Anda di halaman 1dari 8

KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE

(STUDI KASUS STMIK SUMEDANG)


M. Agreindra Helmiawan, S.Kom., M.T/0420108603
STMIK Sumedang
agreindra@stmik-sumedang.ac.id

Abstrak – Keamanan dalam suatu sistem Integritas dan keamanan data yang tersimpan dalam
tentunya sangat dibutuhkan untuk menjaga integritas sistem harus dijaga keasliannya.Sehingga dapat
data yang terkandung dalam sistem tersebut. dipastikan bahwa data tersebut tidak dapat dimodifikasi
Tantangan untuk menjaga integritas data ini muncul lagi sehingga terjaga keasliannya, kecuali untuk data-
setelah sistem tersebut terkoneksi dengan jaringan data yang memang bersifat fleksibel untuk dimodifikasi.
komputer dan terhubung dengan internet. Integritas Kepastian bahwa sistem dapat diakses dari manapun
data tersebut digunakan oleh dua perspektif yang juga harus menjadi hal yang diperhatikan, sehingga
berbeda yaitu penyelenggara dan pengguna. Salah satu availability dari sistem dapat terpenuhi. Dengan
sistem yang digunakan oleh perspektif tersebut yaitu terkoneksinya sistem ke jaringan komputer dan
sistem e-Learning atau sistem pembelajaran secara internet, maka peluang berubah atau rusaknya data
elektronik. Isu-isu keamanan dalam sistem e-Learning akan semakin terbuka lebar, karena pengguna yang
tentunya bersesuaian dengan isu-isu dasar yang harus berpotensi berbahaya (malicious user) akan mudah
dipenuhi suatu sistem keamanan dalam web masuk ke sistem melalui jaringan komputer/internet.
application. Penulis melakukan analisis mengenai Penulis melakukan analisis mengenai keamanan e-
keamanan e-Learning, menyimpulkan bahwa untuk Learning, menyimpulkan bahwa untuk dapat mencegah
dapat mencegah serangan terhadap suatu sistem e- serangan terhadap suatu sistem e-Learning, maka
Learning, maka diperlukan pengendalian akses terhadap diperlukan pengendalian akses terhadap sistem itu.
sistem itu. Oleh karena itu diperlukan manajemen Namun beberapa teknologi pengendalian akses ini
keamanan informasi yang tepat untuk dapat tidak lagi menjadi sesuatu yang efektif untuk mencegah
memastikan keberhasilan implementasi dari suatu serangan dari luar, karena terdapat celah keamanan
sistem keamanan e-Learning, maka penulis ketika suatu serangan dapat dilakukan dari dalam
menitikberatkan penggunaan metode dengan sistem oleh pengguna dalam dan pengguna diluar
menggunakan metode SQUARE. sistem. Oleh karena itu diperlukan manajemen
keamanan informasi yang tepat untuk dapat
Kata Kunci : Keamanan, E-Learning, Data, Square memastikan keberhasilan implementasi dari suatu
method sistem keamanan e-Learning, maka penulis
menitikberatkan penggunaan metode dengan
Pendahuluan menggunakan metode SQUARE.
Keamanan dalam suatu sistem tentunya sangat
dibutuhkan untuk menjaga integritas data yang I. Landasan Teori
terkandung dalam sistem tersebut. Tantangan untuk 1.1. E-Learning
menjaga integritas data ini muncul setelah sistem 1.1.1. Gambaran Umum E-Learning
tersebut terkoneksi dengan jaringan komputer dan E-Learning kini banyak digunakan oleh para
terhubung dengan internet. Integritas data tersebut penyelenggara pendidikan terbuka dan jarak jauh.
digunakan oleh dua perspektif yang berbeda yaitu Berdasarkan terbitnya Surat Keputusan Menteri
penyelenggara dan pengguna. Salah satu sistem yang Pendidikan Nasional No.107/U/2001 (2 Juli 2001)
digunakan oleh perspektif tersebut yaitu sistem e- tentang ‘Penyelenggaraan Program Pendidikan Tinggi
Learning atau sistem pembelajaran secara elektronik. Jarak Jauh’, maka perDosenan tinggi tertentu yang
Isu-isu keamanan dalam sistem e-Learning tentunya mempunyai kapasitas menyelenggarakan pendidikan
bersesuaian dengan isu-isu dasar yang harus dipenuhi terbuka dan jarak jauh menggunakan e-Learning, juga
suatu sistem keamanan dalam web application. Semisal telah diijinkan untuk menyelenggarakan-nya.
kemungkinan manipulasi yang dilakukan oleh orang luar Lembagalembaga pendidikan non-formal seperti
ataupun Mahasiswa untuk memasuki sistem yang ada. kursus-kursus, juga telah memafaatkan keunggulan e-
Hal ini bersesuaian dengan isu keamanan confidentiality Learning ini untuk program-programnya.
dan authentification, misalnya akses bagi pengguna
yang berperan sebagai pengajar harus berbeda dengan 1.1.2. Definisi E-Learning
seorang Mahasiswa, dan oleh karena itu harus ada E-Learning merupakan suatu jenis belajar mengajar
langkah pengamanan untuk hal ini, sehingga tidak ada yang memungkinkan tersampaikannya bahan ajar ke
pengguna atau siapapun yang dapat memanipulasi Mahasiswa dengan menggunakan media internet,
