Identifikasi => Analisis => Desain => Implementasi => Audit => Evaluasi
1.Identifikasi
Tahap awal ini dilakukan untuk menemukan berbagai macam masalah keamanan yang dihadapi oleh jaringan pada saat ini dan bagaimana sistem
yang sedang berjalan di perusahaan.
2.Analisis
Dari data yang didapatkan pada tahap identifikasi, dilakukan proses analisis kebutuhan user.
3.Desain
Tahap desain ini akan membuat suatu gambar rancangan topologi sistem keamanan yang akan dibangun, alur sistem autentikasi serta menjelaskan kebutuhan sistem baik software maupun hardware.
4. Implementasi
Pada tahap ini dilakukan penerapan dari hasil perancangan yang telah dilakukan pada tahap sebelumnya. Namun, karena keterbatasan izin dari erusahaan dalam melakukan implementasi, hasil perancangan akan disimulasikan dalam jaringan yang lebih kecil. Dimulai dengan instalasi perangkat dan mengkonfigurasi software dan hardware yang diperlukan.
5. Audit
Pada tahap ini sistem yang disimulasikan akan diuji secara sistematis untuk memastikan bahwa sistem keamanan yang diterapkan sudah sesuai dengan tujuan awal. Tahap ini dilakukan dengan 4 macam skenario testing.
6. Evaluasi
Pada tahap ini dilakukan evaluasi hasil dari testing yang telah dilakukan, sejauh mana tingkat efektifitas dari teknologi keamanan yang dibangun, dan membandingkan dengan tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai saran untuk usaha perbaikan di masa yang akan datang.
0 comments:
Posting Komentar