KEAMANAN KOMPUTER Mitos tentang sekuriti total Pengurangan resiko

Slides:



Advertisements
Presentasi serupa
Pengembangan Sistem Informasi
Advertisements

PERTEMUAN II Disampaikan oleh: Ruli Supriati, S.Kom
SIKLUS HIDUP SISTEM Pertemuan Ke-7.
BAB 2 METODE REKAYASA PERANGKAT LUNAK
PENGEMBANGAN SISTEM.
PENGEMBANGAN SISTEM INFORMASI Disusun Oleh : Kelompok 4 1. Filya Dwi Tristanty ( ) 2. Henny Octaviany ( ) 3. Ida Raini ( ) 4. Letta.
Prototyping Aplikasi Teknologi Informasi
Aktifitas Pengembangan Sistem
Software Testing Pertemuan III.
KEAMANAN SEBUAH PROSES Pertemuan 3. Tujuan Setelah perkuliahan ini selesai mahasiswa dapat :Setelah perkuliahan ini selesai mahasiswa dapat : –menjelaskan.
Tugas Sistem Informasi Manajemen
Metodologi Pengembangan Sistem Informasi
PERANCANGAN BASIS DATA
MODEL PROSES REKAYASA PERANGKAT LUNAK
Siklus Hidup Sistem Basis Data
Metodologi Pengembangan Perangkat Lunak
Metode rpl BY: Y. PALOPAK S.Si., MT..
PENGEMBANGAN SISTEM INFORMASI
Membangun Sistem Informasi ERP
1 Pendahuluan Pertemuan 12 Matakuliah: H0062/Teori Sistem Tahun: 2006.
SIKLUS HIDUP SISTEM INFORMASI
3 Pengembangan Sistem Informasi TINJAUAN UMUM
PENGEMBANGAN PERANGKAT LUNAK.
Siklus Hidup Pengembangan Sistem
Materi Sesi ke 8 Pengembangan Sistem Informasi Manajemen
Pengantar Teknologi Informasi
PENGEMBANGAN APLIKASI
Rekayasa Perangkat Lunak Model Proses PL
System Development Life Cycle (SDLC)
Rekayasa perangkat lunak (rpl)
System Development Part 1
System Life Cycle Nurhayati, S.Kom., M.Kom Dosen STMIK Kaputama 1.
Tahap Proses PSSI.
Nur fisabilillah, S.Kom, MMSI | UNIVERSITAS GUNADARMA
Anna dara andriana., M.kom
ANALISA DAN PERANCANGAN SISTEM INFORMASI
Metode Rekayasa Perangkat Lunak
REKAYASA PERANGKAT LUNAK
REKAYASA PERANGKAT LUNAK
Siklus Hidup Perangkat Lunak
PENGEMBANGAN SISTEM.
Pengembangan dan Pengadaan Sistem Informasi dan Teknologi Informasi
PENGEMBANGAN SISTEM.
Materi Habis Uts IMK Prototyping
Analisa dan Perancangan Sistem
Software Development Life Cycle (SDLC) Concept
Pengantar Teknologi Informasi (Teori)
PENGEMBANGAN SISTEM Muhammad Hidayat, SE.
Strategi Pengadaan Sistem
BAB 2 KONSTRUKSI & BISINS PROSES
PENGEMBANGAN SISTEM.
PERTEMUAN 2 Proses Pengembangan Perangkat Lunak
KEAMANAN SEBUAH PROSES 4A.
ANALISA DAN PERANCANGAN SISTEM INFORMASI
Anna dara andriana., M.kom
Metode Rekayasa Perangkat Lunak
Manajemen Resiko Dalam Pengembangan SI
PENGEMBANGAN PERANGKAT LUNAK
BAB III ANALISIS DAN PERENCANAAN SISTEM
KEAMANAN SEBUAH PROSES 4A.
SDLC Pertemuan 1 Dosen Pengampu: Sandfreni
Membangun Sistem Informasi ERP
Membangun Sistem Informasi ERP
Pengembangan Sistem Informasi
Siklus Hidup System.
PENGEMBANGAN SISTEM.
Pengembangan Sistem Informasi
Pengembangan Sistem Informasi
KEAMANAN SEBUAH PROSES
MODEL PROSES PERANGKAT LUNAK
Transcript presentasi:

KEAMANAN KOMPUTER Mitos tentang sekuriti total Pengurangan resiko Siklus hidup pengembangan sistem Kewaspadaan setiap saat

Yang Paling Kuat yang Bertahan Sekuriti network yang lengkap dan total adalah sebuah mitos.

Pengamanan Menyeluruh Harus menyeluruh - holistic approach PEOPLE awareness, skill ... PROCESS security as part of business process ... implementation ... TECHNOLOGY

Prinsip dalam sekuriti Repetition with recursion (pengulangan dengan mengulang kejadian yang pernah terjadi) Sistem memerlukan sifat dinamis  menjalan proses sekuriti secara kontinu (berkesinambungan) Lakukanlah selalu analisa sistem

Siklus hidup pengembangan sistem SDLC (System Development Life Cycle) Siklus pengembangan perangkat lunak Diantaranya yang digunakan oleh developer dan programer Model yang sering digunakana Water fall Linear / sequential Spiral Langkah diantaranya: System planning System analysis System design System selection System implementation System maintenance

Fase untuk sistem keamanan Inisiasi Pendefenisian konseptual Penentuan kebutuhan Pengembangan spesifikasi Review disain Pengembangan dan akuisisi Review komponen dan kode Review pengujian sistem Sertifikasi Implementasi Maintenance Pembuangan

Inisiasi Awal sebuah proses keamanan Diintegrasikan dan diimplementasikan dengan sistem TI secara penuh. Merupakan fase yang paling penting, namun biasanya paling sering dilakukan dengan tergesa-gesa.

