Anda di halaman 1dari 2

4. Jelaskan tipe serangan yang dilakukan pada sistem!

Tipe serangan yang dapat dilakukan pada sistem adalah:


a. Via user interface / antarmuka pengguna
Serangan melalui antarmuka pengguna meliputi:
 Eksplorasi domain nilai input:
o Pengenalan nilai input yang memaksa tampilan setiap pesan kesalahan,
o Pengenalan nilai yang memaksa perangkat lunak untuk menggunakan nilai
default,
o Eksplorasi tipe data dan set karakter yang diizinkan,
o Memaksa input buffer overflows,
o Menemukan input data yang berinteraksi dan menguji kombinasinya,
o Mengulangi nilai atau rangkaian nilai yang sama beberapa kali;
 Eksplorasi domain nilai output;
 Memaksa generasi output yang berbeda untuk setiap nilai input;
 Memaksa generasi nilai-nilai output yang tidak valid;
 Memaksa perubahan properti untuk nilai output;
 Memaksa penyegaran layar.
b. Melalui perhitungan dan data yang digunakan.
Serangan melalui data dan perhitungan meliputi:
 Eksplorasi sistem penyimpanan data :
o Terapkan input data dengan beragam kondisi awal,
o Memaksa struktur data untuk menyimpan terlalu banyak atau tidak cukup
data,
o Jelajahi cara lain untuk memodifikasi kendala internal yang berlaku untuk
data;
 Interaksi komputasi dan karakteristik :
o Eksperimen dengan operator yang tidak valid atau kombinasi dari operator,
o Memaksa fungsi untuk mengeksekusi dirinya secara rekursif,
o Paksa hasil perhitungan menjadi terlalu besar atau terlalu kecil,
o Temukan karakteristik yang membagikan data atau berinteraksi secaratidak
benar.
c. Melalui antarmuka sistem Serangan melalui kesalahan berdasarkan antarmukasistem
meliputi:
 Serangan berdasarkan perangkat:
o Isi perangkat hingga kapasitas maksimum,
o Memaksa perangkat agar menjadi sibuk atau tidak tersedia,
o Kerusakan perangkat;
 Serangan berdasarkan file dan sistem file:
o Tetapkan nama file yang tidak valid,
o Ubah izin akses,
o Mengubah atau merusak konten file;
 Serangan berdasarkan sistem operasi:
o Kegagalan injeksi yang memaksa eksekusi kode manajemen pengecualian,
o Menyuntikkan cacat yang dapat dengan mudah dibuat di lingkungan
pengujian,
o Menyuntikkan cacat yang dapat terjadi dalam penggunaan kehidupan nyata.

Source: Lecture Note

7. Bagaimana pengelolaan bug yang akan anda lakukan?

Pengelolaan bug yang baik sangat penting dilkukan, sehingga bug dapat dipantau dan
diperbaiki secepat mungkin sesuai dengan prioritasnya. Priority number digunakan untuk
menentukan mana dulu yang harus di perbaiki. Dengan mengaplikasikan cara pelacakan bug
menggunakan bug lifecycle, (review, rejected, open, assign, test, reopen, close, deferred)
kemudian mebuat laporan dengan jelas dan detail tetapi mudah dipahami, sehingga sasaran
(bug) yang dihadapi bisa diselesaikan dengan tepat tanpa memunculkan kesalahan baru dan
siap terhadap perubahan tak terduga dari system yang dikerjakan.Di dalam bug report
langkah-langkah terjadinya bug juga dituliskan, agar memudahkan programmer dalam
menemukan bug.

Hal yang juga sangat penting dalam mengelola bug adalah:

1. Kita tetap sadar akan politik dan potensi penyalahgunaan data bug
a. Membangun komunikasi yang baik dan terbuka
b. Tidak menjadi “Backseat Driver”
tetapi selalu memberikan masukan dan solusi
c. Tidak Membuat Individu Terlihat Buruk oleh karena laopran yang kurang
jelas
2. Memastikan laporan bug jelas dan akurat, sehingga waktu tidak terbuang oleh karena
tidak tepatnya pelaporan bug dan kemungkinan besar bug tersebut tidak dapat
diselesaikan. Rutin melakukan diskusi/pembahasan dalam setiap proses dengan
manager, developer dan tester sangatlah penting dan dalam laporan wajib membuat
daftar jelas mengenai prioritas bug yang akan dieksekusi.

Anda mungkin juga menyukai