Page 72 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 72

6. Proteksi dari Malware
                       Antivirus  dan  Antimalware:  Menggunakan  perangkat  lunak  untuk  mendeteksi

                       dan menghapus malware dari sistem.

                       Sandboxing: Menjalankan aplikasi dalam lingkungan terisolasi untuk mencegah
                       infeksi malware.

                   7. Keamanan Jaringan
                       Firewall: Mengontrol lalu lintas jaringan masuk dan keluar untuk mencegah akses

                       tidak sah.
                       Intrusion  Detection  Systems  (IDS):  Memantau  jaringan  dan  sistem  untuk

                       mendeteksi aktivitas mencurigakan atau berbahaya.
                   8. Pengendalian Akses Jaringan

                       VPN (Virtual Private Network): Mengamankan koneksi jaringan dan melindungi
                       data saat dikirim melalui internet.

                       Network  Segmentation:  Membagi  jaringan  menjadi  segmen-segmen  terpisah
                       untuk mengurangi risiko dan membatasi dampak serangan.



                   B. Pencegahan terhadap kejahatan keamanan sistem operasi

                                     Pencegahan  terhadap  kejahatan  keamanan  sistem  operasi  adalah  langkah-

                   langkah dan praktik yang diterapkan untuk melindungi sistem operasi dari ancaman
                   dan  serangan  yang  dapat  merusak  integritas,  kerahasiaan,  dan  ketersediaan  sistem.

                   Berikut  adalah  penjelasan  komprehensif  tentang  berbagai  strategi  dan  teknik  yang
                   dapat digunakan untuk mencegah kejahatan keamanan terhadap sistem operasi:



                   1. Pembaruan dan Patch Management

                   a. Pembaruan Rutin:
                       Definisi: Selalu terapkan pembaruan dan patch terbaru untuk sistem operasi dan

                       aplikasi.
                       Tujuan:  Mengatasi  kerentanan  yang  diketahui  dan  mencegah  eksploitasi  oleh

                       malware atau peretas.
                       Implementasi:  Gunakan  mekanisme  pembaruan  otomatis  jika  tersedia,  dan

                       periksa pembaruan secara manual jika perlu.








                                                                                                       64
   67   68   69   70   71   72   73   74   75   76   77