Pencegahan Dan Keamanan Database Berbasis Cloud Bagi Pengguna Layanan
Keywords:
Keamanan Database, Cloud Computing, Enkripsi Data, Kontrol Akses, Backup dan Pemulihan, Pencegahan Risiko Keamanan, Manajemen Keamanan DataAbstract
Dengan semakin berkembangnya adopsi cloud computing dalam berbagai sektor industri, keamanan database menjadi fokus utama untuk memastikan integritas, kerahasiaan, dan ketersediaan data. Artikel ini membahas berbagai tantangan yang dihadapi dalam mengamankan database di lingkungan cloud serta strategi pencegahan yang efektif. Berbagai metode keamanan seperti enkripsi, kontrol akses, pemantauan berkelanjutan, dan pembaruan rutin diuraikan sebagai langkah-langkah utama untuk melindungi data dari ancaman dan pelanggaran. Selain itu, artikel ini menggarisbawahi pentingnya kepatuhan terhadap regulasi, backup data, serta pelatihan pengguna untuk menciptakan lingkungan cloud yang aman. Melalui pembahasan ini, diharapkan pengguna layanan cloud dapat lebih memahami dan menerapkan praktik terbaik dalam mengelola keamanan database mereka.
References
S. K. Sood, K. Reddy, "Cloud computing Security Issues and Challenges: A Survey," International Journal of Computer Applications, 2011.
M. A. B. Reddy, N. R. Chinnaswamy, "Cloud computing Security Issues and Challenges: A Survey," International Journal of Cloud computing and Services Science, 2014.
G. A. Rittenhouse, "Cloud computing Security Issues and Challenges," IEEE Conference on Cloud computing, 2012.
G.A.Osorio,C.S.DelReal,C.A.F.Valdez,M.C.Miranda,andA.H.Garay,“TheNISTDefinitionofCloudComputing,”Spec.Publ.800-145,vol.728,pp.269–274,2006.
A.SharmaandS.Sharma,“STORAGEOFDATABASEON CLOUDWITH SECURITY,”no.9,pp.74–77,2015.
M.AlamandK.A.Shakil,“CloudDatabaseManagementSystemArchitectureObject-OrientedDatabase,”no.July,pp.978–981,2013,doi:10.3850/978-981-07-5461-7. Y.E.GelogoandS.Lee,“DatabaseManagementSystemasaCloudService,”Int.J.Futur.Gener.Commun.Netw.,vol.5, no.2,pp.71–76,2012.
H.J.BhattiandB.B.Rad,“DatabasesinCloudComputing:ALiteratureReview,”Int.J.Inf.Technol.Comput.Sci.,vol.9,no.4,pp.9–17,2017,doi:10.5815/ijitcs.2017.04.02.