SlideShare a Scribd company logo
1 of 8
Download to read offline
KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE
(STUDI KASUS STMIK SUMEDANG)
M. Agreindra Helmiawan, S.Kom., M.T/0420108603
STMIK Sumedang
agreindra@stmik-sumedang.ac.id
Abstrak – Keamanan dalam suatu sistem
tentunya sangat dibutuhkan untuk menjaga integritas
data yang terkandung dalam sistem tersebut.
Tantangan untuk menjaga integritas data ini muncul
setelah sistem tersebut terkoneksi dengan jaringan
komputer dan terhubung dengan internet. Integritas
data tersebut digunakan oleh dua perspektif yang
berbeda yaitu penyelenggara dan pengguna. Salah satu
sistem yang digunakan oleh perspektif tersebut yaitu
sistem e-Learning atau sistem pembelajaran secara
elektronik. Isu-isu keamanan dalam sistem e-Learning
tentunya bersesuaian dengan isu-isu dasar yang harus
dipenuhi suatu sistem keamanan dalam web
application. Penulis melakukan analisis mengenai
keamanan e-Learning, menyimpulkan bahwa untuk
dapat mencegah serangan terhadap suatu sistem e-
Learning, maka diperlukan pengendalian akses terhadap
sistem itu. Oleh karena itu diperlukan manajemen
keamanan informasi yang tepat untuk dapat
memastikan keberhasilan implementasi dari suatu
sistem keamanan e-Learning, maka penulis
menitikberatkan penggunaan metode dengan
menggunakan metode SQUARE.
Kata Kunci : Keamanan, E-Learning, Data, Square
method
Pendahuluan
Keamanan dalam suatu sistem tentunya sangat
dibutuhkan untuk menjaga integritas data yang
terkandung dalam sistem tersebut. Tantangan untuk
menjaga integritas data ini muncul setelah sistem
tersebut terkoneksi dengan jaringan komputer dan
terhubung dengan internet. Integritas data tersebut
digunakan oleh dua perspektif yang berbeda yaitu
penyelenggara dan pengguna. Salah satu sistem yang
digunakan oleh perspektif tersebut yaitu sistem e-
Learning atau sistem pembelajaran secara elektronik.
Isu-isu keamanan dalam sistem e-Learning tentunya
bersesuaian dengan isu-isu dasar yang harus dipenuhi
suatu sistem keamanan dalam web application. Semisal
kemungkinan manipulasi yang dilakukan oleh orang luar
ataupun Mahasiswa untuk memasuki sistem yang ada.
Hal ini bersesuaian dengan isu keamanan confidentiality
dan authentification, misalnya akses bagi pengguna
yang berperan sebagai pengajar harus berbeda dengan
seorang Mahasiswa, dan oleh karena itu harus ada
langkah pengamanan untuk hal ini, sehingga tidak ada
pengguna atau siapapun yang dapat memanipulasi
informasi yang tersimpan pada sistem.
Integritas dan keamanan data yang tersimpan dalam
sistem harus dijaga keasliannya.Sehingga dapat
dipastikan bahwa data tersebut tidak dapat dimodifikasi
lagi sehingga terjaga keasliannya, kecuali untuk data-
data yang memang bersifat fleksibel untuk dimodifikasi.
Kepastian bahwa sistem dapat diakses dari manapun
juga harus menjadi hal yang diperhatikan, sehingga
availability dari sistem dapat terpenuhi. Dengan
terkoneksinya sistem ke jaringan komputer dan
internet, maka peluang berubah atau rusaknya data
akan semakin terbuka lebar, karena pengguna yang
berpotensi berbahaya (malicious user) akan mudah
masuk ke sistem melalui jaringan komputer/internet.
Penulis melakukan analisis mengenai keamanan e-
Learning, menyimpulkan bahwa untuk dapat mencegah
serangan terhadap suatu sistem e-Learning, maka
diperlukan pengendalian akses terhadap sistem itu.
Namun beberapa teknologi pengendalian akses ini
tidak lagi menjadi sesuatu yang efektif untuk mencegah
serangan dari luar, karena terdapat celah keamanan
ketika suatu serangan dapat dilakukan dari dalam
sistem oleh pengguna dalam dan pengguna diluar
sistem. Oleh karena itu diperlukan manajemen
keamanan informasi yang tepat untuk dapat
memastikan keberhasilan implementasi dari suatu
sistem keamanan e-Learning, maka penulis
menitikberatkan penggunaan metode dengan
menggunakan metode SQUARE.
I. Landasan Teori
1.1. E-Learning
1.1.1. Gambaran Umum E-Learning
