4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post
attack recovery).
❑Istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman
serangan dari luar seperti merusak, pencurian data dan sebagainya.
Simulation
Analyze Design Prototype
Implementation Monitoring Management
•Requirement Analysis •Design Topology • Simulation • Deployment/ •network • Make Poliicy/ rule
•Topologi analysis design pemasangan performance •----------------------
• ------------------------ ---------------------- (Installation) Monitoring • Doc. Policy
•Doc. User Requirement • Doc. Design •------------------- •Maintenance
•-------------------- berkala (backup/
• Doc. Device topology, Doc. •Doc. Simulation
•Doc. Deployment restore)
environtment Layout, Doc. Wiring design
•Doc. UAT & KUT •----------------------
diagram, •Software •Doc. Monitoring
simulation Kinerja
•Doc. Backup/
Restore
8
Analyze– Jaringan Komputer :
❑NDLC (Network Development Life Cycle) , metodologi yang
digunakan untuk proses pelaksanaan pengembangan jaringan
komputer
9
Analyze - Jaringan Komputer :
❑ Dilakukan analisa kebutuhan user serta analisa topologi yang ada (saat ini)
❑ Pendekatan yang dilakukan dalam tahapan ini :
✓ Wawancara (Top – down) (vendor → jika dimungkinkan)
✓Survey
✓ Membaca manual / blue print
10
❑ Dilakukan setelah fase Analyze
❑ Kegiatan yang menggambarkan design topology jaringan interkonek si yang
akan dibangun
❑ Perlu adanya dokumen (spt : design struktur topology [server farm, firewall,
datacenter, storages, perkabelan], design akses data, design tata layout
perkabelan)
Management - Jaringan
Komputer :
❑ Dilakukan setelah tahapan simulasi prototype
❑ Umumnya membutuhkan waktu yang lama dari tahapan sebelumnya
❑ Melakukan implementasi terhadap apa yang sudah di design
❑ Merupakan tahapan yang sangat kritikal, sehingga diperlukan pengelolaan
projek yang baik
Doc. Policy