SDLC in IT Security
Konsep System Development Life Cycle dapat diterapkan dalam implementasi keamanan dalam suatu perusahaan .Setiap tahap dari SDLC memainkan peranan penting untuk mencapai tujuan yang
terdiri dari 6 tahap , antara lain :
• Stage 1 : Initiation
• Stage 2: Analysis Systems
• Stage 3: System Design
• Stage 4: System Development
• Stage 5: Implementation
• Stage 6 :Maintenance
Stage 1: Initiation
Pada tahap ini mendefinisikan informasi yang dapat diketahui dari perusahaan ,antara lain :
Identifikasi asset-aset perusahaan ( People , system , information ,data , aplikasi , hardware )
Sejarah ancaman yang pernah dialami oleh perusahaan (internal ,eksternal)
Identifikasi dampak kriteria bagi perusahaan ( reputasi , financial , produktivitas ,safety , fines ,others)
Stage 2: Analysis Systems
Setelah semua komponen perusahaan telah diidentifikasikan , selanjutnya dapat menentukan
asset kritis perusahaan , kemudian menganalisa sistem keamanan yang telah diterapkan pada
perusahaan , kemungkinan ancaman yang dapat terjadi terhadap asset kritis perusahaan perusahaan. Contoh :
Pada tahap ini menganalisa sistem keamanan yang sudah berjalan pada perusahaan dan
menganalisa resiko yang dapat terjadi ( risk analisis). Analisa dapat berupa quantitative dan qualitative.
Risk analysis dapat membuat suatu model relasi antara THREAT, VULNERABILITY , and CONTROLS
sehingga mendapatkan BALANCING OF RISK
Beberapa contoh resiko , antara lain :
Unauthorised or accidental disclosure
Unauthorised or accidental modification
Unavailability of facilities / services
Destruction of assets
Stage 3: System Design
Dalam tahap ini mendesign sistem keamanan yang akan digunakan untuk mengatasi ancaman
ataupun menghindari ancaman yang dapat dialami oleh perusahaan,
Level security yang harus diawasi terdiri dari beberapa level , level bawahnya yang menjadi
landasan pokok keamanan di level selanjutnya ,yaitu :
-Keamanan Informasi
-Keamanan Jaringan
-Keamanan Sistem
-Keamanan Fisik
Stage 4: System Development
Pada tahap ini , bagaimana design di implementasikan dengan checklist detail design
sebagai berikut :
-Functional and Technical Features/Requirements
Open source software , co : Java . LINUX OS
Database ORACLE untuk data besar
Hardware Windows Server 2003
Minimum memory 10 terabyte
Minimum RAM 4G
License software
Topologi jaringan BUS
-Cost Considerations and Reporting
Cost budgeting menggunakan ABC method ( Actual Based Cost )
-Test Plans, Scripts, and Scenarios
Menyiapkan data testing untuk SIT
-Cek Changing requirements
Track CR untuk menjaga scope agar tidak melebar yang berakibat pada timeline
-Memorandum of Agreement (MOA)/ Interconnection Security Agreements (ISAs)
Memperhatikan legal agreement
-Change management
-Staff background checks
-Contingency and Disaster Recovery Plans
-Awareness
Stage 5: System Implementation
Pada tahap ini , bagaimana IT security yang telah di design , di kembangkan dan
kemudian akan diimplementasikan secara riil , dengan checklist sebagai berikut :
-Testing and Acceptance
-Security Management
-Disaster Recovery Plan (DRP)
-File and program overlay settings and privileges
-Personnel, responsibilities, job functions, and interfaces
-Procedures (e.g. backup, labeling)
-Use of commercial or in-house services
-Backup, restore, and restart instructions and procedures
Stage 6: Maintanance
Pada tahap ini bagaimana kinerja IT security yang telah di implementasikan , secara
terus menerus di maintain.
-Backup and restoration parameters
-Support training classes
-User administration and access privileges
-Audit logs
-Log file analysis
-Physical protection
-Off-site storage
-Software & hardware warrantees
-Registration/Deregistration
Nice dispatch and this mail helped me alot in my college assignement. Gratefulness you on your information.