Page 108 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 108

C. Perbaikan terhadap kejahatan kemanan Mobile
                                    Perbaikan terhadap kejahatan keamanan mobile berfokus pada tindakan dan

                     prosedur  untuk  memperbaiki  atau  mengatasi  kerusakan  yang  telah  terjadi  akibat
                     ancaman atau pelanggaran keamanan pada perangkat mobile. Berikut adalah beberapa

                     langkah yang bisa diambil untuk memperbaiki masalah keamanan mobile setelah terjadi
                     pelanggaran atau serangan:

                       1. Analisis Insiden:

                             Identifikasi:  Tentukan  jenis  ancaman  atau  pelanggaran  yang  terjadi,  seperti
                             malware, pencurian data, atau akses tidak sah.
                             Evaluasi Dampak: Taksir sejauh mana kerusakan yang ditimbulkan, termasuk

                             data yang mungkin telah dicuri atau rusak dan sistem yang terpengaruh.

                       2. Isolasi dan Penanganan Segera:
                             Putuskan  Koneksi:  Jika  perangkat  terinfeksi  malware  atau  mengalami

                             pelanggaran,  segera  putuskan  koneksi  dari  internet  dan  jaringan  untuk
                             mencegah penyebaran lebih lanjut.

                             Matikan Aplikasi: Tutup aplikasi yang mencurigakan atau yang terlibat dalam
                             pelanggaran.

                       3. Pembersihan dan Penghapusan Ancaman:
                             Scan  dan  Hapus  Malware:  Gunakan  perangkat  lunak  keamanan  untuk

                             melakukan pemindaian dan menghapus malware dari perangkat.
                             Perbarui Perangkat Lunak: Pastikan sistem operasi dan aplikasi di perangkat

                             diperbarui  ke  versi  terbaru  untuk  menutup  celah  keamanan  yang  mungkin
                             dieksploitasi.

                       4. Pulihkan Data:
                             Gunakan  Cadangan:  Jika  data  telah  terpengaruh  atau  hilang,  pulihkan  dari

                             cadangan yang terbaru.

                             Verifikasi  Integritas  Data:  Periksa  integritas  data  yang  dipulihkan  untuk
                             memastikan tidak ada kerusakan atau infeksi lanjutan.















                                                                                                      100
   103   104   105   106   107   108   109   110   111   112   113