informasi yang tersimpan pada sistem. intranet atau media jaringan komputer lain (Hartley,
2001). pengguna yang melakukan pencarian dan
E-Learning merupakan pengajaran dan penjelajahan lewat search engine tersebut.
pembelajaran yang menggunakan rangkaian elektronik D. Pikirkan Strategi untuk Mendapatkan Pemasukan
(LAN, WAN, atau internet) untuk menyampaikan isi Dana
pembelajaran, interaksi, atau bimbingan. Atau dapat - Faktor yang penting untuk menjaga kontinyuitas
ditafsirkan sebagai bentuk pendidikan jarak jauh yang dan keberlangsungan proyek situs eLearning.
dilakukan melalui media internet (Jaya Kumar C.Koran, Dengan pemasukan dana tersebut, bisa memberi
2002). reward uang ke penulis dan pengelola. Beberapa
Onno W. Purbo (2002) menjelaskan bahwa istilah cara yang bisa ditempuh dalam mendapatkan
“e”atau singkatan dari elektronik dalam e-Learning di - pemasukkan dana adalah dengan:
gunakan sebagai istilah untuk segala teknologi yang a) membuka penawaran banner sponsor,
digunakan untuk mendukung usaha-usaha pe-ngajaran b) menawarkan ke penerbit buku untuk
lewat teknologi elektronik internet. Atau e-Learning menerbitkan materi.
dide- finisikan sebagai berikut : “e-Learning is a generic c) membuka training atau kursus
term for all technologically supported learning using an E. Harus Ada Satu atau Dua Orang yang Berkonsentrasi
array of teaching and learning tools as phone bridging, untuk Mengelola, Mengkoordinir dan Mendapatkan
audio and videotapes, teleconferencing, satellite Pemasukan Tetap dari Situs eLearning.
transmissions, and the more recognized web-based - Situs eLearning disamping memberi materi
training or computer aided instruction also commonly pembelajaran kepada pengguna dan pembaca,
referred to as online courses”. diharapkan juga dapat membuka lowongan kerja
dan pemasukkan bagi para penulis. Sehingga
1.1.3. Manajemen Website E-Learning penulis bisa mendapat income dengan bekerja
Sistem E-Learning membutuhkan manajemen untuk sebagai penulis, trainer, atau usaha lain yang
keberlangsungan sistem itu sendiri, guna memberikan dilakukan.
pelayanan yang optimal kepada pengguna sistem F. Manajemen Yang Baik Terhadap SDM (Penulis,
tersebut. Berikut paparan manajemen dalam sistem E- Pengelola) dan Pembaca
Learning : - Berikan motivasi terus kepada penulis dan
A. Melakukan Survey, Menyusun Agenda Umum, pengelola untuk selalu produktif. Menjaga
Rencana ke Depan, dan Mulai Mengelola Situs hubungan dengan pembaca dan penguna situs
eLearning. misalnya adanya forum diskusi, milis, buku tamu,
- Menyusun Agenda umum dan grand design ke dsb. Usahakan pembaca mempunyai keterikatan.
depan. Lakukan pendataan dananalisa matang Apabila dana memungkinkan, lakukan
terhadap “bidang apa” yang akan dikerjakan, perlombaan menulis atau program
“siapa pengguna”, “siapa penulis”, dan “rencana beaMahasiswa kepada mahaMahasiswa/pelajar
jangka pendek dan panjang”. Melakukan survey tidak mampu yang mau produktif menulis.
terhadap komunitas yang sama bidangnya Perkembangan pengguna internet di dunia ini
dengan bidang yang akan dibuat Kemudian berkembang sangat cepat karena beberapa hal,
buatlah prototipe dan mulai lakukan antara lain:
pendesainan awal situs. a) Menggunakan internet adalah suatu
B. Menyajikan Tema dan Materi Terpadu dan kebutuhan untuk mendukung pekerjaan atau
Komprehensif, Materi Dibuat Semenarik Mungkin tugas sehari-hari
- Persiapkan tema materi yang komprehensif, dari b) Tersedianya fasilitas jaringan (Internet
pengenalan bidang sampai tingkat lanjut. infrastructure) and koneksi internet (Internet
Persiapkan materi andalan, dimana pengguna Connections)
tidak bisa mendapatkan dari situs. Sajikan materi c) Semakin tersedianya piranti lunak
semenarik mungkin, agar pengguna betah pembelajaran (management course tools)
membaca tulisan dan mengunjungi situs. d) Keterampilan jumlah orang yang
C. Kenalkan Situs Tersebut ke Berbagai Komunitas Yang mengoperasikan atau menggunakan internet
Berhubungan, Daftarkan ke Search Engine Dunia Kebijakan yang mendukung pelaksanaan program yang
maupun Indonesia menggunakan internet tersebut
- Daftarkan diri ke milis komunitas, dan usahakan
menjadi isu diskusi di dalam milis komunitas.
- Daftarkan ke search engine dunia (google.com, II. Implementasi Metode Square Pada E-Learning
yahoo.com, altavista.com, dsb) maupun Langkah-langkah dalam implementasi metode
indonesia(searchindonesia.com, catcha.com, SQUARE adalah sebagai berikut :
indocenter.co.id, dsb.) untuk menangkap Step 1 : Mendefinisikan Kebutuhan Sistem
E-Learning merupakan cara baru dalam proses
Computer Computer Computer Computer Computer

