Page 46 - Rekayasa Perangkat Lunak SMK Kelas XI
P. 46

2)   Otorisasi dan Izin Akses
                   Setelah pengguna diotentikasi, otorisasi menentukan akses mana yang diizinkan
                   atau dilarang untuk pengguna tersebut. Hal ini melibatkan pengaturan izin
                   akses pada tingkat tabel, kolom, atau bahkan baris tertentu dalam basis data.
                   Pengguna hanya dapat melakukan operasi yang diizinkan berdasarkan peran
                   atau hak akses yang diberikan. Berikut langkah­langkah yang dapat dilakukan
                   atau digunakan dalam otorisasi dan izin akses.
                   a)   Tentukan Peran dan Hak Akses
                       Tentukan peran pengguna dan hak akses yang terkait. Berikan peran kepada
                       pengguna berdasarkan tanggung jawab atau tugas mereka, dan tentukan
                       operasi yang diizinkan pada tabel, kolom, atau baris dalam basis data.
                   b)   Atur Izin Akses
                       Atur izin akses untuk setiap peran pengguna. Tetapkan jenis operasi yang
                       diizinkan, seperti membaca, menulis, memperbarui, atau menghapus data.
                   c)   Terapkan Kebijakan Otorisasi
                       Terapkan  kebijakan  otorisasi  yang  telah  ditentukan,  memastikan  bahwa
                       pengguna hanya dapat melakukan operasi yang sesuai dengan peran dan
                       hak akses mereka.
               3)   Enkripsi Data
                   Enkripsi adalah proses mengubah data menjadi format yang tidak dapat dibaca
                   tanpa kunci  enkripsi yang tepat. Enkripsi data dalam basis data membantu
                   melindungi data dari pencurian atau akses yang tidak sah pada tingkat fisik.
                   Data yang disimpan atau dikirim antara DBMS dan klien dapat dienkripsi
                   untuk melindungi kerahasiaan. Berikut langkah­langkah yang dapat dilakukan
                   atau digunakan dalam enkripsi data.
                   a)   Identifikasi Data yang Perlu Dienkripsi
                       Identifikasi data yang memerlukan perlindungan tambahan dan perlu
                       dienkripsi, seperti data sensitif atau rahasia.
                   b)   Pilih Metode Enkripsi yang Sesuai
                       Pilih metode  enkripsi yang sesuai dengan kebutuhan  keamanan dan
                       ketersediaan, seperti enkripsi simetris (AES) atau enkripsi asimetris (RSA).
                   c)   Implementasikan Enkripsi
                       Implementasikan enkripsi pada data yang perlu dienkripsi, mengubahnya
                       menjadi format yang tidak dapat dibaca tanpa kunci enkripsi yang tepat.
                   d)   Kelola Kunci Enkripsi
                       Kelola  kunci  enkripsi  dengan  baik,  termasuk  menghasilkan  kunci  yang
                       kuat, merotasi kunci secara teratur, dan menyimpan kunci dengan metode
                       yang aman.




               34      Rekayasa Perangkat Lunak SMK/MAK Kelas XI
   41   42   43   44   45   46   47   48   49   50   51