Anda di halaman 1dari 9

REKAYASA PERANGKAT

LUNAK
KELOMPOK GRYFFINDOR
NUR APITA LIA ANDINI (1151900031)
ROYNALDI EGO KURNIAWAN (1151900035)
RAIHAN ILHAM HABIBI (1152100013)
FIRDAUS ALBANI AR RABI (1152100026)
MUHAMMAD NAUFAL SETIAWAN (1152100035)
TEMA DAN TARGET

• Pendidikan
• Sistem Electronic Voting (E-Voting) Berbasis Web Pada Pemilihan
Ketua Osis di SMP Permata Insani Islamic school.
• Perum Villa Permata Blok. G1 Kel. Sindangsari
Kec. Pasarkemis Kab. Tangerang Prov. Banten
METODE YANG DIGUNAKAN

Waterfall yang meliputi :


- Analisa dan definisi kebutuhan (Requirement analysis and definition)

- Desain sistem dan perangkat lunak (System and software design) Implementasi dan unit
testing (Implementation and unit testing)

- Uji coba sistem dan uji coba terintegrasi (Integration and system testing)

- Pengoperasian dan perawatan (Operation and maintenance)


LANDASAN TEORI
- VOTING
- SISTEM E-VOTING
- WEBSITE
- HTML
- PHP
- DATABASE
- ORGANISASI SISWA INTRA SEKOLAH (OSIS)
TOOLS
UML

User Admin
TOOLS
DFD
• Risk Mitigation, Monitoring, and Management.

Risk Mitigation, Monitoring, and Management, yang merupakan suatu rencana untuk mengidentifikasi, mencegah, dan
mengurangi risiko yang mungkin terjadi di company profile agar web selalu berjalan dengan baik. Dengan adanya
RMMM, dapat mengurangi risiko-risiko yang tidak di inginkan dan memanajemen sistem agar berjalan secara baik.

1. Risk Mitigation.
a) Risiko Server Down.
I. Melakukan ping pada website memeriksa sekaligus memastika.n bahwa PC bisa terhubung dengan
server atau komputer lain melalui internet
b) Risiko Adanya Bug.
a) Melakukan Testing.
I. Alpha testing untuk uji coba fungsionalitas software yang dilakukan di tahap awal
pengembangan.
II. Beta testing untuk tahapan uji coba software untuk memastikan software telah siap untuk
digunakan secara umum.
c) Risiko Kebocoran Data Pribadi.
o Melakukan inspeksi apakah terdapat celah yang dapat digunakan penyerang untuk tetap memiliki akses
ke dalam sistem. Hapus akun yang tidak dikenal atau non aktifkan akun yang diduga telah dimanfaatkan
oleh pihak penyerang untuk melakukan koneksi ke sistem.

2. Monitoring.
1. Faktor-faktor yang Dimonitor.
I. Monitoring Website.
II. Monitoring Database.  

3. Management.
I. Melakukan memperbaharui sistem untuk memastikan sistem aman dan tidak ada bug.
II. Melakukan pengawasan terhadap sistem agar tidak terjadi gangguan.
III. Melakukan inspeksi dan menutup celah-celah yang dapat digunakan untuk meretas.
TERIMA KASIH

Anda mungkin juga menyukai