Disusun Oleh:
Devi Alfiana Sari/1905102012
1. Tahap dalam SDLC: Testing implementasi sistem biasanya terjadi pada tahap terakhir
dari SDLC, yang dikenal sebagai tahap pengujian atau validasi. Pada tahap ini, perangkat
lunak yang telah dikembangkan akan diuji untuk memastikan bahwa sistem berfungsi
dengan benar sebelum diperkenalkan kepada pengguna akhir.
2. Validasi dan verifikasi: Testing implementasi sistem adalah bagian dari validasi dan
verifikasi dalam SDLC. Validasi adalah proses memastikan bahwa sistem yang
dikembangkan sesuai dengan persyaratan dan kebutuhan pengguna, sementara verifikasi
adalah proses memastikan bahwa perangkat lunak tersebut mematuhi spesifikasi teknis.
4. Jenis pengujian: Ada berbagai jenis pengujian yang dapat dilakukan selama tahap
implementasi sistem, termasuk pengujian fungsional, pengujian integrasi, pengujian
performa, dan sebagainya. Masing-masing jenis pengujian memiliki fokus dan tujuan
yang berbeda.
Dengan demikian, hubungan antara SDLC dan testing implementasi sistem adalah bahwa
pengujian implementasi sistem adalah bagian penting dari proses pengembangan
perangkat lunak yang terstruktur dan sistematis, yang dikenal sebagai SDLC. Testing
implementasi sistem membantu memastikan bahwa perangkat lunak yang dikembangkan
memenuhi persyaratan, berfungsi dengan baik, dan siap untuk digunakan oleh pengguna
akhir.
2.apa yang dimaksud dengan BUG? berikan contohnya?
Bug adalah kesalahan atau kecacatan dalam perangkat lunak yang menyebabkan perilaku
yang tidak diinginkan atau tidak sesuai dengan yang diharapkan. Bug dapat muncul
dalam berbagai bentuk, seperti kesalahan pemrograman, masalah konfigurasi, atau
kegagalan sistem. Ketika bug muncul dalam perangkat lunak, dapat menyebabkan
berbagai masalah, termasuk crash, penurunan kinerja, atau perilaku yang tidak konsisten.
1. Null Pointer Exception: Ini adalah jenis bug yang muncul ketika program mencoba
mengakses atau menggantikan nilai null (kosong) dari variabel pointer. Ini dapat
menyebabkan program crash atau perilaku yang tidak diinginkan. Contohnya, jika sebuah
program mencoba mengakses objek yang tidak ada, maka akan memunculkan Null
Pointer Exception.
2. Infinite Loop: Bug ini terjadi ketika program masuk ke dalam loop yang tidak pernah
berakhir. Sebagai contoh, jika ada kesalahan dalam kondisi keluar dari loop, maka
program akan terjebak dalam loop tanpa henti.
4. Crash Aplikasi: Bug dapat menyebabkan program atau aplikasi crash, artinya aplikasi
berhenti bekerja secara tiba-tiba dan keluar tanpa pemberitahuan. Ini sering terjadi karena
kesalahan pemrograman atau akses ilegal ke memori.
5. Tampilan yang Tidak Benar: Bug juga dapat menyebabkan tampilan yang tidak benar
dalam antarmuka pengguna. Misalnya, jika suatu aplikasi mengalami bug tampilan, maka
elemen-elemen tampilan mungkin tidak ditampilkan dengan benar atau tampak
terdistorsi.
3.apabila ada seorang pentester sistem informasi apa yang pertama kali ingin
diuji? bagaimana cara anda memulainya? Jelaskan?
Penting untuk memahami bahwa pendekatan pengujian sistem informasi dapat bervariasi
tergantung pada tujuan pengujian, lingkup sistem, dan batasan yang ada. Namun, dalam
umumnya, langkah pertama yang ingin diuji oleh seorang pentester sistem informasi
adalah identifikasi dan pemahaman terhadap sistem yang akan diuji. Berikut adalah
langkah-langkah umum yang dapat diambil oleh seorang pentester saat memulai
pengujian sistem informasi:
1. Pemahaman terhadap Sistem: Pentester perlu memahami secara mendalam sistem yang
akan diuji. Ini mencakup pemahaman tentang tujuan sistem, arsitektur, komponen-
komponen utama, teknologi yang digunakan, dan data yang diolah oleh sistem tersebut.
