Security Requirement
Kurniadin Abd.Latif
Security Requirement
Menurut ISO 24765 12, definisi dari requirement
adalah sebagai berikut:
A condition or capability needed by a user to
solve a problem or achieve an objective.
A condition or capability that must be met or
possessed by a system ... to satisfy a contract,
standard, specification, or other formally
imposed document.
Singkatnya functional requirement berisi fungsi-
Security Requirement
Security requirement dibuat mengacu kepada
aspek keamanan, yaitu CIA (Confidentiality,
Integrity, Availability). Selain ketiga aspek
tersebut, security requirement dapat juga
ditambahkan aspek lain. Security requirement
ini juga nantinya bergantung kepada bidang
industri yang akan digunakan.
Confidentiality Requirement
Confidentiality Requirement terkait dengan
kerahasiaan. Berikut ini beberapa contohnya.
1. Data sensistif dalam perjalanan, dalam
proses, dan ketika disimpan harus dalam
format yang terenkripsi. Sebagai contoh, data
ketika disimpan dalam database (atau berkas
biasa) tidak boleh dalam bentuk plain text.
Data sensitif yang dikirimkan melalui jaringan
juga harus terenkripsi. (Persyaratan ini
nantinya membuat aplikasi berbasisw web
Availability Requirements
Persyaratan terkait dengan aspek availability
biasanya terkait dengan tingkat kepentingan
(kritikalitas) dari aplikasi. Ada aplikasi yang
menentukan hidup-matinya perusahaan, tetapi
ada juga aplikasi yang hanya menyebabkan
ketidaknyamanan ketika tidak dapat diakses. 1.
Aplikasi harus tersedia pada jam kerja.
Authentication Requirements
Integerity Requirement
• Semua transaksi harus memiliki checksum
dalam bentuk hashed. Data hash harus
dikirimkan secara terpisah.
• authentication equirement,
• authorization requirement,
• auditing requirement,
• session management
requirement,
• errors and exceptions
management requirement,
• configuration parameters
• management requirement,
• sequencing and timing
requirement,
• archiving requirement,
international requirement,
• deployment requirement,
• procurement requirement,
• antipiracy requirement
Security requirement dikaitkan dengan faktor yang terkait dengan
keamanan, yaitu confidentiality, integrity, dan availability. Selain
komponen di atas, ada juga faktor lain yang diusulkan oleh Mano.
seperti
Security Requirement
• Password Hashing
• Password Aging
• multiple concurrent access
• Times and Identity tamp
• Logged

More Related Content

DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
DOC
tugas 3 keamanan sistem
PPTX
Requirement Engineering
PPTX
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
PDF
Paper Tata kelola dan Audit Keamanan
PDF
10. Data Security.pdf
PDF
CyberOps Associate Modul 19 Access Control
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
tugas 3 keamanan sistem
Requirement Engineering
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Paper Tata kelola dan Audit Keamanan
10. Data Security.pdf
CyberOps Associate Modul 19 Access Control

Similar to Security Requirement.pptx (20)

PPTX
Chapter 5 - Keamanan WEB dan APlikasi.pptx
PDF
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
PDF
Code review and security audit in private cloud - Arief Karfianto
PDF
PPT Cyber Security Cloud Security.pdf
PDF
Survey Awareness ISO_IEC 27001 & 27701 [April 2023].pdf
PPTX
Snati2011 Penelitian cloud computing - nanang
PDF
Slide-5-Komputasi Awan.pdf
 
PDF
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
DOCX
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
PDF
Tugas Paper Audit Keamanan
PPTX
Tugas Rangkuman Keamanan Data dan Informasi
PPTX
ppt tkti iso 27001.pptx
 
PDF
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
PDF
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
PDF
CyberOps Associate Modul 25 Network Security Data
PDF
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
DOCX
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
PDF
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
PDF
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
PPTX
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Chapter 5 - Keamanan WEB dan APlikasi.pptx
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Code review and security audit in private cloud - Arief Karfianto
PPT Cyber Security Cloud Security.pdf
Survey Awareness ISO_IEC 27001 & 27701 [April 2023].pdf
Snati2011 Penelitian cloud computing - nanang
Slide-5-Komputasi Awan.pdf
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Tugas Paper Audit Keamanan
Tugas Rangkuman Keamanan Data dan Informasi
ppt tkti iso 27001.pptx
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
CyberOps Associate Modul 25 Network Security Data
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
Biru Kuning Simpel Abstrak Presentasi Tugas Kelompok.pptx
Ad

