Page 73 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 73
2. Pengaturan dan Konfigurasi yang Aman
Konfigurasi yang Kuat:
Definisi: Menyesuaikan pengaturan sistem operasi untuk mengurangi risiko
keamanan.
Tujuan: Menghapus atau menonaktifkan layanan yang tidak diperlukan,
mengatur firewall, dan mengelola pengaturan keamanan.
Implementasi: Terapkan prinsip hak akses minimum dan sesuaikan
konfigurasi sistem berdasarkan panduan keamanan yang direkomendasikan.
3. Kontrol Akses dan Otentikasi
Pengelolaan Hak Akses:
Definisi: Mengatur hak akses untuk pengguna dan aplikasi sesuai dengan
prinsip hak istimewa minimum.
Tujuan: Membatasi akses ke sumber daya dan data hanya untuk pihak yang
berwenang.
Implementasi: Gunakan sistem kontrol akses berbasis peran (RBAC), kontrol
akses mandatori (MAC), atau kontrol akses diskresi (DAC) sesuai kebutuhan.
Otentikasi yang Kuat:
Definisi: Memastikan bahwa hanya pengguna yang sah yang dapat mengakses
sistem.
Tujuan: Menggunakan metode otentikasi yang kuat untuk melindungi akun
pengguna.
Implementasi: Gunakan autentikasi multi-faktor (MFA), kata sandi yang
kompleks, dan otentikasi berbasis biometrik.
4. Keamanan Jaringan
Firewall dan Pengaturan Jaringan:
Definisi: Mengontrol dan memantau lalu lintas jaringan untuk melindungi
sistem dari akses tidak sah.
Tujuan: Menghentikan serangan dari luar dan membatasi lalu lintas yang
mencurigakan.
Implementasi: Konfigurasikan firewall, segmentasikan jaringan, dan gunakan
sistem deteksi intrusi (IDS) dan sistem pencegahan intrusi (IPS).
65