Page 120 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 120
C. Perbaikan terhadap kejahatan keamanan jaringan
Perbaikan terhadap kejahatan keamanan jaringan melibatkan tindakan-tindakan
yang diambil setelah terjadinya pelanggaran atau serangan untuk mengatasi dan mengurangi
dampak dari insiden tersebut. Berikut adalah penjabaran secara detail tentang langkah-
langkah perbaikan yang bisa diambil setelah kejahatan keamanan jaringan:
1. Identifikasi dan Analisis Insiden
Deteksi Insiden: Gunakan sistem pemantauan dan deteksi untuk mengidentifikasi adanya
serangan atau pelanggaran keamanan. Ini bisa termasuk peringatan dari IDS/IPS, log
jaringan, atau laporan aktivitas tidak biasa dari pengguna.
Analisis Insiden: Setelah mengidentifikasi insiden, analisis untuk menentukan jenis
serangan, sumber serangan, dan dampaknya. Ini termasuk mengidentifikasi apakah ada
data yang dicuri, sistem yang terinfeksi, atau kerusakan yang ditimbulkan.
2. Isolasi dan Kontrol Kerusakan
Isolasi Sistem Terpengaruh: Pisahkan sistem atau jaringan yang terinfeksi dari jaringan
utama untuk mencegah penyebaran lebih lanjut dari serangan. Ini mungkin melibatkan
pemutusan koneksi dari internet atau jaringan internal.
Penghentian Aktivitas Berbahaya: Hentikan proses atau aktivitas yang terkait dengan
serangan. Misalnya, jika malware terdeteksi, matikan proses yang terinfeksi.
3. Pembersihan dan Pemulihan Sistem
Hapus Malware dan Ancaman: Gunakan perangkat lunak keamanan untuk menghapus
malware atau komponen berbahaya dari sistem. Pastikan semua jejak ancaman dihapus.
Perbaiki Kerusakan: Perbaiki kerusakan yang disebabkan oleh serangan, termasuk
menghapus file yang terinfeksi, memperbaiki konfigurasi sistem, dan memperbarui
perangkat lunak yang rusak.
Pemulihan Data: Pulihkan data yang hilang atau rusak dari cadangan yang aman dan
terbaru. Verifikasi bahwa data yang dipulihkan tidak terinfeksi atau telah
dikompromikan.
4. Pembaruan dan Patching
Patch Sistem: Terapkan pembaruan dan patch terbaru untuk perangkat lunak dan sistem
operasi untuk menutup celah keamanan yang mungkin telah dieksploitasi.
Perbarui Konfigurasi Keamanan: Tinjau dan perbarui konfigurasi keamanan sistem,
termasuk pengaturan firewall, kontrol akses, dan kebijakan enkripsi.
112