belajar mengajar yang menggunakan media elektronik Laboratorium 1

Database
Database Informasi
Informasi

khususnya internet sebagai sistem pembelajarannya. E- Computer Computer Computer Computer Computer
Internet/Intranet
Internet/Intranet

Laboratorium 2
Learning merupakan dasar dan konsekuensi logis dari Pengguna/
Pengguna/
Mahasiswa
Mahasiswa Database
Database Ujian
Ujian

Server
Server System
perkembangan teknologi informasi dan komunikasi.
System

Computer Computer Computer Computer Computer

Laboratorium 3

e-Learning dalam arti luas bisa mencakup


Database
Database Materi
Materi

pembelajaran yang dilakukan di media elektronik Laptop


Laptop Mahasiswa
Mahasiswa Dosen
Dosen Administrator
Administrator

(internet) baik secara formal maupun informal. E-


Learning secara formal misalnya adalah pembelajaran Gambar 2 Arsitektur Sistem E-Learning
dengan kurikulum, silabus, mata pelajaran dan tes yang
telah diatur dan disusun berdasarkan jadwal yang telah Sistem e-Learning
Windows Server 2007
Internet

disepakati pihak-pihak terkait (pengelola e-Learning dan


pembelajar sendiri). Router

Pada sistem e-Learning juga terdapat beberapa


ancaman keamanan, hal ini disebabkan adanya Asp, css, js, *gif, *jpg
Files for web Server

beberapa celah keamanan yang dapat ditembus oleh


seorang hacker untuk dapat memanipulasi data Document

sehingga keamanan sistem e-Learning dapat dibajak Database Server

oleh hacker.
Dengan hal tersebut diatas, perlu dibangun suatu
sistem keamanan yang dapat menjaga integritas dari Lab Komputer

sistem e-Learning tersebut dengan menerapkan sistem


enkripsi dan dekripsi terhadap lalu lintas data yang
terkandung dalam sistem e-Learning.
Gambar 3 Arsitektur e-learning
Step 2 : Mengidentifikasi Tujuan Keamanan
Serangan e-Learning

