Authentication mensyaratkan bahwa suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Bentuk authentication dapat berupa enkripsi password, finger print, dll. Namun ide yang saya tuangkan disini adalah membuat lapisan khusus, dimana lapisan khusus itu berisi sejumlah nomor. Setiap orang memiliki nomor yang menunjukkan identitasnya jika ingin masuk/memberikan informasi. Orang yang ingin memberikan informasi itu harus memasukkan nomornya yaitu cukup dengan menggunakan kacamata khusus agar ia bisa melihat nomor itu karena nomor yang tertera pada lapisan itu tidak dapat dilihat oleh mata telanjang. Kemudian ia hanya menunjukkan nimor sesuai dengan nomor identitasnya dari jarak tertentu. Dalam hal ini sensor pada lapisan itu akan membacanya dan mencocokkan kebenarannya. Hal ini menurut saya penting karena kita bisa meminimalisir tindak kejahatan karena nomor pada lapisan hanya bisa dibaca jika menggunakan kacamata tertentu dan orang tidak bisa memprediksikan dimana kepastian koordinat dari nomor yang ditunjuk.
Selain hal ini, bibir juga dapat dipakai sebagai bentuk authentication karena bibir setiap orang berbeda dan memiliki kekhususan tersendiri yang tidak dapat diduplikasikan oleh orang lain.
Tentang access control sendiri yaitu kita memberikan kendali kepada siapapun untuk mengakses informasi. Misalnya, A hanya dapat membaca (read) file kita, B hanya dapat menulis (write). Meski demikian, pengendalian tersebut tidak hanya sebatas itu. Saat kita hanya memberikan izin akses membaca saja misalnya, kita juga harus memberikan kendali atau batasan. Misal, kita hanya mengizinkan mahasiswa CE membaca file berjudul Network Security. Mahasisa CE pun hanya diperbolehkan membaca halaman 5 sampai halaman 10 dengan waktu 10 menit. Seperti itulah gambaran ketika kita membuat control access.
Rabu, 15 April 2015
Selasa, 14 April 2015
Summary of Security Services
1.
Authentication
Ø
Peer entity authentication
This service is provided for use at the establishment
of, or at times during, the data transfer phase of a connection to confirm the
identities of one or more of the entities connected to one or more of the other
entities.
Ø
Data origin authentication
The data origin authentication service provides the
corroboration of the source of a data unit.
2.
Access control
This protection
service may be applied to various types of access to a resource (e.g.,
the use of a communications resource; the reading, the writing, or the deletion
of an information resource; the execution of a processing resource) or to all
accesses to a resource.
3.
Data confidentiality
Ø
Connection confidentiality
This service provides for the confidentiality of all
(N)-user-data on an (N)-connection.
Ø
Connectionless confidentiality
This service provides for the confidentiality of all
(N)-user-data in a single connectionless (N)-SDU (System Data Unit).
Ø
Selective field confidentiality
This service provides for the confidentiality of
selected fields within the (N)-user-data on an (N)-connection or in a single
connectionless (N)-SDU.
Ø
Traffic flow confidentiality
This service provides for the protection of the
information which might be derived from observation of traffic flows.
4.
Data integrity
Ø
Connection integrity with recovery
This service provides for the integrity of all
(N)-user-data on an (N)-connection and detects any modification, insertion,
deletion or replay of any data within an entire SDU sequence (with recovery
attempted).
Ø
Connection integrity without recovery
Ø
Selective field connection integrity
This service provides for the integrity of selected
fields within the (N)-user data of an (N)-SDU transferred over a connection and
takes the form of determination of whether the selected fields have been
modified, inserted, deleted or replayed.
Ø
Connectionless integrity
This service provides for the integrity of a single
connectionless SDU and may take the form of determination of whether a received
SDU has been modified.
Ø
Selective field connectionless integrity
This service provides for the integrity of selected
fields within a single connectionless SDU and takes the form of determination
of whether the selected fields have been modified.
5.
Non-repudiation
Ø
Non-repudiation with proof of origin
The recipient of data is provided with proof of the
origin of data.
Ø
Non-repudiation with proof of delivery
The sender of data is provided with proof of delivery
of data.
Source : Ebook of Recommendation X.800 page 8-10
Langganan:
Postingan (Atom)