Anda di halaman 1dari 8

Pengaturan Keamanan

dalam Sistem Komputer


Pengaturan keamanan dalam sistem komputer sangat penting untuk
melindungi data dan informasi sensitif dari ancaman yang ada. Dalam
presentasi ini, kita akan membahas tujuan pengaturan keamanan, ancaman
yang harus dihadapi, prinsip keamanan, teknik dan metode pengaturan
keamanan, pengelolaan akses dan otorisasi, pengawasan, pemantauan
keamanan, dan penanganan insiden keamanan.

by Muhammad Rafi
Tujuan Pengaturan Keamanan

1 Melindungi Data: 2 Pencegahan Serangan:

Mencegah akses tanpa izin dan kerusakan Mencegah serangan malware, serangan
data yang dapat merugikan organisasi. hacker, dan upaya pengrusakan yang
dapat mengganggu operasi sistem.

3 Memastikan Kerahasiaan: 4 Menjaga Ketersediaan:

Menjaga kerahasiaan informasi penting Memastikan sistem dapat diakses dan


dari pihak yang tidak berhak. berfungsi dengan baik, melayani
pengguna dengan lancar.
Ancaman Keamanan dalam Sistem
Komputer

1 Malware: 2 Hacker:

Virus komputer, worm, Trojan, dan Serangan dari pihak luar yang ingin
spyware dapat merusak data dan mencuri meretas sistem untuk mencuri data atau
informasi penting. merusak infrastruktur.

3 Social Engineering: 4 Phishing:

Manipulasi psikologis untuk memperoleh Pengiriman pesan palsu yang mengelabui


akses tidak sah ke sistem, melalui pengguna untuk mendapatkan informasi
rekayasa sosial. pribadi dan kredensial.
Prinsip Keamanan dalam Sistem Komputer

Kerahasiaan Integritas Ketersediaan


Memastikan data hanya Menjaga keaslian dan Memastikan sistem dan data
dapat diakses oleh pihak keseluruhan data, melalui dapat diakses dengan lancar,
yang berwenang, melalui mekanisme deteksi melalui manajemen risiko
enkripsi dan pengaturan hak perubahan dan tindakan dan pemulihan bencana yang
akses. pencegahan yang tepat. efektif.
Teknik dan Metode Pengaturan Keamanan

1 Pemetaan Risiko

Identifikasi dan penilaian tingkat


risiko untuk merancang kebijakan
Penggunaan Kriptografi 2 keamanan yang sesuai.
Penerapan teknik enkripsi untuk
melindungi data saat transit dan saat
penyimpanan. 3 Pembaruan Rutin

Mengupdate perangkat lunak dan


sistem operasi secara teratur untuk
mengatasi kerentanan keamanan
yang baru ditemukan.
Pengelolaan Akses dan Otorisasi
1 Pengaturan Hak Akses:

Membatasi akses informasi dan sistem hanya kepada pengguna yang berwenang.

2 Pengaturan Otorisasi:

Menentukan tindakan apa yang boleh dilakukan oleh pengguna berdasarkan peran dan
tanggung jawabnya.

3 Pemantauan Aktivitas:

Memonitor akses pengguna dan mendeteksi perilaku mencurigakan atau ancaman


potensial.
Pengawasan dan Pemantauan Keamanan

Utilize Security Cameras Implement Firewalls Use Intrusion Detection


Systems
Menjaga keamanan jaringan
Pemantauan visual untuk dengan mengatur aturan- Mendeteksi aktivitas
memantau dan merekam aturan yang mengontrol lalu mencurigakan dalam jaringan
aktivitas yang mencurigakan di lintas data yang masuk dan untuk mengidentifikasi dan
area fisik yang berhubungan keluar. mencegah potensi serangan.
dengan sistem komputer.
Penanganan Insiden Keamanan
1 Pendeteksian Insiden

Menerapkan mekanisme deteksi dini untuk mengenali serangan atau ancaman


keamanan yang sedang terjadi.

2 Respon Cepat

Menangani insiden keamanan dengan segera, termasuk memulihkan layanan dan


mengatasi kerentanan yang diekspos.

3 Pelaporan dan Evaluasi

Melaporkan insiden keamanan kepada pihak yang berwenang dan melakukan


evaluasi untuk mencegah terulangnya insiden serupa.

Anda mungkin juga menyukai