Kami adalah perusahaan supplier Perangkat sistem keamanan / Security System dan jasa pemasangan sistem keamanan sejak tahun 2010. CCTV ,Akses Kontrol,Fire Alaram, Palang parkir,Auto Gate,Smart Home dan lain-lain

Access Control November 1, 2024

Access Control: Pengertian, Jenis, dan Contohnya

Kontrol akses merupakan komponen utamma dari program keamanan yang bertujuan untuk memberikan otorisasi dan pengawasan akses bagi pengguna yang diizinkan untuk mengakses area tertentu dalam sebuah fasilitas. Dengan kata lain, access control atau kontrol akses adalh teknik keamanan yang mengatur siapa atau apa yang dapat melihat atau menggunakan sumber daya lingkungan komputasi.

A. Apa Itu Access Control?

Secara umum, ada dua jenis kontrol akses yaitu fisik dan logistik. Sistem akses kontrol fisik membatasi akses ke kampus, gedung, ruangan dan aset IT fisik. Sistem access control logis membatasi koneksi ke jaringan komputer, sistem file dan data. Sesuai dengan tujuan menjaga akses yang sah maka access control dirancang dengan keutamaan berikut:

1. Kredensial dan Metode Identifikasi

Kredensial dan metode identifikasi digunakan untuk mengidentifikasi dan memverifikasi identitas seseorang sebelum memberikan akses ke area terbatas. Beberapa jenis kredensial yang umum digunakan termasuk kartu akses, kunci elektronik, kode PIN, sidik jari, dan pemindaian wajah.

2. Akses Pembaca

Merupakan perangkat yang digunakan untuk membaca dan memvalidasi kredensial atau metode identifikasi. Pembaca akses dapat berupa pembaca kartu, pemindai sidik jari, atau perangkat lainnya yang sesuai dengan metode identifikasi yang digunakan dalam sistem kontrol akses.

3. Pengendali

Pengendali adalah unit pemrosesan yang mengelola dan mengendalikan aliran informasi antara pembaca akses, sistem pengunci pintu, dan sistem manajemen akses. Unit ini juga bertanggung jawab untuk membuat keputusan akses berdasarkan informasi yang diterima dari pembaca akses.

4. Sistem Kunci Pintu

Sistem kunci pintu adalah komponen yang mengendalikan kunci atau mekanisme pengunci pada pintu. Sistem ini bekerja dengan pengontrol untuk membuka atau mengunci pintu berdasarkan izin yang diberikan.

5. Sistem Manajemen Akses

Sistem manajemen akses adalah perangkat lunak yang digunakan untuk mengelola dan mengatur pengguna, otorisasi, dan kebijakan akses dalam sistem kontrol akses. Sistem ini memungkinkan administrator untuk mengatur hak akses, mengelola pengguna, dan melacak aktivitas akses.

B. Mengapa Kontrol Akses Penting?

Pada dasarnya, tujuan utama dari sistem access control adalah meminimalisir risiko keamanan akses berupa akses tidak sah baik ke sistem fisik maupun sistem logika . Manfaat penggunaan access control berupa:

1. Keamanan Fisik

Sistem kontrol akses membantu melindungi keamanan fisik suatu fasilitas dengan mencegah akses yang tidak sah ke area terbatas. Ini membantu mencegah pencurian, kerusakan, atau tindakan kriminal lainnya terhadap aset berharga.

2.Keamanan Data dan Informasi

Dengan membatasi akses hanya kepada personel yang diotorisasi, risiko kebocoran atau perlindungan informasi dapat dikurangi secara signifikan.

3. Pengawasan dan Perekaman

Administrator keamanan dapat melacak siapa yang masuk ke area terbatas, kapan mereka masuk, dan berapa lama mereka tinggal di dalamnya. Hal ini penting dalam investigasi keamanan dan audit internal.

4. Proses Penyederhanaan

Melalui izin otomatis, staf yang diizinkan dapat memasuki area tersebut tanpa harus menunggu validasi dari petugas keamanan. Hal ini menghemat waktu dan meningkatkan efisiensi dalam pengelolaan akses.