3. Identifikasi Risiko dan Ancaman: Pentester perlu mengidentifikasi risiko potensial yang
mungkin dihadapi sistem. Risiko ini dapat berupa masalah keamanan seperti kerentanan,
serangan yang mungkin terjadi, dan dampak yang mungkin terjadi jika keamanan sistem
terganggu.
4. Penentuan Tujuan dan Lingkup Pengujian: Berdasarkan pemahaman sistem dan risiko
yang diidentifikasi, pentester perlu menentukan tujuan pengujian dan lingkup pengujian.
Apakah pengujian akan fokus pada pengujian penetrasi, analisis kerentanan, atau
pengujian keamanan lainnya? Pentester juga harus menentukan berbagai skenario
serangan yang akan diuji.
7. Validasi dan Pengujian Ulang: Setelah perbaikan dilakukan, pentester dapat melakukan
validasi untuk memastikan bahwa kerentanan telah diperbaiki dengan benar dan tidak ada
kerentanan baru yang muncul sebagai akibat dari perubahan tersebut.
8. Pelaporan Akhir: Setelah validasi selesai, pentester akan menyusun laporan akhir yang
mencantumkan hasil pengujian setelah perbaikan, serta rekomendasi akhir dan langkah-
langkah yang diperlukan untuk meningkatkan keamanan sistem.
Dalam semua tahapan pengujian sistem informasi, pentester perlu mematuhi etika dan
kebijakan keamanan yang berlaku, serta mendapatkan izin yang diperlukan dari pemilik
sistem atau organisasi yang memiliki sistem tersebut. Keamanan sistem informasi adalah
aspek yang sangat penting, dan pentester bertanggung jawab untuk membantu
mengidentifikasi dan mengatasi kerentanan sehingga sistem dapat tetap aman dari
serangan dan risiko potensial.
1. Pentesting Jaringan (Network Pentesting): Metode ini fokus pada pengujian keamanan
jaringan dan perangkat keras. Pentester mencoba untuk mengidentifikasi kerentanan
dalam perangkat jaringan, router, firewall, serta menganalisis protokol dan lalu lintas
jaringan. Tujuan akhir adalah untuk menguji kemampuan sistem dalam menghadapi
serangan yang mungkin datang dari jaringan eksternal atau internal.
7. Pentesting Jaringan Nirkabel (Wireless Network Pentesting): Metode ini fokus pada
pengujian keamanan jaringan nirkabel, seperti jaringan Wi-Fi. Pentester mencoba untuk
mengidentifikasi kerentanan dalam enkripsi nirkabel, konfigurasi router, dan
perlindungan akses jaringan nirkabel.
8. Pentesting IoT (Internet of Things Pentesting): Metode ini berfokus pada pengujian
keamanan perangkat IoT, yang cenderung memiliki batasan sumber daya. Pentester
mencoba untuk mengidentifikasi kerentanan perangkat IoT yang mungkin dieksploitasi
oleh penyerang.
Pentesting adalah langkah penting dalam menjaga keamanan sistem dan jaringan, serta
membantu organisasi untuk mengidentifikasi dan mengatasi potensi kerentanan sebelum
penyerang melakukannya. Pilihan metode pentesting akan bergantung pada jenis sistem
yang diuji dan tujuan pengujian keamanan yang diinginkan.
Contoh: Sebelum merilis perangkat lunak, tim pengujian merencanakan berapa lama
pengujian akan berlangsung, bagaimana pengujian akan diotomatisasi, dan berapa banyak
uji kasus yang harus dijalankan.
