{"id":4965,"date":"2025-01-03T17:35:07","date_gmt":"2025-01-03T10:35:07","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=4965"},"modified":"2025-01-22T20:12:15","modified_gmt":"2025-01-22T13:12:15","slug":"security-by-design","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/","title":{"rendered":"security by design"},"content":{"rendered":"<h2>Apa itu Security by Design?<\/h2>\n<p>Security by design adalah pendekatan dalam pengembangan perangkat lunak dan perangkat keras yang bertujuan membuat sistem bebas dari kerentanan dan tahan terhadap serangan. Hal ini dilakukan melalui langkah-langkah seperti pengujian yang berkelanjutan, penerapan mekanisme autentikasi yang ketat, dan kepatuhan pada praktik pemrograman terbaik.<\/p>\n<h3>Membangun Keamanan dari Awal<\/h3>\n<p>Pendekatan ini menekankan pentingnya menanamkan keamanan dalam produk sejak awal pengembangan. Hal ini untuk melawan kecenderungan umum di mana keamanan seringkali menjadi pemikiran belakangan dalam proses pengembangan. Memperbaiki kerentanan yang sudah ada atau menambal celah keamanan setelah ditemukan sering kali tidak efektif dibandingkan dengan merancang sistem yang sejak awal dirancang seaman mungkin.<\/p>\n<h3>Pentingnya Security by Design di Era IoT<\/h3>\n<p>Security by design semakin penting dalam lingkungan Internet of Things (<a href=\"https:\/\/www.linuxid.net\/istilah\/Internet-of-Things-IoT\/\">IoT<\/a>) yang berkembang pesat. Saat ini, hampir semua perangkat, objek, atau entitas dapat diberikan <a href=\"https:\/\/www.linuxid.net\/istilah\/unique-identifier-UID\/\">identitas unik (UID)<\/a> dan dihubungkan ke jaringan untuk diakses melalui Internet. Salah satu tantangan terbesar dalam <a href=\"https:\/\/www.linuxid.net\/istilah\/IoT-security-Internet-of-Things-security\/\">keamanan IoT<\/a> adalah fakta bahwa keamanan sering kali tidak dipertimbangkan dalam desain produk, terutama untuk perangkat yang sebelumnya tidak dirancang untuk terhubung ke jaringan.<\/p>\n<p>Sebagai contoh, banyak perangkat rumah pintar atau wearable devices saat ini tidak hanya mengumpulkan data pribadi tetapi juga terhubung langsung ke Internet. Tanpa keamanan yang dirancang sejak awal, perangkat ini dapat menjadi target serangan siber, seperti pencurian data atau manipulasi perangkat.<\/p>\n<h3>Model Security by Design vs Pendekatan Lain<\/h3>\n<p>Pendekatan security by design ini jauh lebih ketat dibandingkan dengan metode lain, seperti:<\/p>\n<ul>\n<li><strong>Security through obscurity:<\/strong> Mengandalkan fakta bahwa detail sistem tidak diketahui publik, tetapi metode ini tidak tahan jika informasi tersebut bocor.<\/li>\n<li><strong>Security through minority:<\/strong> Berasumsi bahwa hanya sedikit orang yang mengetahui sistem sehingga kecil kemungkinan untuk diserang.<\/li>\n<li><strong>Security through obsolescence:<\/strong> Mengandalkan perangkat yang sudah tua atau kurang diminati sebagai cara untuk menghindari perhatian penyerang, meskipun pendekatan ini tidak praktis dalam jangka panjang.<\/li>\n<\/ul>\n<p>Dengan security by design, keamanan menjadi prioritas utama, memastikan bahwa sistem tidak hanya berfungsi tetapi juga melindungi data pengguna dan mencegah potensi serangan sejak awal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu Security by Design? Security by design adalah pendekatan dalam pengembangan perangkat lunak dan perangkat keras yang bertujuan membuat sistem bebas dari kerentanan dan tahan terhadap serangan. Hal ini dilakukan melalui langkah-langkah seperti pengujian yang berkelanjutan, penerapan mekanisme autentikasi yang ketat, dan kepatuhan pada praktik pemrograman terbaik. Membangun Keamanan dari Awal Pendekatan ini menekankan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[263],"tags":[50],"class_list":["post-4965","post","type-post","status-publish","format-standard","hentry","category-security","tag-programming"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu security by design? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu security by design? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Apa itu Security by Design? Security by design adalah pendekatan dalam pengembangan perangkat lunak dan perangkat keras yang bertujuan membuat sistem bebas dari kerentanan dan tahan terhadap serangan. Hal ini dilakukan melalui langkah-langkah seperti pengujian yang berkelanjutan, penerapan mekanisme autentikasi yang ketat, dan kepatuhan pada praktik pemrograman terbaik. Membangun Keamanan dari Awal Pendekatan ini menekankan [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-03T10:35:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-22T13:12:15+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/\",\"name\":\"Apa itu security by design? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-01-03T10:35:07+00:00\",\"dateModified\":\"2025-01-22T13:12:15+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/security-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"security by design\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1779612798\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1779612798\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu security by design? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu security by design? - Istilah Komputer","og_description":"Apa itu Security by Design? Security by design adalah pendekatan dalam pengembangan perangkat lunak dan perangkat keras yang bertujuan membuat sistem bebas dari kerentanan dan tahan terhadap serangan. Hal ini dilakukan melalui langkah-langkah seperti pengujian yang berkelanjutan, penerapan mekanisme autentikasi yang ketat, dan kepatuhan pada praktik pemrograman terbaik. Membangun Keamanan dari Awal Pendekatan ini menekankan [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/","og_site_name":"Istilah Komputer","article_published_time":"2025-01-03T10:35:07+00:00","article_modified_time":"2025-01-22T13:12:15+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"2 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/","url":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/","name":"Apa itu security by design? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-01-03T10:35:07+00:00","dateModified":"2025-01-22T13:12:15+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/security-by-design\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/security-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"security by design"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1779612798","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1779612798","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=4965"}],"version-history":[{"count":0,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4965\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=4965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=4965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=4965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}