5. Keandalan dan Fleksibilitas

Administrator keamanan dapat dengan mudah memperbarui dan mengatur otorisasi akses secara real-time. Mereka juga dapat memberikan otorisasi yang berbeda-beda berdasarkan tingkat keamanan atau waktu tertentu, sesuai dengan kebutuhan organisasi.

C. Jenis Akses Kontrol

Secara umum, terdapat lima jenis utama sistem akses kontrol yang diterapkan sejauh ini yaitu:

1. Kontrol Akses Wajib/MAC

Sistem ini merupakan model keamanan di mana hak akses diatur oleh otoritas pusat berdasarkan beberapa tingkat keamanan. Sering digunakan dalam lingkungan pemerintah dan militer, klasifikasi ditugaskan pada sumber daya sistem dan sistem operasi atau keamanan kernel. 

MAC memberikan atau menolak akses ke objek sumber daya berdasarkan tingkat keamanan informasi pengguna atau perangkat. Misalnya, Security-Enhanced Linux adalah implementasi MAC pada Linux.

2. Kontrol Akses Diskresioner/DAC

Merupakan metode kontrol akses di mana pemilik atau administrator sistem yang dilindungi, data, atau sumber daya menetapkan kebijakan yang menentukan siapa atau apa yang diotorisasi untuk mengakses sumber daya tersebut. Banyak dari sistem ini memungkinkan administrator membatasi penyebaran hak akses. Kritik umum terhadap sistem DAC adalah mengecewakan kontrolnya.

3. Kontrol Akses Berbasis Peran/RBAC

Sistem ini merupakan mekanisme kontrol akses yang banyak digunakan yang membatasi akses ke sumber daya komputer berdasarkan individu atau kelompok dengan fungsi bisnis yang ditentukan, misalnya, tingkat eksekutif, tingkat insinyur 1 dan sebagainya, daripada identitas pengguna individu. 

Model keamanan berbasis peran mengandalkan struktur yang kompleks dari pengugasan peran, otorisasi peran, dan izin peran yang dikembangkan menggunakan teknik rekayasa peran untuk mengatur akses karyawan ke sistem. Sistem RBAC dapat digunakan untuk memperkuat kerangka kerja MAC dan DAC.

4. Kontrol Akses Berbasis Aturan/RBAC

Sistem ini merupakan model keamanan di mana sistem administrator menentukan aturan yang mengatur akses ke objek sumber daya. Aturan-aturan ini sering didasarkan pada kondisi-kondisi tertentu, seperti waktu atau lokasi. Tidak jarang menggunakan kombinasi kontrol akses berbasis aturan dan RBAC (Role-Based Access Control) untuk menerapkan kebijakan dan prosedur akses.

5. Kontrol Akses Berbasis Atribut

Kontrol akses berbasis atribut. Ini adalah metodologi yang mengelola hak akses dengan mencakup seperangkat aturan, kebijakan, dan hubungan menggunakan atribut-atribut pengguna, sistem dan kondisi lingkungan.

D. Kontrol Akses Model/Contoh Teknologi

Dibawah ini adalah beberapa contoh teknologi access control yang sudah digunakan sejauh ini.

1. Sidik jari

Sidik jari (fingerprint) adalah salah satu metode identifikasi biometrik yang paling umum digunakan dalam sistem keamanan dan kontrol akses. 

Sistem sidik jari terdiri dari dua komponen utama: pemindai sidik jari (pemindai sidik jari) dan perangkat pemrosesan (perangkat pemrosesan). Pemindai sidik jari digunakan untuk membaca dan mengambil gambar sidik jari seseorang, sementara perangkat pemrosesan digunakan untuk menganalisis dan membandingkan pola sidik jari dengan data yang tersimpan dalam database.

2. Akses Dor

Access door adalah suatu komponen yang digunakan dalam sistem keamanan dan kontrol akses untuk mengatur dan mengendalikan akses ke area terbatas. 

