Page 47 - Rekayasa Perangkat Lunak SMK Kelas XI
P. 47

4)  Audit dan Pemantauan
                      DBMS dapat mencatat dan melacak aktivitas pengguna dalam basis data. Hal
                      ini melibatkan pencatatan informasi seperti siapa yang mengakses data, kapan,
                      dan apa yang dilakukan. Audit dan pemantauan membantu mengidentifikasi
                      potensi ancaman keamanan dan pelanggaran akses. Berikut langkah­langkah
                      yang dapat dilakukan atau digunakan dalam audit dan pemantauan.
                      a)   Lakukan Audit Aktivitas Pengguna
                          Anda bisa mencatat dan melacak aktivitas pengguna dalam basis data.
                          Misal nya, mencatat informasi seperti identitas pengguna, waktu akses,
                          dan operasi yang dilakukan.
                      b)   Monitor Aktivitas
                          Anda bisa melakukan pemantauan secara  real time terhadap aktivitas
                          peng guna dalam basis data untuk mendeteksi potensi ancaman keamanan
                          atau pelanggaran akses.

                  5)   Pencegahan Serangan
                      DBMS harus memiliki mekanisme pencegahan serangan yang dapat meng­
                      identifikasi dan mengatasi ancaman keamanan seperti SQL injection, serangan
                      perusakan, dan serangan lainnya yang dapat merusak integritas data. Berikut
                      langkah­langkah yang dapat dilakukan atau digunakan dalam pencegahan
                      serangan.
                      a)   Identifikasi Serangan yang Berpotensi
                          Anda bisa menggunakan mekanisme pencegahan serangan  yang dapat
                          mengidentifikasi serangan keamanan umum seperti SQL injection, serangan
                          denial-of-service, atau serangan perusakan data.
                      b)   Implementasikan Tindakan Pencegahan
                          Anda bisa menerapkan tindakan pencegahan yang sesuai untuk mencegah
                          serangan, seperti memvalidasi input pengguna, membatasi akses ke sumber
                          daya sistem yang kritis, atau menggunakan tindakan pengamanan tambahan
                          seperti firewall atau VPN.
                  6)   Pemulihan dan Cadangan
                      Keamanan juga mencakup kebijakan pemulihan dan cadangan yang memastikan
                      bahwa data dapat dipulihkan jika terjadi kehilangan atau kerusakan. Pemulihan
                      data termasuk langkah­langkah untuk mengembalikan sistem ke keadaan yang
                      stabil setelah terjadinya insiden. Berikut langkah­langkah yang dapat dilakukan
                      atau digunakan dalam pemulihan dan cadangan.
                      a)   Tetapkan Kebijakan Pemulihan dan Cadangan
                          Anda bisa menetapkan kebijakan yang jelas untuk pemulihan dan cadangan
                          data guna memastikan bahwa data dapat dipulihkan jika terjadi kehilangan
                          atau kerusakan.




                                                                  Bab I Mengelola Basis Data   35
   42   43   44   45   46   47   48   49   50   51   52