More from nyomans1 (20)

PPT
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPTX
Template Pertemuan 1 All MK - Copy.pptx
PPTX
Clustering_hirarki (tanpa narasi) (1).pptx
PPT
slide 7_olap_example.ppt
PPT
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
PPTX
Minggu_1_Matriks_dan_Operasinya.pptx
PPT
Matriks suplemen.ppt
PPTX
fdokumen.com_muh1g3-matriks-dan-ruang-vektor-3-312017-muh1g3-matriks-dan-ruan...
PPTX
10-Image-Enhancement-Bagian3-2021.pptx
PPTX
08-Image-Enhancement-Bagian1.pptx
PPTX
03-Pembentukan-Citra-dan-Digitalisasi-Citra.pptx
PPTX
04-Format-citra-dan-struktur-data-citra-2021.pptx
PPTX
02-Pengantar-Pengolahan-Citra-Bag2-2021.pptx
PPTX
03spatialfiltering-130424050639-phpapp02.pptx
PPTX
Q-Step_WS_02102019_Practical_introduction_to_Python.pptx
PPTX
BAB 2_TIPE DATA, VARIABEL, DAN OPERATOR (1) (1).pptx
PPTX
Support-Vector-Machines_EJ_v5.06.pptx
PPTX
06-Image-Histogram-2021.pptx
PPTX
05-Operasi-dasar-pengolahan-citra-2021 (1).pptx
PDF
nlp2.pdf
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
Template Pertemuan 1 All MK - Copy.pptx
Clustering_hirarki (tanpa narasi) (1).pptx
slide 7_olap_example.ppt
PPT-UEU-Keamanan-Informasi-Pertemuan-5.ppt
Minggu_1_Matriks_dan_Operasinya.pptx
Matriks suplemen.ppt
fdokumen.com_muh1g3-matriks-dan-ruang-vektor-3-312017-muh1g3-matriks-dan-ruan...
10-Image-Enhancement-Bagian3-2021.pptx
08-Image-Enhancement-Bagian1.pptx
03-Pembentukan-Citra-dan-Digitalisasi-Citra.pptx
04-Format-citra-dan-struktur-data-citra-2021.pptx
02-Pengantar-Pengolahan-Citra-Bag2-2021.pptx
03spatialfiltering-130424050639-phpapp02.pptx
Q-Step_WS_02102019_Practical_introduction_to_Python.pptx
BAB 2_TIPE DATA, VARIABEL, DAN OPERATOR (1) (1).pptx
Support-Vector-Machines_EJ_v5.06.pptx
06-Image-Histogram-2021.pptx
05-Operasi-dasar-pengolahan-citra-2021 (1).pptx
nlp2.pdf
Ad

Recently uploaded (20)

