untuk melindungi informasi dari akses yang tidak sah, perubahan, atau kerusakan. Hal
ini mencakup penggunaan teknologi, kebijakan, prosedur, dan kontrol keamanan
lainnya untuk melindungi integritas, kerahasiaan, dan ketersediaan data.
Enkripsi: Proses mengubah informasi menjadi format yang tidak dapat dibaca kecuali
oleh orang atau sistem yang memiliki kunci enkripsi.
Pemantauan dan Deteksi Intrusi: Penggunaan perangkat lunak dan perangkat keras
untuk memantau aktivitas sistem dan mendeteksi potensi serangan atau kegiatan yang
mencurigakan.
Pengelolaan Hak Akses: Pengaturan dan pemantauan hak akses pengguna untuk
memastikan bahwa hanya mereka yang berwenang yang dapat mengakses informasi
tertentu.
Pembaruan Rutin: Pembaruan perangkat lunak dan sistem untuk menutup celah
keamanan yang baru ditemukan dan meningkatkan pertahanan.
Kelemahan dan Kekurangan Keamanan Data: