Page 50 - E-BOOK MEDIA PENDIDIKAN UAS_2
P. 50
Keamanan Fisik: Melibatkan perlindungan fisik terhadap perangkat keras
jaringan dan sumber daya terkait agar tidak dapat diakses oleh pihak yang tidak
berwenang.
Keamanan Logis: Melibatkan implementasi kebijakan, prosedur, dan kontrol
akses untuk melindungi informasi secara elektronik.
Manajemen Identitas dan Akses:
Autentikasi: Memastikan identitas pengguna atau perangkat yang mencoba
mengakses jaringan. Otorisasi: Menetapkan hak akses yang sesuai setelah
autentikasi berhasil.
Manajemen Identitas: Pengelolaan dan pemeliharaan informasi identitas
pengguna dan perangkat. Penyaringan dan Deteksi Anomali:
Penyaringan (Filtering): Menyaring lalu lintas jaringan berdasarkan aturan
tertentu untuk mencegah akses yang tidak diinginkan.
Deteksi Anomali: Mendeteksi perilaku atau aktivitas yang tidak biasa dalam
jaringan yang mungkin menunjukkan serangan atau pelanggaran keamanan.
Pemantauan dan Audit:
Pemantauan: Melibatkan pengawasan dan pemantauan lalu lintas jaringan
secara aktif untuk mendeteksi potensi ancaman.
Audit Keamanan: Pemeriksaan dan evaluasi sistem keamanan jaringan untuk
memastikan kepatuhan terhadap kebijakan keamanan dan mengidentifikasi
potensi kerentanan.
Sistem keamanan jaringan terus berkembang seiring dengan evolusi teknologi dan
ancaman siber yang muncul. Penting untuk terus memperbarui dan meningkatkan
strategi keamanan jaringan untuk melindungi informasi dan sistem dari serangan