E-Learning kini banyak digunakan oleh para
penyelenggara pendidikan terbuka dan jarak jauh.
Berdasarkan terbitnya Surat Keputusan Menteri
Pendidikan Nasional No.107/U/2001 (2 Juli 2001)
tentang ‘Penyelenggaraan Program Pendidikan Tinggi
Jarak Jauh’, maka perDosenan tinggi tertentu yang
mempunyai kapasitas menyelenggarakan pendidikan
terbuka dan jarak jauh menggunakan e-Learning, juga
telah diijinkan untuk menyelenggarakan-nya.
Lembagalembaga pendidikan non-formal seperti
kursus-kursus, juga telah memafaatkan keunggulan e-
Learning ini untuk program-programnya.
1.1.2. Definisi E-Learning
E-Learning merupakan suatu jenis belajar mengajar
yang memungkinkan tersampaikannya bahan ajar ke
Mahasiswa dengan menggunakan media internet,
intranet atau media jaringan komputer lain (Hartley,
2001).
E-Learning merupakan pengajaran dan
pembelajaran yang menggunakan rangkaian elektronik
(LAN, WAN, atau internet) untuk menyampaikan isi
pembelajaran, interaksi, atau bimbingan. Atau dapat
ditafsirkan sebagai bentuk pendidikan jarak jauh yang
dilakukan melalui media internet (Jaya Kumar C.Koran,
2002).
Onno W. Purbo (2002) menjelaskan bahwa istilah
“e”atau singkatan dari elektronik dalam e-Learning di -
gunakan sebagai istilah untuk segala teknologi yang
digunakan untuk mendukung usaha-usaha pe-ngajaran
lewat teknologi elektronik internet. Atau e-Learning
dide- finisikan sebagai berikut : “e-Learning is a generic
term for all technologically supported learning using an
array of teaching and learning tools as phone bridging,
audio and videotapes, teleconferencing, satellite
transmissions, and the more recognized web-based
training or computer aided instruction also commonly
referred to as online courses”.
1.1.3. Manajemen Website E-Learning
Sistem E-Learning membutuhkan manajemen untuk
keberlangsungan sistem itu sendiri, guna memberikan
pelayanan yang optimal kepada pengguna sistem
tersebut. Berikut paparan manajemen dalam sistem E-
Learning :
A. Melakukan Survey, Menyusun Agenda Umum,
Rencana ke Depan, dan Mulai Mengelola Situs
eLearning.
- Menyusun Agenda umum dan grand design ke
depan. Lakukan pendataan dananalisa matang
terhadap “bidang apa” yang akan dikerjakan,
“siapa pengguna”, “siapa penulis”, dan “rencana
jangka pendek dan panjang”. Melakukan survey
terhadap komunitas yang sama bidangnya
dengan bidang yang akan dibuat Kemudian
buatlah prototipe dan mulai lakukan
pendesainan awal situs.
B. Menyajikan Tema dan Materi Terpadu dan
Komprehensif, Materi Dibuat Semenarik Mungkin
- Persiapkan tema materi yang komprehensif, dari
pengenalan bidang sampai tingkat lanjut.
Persiapkan materi andalan, dimana pengguna
tidak bisa mendapatkan dari situs. Sajikan materi
semenarik mungkin, agar pengguna betah
membaca tulisan dan mengunjungi situs.
C. Kenalkan Situs Tersebut ke Berbagai Komunitas Yang
Berhubungan, Daftarkan ke Search Engine Dunia
maupun Indonesia
- Daftarkan diri ke milis komunitas, dan usahakan
menjadi isu diskusi di dalam milis komunitas.
- Daftarkan ke search engine dunia (google.com,
yahoo.com, altavista.com, dsb) maupun
indonesia(searchindonesia.com, catcha.com,
indocenter.co.id, dsb.) untuk menangkap
pengguna yang melakukan pencarian dan
penjelajahan lewat search engine tersebut.
D. Pikirkan Strategi untuk Mendapatkan Pemasukan
Dana
- Faktor yang penting untuk menjaga kontinyuitas
dan keberlangsungan proyek situs eLearning.
Dengan pemasukan dana tersebut, bisa memberi
reward uang ke penulis dan pengelola. Beberapa
cara yang bisa ditempuh dalam mendapatkan
pemasukkan dana adalah dengan:
a) membuka penawaran banner sponsor,
b) menawarkan ke penerbit buku untuk
menerbitkan materi.
c) membuka training atau kursus
E. Harus Ada Satu atau Dua Orang yang Berkonsentrasi
untuk Mengelola, Mengkoordinir dan Mendapatkan
Pemasukan Tetap dari Situs eLearning.
- Situs eLearning disamping memberi materi
pembelajaran kepada pengguna dan pembaca,
diharapkan juga dapat membuka lowongan kerja
