Page 73 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 73

2. Pengaturan dan Konfigurasi yang Aman
                       Konfigurasi yang Kuat:

                           Definisi:  Menyesuaikan  pengaturan  sistem  operasi  untuk  mengurangi  risiko

                           keamanan.
                           Tujuan:  Menghapus  atau  menonaktifkan  layanan  yang  tidak  diperlukan,

                           mengatur firewall, dan mengelola pengaturan keamanan.
                           Implementasi:  Terapkan  prinsip  hak  akses  minimum  dan  sesuaikan

                           konfigurasi sistem berdasarkan panduan keamanan yang direkomendasikan.



                   3. Kontrol Akses dan Otentikasi
                       Pengelolaan Hak Akses:

                           Definisi:  Mengatur  hak  akses  untuk  pengguna  dan  aplikasi  sesuai  dengan
                           prinsip hak istimewa minimum.

                           Tujuan: Membatasi akses ke sumber daya dan data hanya untuk pihak yang
                           berwenang.

                           Implementasi: Gunakan sistem kontrol akses berbasis peran (RBAC), kontrol
                           akses mandatori (MAC), atau kontrol akses diskresi (DAC) sesuai kebutuhan.

                       Otentikasi yang Kuat:

                           Definisi: Memastikan bahwa hanya pengguna yang sah yang dapat mengakses
                           sistem.

                           Tujuan: Menggunakan metode otentikasi yang kuat untuk melindungi akun
                           pengguna.

                           Implementasi:  Gunakan  autentikasi  multi-faktor  (MFA),  kata  sandi  yang
                           kompleks, dan otentikasi berbasis biometrik.



                   4. Keamanan Jaringan

                       Firewall dan Pengaturan Jaringan:
                           Definisi:  Mengontrol  dan  memantau  lalu  lintas  jaringan  untuk  melindungi

                           sistem dari akses tidak sah.
                           Tujuan:  Menghentikan  serangan  dari  luar  dan  membatasi  lalu  lintas  yang

                           mencurigakan.
                           Implementasi: Konfigurasikan firewall, segmentasikan jaringan, dan gunakan

                           sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS).



                                                                                                       65
   68   69   70   71   72   73   74   75   76   77   78