Last Updated on October 31, 2023 by
Keamanan Sistem : Tahapan dalam Mengamankan Sistem – Akhir-akhir ini, cukup sering terdengar kabar data-data pribadi yang bocor baik dari masyarakat umum maupun dari kalangan masyarakat yang penting. Ya, rasanya hampir setiap minggu ada saja database yang diumumkan bocor dan dijual oleh pihak yang tidak bertanggung jawab.
Membangun sistem keamanan tentu menjadi sesuatu yang sangat penting saat ini untuk mencegah kebocoran data. Memang biaya yang dikeluarkan untuk membangun sistem keamanan yang baik mungkin cukup tinggi, namun jika sistem keamanan lemah dan rusak, kerugian yang dihasilkan akan lebih tinggi lagi, baik dari segi material, tenaga dan waktu.
Di Amerika Serikat saja, kebocoran data membuat bisnis merugi sampai US$3.86 juta atau mencapai Rp57 triliun, atau bahkan bisa lebih tinggi dari itu. Tidak hanya itu, kebocoran data pun rata-rata memerlukan lebih dari 266 hari untuk menyelidiki penyebab dan dampaknya jika disebabkan oleh serangan siber.
Jadi, wajar saja para perusahaan mulai memperhatikan masalah keamanan siber ini sebagai hal yang serius. Keamanan siber meliputi beberapa aspek, seperti keamanan jaringan, keamanan aplikasi, keamanan informasi, pemulihan dari musibah (disaster recovery), perencanaan kelanjutan bisnis (business continuity planning), dan pelatihan pengguna (end-user training). Kebutuhan solusi keamanan siber untuk perusahaan dipacu oleh beberapa hal berikut:
- Pertumbuhan jumlah data yang sangat besar,
- Penyerang keamanan (hacker) yang semakin terorganisir,
- Mudahnya meluncurkan serangan siber,
- Makin berkembangnya bentuk serangan, serta
- Perkembangan teknologi yang berpotensi memiliki kelemahan di sisi keamanan, seperti Internet of Things (IoT), komputasi awan (cloud computing) dan lain-lain.
Pentingnya solusi keamanan siber saat ini juga membuat pasarnya berkembang. Nilai pasar keamanan siber diprediksi akan berkembang US$300 miliar di tahun 2024, dibandingkan US$120 miliiar di tahun 2017 lalu.
Namun untuk mulai membangun keamanan sebuah sistem yang baik pasti ada fase-fase yang perlu dilalui. Dengan mengetahui fase-fase tersebut, perusahaan bisa memperkirakan waktu dan biaya yang dibutuhkan dengan tepat. Nah, artikel kali ini akan membahas fase-fase pembangunan keamanan sistem untuk perusahaan. Penasaran? Yuk disimak!
Table of Contents
Hal yang perlu dipastikan sebelum mengembangkan sistem
Proyek untuk mengembangkan perangkat lunak keamanan sistem akan memiliki kebutuhan yang jelas dan spesifik. Sebelum masuk ke tahapan pengembangan sistem, Anda harus memastikan beberapa hal berikut ini:
- Para pemangku kepentingan (stakeholders) sudah sepakat dengan rencana proyek dan mendukung jalannya proyek hingga berhasil.
- Anda harus memiliki tim yang kompeten dan berpengalaman. Posisi-posisi yang dibutuhkan dalam tim yaitu:
- Business analyst;
- Perancang antarmuka (UI designer);
- Arsitek di bidang keamanan perangkat lunak;
- Pengembang perangkat lunak;
- Penguji;
- Pengelola proyek (project manager – PM).
- Para pengembang perangkat lunak dan arsiteknya harus memiliki skill seperti arsitektur perangkat lunak; sistem operasi; bahasa pemrograman seperti Java, C, C++; basis data relasional seperti MySQL; TCP/IP; IP security; layanan web seperti XML, cloud computing; dan Hypervisor seperti VMware.