dan pemasukkan bagi para penulis. Sehingga
penulis bisa mendapat income dengan bekerja
sebagai penulis, trainer, atau usaha lain yang
dilakukan.
F. Manajemen Yang Baik Terhadap SDM (Penulis,
Pengelola) dan Pembaca
- Berikan motivasi terus kepada penulis dan
pengelola untuk selalu produktif. Menjaga
hubungan dengan pembaca dan penguna situs
misalnya adanya forum diskusi, milis, buku tamu,
dsb. Usahakan pembaca mempunyai keterikatan.
Apabila dana memungkinkan, lakukan
perlombaan menulis atau program
beaMahasiswa kepada mahaMahasiswa/pelajar
tidak mampu yang mau produktif menulis.
Perkembangan pengguna internet di dunia ini
berkembang sangat cepat karena beberapa hal,
antara lain:
a) Menggunakan internet adalah suatu
kebutuhan untuk mendukung pekerjaan atau
tugas sehari-hari
b) Tersedianya fasilitas jaringan (Internet
infrastructure) and koneksi internet (Internet
Connections)
c) Semakin tersedianya piranti lunak
pembelajaran (management course tools)
d) Keterampilan jumlah orang yang
mengoperasikan atau menggunakan internet
Kebijakan yang mendukung pelaksanaan program yang
menggunakan internet tersebut
II. Implementasi Metode Square Pada E-Learning
Langkah-langkah dalam implementasi metode
SQUARE adalah sebagai berikut :
Step 1 : Mendefinisikan Kebutuhan Sistem
E-Learning merupakan cara baru dalam proses
belajar mengajar yang menggunakan media elektronik
khususnya internet sebagai sistem pembelajarannya. E-
Learning merupakan dasar dan konsekuensi logis dari
perkembangan teknologi informasi dan komunikasi.
e-Learning dalam arti luas bisa mencakup
pembelajaran yang dilakukan di media elektronik
(internet) baik secara formal maupun informal. E-
Learning secara formal misalnya adalah pembelajaran
dengan kurikulum, silabus, mata pelajaran dan tes yang
telah diatur dan disusun berdasarkan jadwal yang telah
disepakati pihak-pihak terkait (pengelola e-Learning dan
pembelajar sendiri).
Pada sistem e-Learning juga terdapat beberapa
ancaman keamanan, hal ini disebabkan adanya
beberapa celah keamanan yang dapat ditembus oleh
seorang hacker untuk dapat memanipulasi data
sehingga keamanan sistem e-Learning dapat dibajak
oleh hacker.
Dengan hal tersebut diatas, perlu dibangun suatu
sistem keamanan yang dapat menjaga integritas dari
sistem e-Learning tersebut dengan menerapkan sistem
enkripsi dan dekripsi terhadap lalu lintas data yang
terkandung dalam sistem e-Learning.
Step 2 : Mengidentifikasi Tujuan Keamanan
- Tujuan Bisnis (Business Goal) :
Tabel 1
Business Goal
No. Keterangan
1. Sistem e-learning dibangun untuk keperluan pembelajaran secara
online melalui media internet dan intranet
2. Sistem e-learning dapat melayani Mahasiswa yang melakukan
pembelajaran secara online dengan dipandu oleh seorang Dosen
(pengajar) yang memberikan materi pelajaran dan memberikan soal
ujian untuk Mahasiswa
3. Sistem e-learning dapat menjaga privasi user, dalam hal ini Mahasiswa
sebagai penerima materi dan Dosen sebagai pemberi materi, di dukung
oleh admin sebagai pengelola website e-learning.
- Tujuan Keamanan (Security Goals)
Tabel 2
Security Goal
G-
01
Sistem akan melakukan pengelolaan terhadap akses kontrol dalam hal
konfigurasi dan penggunaan sistem
G-
02
Sistem akan menjaga kerahasiaan data user, integritas sistem,
ketersediaan data dan autentikasi sistem terhadap user
G-
03
Sistem selalu tersedia dan berjalan sesuai dengan yang dibutuhkan
G-
04
Sistem memberikan suatu report yang dibutuhkan
G-
05
Sistem dapat mencegah user yang tidak berhak
G-
06
Sistem dapat melakukan pengendalian terhadap user yang melakukan
akses ke sistem e-learning
Step 3 : Pengembangan Artefak
Internet/IntranetInternet/Intranet
Server SystemServer System
Database InformasiDatabase Informasi
Database UjianDatabase Ujian
Database MateriDatabase Materi
AdministratorAdministratorDosenDosen
Laboratorium 1
Computer ComputerComputerComputerComputer
Laboratorium 2
Computer ComputerComputerComputerComputer
