Page 120 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 120

C. Perbaikan terhadap kejahatan keamanan jaringan


                              Perbaikan terhadap kejahatan keamanan jaringan melibatkan tindakan-tindakan
              yang diambil setelah terjadinya pelanggaran atau serangan untuk mengatasi dan mengurangi

              dampak  dari  insiden  tersebut.  Berikut  adalah  penjabaran  secara  detail  tentang  langkah-
              langkah perbaikan yang bisa diambil setelah kejahatan keamanan jaringan:

              1. Identifikasi dan Analisis Insiden
                  Deteksi Insiden: Gunakan sistem pemantauan dan deteksi untuk mengidentifikasi adanya

                  serangan  atau  pelanggaran  keamanan.  Ini  bisa  termasuk  peringatan  dari  IDS/IPS,  log
                  jaringan, atau laporan aktivitas tidak biasa dari pengguna.

                  Analisis  Insiden:  Setelah  mengidentifikasi  insiden,  analisis  untuk  menentukan  jenis
                  serangan, sumber serangan, dan dampaknya. Ini termasuk mengidentifikasi apakah ada

                  data yang dicuri, sistem yang terinfeksi, atau kerusakan yang ditimbulkan.

              2. Isolasi dan Kontrol Kerusakan
                  Isolasi Sistem Terpengaruh: Pisahkan sistem atau jaringan yang terinfeksi dari jaringan

                  utama untuk mencegah penyebaran lebih lanjut dari serangan. Ini mungkin melibatkan
                  pemutusan koneksi dari internet atau jaringan internal.

                  Penghentian  Aktivitas  Berbahaya:  Hentikan  proses  atau  aktivitas  yang  terkait  dengan
                  serangan. Misalnya, jika malware terdeteksi, matikan proses yang terinfeksi.

              3. Pembersihan dan Pemulihan Sistem
                  Hapus Malware dan Ancaman: Gunakan perangkat lunak keamanan untuk menghapus

                  malware atau komponen berbahaya dari sistem. Pastikan semua jejak ancaman dihapus.
                  Perbaiki  Kerusakan:  Perbaiki  kerusakan  yang  disebabkan  oleh  serangan,  termasuk

                  menghapus  file  yang  terinfeksi,  memperbaiki  konfigurasi  sistem,  dan  memperbarui
                  perangkat lunak yang rusak.

                  Pemulihan Data: Pulihkan data yang hilang atau rusak dari cadangan yang aman dan
                  terbaru.  Verifikasi  bahwa  data  yang  dipulihkan  tidak  terinfeksi  atau  telah

                  dikompromikan.

              4. Pembaruan dan Patching
                  Patch Sistem: Terapkan pembaruan dan patch terbaru untuk perangkat lunak dan sistem
                  operasi untuk menutup celah keamanan yang mungkin telah dieksploitasi.

                  Perbarui  Konfigurasi  Keamanan:  Tinjau  dan  perbarui  konfigurasi  keamanan  sistem,

                  termasuk pengaturan firewall, kontrol akses, dan kebijakan enkripsi.






                                                                                                      112
   115   116   117   118   119   120   121   122   123   124   125