- Tujuan Bisnis (Business Goal) :


Tabel 1
Business Goal
Serangan terhadap Serangan terhadap
No. Keterangan Konten Aplikasi

1. Sistem e-learning dibangun untuk keperluan pembelajaran secara


online melalui media internet dan intranet
2. Sistem e-learning dapat melayani Mahasiswa yang melakukan
pembelajaran secara online dengan dipandu oleh seorang Dosen Melakukan Acak Melakukan Acak
alamat IP Login
(pengajar) yang memberikan materi pelajaran dan memberikan soal Mencuri data ujian Merubah isi materi
Mencuri data
pengguna
Merubah isi
informasi
ujian untuk Mahasiswa
3. Sistem e-learning dapat menjaga privasi user, dalam hal ini Mahasiswa
sebagai penerima materi dan Dosen sebagai pemberi materi, di dukung Gambar 4 Attack Tree Sistem E-Learning
oleh admin sebagai pengelola website e-learning.

Step 4 : Perform Risk Assesment


- Tujuan Keamanan (Security Goals) Tabel 3
Tabel 2 Perform Risk Assesment
Security Goal
G- Sistem akan melakukan pengelolaan terhadap akses kontrol dalam hal Level Identifikasi Aksi Karakter
01 konfigurasi dan penggunaan sistem
Resiko
G- Sistem akan menjaga kerahasiaan data user, integritas sistem, 1. Penyerang melakukan Penyerang Very High
02 ketersediaan data dan autentikasi sistem terhadap user
aksi penyerangan menggunakan aplikasi
G- Sistem selalu tersedia dan berjalan sesuai dengan yang dibutuhkan dengan mencuri data untuk dapat masuk
03 user, dalam hal ini kedalam sistem
G- Sistem memberikan suatu report yang dibutuhkan password. Dan kemudian melakukan
04 penyerang melakukan pencurian terhadap
G- Sistem dapat mencegah user yang tidak berhak pencurian atau data materi, data
05 pengubahan terhadap ujian, data informasi
G- Sistem dapat melakukan pengendalian terhadap user yang melakukan data materi, data ujian dan melakukan
06 akses ke sistem e-learning dan data informasi manipulasi data user
yang terkandung yang terdaftar dalam
Step 3 : Pengembangan Artefak dalam e-learning sistem e-learning
2. Penyerang melakukan Penyerang High
aksi illegal terhadap menggunakan sistem
sistem e-learning yang illegal dengan Step 7 : Categorize Requirement
melalui form login. menyadap akun user.
Tabel 5
Penyerang Categorize Requirement
Penyerang melakukan menggunakan aplikasi
aksi penyerangan seperti hide ip untuk Group A : Kerahasiaan Group B : Akses Kontrol
dengan mengacak dapat masuk kedalam Pengaksesan terhadap sistem e- 1. Pada kontrol sistem
alamat IP supaya sistem melalui akun learning harus terjaga secara dijelaskan bahwa hanya
dapat masuk ke sistem user rahasia dari akses luar yang illegal user yang teregistrasi pada
3. Penyerang memasang Penyerang mencuri High dalam hal ini penyerang. sistem e-learning yang
software berbahaya username dan Kerahasiaan identitas user harus dapat melakukan akses,
seperti virus, trojan, password pengguna, terjaga. dalam hal ini melakukan
spyware, dll. pengajar dan admin. pengunduhan materi,
mengikuti ujian dan
4. Penyerang melakukan Penyerang melakukan High menipulasi data user itu
aksi scanning penyerangan terhadap sendiri.
terhadap index dari database sistem yang 2. Harus adanya pengaturan
coding php berisi informasi kontrol akses terhadap user
username dan dan komponen sistem e-