Laboratorium 3
Computer ComputerComputerComputerComputer
Pengguna/
Mahasiswa
Pengguna/
Mahasiswa
Laptop MahasiswaLaptop Mahasiswa
Gambar 2 Arsitektur Sistem E-Learning
Server
Document
Asp, css, js, *gif, *jpg
Files for web
Router
Database Server
Sistem e-Learning
Windows Server 2007
Lab Komputer
Internet
Gambar 3 Arsitektur e-learning
Serangan e-Learning
Serangan terhadap
Konten
Serangan terhadap
Aplikasi
Melakukan Acak
alamat IP
Melakukan Acak
Login
Mencuri data ujian Merubah isi materi
Mencuri data
pengguna
Merubah isi
informasi
Gambar 4 Attack Tree Sistem E-Learning
Step 4 : Perform Risk Assesment
Tabel 3
Perform Risk Assesment
Level Identifikasi Aksi Karakter
Resiko
1. Penyerang melakukan
aksi penyerangan
dengan mencuri data
user, dalam hal ini
password. Dan
penyerang melakukan
pencurian atau
pengubahan terhadap
data materi, data ujian
dan data informasi
yang terkandung
dalam e-learning
Penyerang
menggunakan aplikasi
untuk dapat masuk
kedalam sistem
kemudian melakukan
pencurian terhadap
data materi, data
ujian, data informasi
dan melakukan
manipulasi data user
yang terdaftar dalam
sistem e-learning
Very High
2. Penyerang melakukan
aksi illegal terhadap
Penyerang
menggunakan sistem
High
sistem e-learning
melalui form login.
Penyerang melakukan
aksi penyerangan
dengan mengacak
alamat IP supaya
dapat masuk ke sistem
yang illegal dengan
menyadap akun user.
Penyerang
menggunakan aplikasi
seperti hide ip untuk
dapat masuk kedalam
sistem melalui akun
user
3. Penyerang memasang
software berbahaya
seperti virus, trojan,
spyware, dll.
Penyerang mencuri
username dan
password pengguna,
pengajar dan admin.
High
4. Penyerang melakukan
aksi scanning
terhadap index dari
coding php
Penyerang melakukan
penyerangan terhadap
database sistem yang
berisi informasi
username dan
password pengguna,
pengajar, admin,
mencuri data materi,
merubah nilai ujian
dan merubah
informasi.
High
Step 5 : Select Elicitation Technique
Pemilihan elisitasi teknik yang dilakukan yaitu dengan
melakukan interview, kuesioner dan observasi
berkaitan dengan pendapat keamanan pada sistem e-
learning
Pada tahapan ini kita dapat melakukan teknik elisitasi
dengan melihat matriks risiko keamanan dan
dampaknya pada step 4, hal tersebut akan dilakukan
pembagian kedalam 2 karakter resiko yaitu Very High,
High dan Low
Step 6 : Elicit Security Requirements
R-01 Melakukan penerapan sistem keamanan Enkripsi
dan Dekripsi terhadap sistem e-learning
R-02 Menerapkan MD5 pada sistem e-learning yang
berfungsi sebagai sistem security pada sistem e-
learning
Tabel 4
Elicit Security Requirements
Misuse
Cases
Accelerated
Requirements
Method (ARM)
Adaptability 3 3
CASE Tool 1 1
Client Acceptance 2 2
Complexity 2 1
Graphical Output 2 2
Implementation
Duration
2 2
Learning Curve 3 2
Maturity 2 2
Scalability 1 2
Jumlah 18 17
3 = very good, 2 = fair, 1 = poor
Step 7 : Categorize Requirement
Tabel 5
Categorize Requirement
Group A : Kerahasiaan
Pengaksesan terhadap sistem e-
learning harus terjaga secara
rahasia dari akses luar yang illegal
dalam hal ini penyerang.
Kerahasiaan identitas user harus
terjaga.
Group B : Akses Kontrol
1. Pada kontrol sistem
dijelaskan bahwa hanya
user yang teregistrasi pada
sistem e-learning yang
dapat melakukan akses,
dalam hal ini melakukan
pengunduhan materi,
mengikuti ujian dan
menipulasi data user itu
sendiri.
2. Harus adanya pengaturan
kontrol akses terhadap user
dan komponen sistem e-
learning.
Group C : Integritas Data
Melakukan setting terhadap
database penyimpanan, dalam
hal ini proses manipulasi data
hanya dapat dilakukan oleh user
yang legal terhadap sistem.
Group D : Pengelolaan
Berkaitan dengan pertanggung
jawaban atau kebenaran data.
Melakukan history terhadap
aktifitas yang terjadi pada sistem
Group E: Penggunaan
Sistem keamanan harus dapat
dilakukan pengelolaan dan tidak
mengganggu terhadap kinerja
sistem.
Ketersediaan sistem untuk
melakukan autentikasi terhadap
