Page 81 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 81
Gambar 8. 2 bagan metode penelusuran
3. Langkah-Langkah Keamanan Database
a. Kontrol Akses
Autentikasi:
Metode: Menggunakan kredensial seperti nama pengguna dan kata sandi,
serta autentikasi multi-faktor (MFA) untuk memastikan identitas pengguna.
Tujuan: Memastikan bahwa hanya pengguna yang sah yang dapat mengakses
database.
Otorisasi:
Metode: Menentukan hak akses pengguna dan grup, serta menerapkan prinsip
hak akses minimal untuk membatasi akses ke data sesuai dengan kebutuhan.
Tujuan: Mengatur dan mengendalikan apa yang dapat dilakukan oleh
pengguna di dalam database.
4. Teknologi dan Alat Keamanan
Sistem Deteksi Intrusi (IDS):
Metode: Mengidentifikasi aktivitas mencurigakan dan potensi serangan pada
database.
Tujuan: Memberikan peringatan awal tentang ancaman yang mungkin sedang
berlangsung.
73