password pengguna, learning.
pengajar, admin, Group C : Integritas Data Group D : Pengelolaan
mencuri data materi, Melakukan setting terhadap Berkaitan dengan pertanggung
merubah nilai ujian database penyimpanan, dalam jawaban atau kebenaran data.
dan merubah hal ini proses manipulasi data Melakukan history terhadap
informasi. hanya dapat dilakukan oleh user aktifitas yang terjadi pada sistem
yang legal terhadap sistem.
Group E: Penggunaan Group F : Authentifikasi
Sistem keamanan harus dapat Sistem harus dapat melakukan
Step 5 : Select Elicitation Technique dilakukan pengelolaan dan tidak autentifikasi yang baik
Pemilihan elisitasi teknik yang dilakukan yaitu dengan mengganggu terhadap kinerja
melakukan interview, kuesioner dan observasi sistem.
Ketersediaan sistem untuk
berkaitan dengan pendapat keamanan pada sistem e- melakukan autentikasi terhadap
learning akses user
Pada tahapan ini kita dapat melakukan teknik elisitasi Menghilangkan risiko terhadap
dengan melihat matriks risiko keamanan dan aktifitas yang dapat merusak
sistem.
dampaknya pada step 4, hal tersebut akan dilakukan
pembagian kedalam 2 karakter resiko yaitu Very High,
High dan Low Step 8 : Prioritize Requirements
Metodologi SQUARE mempunyai prioritas
untuk menyelamatkan dan mengamankan sistem dalam
Step 6 : Elicit Security Requirements hal ini sistem e-learning. Untuk dapat melakukan
R-01 Melakukan penerapan sistem keamanan Enkripsi prioritas keamanan dan keselamatan sistem dengan
dan Dekripsi terhadap sistem e-learning menggunakan diagram use case dan misuse case, hal
R-02 Menerapkan MD5 pada sistem e-learning yang tersebut dilakukan untuk menjamin keamanan sistem e-
berfungsi sebagai sistem security pada sistem e- learning. Diagram use case dan misuse case akan dapat
learning
memberikan gambaran terhadap penyalahgunaan
sistem dan dapat memberikan prioritas terhadap
Tabel 4
penyalahgunaan yang dapat mengganggu terhadap
Elicit Security Requirements
kinerja sistem e-learning.
Misuse Accelerated
Requirement Diagram
Cases Requirements
Method (ARM)
Adaptability 3 3
CASE Tool 1 1
Client Acceptance 2 2
Complexity 2 1
Graphical Output 2 2
Implementation 2 2
Duration
Learning Curve 3 2
Maturity 2 2
Scalability 1 2
Jumlah 18 17
3 = very good, 2 = fair, 1 = poor
Menyajikan
soal Ujian
Melakukan Login

Memeriksa
Login
Hasil Ujian Login

Dosen
Dosen Menolak Login,
Jika IP random dengan Melakukan Login
Menyajikan
Waktu singkat dan berkala
Materi
Menolak Login,
Cek IP Jika login telah melebihi batas
Megolah
Data Sistem Melakukan Cek IP User

Mengolah Cek Batas


Informasi
Login
Login
Memanage
konten dan Login valid, menampilkan interface
Administrator
Administrator portal

Register Form
Pengguna Dosen
Membuat dan
Membuat soal ujian
mengupload materi

Edit Profil
Menyajikan Menyajikan
Materi soal ujian

Login Ujian Online


Melakukan enkripsi data yang telah di input

Mengenkripsi
Mahasiswa
Mahasiswa
data
Download
Materi
Menyimpan database

Gambar 5 Diagram Use Case e-Learning STMIK Data disimpan


Sumedang di database

Menyajikan
soal Ujian

Merubah Gambar 8 Statechart Diagram Dosen


Memeriksa dan
Login
Hasil Ujian menghapus
konten
Dosen
Dosen sistem
Menyajikan
Materi Merubah Melakukan Login
informasi