Defenisi konseptual Memahami ruang lingkup proses keamanan  tanggung jawab sistem keamanan Tujuan: Tanggung jawab dan ruang lingkup individu yang terlibat didalam sistem keamanan Contoh sistem akedemik di STMIK MDP membedakan tanggung jawab dan ruang lingkup admin , dosen, manejer dll

Penentuan kebutuhan Menspesifikasikan secara detail sebuah objek Aktivitas: Interview Mengklarifikasikan dan mengidentifikasi secara spesifik yang perlu diproteksi  data maupun pemrosesan data Review ekstrenal Mengacu kearah enviroment (lingkungan sekuritas) Ancaman dan dukungan enviroment  kemampuan teknologi Analisis Gap Gabungan review internal dan eksternal dan mencocokkan dengan objek Apa yang harus dilakukan  wilayah teknologi, proses bisnis, budaya organisasi, pengetahuan end user, dll

Pengembangan spesifikasi proteksi Sistem dimodelkan dan dibandingkan dengan objektif dan resiko yang didefenisikan; Tahapan ini digunakan untuk menciptakan sebuah desain yang terinci dari sekuriti sistem yang baru. Dimulai dengan sebuah model sistem yang sesuai dengan tujuan dan kemudian mencari teknologi tertentu, konfigurasi, prosedur dan perubahan yang diizinkan

Review disain Pemeriksaan realita secara final. Kesempatan untuk mempresentasikan disain dan implikasinya terhadap pengambil keputusan

Pengembangan dan akuisi Menyusun dan menciptakan tool, prototipe, sistem pengujian dan verifikasi bahwa konfigurasi telah benar dan tepat serta dalam cara yang diharapkan. melakukan review terhadap kode atau aplikasi yang akan diinstalkan, dan menguji sistem sekuriti didalam konteks jaringan secara holistik

Review komponen dan kode Mengembangkan tool sekuriti, program atau komponen spesifik mengevaluasinya didalam sebuah enviroment lab atao prototipe untuk mencari perilaku atau akibat yang tidak diharapkan Yang diperhatikan Fungsionalitas komponen teknologi sekuriti bekerja sesuai harapan dan sesuai dengan kebutuhan sekuriti Konfigurasi komponen menguji konfigurasi yang bervariasi untuk sebuah komponen  untuk memastikan konfigurasi bekerja sesuai harapan Pemeliharaan komponen menyiapkan individu / kelompok yang bertanggung jawab untuk memelihara komponen menetapkan prosedur operasional dan metode pemeliharaan, updating, trouble shooting terhadap komponen Mereview terhadap kode mengekplorasi bagian sensitif / kritis dari kode program  mencari bug dan masalah fundamental disain program

Review pengujian sistem Fungsional sistem diasumsikan setiap komponen berfungsi secara individu verifikasi dilakukan untuk menngungkapkan efek negatif yang belum diperkirakan sebelumnya Konfigurasi sistem mengubah konfigurasi konfigurasi komponen ketika berinteraksi dengan sistem  menemukanproblem dan kelemahan tersembunyi

Review pengujian sistem Pemeliharaan sistem implikasi dari interaksi komponen  membantu untuk pemeliharaan, upgrade, trouble shooting Training sistem meningkatkan kemampuan individu untuk berinteraksi dengan sistem Implementasi sistem prototipe sistem sekuriti untuk mempelajati kendala yang mungkin dapat ditemui saat implementasi sebenarnya membuat dokumentasi problem implementasi

Sertifikasi Melakukan sertifikasi terhadap prototipe berarti sudah melakukan verivikasi terhadap sebuah desain yang bisa dijalankan – sebuah sistem yang bekerja untuk memenuhi kriteria. Setelah prototipe diverifikasi, maka akan diperoleh izin untuk melanjutkan ke langkah yang paling berbahaya dari semuanya yaitu implementasi

Implementasi Dengan asumsi bahwa desain dan prototipe tidak ada masalah, tetapi keduanya masih dalam tantangan yan besar. kendala: bagaimana mengurangi resiko penerima sistem di antara pemakai? Jawaban yang bisa adalah dengan menyediakan edukasi sistem secara sederhana.

Maintenance Fase ini bisa berisi monotonitas dan kebosanan yang berkepanjangan, diikuti dengan saling singkat seperti teror dari musuih. Pemeliharaan atau maintenance adalah dimana peperangan sekuriti biasanya mengalami kekalahan. Merupakan fase evaluasi sistem, biasanya terjadi pada saat perusahaan tumbuh, melakukan marger, melakukan akuisisi, dan mengimplementasikan infrastruktur yang benar-benar baru.

Pembuangan Memutuskan pemilihan tentang prosedur dan teknologi bisnis yang mana yang digunakan adalah hal yang sulit (cara lama atau cara baru)