Pintu akses dilengkapi dengan sistem keamanan dan teknologi yang memungkinkan identifikasi dan otentikasi pengguna sebelum diizinkan untuk melewati pintu tersebut. Beberapa teknologi yang sering digunakan dalam pintu akses adalah:

  • Kunci seperti kunci fisik atau kunci kartu konvensional.
  • Kunci elektronik seperti keypad yang memerlukan pengguna untuk memasukkan kode akses.
  • Kartu akses yang berisi informasi identitas pengguna yang terenkripsi. 
  • Pengenalan biometrik seperti pemindai sidik jari atau pemindai wajah untuk mengenali dan memverifikasi identitas pengguna sebelum memperbolehkan akses.

3. Kedekatan

Dalam konteks teknologi dan keamanan, istilah “proximity” sering digunakan dalam koneksi dengan teknologi pengenalan atau pengenalan, seperti kartu proximity atau sensor proximity.

  • Proximity card adalah kartu identifikasi yang menggunakan teknologi proximity untuk membaca informasi yang tersimpan di dalamnya. Kartu ini biasanya diletakkan dekat dengan pemindai atau pembaca kartu yang menggunakan teknologi proximitas untuk membaca data yang terkandung di dalamnya. Teknologi ini umumnya berbasis RFID (Radio Frekuensi Identifikasi) yang memanfaatkan gelombang radio untuk mengirim dan menerima data.
  • Proximity sensor , di sisi lain, adalah perangkat yang digunakan untuk mendeteksi keberadaan objek atau perubahan dalam jarak antara sensor dan objek tersebut. Sensor ini menggunakan prinsip proximitas untuk mendeteksi benda dalam jarak dekat tanpa perlu kontak fisik langsung. Beberapa jenis sensor proximity yang umum digunakan antara lain proximity switch, proximity detector, dan proximity probe.

4. Kartu RFID

RFID (Radio Frekuensi Identifikasi) adalah teknologi yang digunakan untuk mengidentifikasi dan melacak objek menggunakan gelombang radio. Sistem RFID terdiri dari tag RFID, pembaca RFID dan perangkat lunak terkait.

  • Tag RFID adalah perangkat kecil yang berisi chip dan antena untuk menyimpan informasi dan berkomunikasi dengan pembaca RFID. Tag ini dapat ditempelkan atau ditanamkan pada objek atau produk tertentu. Setiap tag memiliki identifikasi unik yang dapat dibaca oleh pembaca RFID.
  • RFID Reader adalah perangkat yang digunakan untuk membaca dan mengirimkan sinyal radio ke tag RFID. Ketika tag berada dalam jangkauan pembaca, informasi yang disimpan di dalam tag akan dikirimkan melalui gelombang radio. Pembaca RFID juga dapat menulis atau mengubah informasi di dalam tag.

5. Tombol Keluar

Exit Button adalah perangkat fisik yang digunakan dalam sistem kontrol akses dan keamanan untuk memberikan penggunaan yang mudah dalam keluar dari suatu area atau bangunan. Teknologi access control ini biasanya dipasang di dekat pintu atau gerbang yang dirancang untuk digunakan saat seseorang ingin meninggalkan suatu area yang terkunci atau terbatas aksesnya.

Tombol Exit berfungsi sebagai mekanisme yang memungkinkan seseorang dengan cepat dan mudah membuka pintu atau gerbang untuk keluar. Ketika tombol Exit ditekan, sinyal elektronik dikirimkan ke sistem kontrol akses atau perangkat pengunci pintu untuk segera membuka pintu.

6. Mifare

Mifare adalah sebuah teknologi kartu pintar (smart card) yang dikembangkan oleh perusahaan NXP Semiconductors. Kartu MIFARE menggunakan teknologi RFID (Radio Frequency Identification) untuk berkomunikasi dengan pembaca (reader) yang terhubung ke sistem. Kartu ini memiliki chip terintegrasi yang menyimpan data dan aplikasi yang relevan. Data tersebut dapat dibaca dan ditulis oleh pembaca MIFARE yang kompatibel.

7. Mandiri

Standalone dalam access control Merujuk pada sistem kontrol akses yang beroperasi secara mandiri dan tidak memerlukan koneksi ke sistem jaringan atau server pusat. Dalam sistem standalone, semua data dan keputusan terkait akses disimpan dan diproses di dalam perangkat itu sendiri.

Layanan Support online Makassarstore

Hubungi Kami Melalui Whatsapp