Megolah Login
Data Sistem Mengirim
virus
Menolak Login,
Mengolah Jika IP random dengan Melakukan Login
Informasi Brute Force Waktu singkat dan berkala
Login login Menolak Login,
Memanage
konten dan
Password Cek IP Jika login telah melebihi batas
Administrator
Administrator portal Malicious
Malicious User
User
Merubah
Register data dan Melakukan Cek IP User
Pengguna hasil ujian
Cek Batas
Merubah Login
materi
Edit Profil perkuliahan
Login valid, menampilkan interface
Mencuri
data Form
Login Ujian Online
pengguna
Mahasiswa
Mahasiswa
Mahasiswa Mengikuti Ujian Online Melakukan Download Materi
Download Melakukan edit profil
Materi
Download
Ujian online Edit Profil
materi

Gambar 6 Diagram Use Case Penyerangan sistem e- Melakukan Enkripsi data

Learning STMIK Sumedang Mengenkripsi


data
Menyajikan
soal Ujian Menyimpan database
Merubah
dan
Cek Alamat
Login
Memeriksa
Include
Hasil Ujian
IP
menghapus
konten
Data disimpan
sistem di database
Dosen
Dosen
Merubah
Menyajikan
Include informasi
Materi
prevent
prevent

Cek Batas Mengirim


Megolah prevent
Include Login virus
Data Sistem
prevent
Include Include
Mengolah Brute Force
Informasi Include
prevent login

Gambar 9 Statechart Diagram Mahasiswa


prevent Include Password
Login
Memanage
prevent
konten dan Include Malicious
Malicious User
User
portal Include Merubah
Administrator
Administrator
Include Antivirus data dan
Include
Register hasil ujian
Pengguna Include

Include Merubah
prevent materi
Include
perkuliahan
Edit Profil prevent
Include
Mencuri
Enkripsi prevent data
Include
data
pengguna
Login Ujian Online
Include

Mahasiswa
Mahasiswa
Download
Materi

Gambar 7 Diagram Use Case Pencegahan sistem e-


Learning STMIK Sumedang
Siswa Sistem Database Penyerang

Melakukan Login

Login Cek IP
Login
Login

Menolak Login,
Jika IP random dengan Melakukan Login
Waktu singkat dan berkala
Menolak Login, IP Statis
Cek IP Jika login telah melebihi batas
IP Random

Cek Batas Login Valid Request


Login
Melakukan Cek IP User

Cek Batas Login Melebihi batas Login Menampilkan


Login Ditolak Form

Login valid, menampilkan interface Manajemen


Update Kelola Menampilkan
Konten &
Informasi Portal Form
Registrasi
Form
Admin
Melakukan registrasi dan Mengenkripsi Menyimpan
Melakukan Update Informasi Data data
Manajemen konten
Regristrasi
dan Update
Mengirim Virus
manajmen Informasi
konten Merubah Informasi

Melakukan enkripsi data yang telah di input Mencuri Password


Mengenkripsi
data

Menyimpan database
Gambar 13 Activity Diagram Administrator
Data disimpan
di database Client
Client Dosen
Mahasiswa

User Interface User Interface

Gambar 10 Statechart Diagram Administrator


Sistem Interface Sistem Interface

Dosen Sistem Database Penyerang

Server
Model
Login Cek IP Login

Sistem Interface

Function

IP Random IP Statis

Cek Batas Login Valid Request


Login

Login Melebihi batas Login Menampilkan


Ditolak Form Client Admin

Mengisi Membuat Menampilkan User Interface


Materi Soal Form

Mengenkripsi Menyimpan
Sistem Interface
Data data

Mencuri
Gambar 14 Deployment Diagram E-Learning
Data Ujian

Merubah Isi
Materi
Step 9 Impelementasi Planning
Gambar 11 Activity Diagram Dosen a. Platform OS

Siswa Sistem Database Penyerang

Login Cek IP
Login

IP Statis Sistem Operasi


Sistem Operasi Sistem Operasi
IP Random

Cek Batas Login Valid Request Windows Server


Login
Windows Linux
2007
Login Melebihi batas Login Menampilkan
Ditolak Form

Download Menampilkan
Edit Profil Ujian Online
Materi Form

Mengenkripsi
Data
Menyimpan
data
Gambar 15 Platform OS

Mencuri Data
Pengguna

Gambar 12 Activity Diagram Mahasiswa


b. Web Base informasi sistem ini tidak berubah walaupun
diakses secara bersamaan.

