedaan ACL (Access Control List) dan Authorization, berikan contoh!

SOAL

1.    Jelaskan PARKERIAN HEXAD dan CIA TRIAD ditinjau dari kelemahan dan keuntungan, berikan contoh!

2.    Jelaskan perbedaan ACL (Access Control List) dan Authorization, berikan contoh!

JAWABAN

1.    Jelaskan PARKERIAN HEXAD dan CIA TRIAD ditinjau dari kelemahan dan keuntungan, berikan contoh!

•    Penjelasan PARKERIAN HEXAD:

    Parkerian Hexad adalah satu set yang berisi enam elemen keamanan informasi yang diusulkan oleh seorang peneliti IT bernama Donn B. Parker tepat pada tahun 1998. Enam elemen tersebut adalah: Confidentiality, Possession atau Control, Integrity, Authenticity, Availability dan Utility. Beliau juga menambahkan tiga atribut keamanan klasik, yaknin CIA (kerahasiaan, integritas dan ketersediaan).

•    Contoh PARKERIAN HEXAD:

    Confidentiality

Pihak bank A harus memastikan bahwa kerahasiaan nasabah bebas dati tangan yang tidak berkepentingan/bertanggung jawab.

    Possession atau Control

Karena keterbatasan pengetahuannya, nasabah bisa beranggapan bahwa pencuri yang mengambil amplop berisi buku tabungan dan kartu ATM dapat membobol pin nya dengan mudah.

    Integrity

Pihak Bank A wajib untuk  menjamin bahwa data tidak bisa ubah atau dimodifikasi oleh orang yang sembarangan.

    Authenticity

Sebagai penentu keabsahan pemilik, kita akan diminta untuk memasukkan password rahasia.

    Availability

Pada suatu saat, bisa saja nasabah tidak bisa mengakse internet banking karena telah dibobol oleh hacker.

    Utility

Untuk mencegah data nasabah dapat diakses secara bebas dan tidak sah oleh pihak yang salah atau tidak bertanggung jawab, maka pihak bank melakukan enkripsi data. akan Tetapi jika pihak bank kehilangan key deskripsinya, maka hal ini akan menyebabkan terjadinya pelanggaran utilitas/kegunaan.

•    Penjelasan CIA TRIAD

    CIA TRIAD adalah Tiga prinsip kunci dari keamanan TI yang meliputi: Confidentiality/kerahasiaan, Integrity/integritas dan Avaibility/ketersediaan. Yang merupakan strategi yang didesain untuk menunjukkan keputusan atau kebijakan dalam keamanan informasi dalam sebuah perusahan atau organisasi guna menghindari kebingungan. Namun, unsure terpenting dari kesemua  kompenenn CIA triad adalah tetap keamanan.
 

•    Contoh CIA TRIAD:

    Confidentiality/kerahasiaan
Contohnya, pada saat melakukan transaksi pembayaran di pusat perbelanjaan dengan menggunakan kartu debit maka kasir mentransmisikan nomor kartu kredit pembeli dengan proses jaringan transaksi online. Nomor kartu tersebut membatasi tempat dimana informasi tersebut dicetak dan disimpan pada database ataupun bon cetakan. dan disimpan pada database ataupun bon cetakan.

    Integrity/integritas

Contohnya saat pengguna mesin ATM melakukan penarikan uang, maka harus memasukkan kartu dulu sebagai bukti keanggotaan dan sistem akan meminta validasi sandi sebagai penjamin integritas data guna tetap menjaga keabsahan informasi dan data menyangkut pengguna mesin ATM tersebut.

    Avaibility/ketersediaan

Contohnya dengan terbatasnya layanan di mesin ATM. Apabila jarang terdapat di suatu tempat, maka akan menjadikan lahan baik untuk bank saingannya dalam membuka cabang baru. Atau, suatu bank yang mesin ATM nya tidak dapat berfungsi dengan baik, suka macet dan sering rusak karena gejala alam, gangguan teknis., kekurangan tenaga ahli, atau alas an lainnya.

2.   

•    ACL (Access Control List)

    Access list adalah suatu sistem pengelompokan paket berdasarkan kategori yang sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. Selain itu, access list menjadi tool pilihan untuk pengambilan keputusan pada situasi yang dibutuhkan. Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan.

•    Contoh ACL (Access Control List)

    Contoh penggunaan  access list adalah untuk mengontrol network mana yang akan atau tidak dinyatakan oleh protocol dynamic routing. Ada suatu kasus dengan tujuan ingin membuat delay pools untuk membatasi download di siang hari dan malam hari dengan speed. Agar, pada saat malam hari dapat membuat user makin kecil, bukan malah dalam keadaan loss. Caranya yakni dengan :



                       `
Gambar diambil dari : www.Pengertian-Access-Control-List.html

•    Authorization:

    Authorization adalah sistem pengalokasian layanan yang dapat diakses oleh user pada sebuah jaringan. Proses ini dilakukan ketika user telah dinyatakan berhak untuk memakai sebuat jaringan yang terlah berautorisasi.


•    Contoh Authorization:

    Akan disediakan sebuah Skema :


Gambar diambil dari : http://boby-boy.blogspot.com/2010/07/langkah- authorization.html


dari skema di atas, ditentukan Tabel Tipe User:



Gambar diambil dari : http://boby-boy.blogspot.com/2010/07/langkah- authorization.html


    Dengan keterangan:

•    SYSADM    : Super Admin
•    DBADM    : Super User
•    SYSMAINT    : User dengan previledge terendah

Setiap instance punya minimal 1 bufferpool, setiap instance memiliki authorization yang berbeda-beda.

Role : Hak akses

Pemberian hak akses menggunakan GRANT, dan bisa dilakukan satu persatu untuk user tertentu atau suatu grup user tertentu.

Contoh previledge SYSADMIN:

CONNECT TO SAMPLE USING USERNAME1 PASSWORD1
GRANT ACCESS TO USER USERNAME2 WITH GRANT OPTION

 
Disqus Comments