Discretionary Access Control (DAC) adalah jenis sistem kontrol akses yang menyediakan kebijakan akses yang ditentukan oleh pemilik data atau sumber daya. Pemilik mempunyai keleluasaan untuk memberikan atau menolak akses ke pengguna atau proses lain.
Kejadian dan Evolusi Kontrol Akses Diskresioner
Konsep Kontrol Akses Diskresioner sudah ada sejak awal sistem komputasi bersama, khususnya pada sistem Multics (Multiplexed Information and Computing Service) yang dikembangkan pada tahun 1960an. Sistem Multics menyertakan bentuk DAC yang belum sempurna, yang kemudian menjadi inspirasi bagi sistem kontrol akses modern. DAC menjadi konsep formal dengan dirilisnya “Buku Oranye” Departemen Pertahanan Amerika Serikat pada tahun 1980an, yang mendefinisikan beberapa tingkat kontrol keamanan, termasuk DAC.
Memperluas Pemahaman tentang Kontrol Akses Diskresioner
Kontrol Akses Diskresioner didasarkan pada prinsip hak istimewa. Artinya, individu atau entitas yang memiliki data atau sumber daya memiliki kekuasaan untuk memutuskan siapa yang dapat mengakses data atau sumber daya tersebut. Kontrol ini dapat mencakup izin baca dan tulis. Di bawah DAC, daftar kontrol akses (ACL) dipertahankan, yang menentukan jenis akses yang dimiliki pengguna atau grup pengguna terhadap sumber daya tertentu.
Struktur Internal dan Fungsi Kontrol Akses Diskresioner
Model DAC terutama bergantung pada dua komponen utama: Daftar Kontrol Akses (ACL) dan tabel kemampuan. ACL dikaitkan dengan setiap sumber daya atau objek dan berisi daftar subjek (pengguna atau proses) beserta izin yang diberikan. Di sisi lain, tabel kemampuan menyimpan daftar objek yang dapat diakses oleh subjek tertentu.
Ketika permintaan akses dibuat, sistem DAC memeriksa ACL atau tabel kemampuan untuk menentukan apakah pemohon diperbolehkan mengakses sumber daya. Jika ACL atau tabel kemampuan memberikan akses, permintaan disetujui. Jika tidak, maka ditolak.
Fitur Utama Kontrol Akses Diskresioner
- Akses yang Ditentukan Pemilik: Pemilik data atau sumber daya menentukan siapa yang dapat mengaksesnya.
- Daftar Kontrol Akses: ACL menentukan jenis akses yang dimiliki setiap pengguna atau grup pengguna.
- Tabel Kemampuan: Tabel ini mencantumkan sumber daya yang dapat diakses oleh pengguna atau grup pengguna.
- Fleksibilitas: Pemilik dapat dengan mudah mengubah izin sesuai kebutuhan.
- Kontrol Akses Transitif: Jika pengguna memiliki akses ke sumber daya, mereka berpotensi memberikan akses kepada pengguna lain.
Jenis Kontrol Akses Diskresi
Meskipun DAC dapat diimplementasikan dengan berbagai cara, dua pendekatan yang paling umum adalah ACL dan daftar kemampuan.
Mendekati | Keterangan |
---|---|
Daftar Kontrol Akses (ACL) | ACL terikat pada suatu objek (file, misalnya) dan menentukan pengguna mana yang dapat mengakses objek tersebut dan operasi apa yang dapat mereka lakukan terhadap objek tersebut. |
Daftar Kemampuan | Daftar kemampuan terikat pada pengguna dan menentukan objek apa yang dapat diakses pengguna dan operasi apa yang dapat mereka lakukan pada objek tersebut. |
Penerapan, Tantangan, dan Solusi Kontrol Akses Diskresioner
DAC banyak digunakan di sebagian besar sistem operasi dan sistem file, seperti Windows dan UNIX, memungkinkan pengguna untuk berbagi file dan sumber daya dengan individu atau kelompok terpilih.
Salah satu tantangan besar dalam DAC adalah “masalah deputi yang membingungkan,” di mana suatu program dapat membocorkan hak akses secara tidak sengaja. Misalnya, pengguna mungkin mengelabui program dengan hak akses lebih banyak agar melakukan tindakan atas nama mereka. Masalah ini dapat diatasi dengan pemrograman yang cermat dan penggunaan hak istimewa sistem yang tepat.
Masalah lainnya adalah potensi penyebaran hak akses yang cepat dan tidak terkendali, karena pengguna yang memiliki akses terhadap suatu sumber daya berpotensi memberikan akses tersebut kepada orang lain. Hal ini dapat diatasi melalui pendidikan dan pelatihan yang tepat, serta pengendalian di tingkat sistem untuk membatasi penyebarannya.
Perbandingan Kontrol Akses Diskresioner dengan Ketentuan Serupa
Ketentuan | Keterangan |
---|---|
Kontrol Akses Diskresioner (DAC) | Pemilik memiliki kendali penuh atas data dan sumber dayanya. |
Kontrol Akses Wajib (MAC) | Kebijakan terpusat membatasi akses berdasarkan tingkat klasifikasi. |
Kontrol Akses Berbasis Peran (RBAC) | Akses ditentukan oleh peran pengguna dalam organisasi. |
Masa depan DAC kemungkinan akan berkembang seiring dengan semakin populernya platform berbasis cloud dan perangkat Internet of Things (IoT). Kontrol akses yang lebih rinci, yang memberikan kontrol lebih rinci atas izin, diharapkan menjadi lebih umum. Selain itu, seiring dengan kemajuan teknologi pembelajaran mesin dan AI, kita mungkin melihat sistem DAC yang dapat belajar dan beradaptasi terhadap perubahan kebutuhan akses.
Server Proxy dan Kontrol Akses Diskresi
Server proxy dapat menggunakan prinsip DAC untuk mengontrol akses ke sumber daya web. Misalnya, perusahaan mungkin menyiapkan server proxy yang memeriksa identitas dan peran pengguna sebelum mengizinkan akses ke situs web atau layanan berbasis web tertentu. Hal ini memastikan bahwa hanya personel yang berwenang yang dapat mengakses sumber daya online tertentu, sehingga memberikan lapisan keamanan tambahan.
tautan yang berhubungan
- Keamanan Komputer: Seni dan Sains oleh Matt Bishop: Sumber daya komprehensif tentang keamanan komputer, termasuk kontrol akses.
- Memahami dan Menggunakan Kontrol Akses Diskresioner: Artikel oleh CSO yang mengeksplorasi DAC secara detail.
- Publikasi Khusus NIST 800-12: Panduan Institut Standar dan Teknologi Nasional AS untuk keamanan komputer, termasuk diskusi tentang DAC.
- Model Kontrol Akses: Panduan terperinci untuk berbagai model kontrol akses oleh O'Reilly Media.
- DAC, MAC, dan RBAC: Artikel ilmiah yang membandingkan model DAC, MAC, dan RBAC.