Features Not To Be Tested


CMS Berikut ini adalah bagian yang tidak difokuskan dalam
HTML PHP
Moodle pengujian
1. Daya tahan sistem
Sistem yang digunakan beroprasi selama jam kerja

Gambar 16 Web Base Approach


Pendekatan yang digunakan pada testing ini
adalah BlackBox Testing. Unit testing ini dilakukan
III. PENGUJIAN dengan melakukan testing terhadap kebutuhan
Testplan E-Learning fungsional ataupun kebutuhan non fungsional dari
Test Plan Identifier aplikasi. Pendekatan ini berupaya mencari kesalahan-
Perihal Keterangan kesalahan pada aplikasi ataupun fungsi yang tidak
Judul Test Plan berjalan pada aplikasi. Bisa juga dengan mencari
Penyusun personal
kesalahan pada struktur data, database, interface,
Tanggal Diciptakan
Tanggal Revisi inisialisasi, tujuan.

Introduction Item pass


Dokumen ini berisikan test plan sistem e- Apabila pada saat penggunaan terdapat
learning STMIK Sumedang Sumedang. Fokus utama dari beberapa kesalahan, sistem masih dapat diknyatakan
e-learning ini adalah memastikan berlangsungnya sukses dengan kriteria sistem dengan kesalahan
sistem e-learning untuk pengguna sistem tersbut. tersebut tidak mengganggu sistem secara keseluruhan
Dokumen ini digunakan untuk menguji sistem yang dan sistem tidak dapat dimasuki oleh orang yang tidak
telah dirancang. Hasil dari testing ini digunakan untuk memliki hak akses.
menetukan kualitas dari sistem elearning.
Test deliverables
Test Items Pada testing ini dilakukan 3 tahapan dokumen testing
Test Item Name Test Item Vesion a. Test plan
No. Berisikan mengenai rencana proses pengujian
Use case sistem e-learning STMIK Sumedang Use Case Version 1 sistem yang dilakukan oleh penguji untuk
melakukan pengecekan terhadap modul dan
Features To Be Tested fungsi yang ada pada sistem dan mencari
Berikut ini adalah bagian yang di fokuskan dalam error atau kesalahan pada sistem
pengujian sistem: b. Test design
1. Mekanisme Login Dosen Dokumen ini nantinya berupa gambaran
2. Mekanisme Login Mahasiswa teknis tentang perencanaan yang telah
3. Mekanisme Login Admin dibuat di test plan. Sehingga perencanaan
4. Mekanisme Pengisianmemberikan Materi oleh yang sudah dibuat memiliki alur yang jelas
Dosen untuk dilaksanakan.
5. Mekanisme pengisian/memberikan soal ujian c. Final
oleh Dosen Dokumen ini berisikan hasil dari testing yang
6. Mekanisme edit profil Mahasiswa telah dilakukan terhadap sistem e-learning
7. Mekanisme ujian online Test task
8. Mekanisme pengunduhan materi Mahasiswa Tabel 6
9. Mekanisme manipulasi dan penyajian data Test Task
10. Mekanisme penyajian informasi dan update
informasi No SE-ID Kebutuhan
11. Reliabilitas sistem, dapat diakses oleh setiap 1 SE-10 Login
pengguna, data yang sedang diubah tidak 2 SE-11 Logout
3 SE-21 Memberikan materi untuk Mahasiswa
dapat dilihat oleh pengguna lain 4 SE-22 Memberikan soal ujian untuk Mahasiswa
12. Portabilitas sistem, data keluaran dan 5 SE-31 Mengunduh materi dari Dosen
informasi yang dihasilkan bernilai sama pada 6 SE-32 Mengubah profil Mahasiswa
setiap komputer. Setiap fungsi yang ada dapat 7 SE-41 Menambah Informasi sistem
berlaku untuk semua komputer. Hasil data dan 8 SE-42 Memanipulasi data sistem
SCENARIO Menghitung varians statistik
Masalah Utama dari Uji Perencanaan
Problem Task Masalah Utama Tahap Pelaporan
Biaya Menentukan anggaran untuk evaluasi proyek Problem Task
Software Memutuskan apakah memakai tes sistem atau tes Dokumentasi Test dokumen yang tepat
modul Mendokumentasikan semua keputusan yang
Jenis tes Memutuskan apakah dikerjakan dilapangan atau di diambil dalam semua fase
skenario laboratorium Mendokumentasikan semua penyimpangan dari
Lokasi Memutuskan dimana akan dilakukan dalam rencana uji
mendefinisikan lingkungan teknis Memberikan total pengujian data lampiran
Pengguna Memutuskan berapa banyak pengguna, siapa dan Evaluasi Membenarkan semua hasil interpretasi
mengapa Diambil kesimpulan
Waktu Memilih per minggu atau per hari
Evaluator Memutuskan berapa banyak dan siapa yang menjadi
evaluator IV. KESIMPULAN DAN SARAN
Kesimpulan
Masalah Utama Tahap Persiapan Tes 1. Metode Square dapat digunakan untuk
Problem Task menganalisis dan menguji sistem keamanan e-
Persyaratan Studi kebutuhan pengguna untuk memilih learning
kualitas karakteristik kualitas yang relevan yang dapat 2. Melalui metode square ini, dapat diketahui
mendefinisikan metrik dan target nilai
bagian yang memiliki celah keamanan yang
Tes tugas Mendefinisikan tugas dan sub tugas
Tes data Memutuskan apakah dilakukan uji corpus atau dapat dimasuki oleh pengguna berbahaya.
kumpulan atau uji data suite yang rumit 3. Metode square juga dapat dipergunakan
Instrumen Memutuskan instrumen : sebagai perencanaan dalam membangun e-
1. Kuesioner learning, baik sistem maupun infrastruktur.
2. Wawancara
3. Tes program
4. Observasi Saran
5. Berpikir 1. Penggunaan metode square, baiknya dilakukan
6. Ceklis oleh tim, agar pada saat uji dan analisis
Peralatan Mendapatkan dan mempersiapkan peralatan
mendapatkan hasil yang lebih rinci
Tes prosedur Mendefinisikan tugas evaluator dan menentukan
langkah-langkah latihan pengujian 2. Hasil dari metode square ini, ada baiknya
Durasi Mendefinisikan awal dan akhir setiap langkah dibandingkan dengan hasil metode yang lain,
jadwal metode yang berhubungan dengan keamanan.
Testplan Testplan aspek tersebut dapat memperbaiki
kerumitan