- Para anggota tim memiliki akses dan dapat terhubung ke pemangku kepentingan.
- Anda memiliki infrastruktur IT yang dibutuhkan. Jika belum ada, Anda dapat membelinya dari “Infrastructure as a Service” (IaaS).
Setelah hal-hal di atas terpenuhi, Anda pun siap menjalankan fase-fase pengembangan keamanan sistem. Tahapan pengembangan sistem dapat mengadopsi metode “waterfall” karena akan memerlukan review setelah setiap tahapannya terlewati.
Pengembangan sistem keamanan
Fase-fase pengembangan perangkat lunak untuk memperketat keamanan sistem terdiri dari requirement gathering and analysis, design, development, testing, deployment dan maintenance. Berikut penjelasan selengkapnya:
1. Requirement analysis phase (analisis persyaratan sistem)
Salah satu yang penting untuk proyek yang mengadopsi metode waterfall adalah analisis kebutuhan. Perangkat lunak keamanan, perusahaan biasanya memiliki fitur-fitur berikut:
- Memperbarui otomatis sistem komputer agar dapat menghadapi ancaman siber terbaru
- Memeriksa (scan) sistem IT setiap saat
- Membersihkan virus tanpa perlu diarahkan oleh pemakai.
- Memberikan proteksi data untuk beberapa aplikasi dan layanan sekaligus.
- Memberikan keamanan sampai level aplikasi.
- Memiliki fitur dashboard admin dengan menu yang disesuaikan dengan hak pengguna.
- Memiliki fitur pengelola hak pengguna.
- Memberikan perlindungan hingga data yang paling sensitif.
- Penerapan Single Sign-ON (SSO).
- Memberikan fitur audit pada aplikasi.
Biasanya untuk memenuhi kebutuhan keamanan sistem, perusahaan akan menginstal beberapa perangkat lunak (software) yang harus dimiliki, di antaranya antivirus komputer, anti-spyware, keamanan jaringan, pengelola password, alat enkripsi data, manajemen log, mitigasi bot, monitoring, dan pencegah gangguan. Dalam sistem keamanan yang dirancang, tim yang mengelola pembangunannya dapat memilih fitur mana yang harus ada dan terintegrasi dalam sistem tersebut.
Pengelola proyek harus senantiasa memastikan bahwa sistem yang dibangun tetap sesuai dengan prosedur, dengan melibatkan para stakeholder pada proses analisis kebutuhan dan memberi batasan minimum di setiap persyaratan. Disarankan untuk mengalokasikan waktu sekitar 1 bulan untuk fase ini.
2. Design phase (fase desain)
Pada fase desain ini, arsitek perangkat lunak harus berfokus pada:
- Mengerti hasil analisis kebutuhan dan mendesain sistem di tingkat tinggi.
- Merencanakan interaksi antara beragam komponen sistem
- Menentukan pola arsitektur perangkat lunak dan komponen teknologi yang akan digunakan.
- Pengelola proyek juga harus bekerja sama dengan arsitek untuk mendiskusikan resiko dan batasan proyek.
- Di langkah selanjutnya, arsitek akan memimpin tim untuk menyiapkan dokumen desain yang detail, yang dinamakan Design Specification Document (DSD).
Lamanya fase ini tergantung jumlah fitur yang akan dimasukkan ke dalam sistem keamanan. Waktu terbaik untuk fase ini adalah sekitar 2-3 bulan. Anda dapat menggunakan Hierarchical Input Process Output (HIPO) dan Data Flow Diagram (DFD) untuk membantu proses ini.
3. Development phase (fase pengembangan)
Setelah fase desain selesai, pengembang perangkat lunak pun akan memakai desain tadi sebagai input dan menggarap program menggunakan bahasa pemrograman. Biasanya pengembang akan menggunakan alat-alat bantu, seperti Integrated Development Environments (IDE), contohnya Eclipse atau IntelliJ IDEA.
