DEV Community

Ilham Bagus Prasetyo
Ilham Bagus Prasetyo

Posted on

ACL File

Bagian

A. Penjelasan tentang ACL file
B. Fungsi dan cara kerja ACL

Mari simak materi berikut.

A. Penjelasan tentang ACL file

ACL (Access Control List) merupakan metode selektivitas terhadap packet data yang akan dikirimkan pada alamat yang dituju. Secara sederhana ACL dapat kita ilustrasikan seperti halnya sebuah standard keamanan. Hanya packet yang memiliki kriteria yang sesuai dengan aturan yang diperbolehkan melewati gerbang keamanan, dan bagi packet yang tidak memiliki kriiteria yang sesuai dengan aturan yang diterapkan, maka paket tersebut akan ditolak. ACL dapat berisi daftar IP address, MAC Address, subnet, atau port yang diperbolehkan maupun ditolak untuk melewati jaringan.

ACL atau Daftar Kontrol Akses, adalah sebuah mekanisme keamanan yang digunakan dalam sistem komputer dan jaringan untuk mengatur dan mengendalikan hak akses pengguna atau entitas lain terhadap sumber daya yang dilindungi. Sumber daya ini bisa berupa file, direktori, layanan jaringan, atau objek lainnya dalam lingkungan IT.

Dalam konteks ACL, setiap entitas atau pengguna memiliki entri tersendiri yang menjelaskan apa yang diperbolehkan atau dilarang dilakukan terhadap sumber daya tertentu. Entri tersebut mencakup informasi seperti identitas pengguna, jenis izin (seperti membaca, menulis, atau menjalankan), serta sumber daya yang dapat diakses.

Penerapan ACL sangat membantu dalam menjaga keamanan sistem, karena administrator dapat secara detail mengontrol siapa yang memiliki akses ke informasi dan fungsionalitas tertentu. Ini meminimalkan risiko akses yang tidak sah, penggunaan yang tidak benar, dan potensi pelanggaran keamanan.

- Contoh Access Control List
Berikut adalah beberapa contoh sederhana tentang bagaimana Access Control List (ACL) dapat diterapkan dalam berbagai lingkungan IT:

  1. Sistem Operasi Windows
    Dalam lingkungan Windows, ACL dapat diterapkan pada file dan direktori. Misalnya, pada sebuah folder yang berisi file-file keuangan yang sensitif, administrator dapat mengatur ACL sehingga hanya kelompok “Keuangan” yang memiliki izin membaca dan menulis, sementara kelompok lainnya hanya memiliki izin membaca.

  2. Database
    Pada database, ACL dapat diterapkan pada tabel dan kolom tertentu. Misalnya, dalam sebuah basis data pelanggan, hanya pengguna dengan peran “Customer Support” yang diizinkan untuk mengakses informasi pribadi pelanggan, sementara pengguna lainnya tidak memiliki izin.

  3. Sistem Jaringan
    Dalam perangkat jaringan seperti router atau firewall, ACL digunakan untuk mengatur lalu lintas jaringan. Contohnya, sebuah ACL pada router dapat mengizinkan hanya lalu lintas dari jaringan internal yang dapat mengakses layanan web, sementara lalu lintas dari luar jaringan diblokir.

  4. Aplikasi Web
    Dalam aplikasi web, ACL dapat mengontrol akses ke fitur dan konten tertentu. Misalnya, dalam platform e-learning, hanya instruktur yang memiliki izin untuk membuat atau mengedit materi pelajaran, sementara siswa hanya dapat mengakses materi yang sudah dibagikan.

  5. Cloud Computing
    Pada layanan cloud seperti Amazon Web Services (AWS), ACL dapat digunakan untuk mengatur akses terhadap instance komputasi. Sebagai contoh, hanya admin dan pengembang yang diizinkan untuk mengakses instance produksi, sementara pengguna lainnya hanya memiliki akses ke lingkungan pengembangan.

Semua contoh di atas menunjukkan bagaimana ACL dapat diterapkan dalam berbagai konteks untuk mengatur hak akses dengan lebih terperinci dan sesuai dengan kebutuhan dan kebijakan keamanan yang ada.