akses user
Menghilangkan risiko terhadap
aktifitas yang dapat merusak
sistem.
Group F : Authentifikasi
Sistem harus dapat melakukan
autentifikasi yang baik
Step 8 : Prioritize Requirements
Metodologi SQUARE mempunyai prioritas
untuk menyelamatkan dan mengamankan sistem dalam
hal ini sistem e-learning. Untuk dapat melakukan
prioritas keamanan dan keselamatan sistem dengan
menggunakan diagram use case dan misuse case, hal
tersebut dilakukan untuk menjamin keamanan sistem e-
learning. Diagram use case dan misuse case akan dapat
memberikan gambaran terhadap penyalahgunaan
sistem dan dapat memberikan prioritas terhadap
penyalahgunaan yang dapat mengganggu terhadap
kinerja sistem e-learning.
Requirement Diagram
DosenDosen
Login
Menyajikan
soal Ujian
Memeriksa
Hasil Ujian
Menyajikan
Materi
MahasiswaMahasiswa
Login
Edit Profil
Ujian Online
Download
Materi
AdministratorAdministrator
Login
Megolah
Data Sistem
Mengolah
Informasi
Register
Pengguna
Memanage
konten dan
portal
Gambar 5 Diagram Use Case e-Learning STMIK
Sumedang
DosenDosen
Login
Menyajikan
soal Ujian
Memeriksa
Hasil Ujian
Menyajikan
Materi
MahasiswaMahasiswa
Login
Edit Profil
Ujian Online
Download
Materi
AdministratorAdministrator
Login
Megolah
Data Sistem
Mengolah
Informasi
Register
Pengguna
Malicious UserMalicious User
Mengirim
virus
Brute Force
login
Password
Merubah
data dan
hasil ujian
Merubah
materi
perkuliahan
Mencuri
data
pengguna
Merubah
informasi
Merubah
dan
menghapus
konten
sistem
Memanage
konten dan
portal
Gambar 6 Diagram Use Case Penyerangan sistem e-
Learning STMIK Sumedang
DosenDosen
Login
Menyajikan
soal Ujian
Memeriksa
Hasil Ujian
Menyajikan
Materi
MahasiswaMahasiswa
Login
Edit Profil
Ujian Online
Download
Materi
AdministratorAdministrator
Login
Megolah
Data Sistem
Mengolah
Informasi
Register
Pengguna
Malicious UserMalicious User
Mengirim
virus
Brute Force
login
Password
Merubah
data dan
hasil ujian
Merubah
materi
perkuliahan
Mencuri
data
pengguna
Merubah
informasi
Merubah
dan
menghapus
konten
sistem
Memanage
konten dan
portal
Cek Alamat
IP
Cek Batas
Login
Antivirus
Enkripsi
data
prevent
Include
prevent
prevent
Include
Include
Include
Include
Include
Include
Include
Include
Include
Include
prevent
prevent
prevent
prevent
Include
prevent
Include
Include
prevent
prevent
Include
Include
Include
prevent
Gambar 7 Diagram Use Case Pencegahan sistem e-
Learning STMIK Sumedang
Login
Cek IP
Cek Batas
Login
Melakukan Login
Melakukan Login
Melakukan Cek IP User
Menolak Login,
Jika login telah melebihi batas
Menolak Login,
Jika IP random dengan
Waktu singkat dan berkala
Form
Dosen
Login valid, menampilkan interface
Menyajikan
soal ujian
Menyajikan
Materi
Mengenkripsi
data
Data disimpan
di database
Membuat soal ujian
Membuat dan
mengupload materi
Melakukan enkripsi data yang telah di input
Menyimpan database
Gambar 8 Statechart Diagram Dosen
Login
Cek IP
Cek Batas
Login
Melakukan Login
Melakukan Login
Melakukan Cek IP User
Menolak Login,
Jika login telah melebihi batas
Menolak Login,
Jika IP random dengan
Waktu singkat dan berkala
Form
Mahasiswa
Login valid, menampilkan interface
Download
materi
Ujian online
Mengenkripsi
data
Data disimpan
di database
Melakukan Download MateriMengikuti Ujian Online
Melakukan edit profil
Menyimpan database
Edit Profil
Melakukan Enkripsi data
Gambar 9 Statechart Diagram Mahasiswa
Login
Cek IP
Cek Batas
Login
Melakukan Login
Melakukan Login
Melakukan Cek IP User
Menolak Login,
Jika login telah melebihi batas
Menolak Login,
Jika IP random dengan
Waktu singkat dan berkala
Form
Admin
Login valid, menampilkan interface
Update
Informasi
Regristrasi
dan
manajmen
konten
Mengenkripsi
data
Data disimpan
di database
Melakukan Update Informasi
Melakukan registrasi dan
Manajemen konten
Melakukan enkripsi data yang telah di input
Menyimpan database
Gambar 10 Statechart Diagram Administrator
Login Cek IP
Cek Batas
Login
Login
Ditolak
Menampilkan
Form
Mengenkripsi
Data
