Page 50 - E-BOOK MEDIA PENDIDIKAN UAS_2
P. 50

Keamanan Fisik: Melibatkan perlindungan fisik terhadap perangkat keras
              jaringan dan sumber daya terkait agar tidak dapat diakses oleh pihak yang tidak

              berwenang.

              Keamanan Logis: Melibatkan implementasi kebijakan, prosedur, dan kontrol

              akses untuk melindungi informasi secara elektronik.

              Manajemen Identitas dan Akses:



              Autentikasi: Memastikan identitas pengguna atau perangkat yang mencoba


              mengakses jaringan. Otorisasi: Menetapkan hak akses yang sesuai setelah


              autentikasi berhasil.


              Manajemen Identitas: Pengelolaan dan pemeliharaan informasi identitas


              pengguna dan perangkat. Penyaringan dan Deteksi Anomali:



              Penyaringan (Filtering): Menyaring lalu lintas jaringan berdasarkan aturan
              tertentu untuk mencegah akses yang tidak diinginkan.

              Deteksi Anomali: Mendeteksi perilaku atau aktivitas yang tidak biasa dalam
              jaringan yang mungkin menunjukkan serangan atau pelanggaran keamanan.


              Pemantauan dan Audit:



              Pemantauan: Melibatkan pengawasan dan pemantauan lalu lintas jaringan
              secara aktif untuk mendeteksi potensi ancaman.


              Audit Keamanan: Pemeriksaan dan evaluasi sistem keamanan jaringan untuk
              memastikan kepatuhan terhadap kebijakan keamanan dan mengidentifikasi
              potensi kerentanan.


              Sistem keamanan jaringan terus berkembang seiring dengan evolusi teknologi dan
              ancaman siber yang muncul. Penting untuk terus memperbarui dan meningkatkan

              strategi keamanan jaringan untuk melindungi informasi dan sistem dari serangan
   45   46   47   48   49   50   51   52   53   54   55