3. Pemilihan Uji Kasus (Test Case Selection): Prinsip ini menekankan pentingnya
memilih uji kasus yang relevan dan representatif untuk menguji berbagai aspek perangkat
lunak.
Contoh: Dalam pengujian perangkat lunak e-commerce, uji kasus mungkin mencakup
pengujian fungsional seperti menambahkan barang ke keranjang belanja, proses
checkout, dan pengujian keamanan untuk melindungi data pelanggan.
Contoh: Tim pengujian yang independen harus memeriksa perangkat lunak yang
dikembangkan oleh tim pengembangan yang berbeda untuk memastikan pengujian yang
obyektif.
5. Reproduksi Bug (Bug Reproduction): Jika bug ditemukan, prinsip ini meminta agar
bug dapat direproduksi atau direplikasi dengan konsisten. Ini memungkinkan tim
pengembangan untuk memahami dan memperbaiki bug.
Contoh: Jika pengujian mengidentifikasi bug yang menyebabkan aplikasi crash saat
mengunggah file gambar, tim pengujian harus mencatat langkah-langkah yang diperlukan
untuk mengulangi bug tersebut.
Contoh: Dalam pengujian sistem medis, pentester perlu memahami peraturan, standar,
dan praktik medis yang relevan agar dapat menguji sistem dengan benar.
Prinsip-prinsip pengujian sistem ini membantu menjaga kualitas dan integritas perangkat
lunak serta memastikan bahwa sistem dapat beroperasi dengan baik dan aman sesuai
dengan persyaratan yang ditetapkan.
3. Analisis (Analysis): Analisis awal dilakukan untuk menentukan di mana titik masuk
yang mungkin dan kerentanan sistem potensial dapat ditemukan. Pentester juga
mengevaluasi informasi yang telah dikumpulkan untuk merencanakan serangan yang
mungkin digunakan.
4. Pengujian (Testing): Di tahap ini, pentester menjalankan serangkaian uji kasus yang
sesuai dengan tujuan pengujian dan kerentanannya yang telah diidentifikasi. Ini termasuk
uji penetrasi, pemindaian kerentanan, uji serangan, serta pengujian keamanan yang
sesuai.
8. Pembersihan (Cleanup): Jika ada dampak yang disebabkan oleh pengujian penetrasi,
pentester harus membersihkan jejaknya dan mengembalikan sistem ke kondisi semula.
11. Pelaporan Akhir (Final Reporting): Setelah verifikasi selesai, pentester menghasilkan
laporan akhir yang mencantumkan hasil pengujian setelah perbaikan, serta rekomendasi
akhir dan langkah-langkah yang diperlukan untuk meningkatkan keamanan sistem.
Penting untuk diingat bahwa pentesting harus dilakukan secara etis, dengan izin dari
pemilik sistem, dan sesuai dengan peraturan hukum yang berlaku. Tujuannya adalah
untuk membantu meningkatkan keamanan sistem dan mengidentifikasi potensi
kerentanan sebelum penyerang dapat mengeksploitasi mereka.
1. Username dan password Sistem akan menolak Sesuai harapan, sistem [x]Diterima
tidak diisi kemudian klik proses login dan akan akan menolak apabila
tombol “masuk” mucul notif “Username username dan password [ ]Ditolak
dan Password harus diisi, tidak diinputkan
silahkan coba lagi!”
4. Klik “Simpan” pada Data akan tersimpan Tombol “Simpan” sesuai [x]Diterima
tambah data absensi yang diharapkan
[ ]Ditolak
siswa
6. Klik tombol “perbaharui” Muncul halaman edit data Sesuai harapan [x]Diterima
absensi siswa, kemudian
[ ]Ditolak
data siswa bisa diedit atau
diperbaharui
8 Klik tombol hapus pada Maka data siswa akan ke Tombol “hapus”sesuai [x]Diterima
data siswa hapus yang diharapkan
[ ]Ditolak
9 Klik tombol “Kembali” Maka akan kembali ke Tombol “kembali” sesuai [x]Diterima
form login yang diharapkan
[ ]Ditolak