IP Random
Melebihi batas Login
IP Statis
Request
Login
Login Valid
Mengisi
Materi
Membuat
Soal
Menampilkan
Form
Mencuri
Data Ujian
Merubah Isi
Materi
Menyimpan
data
Dosen Sistem Database Penyerang
Gambar 11 Activity Diagram Dosen
Login Cek IP
Cek Batas
Login
Login
Ditolak
Menampilkan
Form
Mengenkripsi
Data
IP Random
Melebihi batas Login
IP Statis
Request
Login
Login Valid
Edit Profil
Download
Materi
Menampilkan
Form
Mencuri Data
Pengguna
Menyimpan
data
Siswa Sistem Database Penyerang
Ujian Online
Gambar 12 Activity Diagram Mahasiswa
Login Cek IP
Cek Batas
Login
Login
Ditolak
Menampilkan
Form
Mengenkripsi
Data
IP Random
Melebihi batas Login
IP Statis
Request
Login
Login Valid
Manajemen
Konten &
Registrasi
Kelola
Portal
Menampilkan
Form
Mencuri Password
Menyimpan
data
Siswa Sistem Database Penyerang
Update
Informasi
Mengirim Virus
Merubah Informasi
Gambar 13 Activity Diagram Administrator
User Interface
Client
Mahasiswa
Sistem Interface
User Interface
Client Dosen
Sistem Interface
User Interface
Client Admin
Sistem Interface
Server
Model
Function
Sistem Interface
Gambar 14 Deployment Diagram E-Learning
Step 9 Impelementasi Planning
a. Platform OS
Gambar 15 Platform OS
Sistem Operasi
Windows
Sistem Operasi
Linux
Sistem Operasi
Windows Server
2007
b. Web Base
Gambar 16 Web Base
III. PENGUJIAN
Testplan E-Learning
Test Plan Identifier
Perihal Keterangan
Judul Test Plan
Penyusun personal
Tanggal Diciptakan
Tanggal Revisi
Introduction
Dokumen ini berisikan test plan sistem e-
learning STMIK Sumedang Sumedang. Fokus utama dari
e-learning ini adalah memastikan berlangsungnya
sistem e-learning untuk pengguna sistem tersbut.
Dokumen ini digunakan untuk menguji sistem yang
telah dirancang. Hasil dari testing ini digunakan untuk
menetukan kualitas dari sistem elearning.
Test Items
Test Item Name Test Item Vesion
No.
Use case sistem e-learning STMIK Sumedang Use Case Version 1
Features To Be Tested
Berikut ini adalah bagian yang di fokuskan dalam
pengujian sistem:
1. Mekanisme Login Dosen
2. Mekanisme Login Mahasiswa
3. Mekanisme Login Admin
4. Mekanisme Pengisianmemberikan Materi oleh
Dosen
5. Mekanisme pengisian/memberikan soal ujian
oleh Dosen
6. Mekanisme edit profil Mahasiswa
7. Mekanisme ujian online
8. Mekanisme pengunduhan materi Mahasiswa
9. Mekanisme manipulasi dan penyajian data
10. Mekanisme penyajian informasi dan update
informasi
11. Reliabilitas sistem, dapat diakses oleh setiap
pengguna, data yang sedang diubah tidak
dapat dilihat oleh pengguna lain
12. Portabilitas sistem, data keluaran dan
informasi yang dihasilkan bernilai sama pada
setiap komputer. Setiap fungsi yang ada dapat
berlaku untuk semua komputer. Hasil data dan
informasi sistem ini tidak berubah walaupun
diakses secara bersamaan.
Features Not To Be Tested
Berikut ini adalah bagian yang tidak difokuskan dalam
pengujian
1. Daya tahan sistem
Sistem yang digunakan beroprasi selama jam kerja
Approach
Pendekatan yang digunakan pada testing ini
adalah BlackBox Testing. Unit testing ini dilakukan
dengan melakukan testing terhadap kebutuhan
fungsional ataupun kebutuhan non fungsional dari
aplikasi. Pendekatan ini berupaya mencari kesalahan-
kesalahan pada aplikasi ataupun fungsi yang tidak
berjalan pada aplikasi. Bisa juga dengan mencari
kesalahan pada struktur data, database, interface,
inisialisasi, tujuan.
Item pass
Apabila pada saat penggunaan terdapat
beberapa kesalahan, sistem masih dapat diknyatakan
sukses dengan kriteria sistem dengan kesalahan
tersebut tidak mengganggu sistem secara keseluruhan
dan sistem tidak dapat dimasuki oleh orang yang tidak
memliki hak akses.
Test deliverables
Pada testing ini dilakukan 3 tahapan dokumen testing
a. Test plan
Berisikan mengenai rencana proses pengujian
sistem yang dilakukan oleh penguji untuk
melakukan pengecekan terhadap modul dan
fungsi yang ada pada sistem dan mencari
error atau kesalahan pada sistem
b. Test design
Dokumen ini nantinya berupa gambaran