DAFTAR PUSTAKA
Masalah Utama Tahap Pengujian
1. Nancy R. Mead, 2006, “SQUARE in Detail” ,
Problem Task
CERT Lab, Software Engineering Institute.
Manejemen Memastikan bahwa jadwal waktu 2. Alifandi Yudistira , 2012, “Analisis Keamanan
waktu dapat disimpan Otentikasi dan Basis Data Pada Web Simple-O
Organisasi Mendistribusikan tugas antara menggunaka SQL Injection”, Jurnal Teknologi
pengguna dan evaluator Informatika. Universitas Indonesia.
Observasi Memperhatikan aspek perilaku 3. Edy Sutanta, 2006, “Analisis Keamanan Sistem
pengguna Aplikasi (Study Kasus Aplikasi e-Learning di IST
Pemecahan Bereaksi pada masalah AKPRIND Yogyakarta)”, Jurnal Teknik
masalah penyimpangan dokumen dari Informatika. IST AKPRIN Yogyakarta.
rencana uji 4. Tiarsie, 2010, “Analisis dan desain Interaktif e-
learning untuk pembelajaran security
fundamental” jurnal teknik Informatika,
Masalah Utama Analisis Tahap Data Universitas langlangbuana
Problem Task
Melihat data Menganalisa data dan menerapkan
matrik yang relevan
Pengumpulan Mempertimbangkan hasil metrik
data yang relevan dari semua subjek
Perhitungan Mendefinisikan jenis nilai untuk
semua metrik
Menghitung rata-rata statistik

Anda mungkin juga menyukai