Page 187 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 187

didefinisikan.  SLA  sering  merujuk  pada  layanan  dan  kinerja  yang

                                    diberikan oleh penyedia kepada pelanggan.

                             3.  Level Aplikasi

                                      Beberapa elemen keamanan kunci berikut harus dipertimbangkan

                                secara sengaja sebagai bagian integral dari proses pengembangan dan
                                implementasi aplikasi.

                                 a.  Kepatuhan regulasi: Kepatuhan berarti sesuai dengan aturan, seperti

                                    standar,  spesifikasi,  kebijakan,  atau  hukum.  Kepatuhan  regulasi
                                    mengekspresikan tujuan yang ingin dicapai oleh sebuah organisasi

                                    dalam upaya mereka untuk memastikan bahwa mereka menyadari

                                    dan  mengambil  langkah-langkah  untuk  mematuhi  hukum  dan

                                    peraturan yang relevan.
                                 b.  Segregasi data: Segregasi adalah pemisahan individu atau kelompok

                                    individu  dari  kelompok  yang  lebih  besar,  sering  kali  untuk

                                    memberikan  perlakuan  khusus  pada  individu  atau  kelompok  yang

                                    dipisahkan  tersebut.  Segregasi  yang  diterapkan  pada  industri
                                    keamanan, misalnya, mengharuskan aset pelanggan yang dipegang

                                    oleh  broker  atau  lembaga  keuangan  lainnya  dipisahkan  atau

                                    disegregasikan  dari  aset  broker  atau  lembaga  keuangan.  Hal  ini

                                    disebut sebagai segregasi keamanan.
                                 c.  Ketersediaan:  Hal  ini  merujuk  pada  apakah  sistem,  jaringan,

                                    perangkat lunak dan perangkat keras dapat diAndalkan dan dapat

                                    pulih  dengan  cepat  dan  sepenuhnya  dalam  hal  terjadi  gangguan

                                    layanan. Idealnya, elemen-elemen ini tidak boleh rentan terhadap
                                    serangan denial of service.

                                 d.  Prosedur Backup/Recovery: Pencadangan data dapat dikelola oleh

                                    replikasi  data.  Prosedur  pemulihan  data  saat  ini  diintegrasikan

                                    langsung ke dalam proses pencadangan itu sendiri.






                                                                                                  177
   182   183   184   185   186   187   188   189   190   191   192