Pengembang juga mungkin akan menggunakan software development platform untuk keamanan seperti IONIC SECURITY, serta pedoman untuk mengecek kode. Waktu dari fase ini juga tergantung seberapa banyaknya fitur yang akan dimiliki sistem keamanan tersebut, namun Anda dapat menyediakan sekitar 4-6 bulan untuk fase ini.
4. Testing phase (fase pengujian)
Setelah sistem selesai dibangun, pastinya perlu pengujian. Apalagi jika berbicara tentang sistem keamanan yang termasuk program tingkat tinggi, maka pengujian yang dilakukan harus sistematis dan menyeluruh. Pengujian yang perlu dilakukan di antaranya adalah:
- Unit testing
- Integration testing
- System testing
- Sanity testing
- Smoke testing
- Interface testing
- Regression testing
- Beta/Acceptance testing
Selain testing di atas, testing berikut ini juga tidak kalah penting:
- Performance testing
- Load testing
- Stress testing
- Volume testing
- Recovery testing
- Reliability testing
- Usability testing
- Compliance testing
Untuk fase pengujian dapat dialokasikan waktu sekitar 4-6 bulan, namun seperti fase-fase sebelumnya, lamanya fase ini tergantung pada banyaknya fitur di sistem keamanan di perusahaan Anda, karena semakin banyak fitur yang dimiliki, pastinya semakin banyak juga aspek yang harus diuji.
5. Deployment phase (fase penyebaran)
Beberapa kegiatan di fase ini dapat dijalankan saat fase lainnya masih berjalan, namun kegiatan lainnya baru bisa dijalankan setelah testing selesai.
Kegiatan yang dapat dijalankan saat fase lainnya masih berjalan yaitu:
- Implementasi proses deployment.
- Membangun lingkungan deployment, termasuk script, tool automasi, lingkungan Continuous Integration (CI) dan Continuous Delivery (CI). Lingkungan disiapkan agar nantinya sistem memiliki tempat untuk menjalankan tugasnya.
Men-setting deployment dari perangkat lunak dapat membutuhkan waktu sekitar 3-4 bulan, namun aset software yang dibuat disini dapat digunakan kembali di waktu lain.
Sedangkan kegiatan yang baru dapat dijalankan saat fase testing selesai yaitu:
- Membuat rencana deployment dan rencana cadangan
- Meninjau kesiapan untuk deployment
- Mengurus persetujuan untuk rencana deployment
- Mengeksekusi rencana deployment.
Disarankan untuk menyediakan sekitar 1 minggu untuk kegiatan-kegiatan di atas.
6. Maintenance phase
Fase terakhir adalah fase perawatan, yang termasuk dukungan bagi pengguna sistem, garansi, dan perawatan lainnya seandainya sistem tiba-tiba memerlukan pembenahan.
Kesimpulan
Proyek pembangunan sistem keamanan bagi perusahaan dapat menghabiskan waktu 14-21 bulan dari fase analisis persyaratan sampai dengan deployment. Memang, membangun keamanan sistem untuk perusahaan perlu waktu yang tidak sedikit, demikian juga dengan sumber daya dan keahlian yang dibutuhkan.
Namun, keamanan sistem yang baik tentunya akan dapat meningkatkan kepercayaan para pengguna. Selalu ingat bahwa biaya dan tenaga untuk membangun sistem keamanan lebih kecil daripada biaya dan tenaga untuk memecahkan masalah kebocoran data.
Sekian artikel tentang keamanan sistem kali ini. Ingin tahu pembahasan lainnya soal pengembangan sistem? Yuk jangan sampai ketinggalan artikel lainnya dengan mengikuti appkey.id!
Jasa Pembuatan Aplikasi, Website dan Internet Marketing | PT APPKEY
PT APPKEY adalah perusahaan IT yang khusus membuat aplikasi Android, iOS dan mengembangkan sistem website. Kami juga memiliki pengetahuan dan wawasan dalam menjalankan pemasaran online sehingga diharapkan dapat membantu menyelesaikan permasalahan Anda.