B. Fungsi dan cara kerja ACL

- Fungsi Access Control List

  1. Pengaturan Hak Akses yang Terperinci
    Salah satu fungsi utama ACL adalah memberikan pengaturan hak akses yang sangat terperinci terhadap sumber daya di dalam lingkungan IT.
    Setiap pengguna atau entitas yang terdaftar dalam ACL memiliki entri khusus yang menentukan jenis akses yang mereka izinkan, seperti membaca, menulis, menjalankan, mengedit, atau menghapus sumber daya tertentu.
    Hal ini memungkinkan administrator untuk mengontrol akses dengan sangat presisi, sesuai dengan tugas dan tanggung jawab masing-masing entitas.

  2. Pemisahan Akses Berdasarkan Penggun
    ACL memungkinkan administrator untuk memisahkan hak akses berdasarkan pengguna atau kelompok pengguna tertentu. Ini berarti bahwa setiap pengguna atau kelompok dapat memiliki hak akses yang berbeda terhadap sumber daya yang sama.
    Contohnya, dalam lingkungan bisnis, bagian keuangan mungkin memiliki akses penuh ke dokumen keuangan, sementara bagian pemasaran hanya memiliki akses baca.

  3. Kontrol Terhadap Akses Tidak Sah
    Salah satu tujuan utama ACL adalah mencegah akses yang tidak sah terhadap sumber daya. Dengan mengatur izin dan pembatasan melalui ACL, administrator dapat mengurangi risiko akses oleh entitas yang tidak berhak atau entitas yang berniat jahat. Ini membantu mencegah pencurian data, penggunaan tidak sah, atau manipulasi sumber daya oleh pihak yang tidak diizinkan.

  4. Pemeliharaan Kerahasiaan
    Dengan ACL, administrator dapat memastikan bahwa informasi sensitif hanya dapat diakses oleh pihak yang memiliki izin khusus. Misalnya, dalam sebuah perusahaan, dokumen strategis atau data pribadi karyawan hanya bisa diakses oleh individu yang memiliki izin khusus. Ini membantu menjaga kerahasiaan dan mencegah bocornya informasi penting.

  5. Pemeliharaan Integritas Data
    ACL juga berfungsi untuk menjaga integritas data. Dengan mengatur izin yang tepat, administrator dapat mencegah perubahan atau manipulasi data oleh pihak yang tidak berwenang. Misalnya, hanya pengguna yang diizinkan yang dapat mengedit atau menghapus file tertentu.

- Cara Kerja Access Control List

  1. Identifikasi Sumber Daya
    Langkah pertama dalam cara kerja ACL adalah mengidentifikasi sumber daya yang akan diatur hak aksesnya. Ini bisa berupa file, direktori, database, atau layanan jaringan. Setiap sumber daya perlu memiliki identifikasi yang jelas dan unik agar ACL dapat bekerja dengan efektif.

  2. Pengidentifikasian Entitas
    Setelah sumber daya diidentifikasi, langkah berikutnya adalah mengidentifikasi entitas pengguna atau grup yang akan diberikan hak akses terhadap sumber daya tersebut. Entitas ini bisa berupa individu pengguna, kelompok pengguna, atau perangkat lain dalam jaringan.

  3. Pembuatan Entri ACL
    Setiap entitas pengguna atau grup memiliki entri dalam ACL yang mencatat jenis izin atau pembatasan yang diberikan terhadap sumber daya. Entri ini berisi informasi tentang entitas, sumber daya yang terkait, dan jenis izin yang diberikan. Misalnya, pengguna A diberi izin membaca dan menulis pada file X.

  4. Penerapan Mode Akses
    Mode akses ACL, yaitu “izin hanya” atau “larangan,” diterapkan pada setiap entri. Dalam mode “izin hanya”, entitas hanya diizinkan melakukan tindakan yang telah ditentukan dalam entri. Dalam mode “larangan”, entitas diizinkan melakukan semua tindakan kecuali yang telah dilarang dalam entri.

  5. Penanganan Konflik
    Jika terdapat konflik antara entri ACL yang berbeda terhadap entitas yang sama dan sumber daya yang sama, aturan penanganan konflik diterapkan. Ini mungkin berarti memberikan prioritas tertentu pada izin atau mengikuti aturan “terberi izin lebih tinggi yang berlaku”.

Top comments (0)