Page 81 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 81

Gambar 8. 2 bagan metode penelusuran


                 3. Langkah-Langkah Keamanan Database

                 a. Kontrol Akses
                     Autentikasi:

                         Metode:  Menggunakan  kredensial  seperti  nama  pengguna  dan  kata  sandi,
                         serta autentikasi multi-faktor (MFA) untuk memastikan identitas pengguna.

                         Tujuan: Memastikan bahwa hanya pengguna yang sah yang dapat mengakses
                         database.

                     Otorisasi:
                         Metode: Menentukan hak akses pengguna dan grup, serta menerapkan prinsip

                         hak akses minimal untuk membatasi akses ke data sesuai dengan kebutuhan.
                         Tujuan:  Mengatur  dan  mengendalikan  apa  yang  dapat  dilakukan  oleh

                         pengguna di dalam database.



                 4. Teknologi dan Alat Keamanan

                     Sistem Deteksi Intrusi (IDS):
                         Metode: Mengidentifikasi aktivitas mencurigakan dan potensi serangan pada

                         database.
                         Tujuan: Memberikan peringatan awal tentang ancaman yang mungkin sedang

                         berlangsung.





                                                                                                       73
   76   77   78   79   80   81   82   83   84   85   86