teknis tentang perencanaan yang telah
dibuat di test plan. Sehingga perencanaan
yang sudah dibuat memiliki alur yang jelas
untuk dilaksanakan.
c. Final
Dokumen ini berisikan hasil dari testing yang
telah dilakukan terhadap sistem e-learning
Test task
Tabel 6
Test Task
No SE-ID Kebutuhan
1 SE-10 Login
2 SE-11 Logout
3 SE-21 Memberikan materi untuk Mahasiswa
4 SE-22 Memberikan soal ujian untuk Mahasiswa
5 SE-31 Mengunduh materi dari Dosen
6 SE-32 Mengubah profil Mahasiswa
7 SE-41 Menambah Informasi sistem
8 SE-42 Memanipulasi data sistem
CMS
Moodle
PHPHTML
SCENARIO
Masalah Utama dari Uji Perencanaan
Problem Task
Biaya Menentukan anggaran untuk evaluasi proyek
Software Memutuskan apakah memakai tes sistem atau tes
modul
Jenis tes
skenario
Memutuskan apakah dikerjakan dilapangan atau di
laboratorium
Lokasi Memutuskan dimana akan dilakukan dalam
mendefinisikan lingkungan teknis
Pengguna Memutuskan berapa banyak pengguna, siapa dan
mengapa
Waktu Memilih per minggu atau per hari
Evaluator Memutuskan berapa banyak dan siapa yang menjadi
evaluator
Masalah Utama Tahap Persiapan Tes
Problem Task
Persyaratan
kualitas
Studi kebutuhan pengguna untuk memilih
karakteristik kualitas yang relevan yang dapat
mendefinisikan metrik dan target nilai
Tes tugas Mendefinisikan tugas dan sub tugas
Tes data Memutuskan apakah dilakukan uji corpus atau
kumpulan atau uji data suite yang rumit
Instrumen Memutuskan instrumen :
1. Kuesioner
2. Wawancara
3. Tes program
4. Observasi
5. Berpikir
6. Ceklis
Peralatan Mendapatkan dan mempersiapkan peralatan
Tes prosedur Mendefinisikan tugas evaluator dan menentukan
langkah-langkah latihan pengujian
Durasi Mendefinisikan awal dan akhir setiap langkah
jadwal
Testplan Testplan aspek tersebut dapat memperbaiki
kerumitan
Masalah Utama Tahap Pengujian
Problem Task
Manejemen
waktu
Memastikan bahwa jadwal waktu
dapat disimpan
Organisasi Mendistribusikan tugas antara
pengguna dan evaluator
Observasi Memperhatikan aspek perilaku
pengguna
Pemecahan
masalah
Bereaksi pada masalah
penyimpangan dokumen dari
rencana uji
Masalah Utama Analisis Tahap Data
Problem Task
Melihat data Menganalisa data dan menerapkan
matrik yang relevan
Pengumpulan
data
Mempertimbangkan hasil metrik
yang relevan dari semua subjek
Perhitungan Mendefinisikan jenis nilai untuk
semua metrik
Menghitung rata-rata statistik
Menghitung varians statistik
Masalah Utama Tahap Pelaporan
Problem Task
Dokumentasi Test dokumen yang tepat
Mendokumentasikan semua keputusan yang
diambil dalam semua fase
Mendokumentasikan semua penyimpangan dari
rencana uji
Memberikan total pengujian data lampiran
Evaluasi Membenarkan semua hasil interpretasi
Diambil kesimpulan
IV. KESIMPULAN DAN SARAN
Kesimpulan
1. Metode Square dapat digunakan untuk
menganalisis dan menguji sistem keamanan e-
learning
2. Melalui metode square ini, dapat diketahui
bagian yang memiliki celah keamanan yang
dapat dimasuki oleh pengguna berbahaya.
3. Metode square juga dapat dipergunakan
sebagai perencanaan dalam membangun e-
learning, baik sistem maupun infrastruktur.
Saran
1. Penggunaan metode square, baiknya dilakukan
oleh tim, agar pada saat uji dan analisis
mendapatkan hasil yang lebih rinci
2. Hasil dari metode square ini, ada baiknya
dibandingkan dengan hasil metode yang lain,
metode yang berhubungan dengan keamanan.
DAFTAR PUSTAKA
1. Nancy R. Mead, 2006, “SQUARE in Detail” ,
CERT Lab, Software Engineering Institute.
2. Alifandi Yudistira , 2012, “Analisis Keamanan
Otentikasi dan Basis Data Pada Web Simple-O
menggunaka SQL Injection”, Jurnal Teknologi
Informatika. Universitas Indonesia.
3. Edy Sutanta, 2006, “Analisis Keamanan Sistem
Aplikasi (Study Kasus Aplikasi e-Learning di IST
AKPRIND Yogyakarta)”, Jurnal Teknik
Informatika. IST AKPRIN Yogyakarta.
4. Tiarsie, 2010, “Analisis dan desain Interaktif e-
learning untuk pembelajaran security
fundamental” jurnal teknik Informatika,
Universitas langlangbuana

