53
log-off di sistem tersebut dan meninggalkan komputer, orang lain dapat melihat informasi yang ada di sistem tersebut sehingga pihak yang tidak berkepentingan akan
mengubah atau melakukan hal-hal yang tidak diinginkan. Oleh sebab itu secara otomatis log-off juga mengontrol skenario ini.
3.5.1 Pemberian Hak Akses ke Role
mulai
Masukkan: role
Masukkan: Hak Akses
diterima tidak
Aktifkan
selesai ya
Gambar 3.5 Pemberian Hak Akses ke role
Pada gambar 3.5 administrator memasukkan role kemudian memasukkan hak akses, sistem menanyakan apakah hak akses tersebut diterima atau ditolak, jika
Universita Sumatera Utara
54
diterima hak akses dalam role diaktifkan kalau hak akses tersebut ditolak maka administrator memasukkan hak akses yang baru.
3.5.2 Pemberian Hak Akses Ke Pengguna
mulai
Masukkan: pengguna
Masukkan Hak Akses
dari role
diterima
aktifkan
selesai tidak
ya
Gambar 3.6 Pemberian Hak Akses ke Pengguna
Pengguna perlu diberikan hak akses untuk masuk ke dalam sistem, administrator memasukkan pengguna yang akan diberikan hak akses dari role, sistem
menanyakan apakah pengguna tersebut diterima hak aksesnya dalam role tersebut, jika diterima maka pengguna akan mendapatkan hak aksesnya, jika ditolak oleh sistem
maka administrator memberikan hak akses baru ke pengguna.
Universita Sumatera Utara
55
3.5.3 Pemberian Hak Akses dalam DSD ANSI 2004
Pada DSD ANSI 2004 pemberian kontrol akses dilakukan oleh administrator kepada pengguna seperti pada gambar di bawah ini.
Mulai
Masukkan: Pengguna
Permintaan untuk mengaktifkan
Hak_Akses ke Role
Pengguna diberi wewenang
mengaktifkan Role
diterima
Permintaan Hak_Akses
milik Role Akses ditolak
selesai
MER T
T Y
Akses diterima Y
Gambar 3.7 Hambatan dalam Role
Administrator memberikan hak akses yang ada dalam role ke pengguna. Kemudian pengguna mengaktifkan hak akses yang diberikan oleh administrato r. Jika
Universita Sumatera Utara
56
aksesnya diterima maka pengguna berhak mengakses sistem sesuai dengan kewenangan yang diberikan ke pengguna tersebut, jika aksesnya ditolak maka
pengguna tidak dapat mengakses sistem.
3.5.4 Hambatan Hak Akses dalam DSD
Mulai Pengguna Meminta
wewenang untuk mengaktifkan Hak Akses
pada Role Pengguna
diberi wewenang
mengaktifkan Role
Aktiffkan Hak Akses dalam Role
Diberikan Akses ditolak
T Selesai
Cari Hambatan Hak Akses dalam
daftar
Daftar Hambatan Hak
Akses
Ada Akses diterima
T
A Y
A
Gambar 3.8 Hambatan dalam Hak Akses
Universita Sumatera Utara
57
Pada gambar 3.8 hambatan hak akses dilakukan dengan langkah sebagai berikut:
1. Sistem menerima permintaan pengguna untuk mengaktifkan hak akses pada role yang diberikan oleh administrator.
2. Pertama sistem memverifikasi apakah pengguna yang telah diberikan wewenang boleh melakukan akses ke dalam sistem atau tidak. Jika
pengguna tidak diberi wewenang untuk mengakses sistem maka pengguna akan menerima pesan bahwa aksesnya ditolak.
3. Dalam kasus ini pengguna berwenang untuk meminta hak akses, sistem memeriksa permintaan hak akses apakah terjadi hambatan dengan hak
akses lain atau tidak. Jika hak akses tidak terjadi hambatan dengan hak akses lain maka sistem memeriksa hak akses pengguna dalam daftar
hambatan hak akses. 4. Jika dalam daftar hak akses yang ada, pengguna sudah pernah diberi
akses untuk mengakses hak akses tersebut, maka permintaan hak aksesnya ditolak.
5. Jika permintaan hak aksesnya belum diaktifkan maka pengguna mendapatkan akses untuk mengaktifkan hak akses yang diminta.
3.5.5 Hambatan Hak Akses dalam Objek