Page 48 - Rekayasa Perangkat Lunak SMK Kelas XI
P. 48

b)   Siapkan Mekanisme Pemulihan
                       Anda bisa menyediakan mekanisme pemulihan yang dapat mengembalikan
                       sistem basis data ke keadaan yang stabil setelah terjadinya insiden, seperti
                       pemulihan dari cadangan data atau penggunaan log transaksi.
                   c)   Lakukan Pengujian dan Pembaruan Berkala
                       Anda bisa melakukan uji coba dan  pembaruan secara berkala terhadap
                       kebijakan pemulihan dan cadangan untuk memastikan bahwa kebijakan
                       tersebut masih berfungsi dengan baik dan dapat diandalkan saat dibutuhkan.

               7)   Manajemen Identitas
                   Pada lingkungan yang lebih besar, seperti perusahaan besar, manajemen identitas
                   adalah bagian penting dari keamanan. Hal ini melibatkan manajemen akses
                   pengguna, peran, dan izin pada skala organisasi yang lebih besar. Berikut
                   langkah­langkah yang dapat dilakukan atau digunakan dalam  manajemen
                   identitas.
                   a)   Kelola Akses Pengguna
                       Anda dapat melakukan  manajemen akses pengguna dengan membuat,
                       menghapus, dan mengelola akun pengguna. Hal ini melibatkan pemberian
                       hak akses yang sesuai kepada setiap pengguna.
                   b)   Atur Peran dan Kelompok
                       Anda bisa menetapkan peran dan kelompok pengguna untuk mengelompokkan
                       pengguna dengan hak akses yang serupa. Hal ini memudahkan pengaturan
                       izin akses secara kolektif.
               8)   Kontrol Akses pada Aplikasi
                   Selain mengendalikan akses pada tingkat basis data, pengelolaan  keamanan
                   juga dapat melibatkan pengaturan hak akses pada aplikasi yang menggunakan
                   basis data. Hal ini memastikan bahwa pengguna hanya dapat mengakses data
                   sesuai dengan peran atau fungsi mereka dalam aplikasi. Berikut langkah­langkah
                   yang dapat dilakukan atau digunakan dalam kontrol akses pada aplikasi.
                   a)   Atur Hak Akses pada Aplikasi
                       Anda dapat mengatur hak akses pada level aplikasi yang menggunakan
                       basis data. Hal ini melibatkan pengaturan hak akses pada fitur dan fungsi
                       aplikasi, serta pembatasan akses pengguna terhadap data yang diolah oleh
                       aplikasi.
                   b)   Integrasi dengan DBMS
                       Anda bisa memastikan  integrasi yang baik antara sistem  manajemen
                       basis data (DBMS) dan aplikasi, sehingga hak akses pada aplikasi dapat
                       diterapkan pada data yang disimpan dalam basis data.
                   c)   Kelola Perubahan Hak Akses
                       Anda perlu memastikan bahwa perubahan dalam hak akses pengguna atau
                       peran diterapkan secara konsisten pada aplikasi yang menggunakan basis



               36      Rekayasa Perangkat Lunak SMK/MAK Kelas XI
   43   44   45   46   47   48   49   50   51   52   53