Kontrol Akses Diskresi

Pilih dan Beli Proxy

Discretionary Access Control (DAC) adalah jenis sistem kontrol akses yang menyediakan kebijakan akses yang ditentukan oleh pemilik data atau sumber daya. Pemilik mempunyai keleluasaan untuk memberikan atau menolak akses ke pengguna atau proses lain.

Kejadian dan Evolusi Kontrol Akses Diskresioner

Konsep Kontrol Akses Diskresioner sudah ada sejak awal sistem komputasi bersama, khususnya pada sistem Multics (Multiplexed Information and Computing Service) yang dikembangkan pada tahun 1960an. Sistem Multics menyertakan bentuk DAC yang belum sempurna, yang kemudian menjadi inspirasi bagi sistem kontrol akses modern. DAC menjadi konsep formal dengan dirilisnya “Buku Oranye” Departemen Pertahanan Amerika Serikat pada tahun 1980an, yang mendefinisikan beberapa tingkat kontrol keamanan, termasuk DAC.

Memperluas Pemahaman tentang Kontrol Akses Diskresioner

Kontrol Akses Diskresioner didasarkan pada prinsip hak istimewa. Artinya, individu atau entitas yang memiliki data atau sumber daya memiliki kekuasaan untuk memutuskan siapa yang dapat mengakses data atau sumber daya tersebut. Kontrol ini dapat mencakup izin baca dan tulis. Di bawah DAC, daftar kontrol akses (ACL) dipertahankan, yang menentukan jenis akses yang dimiliki pengguna atau grup pengguna terhadap sumber daya tertentu.

Struktur Internal dan Fungsi Kontrol Akses Diskresioner

Model DAC terutama bergantung pada dua komponen utama: Daftar Kontrol Akses (ACL) dan tabel kemampuan. ACL dikaitkan dengan setiap sumber daya atau objek dan berisi daftar subjek (pengguna atau proses) beserta izin yang diberikan. Di sisi lain, tabel kemampuan menyimpan daftar objek yang dapat diakses oleh subjek tertentu.

Ketika permintaan akses dibuat, sistem DAC memeriksa ACL atau tabel kemampuan untuk menentukan apakah pemohon diperbolehkan mengakses sumber daya. Jika ACL atau tabel kemampuan memberikan akses, permintaan disetujui. Jika tidak, maka ditolak.

Fitur Utama Kontrol Akses Diskresioner

  1. Akses yang Ditentukan Pemilik: Pemilik data atau sumber daya menentukan siapa yang dapat mengaksesnya.
  2. Daftar Kontrol Akses: ACL menentukan jenis akses yang dimiliki setiap pengguna atau grup pengguna.
  3. Tabel Kemampuan: Tabel ini mencantumkan sumber daya yang dapat diakses oleh pengguna atau grup pengguna.
  4. Fleksibilitas: Pemilik dapat dengan mudah mengubah izin sesuai kebutuhan.
  5. Kontrol Akses Transitif: Jika pengguna memiliki akses ke sumber daya, mereka berpotensi memberikan akses kepada pengguna lain.

Jenis Kontrol Akses Diskresi

Meskipun DAC dapat diimplementasikan dengan berbagai cara, dua pendekatan yang paling umum adalah ACL dan daftar kemampuan.

Mendekati Keterangan
Daftar Kontrol Akses (ACL) ACL terikat pada suatu objek (file, misalnya) dan menentukan pengguna mana yang dapat mengakses objek tersebut dan operasi apa yang dapat mereka lakukan terhadap objek tersebut.
Daftar Kemampuan Daftar kemampuan terikat pada pengguna dan menentukan objek apa yang dapat diakses pengguna dan operasi apa yang dapat mereka lakukan pada objek tersebut.

Penerapan, Tantangan, dan Solusi Kontrol Akses Diskresioner

DAC banyak digunakan di sebagian besar sistem operasi dan sistem file, seperti Windows dan UNIX, memungkinkan pengguna untuk berbagi file dan sumber daya dengan individu atau kelompok terpilih.

Salah satu tantangan besar dalam DAC adalah “masalah deputi yang membingungkan,” di mana suatu program dapat membocorkan hak akses secara tidak sengaja. Misalnya, pengguna mungkin mengelabui program dengan hak akses lebih banyak agar melakukan tindakan atas nama mereka. Masalah ini dapat diatasi dengan pemrograman yang cermat dan penggunaan hak istimewa sistem yang tepat.

Masalah lainnya adalah potensi penyebaran hak akses yang cepat dan tidak terkendali, karena pengguna yang memiliki akses terhadap suatu sumber daya berpotensi memberikan akses tersebut kepada orang lain. Hal ini dapat diatasi melalui pendidikan dan pelatihan yang tepat, serta pengendalian di tingkat sistem untuk membatasi penyebarannya.

Perbandingan Kontrol Akses Diskresioner dengan Ketentuan Serupa

Ketentuan Keterangan
Kontrol Akses Diskresioner (DAC) Pemilik memiliki kendali penuh atas data dan sumber dayanya.
Kontrol Akses Wajib (MAC) Kebijakan terpusat membatasi akses berdasarkan tingkat klasifikasi.
Kontrol Akses Berbasis Peran (RBAC) Akses ditentukan oleh peran pengguna dalam organisasi.

