google.com, pub-5223775395072366, DIRECT, f08c47fec0942fa0 Security Policy Development Life Cycle SPDLC ~ Kumpulan Ilmu Komputer
SISIPKAN KODE UNIT IKLAN DISINI

chating

Rabu, 16 November 2022

Security Policy Development Life Cycle SPDLC

 

Identifikasi  => Analisis => Desain =>  Implementasi  => Audit => Evaluasi

 

 

1.Identifikasi

Tahap   awal   ini   dilakukan   untuk   menemukan   berbagai   macam   masalah keamanan  yang  dihadapi  oleh  jaringan  pada  saat  ini dan  bagaimana  sistem

yang sedang berjalan di perusahaan.

2.Analisis

Dari  data  yang  didapatkan  pada  tahap  identifikasi, dilakukan  proses  analisis kebutuhan user.

3.Desain

Tahap  desain  ini  akan  membuat  suatu  gambar  rancangan  topologi  sistem keamanan  yang  akan  dibangun,  alur  sistem  autentikasi  serta  menjelaskan kebutuhan sistem baik software maupun hardware.

4. Implementasi

Pada   tahap   ini   dilakukan   penerapan   dari   hasil   perancangan   yang   telah  dilakukan  pada  tahap  sebelumnya.  Namun,  karena  keterbatasan  izin  dari erusahaan    dalam    melakukan    implementasi,    hasil    perancangan    akan disimulasikan  dalam  jaringan  yang  lebih  kecil.  Dimulai  dengan  instalasi perangkat dan mengkonfigurasi software dan hardware yang diperlukan.

5. Audit

Pada  tahap  ini  sistem  yang  disimulasikan  akan  diuji  secara  sistematis  untuk memastikan  bahwa  sistem  keamanan  yang  diterapkan  sudah  sesuai  dengan tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing.

6. Evaluasi

Pada  tahap  ini  dilakukan  evaluasi  hasil  dari  testing  yang  telah  dilakukan, sejauh  mana  tingkat  efektifitas  dari  teknologi  keamanan  yang  dibangun,  dan membandingkan  dengan  tujuan  awal  serta  kondisi  ideal  yang  diharapkan. Hasil  dari  analisa  akan  dijadikan  sebagai  masukan  untuk  perbaikan  sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang. 


0 comments:

Posting Komentar