PDF
6754aa176b39b (1).pdf data analisis acara
PPTX
KEL 8_PEMBELAJARAN Ilmu Pengetahuan Alam DI SD.pptx
PPTX
ANALISIS DATA FUNGSI INFORMATIKA SMP.pptx
PPTX
pengantarBencana.pptxbvdfrjhkhvfkvhkfvbhfkdhvdkkkkkkkkkkkkkkkkkbvfmnvvvvvvvvv...
DOCX
PROPOSAL PENGARUH PEMBERIAN MIKRONUTRIEN TERHADAP PENINGKATAN INDEKS MASA TUB...
PPTX
Gagal Ginjal Akut GHINA SELVIRA .pptx
PPTX
Miskonsepsi Umum tentang Koding dan Kecerdasan Artifisial.pptx
PPT
Modul-Projek-JAJANAN-PASAR-YANG-MENGHASILKAN-RUPIAH-Fase-C.ppt
PPTX
materi abimtek aplikasi ehdw bagi kader pembangunan manusia tahun 2025
PDF
pengenalan_Iot perangkatcerdasmasdepan.pdf
PPTX
Pelatihan_Model_Pembinaan_Gen_Z_Dasar_Menengah.pptx
PPTX
Presentasi Pengenalan Sel smp kelas VII semester I.pptx
PDF
514341.514341.pdf514341.pdf514341.pdf514341.pdf514341.pdf
PPTX
Flowchart Pengaplikasian Sistem Arduino.pptx
PDF
c3oYi7NNpW3omVenymVtXLtqfSi2hzugUlVYbGlQ.pdf
PPTX
PERENCANAAN MEP PERUM.MULTI CIPTA PERMAI_Type 36.pptx
PDF
811848831-PPT-TES-DESKRIPShhhhhhhhhI.pdf
DOCX
proposal nurul 2.docx Fix dokumen yang penting
PDF
BAHAN PELAJARAN PELAYANAN ANAK GKE 2025.pdf
PDF
Spesial Perencanaan dan analisisi bag 1
6754aa176b39b (1).pdf data analisis acara
KEL 8_PEMBELAJARAN Ilmu Pengetahuan Alam DI SD.pptx
ANALISIS DATA FUNGSI INFORMATIKA SMP.pptx
pengantarBencana.pptxbvdfrjhkhvfkvhkfvbhfkdhvdkkkkkkkkkkkkkkkkkbvfmnvvvvvvvvv...
PROPOSAL PENGARUH PEMBERIAN MIKRONUTRIEN TERHADAP PENINGKATAN INDEKS MASA TUB...
Gagal Ginjal Akut GHINA SELVIRA .pptx
Miskonsepsi Umum tentang Koding dan Kecerdasan Artifisial.pptx
Modul-Projek-JAJANAN-PASAR-YANG-MENGHASILKAN-RUPIAH-Fase-C.ppt
materi abimtek aplikasi ehdw bagi kader pembangunan manusia tahun 2025
pengenalan_Iot perangkatcerdasmasdepan.pdf
Pelatihan_Model_Pembinaan_Gen_Z_Dasar_Menengah.pptx
Presentasi Pengenalan Sel smp kelas VII semester I.pptx
514341.514341.pdf514341.pdf514341.pdf514341.pdf514341.pdf
Flowchart Pengaplikasian Sistem Arduino.pptx
c3oYi7NNpW3omVenymVtXLtqfSi2hzugUlVYbGlQ.pdf
PERENCANAAN MEP PERUM.MULTI CIPTA PERMAI_Type 36.pptx
811848831-PPT-TES-DESKRIPShhhhhhhhhI.pdf
proposal nurul 2.docx Fix dokumen yang penting
BAHAN PELAJARAN PELAYANAN ANAK GKE 2025.pdf
Spesial Perencanaan dan analisisi bag 1

Security Requirement.pptx

  • 2. Security Requirement Menurut ISO 24765 12, definisi dari requirement adalah sebagai berikut: A condition or capability needed by a user to solve a problem or achieve an objective. A condition or capability that must be met or possessed by a system ... to satisfy a contract, standard, specification, or other formally imposed document. Singkatnya functional requirement berisi fungsi-
  • 3. Security Requirement Security requirement dibuat mengacu kepada aspek keamanan, yaitu CIA (Confidentiality, Integrity, Availability). Selain ketiga aspek tersebut, security requirement dapat juga ditambahkan aspek lain. Security requirement ini juga nantinya bergantung kepada bidang industri yang akan digunakan.
  • 4. Confidentiality Requirement Confidentiality Requirement terkait dengan kerahasiaan. Berikut ini beberapa contohnya. 1. Data sensistif dalam perjalanan, dalam proses, dan ketika disimpan harus dalam format yang terenkripsi. Sebagai contoh, data ketika disimpan dalam database (atau berkas biasa) tidak boleh dalam bentuk plain text. Data sensitif yang dikirimkan melalui jaringan juga harus terenkripsi. (Persyaratan ini nantinya membuat aplikasi berbasisw web
  • 5. Availability Requirements Persyaratan terkait dengan aspek availability biasanya terkait dengan tingkat kepentingan (kritikalitas) dari aplikasi. Ada aplikasi yang menentukan hidup-matinya perusahaan, tetapi ada juga aplikasi yang hanya menyebabkan ketidaknyamanan ketika tidak dapat diakses. 1. Aplikasi harus tersedia pada jam kerja. Authentication Requirements
  • 6. Integerity Requirement • Semua transaksi harus memiliki checksum dalam bentuk hashed. Data hash harus dikirimkan secara terpisah.
  • 7. • authentication equirement, • authorization requirement, • auditing requirement, • session management requirement, • errors and exceptions management requirement, • configuration parameters • management requirement, • sequencing and timing requirement, • archiving requirement, international requirement, • deployment requirement, • procurement requirement, • antipiracy requirement Security requirement dikaitkan dengan faktor yang terkait dengan keamanan, yaitu confidentiality, integrity, dan availability. Selain komponen di atas, ada juga faktor lain yang diusulkan oleh Mano. seperti
  • 8. Security Requirement • Password Hashing • Password Aging • multiple concurrent access • Times and Identity tamp • Logged