Perspektif dan Teknologi Masa Depan terkait Kontrol Akses Diskresioner

Masa depan DAC kemungkinan akan berkembang seiring dengan semakin populernya platform berbasis cloud dan perangkat Internet of Things (IoT). Kontrol akses yang lebih rinci, yang memberikan kontrol lebih rinci atas izin, diharapkan menjadi lebih umum. Selain itu, seiring dengan kemajuan teknologi pembelajaran mesin dan AI, kita mungkin melihat sistem DAC yang dapat belajar dan beradaptasi terhadap perubahan kebutuhan akses.

Server Proxy dan Kontrol Akses Diskresi

Server proxy dapat menggunakan prinsip DAC untuk mengontrol akses ke sumber daya web. Misalnya, perusahaan mungkin menyiapkan server proxy yang memeriksa identitas dan peran pengguna sebelum mengizinkan akses ke situs web atau layanan berbasis web tertentu. Hal ini memastikan bahwa hanya personel yang berwenang yang dapat mengakses sumber daya online tertentu, sehingga memberikan lapisan keamanan tambahan.

tautan yang berhubungan

  1. Keamanan Komputer: Seni dan Sains oleh Matt Bishop: Sumber daya komprehensif tentang keamanan komputer, termasuk kontrol akses.
  2. Memahami dan Menggunakan Kontrol Akses Diskresioner: Artikel oleh CSO yang mengeksplorasi DAC secara detail.
  3. Publikasi Khusus NIST 800-12: Panduan Institut Standar dan Teknologi Nasional AS untuk keamanan komputer, termasuk diskusi tentang DAC.
  4. Model Kontrol Akses: Panduan terperinci untuk berbagai model kontrol akses oleh O'Reilly Media.
  5. DAC, MAC, dan RBAC: Artikel ilmiah yang membandingkan model DAC, MAC, dan RBAC.

Pertanyaan yang Sering Diajukan tentang Kontrol Akses Diskresioner: Panduan Komprehensif

Discretionary Access Control (DAC) adalah jenis sistem kontrol akses yang kebijakan aksesnya ditentukan oleh pemilik data atau sumber daya. Pemilik mempunyai keleluasaan untuk memberikan atau menolak akses ke pengguna atau proses lain.

Konsep Kontrol Akses Diskresioner sudah ada sejak awal sistem komputasi bersama, khususnya pada sistem Multics (Multiplexed Information and Computing Service) yang dikembangkan pada tahun 1960an. DAC menjadi konsep formal dengan dirilisnya “Buku Oranye” Departemen Pertahanan Amerika Serikat pada tahun 1980an.

Kontrol Akses Diskresioner bekerja berdasarkan Daftar Kontrol Akses (ACL) dan tabel kemampuan. Ketika permintaan akses dibuat, sistem DAC memeriksa ACL atau tabel kemampuan untuk memverifikasi apakah pemohon diizinkan mengakses sumber daya.

Fitur utama Kontrol Akses Diskresioner mencakup akses yang ditentukan pemilik, penggunaan Daftar Kontrol Akses dan tabel kemampuan, fleksibilitas dalam izin, dan prinsip kontrol akses transitif.

Dua tipe Kontrol Akses Diskresioner yang paling umum adalah Daftar Kontrol Akses (ACL), yang terikat pada suatu objek dan menentukan izin pengguna, dan Daftar Kemampuan, yang terikat pada pengguna dan menentukan objek apa yang dapat mereka akses.

Tantangan utama DAC adalah “masalah deputi yang membingungkan,” di mana suatu program dapat membocorkan hak akses secara tidak sengaja. Hal ini dapat diatasi dengan pemrograman yang hati-hati dan penggunaan hak istimewa sistem yang tepat. Masalah lainnya adalah penyebaran hak akses yang cepat dan tidak terkendali, yang dapat diatasi melalui pendidikan dan pelatihan yang tepat, serta pengendalian di tingkat sistem.

Meskipun DAC memungkinkan pemilik memiliki kendali penuh atas data mereka, Kontrol Akses Wajib (MAC) menggunakan kebijakan terpusat untuk membatasi akses berdasarkan tingkat klasifikasi, dan Kontrol Akses Berbasis Peran (RBAC) menentukan akses berdasarkan peran pengguna dalam organisasi.

Masa depan DAC diperkirakan akan berkembang seiring dengan semakin populernya platform berbasis cloud dan perangkat Internet of Things (IoT). Kontrol akses terperinci dan sistem DAC yang dapat belajar dan beradaptasi terhadap perubahan kebutuhan akses mungkin menjadi lebih umum.

Server proxy dapat menggunakan prinsip DAC untuk mengontrol akses ke sumber daya web. Sebuah perusahaan mungkin menyiapkan server proxy yang memeriksa identitas dan peran pengguna sebelum mengizinkan akses ke situs web atau layanan berbasis web tertentu.

Proksi Pusat Data
Proksi Bersama

Sejumlah besar server proxy yang andal dan cepat.

Mulai dari$0.06 per IP
Memutar Proxy
Memutar Proxy

Proksi berputar tanpa batas dengan model bayar per permintaan.

Mulai dari$0.0001 per permintaan
Proksi Pribadi
Proksi UDP

Proksi dengan dukungan UDP.

Mulai dari$0.4 per IP
Proksi Pribadi
Proksi Pribadi

Proksi khusus untuk penggunaan individu.

Mulai dari$5 per IP
Proksi Tidak Terbatas
Proksi Tidak Terbatas

Server proxy dengan lalu lintas tidak terbatas.

Mulai dari$0.06 per IP
Siap menggunakan server proxy kami sekarang?
dari $0.06 per IP