More Related Content

What's hot

Tugas strategi pemasaran_nike_inc
Tugas strategi pemasaran_nike_incTugas strategi pemasaran_nike_inc
Tugas strategi pemasaran_nike_incJerry Dwi Oktavian
 
Modal Ventura
Modal VenturaModal Ventura
Modal Venturamursan
 
Sistem perdagangan internasional
Sistem perdagangan internasionalSistem perdagangan internasional
Sistem perdagangan internasionalrizki siregar
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart SariWahyuningsih4
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Iwan Kurniarasa
 
Contoh laporan kerja praktek ti
Contoh laporan kerja praktek tiContoh laporan kerja praktek ti
Contoh laporan kerja praktek tialvinsadega
 
Etika dalam bisnis internasional ppt
Etika dalam bisnis internasional pptEtika dalam bisnis internasional ppt
Etika dalam bisnis internasional pptYesica Adicondro
 
Kewirausahaan usaha bengkel motor
Kewirausahaan usaha bengkel motorKewirausahaan usaha bengkel motor
Kewirausahaan usaha bengkel motorachmadsatrio
 
Comfort safety and information technology - Ototronik SMK
Comfort safety and information technology - Ototronik SMKComfort safety and information technology - Ototronik SMK
Comfort safety and information technology - Ototronik SMKKukuh Adhi Rumekso
 
Strategi Unit Bisnis
Strategi Unit BisnisStrategi Unit Bisnis
Strategi Unit BisnisEko Mardianto
 
Chapter 8 Aspek Manajemen Operasional dan Teknologi
Chapter 8 Aspek Manajemen Operasional dan TeknologiChapter 8 Aspek Manajemen Operasional dan Teknologi
Chapter 8 Aspek Manajemen Operasional dan TeknologiDiah Febriani Sutomo
 
Artikel tugas sim 6
Artikel tugas sim 6Artikel tugas sim 6
Artikel tugas sim 6Fridamodok31
 
perbedaan mesin bensin dan mesin diesel
perbedaan mesin bensin dan mesin dieselperbedaan mesin bensin dan mesin diesel
perbedaan mesin bensin dan mesin dieselSyahMauliqieNajmaari
 
Manajemen keuangan part 1 of 5
Manajemen keuangan part 1 of 5Manajemen keuangan part 1 of 5
Manajemen keuangan part 1 of 5Judianto Nugroho
 
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)nurul anisa
 
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)Andin25
 
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...Bachrul Ilmi
 
Bab 10 06211640000034 06211640000075_06211740000048
Bab 10 06211640000034 06211640000075_06211740000048Bab 10 06211640000034 06211640000075_06211740000048
Bab 10 06211640000034 06211640000075_06211740000048zahralivia5
 

What's hot (20)

Tugas strategi pemasaran_nike_inc
Tugas strategi pemasaran_nike_incTugas strategi pemasaran_nike_inc
Tugas strategi pemasaran_nike_inc
 
Modal Ventura
Modal VenturaModal Ventura
Modal Ventura
 
Sistem perdagangan internasional
Sistem perdagangan internasionalSistem perdagangan internasional
Sistem perdagangan internasional
 
Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart Analisis Sistem Informasi Penjualan Alfamart
Analisis Sistem Informasi Penjualan Alfamart
 
Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1Pengajuan judul praktek kerja lapanga1
Pengajuan judul praktek kerja lapanga1
 
Contoh laporan kerja praktek ti
Contoh laporan kerja praktek tiContoh laporan kerja praktek ti
Contoh laporan kerja praktek ti
 
Flowchart krs [sia group]
Flowchart krs [sia group]Flowchart krs [sia group]
Flowchart krs [sia group]
 
Etika dalam bisnis internasional ppt
Etika dalam bisnis internasional pptEtika dalam bisnis internasional ppt
Etika dalam bisnis internasional ppt
 
Kewirausahaan usaha bengkel motor
Kewirausahaan usaha bengkel motorKewirausahaan usaha bengkel motor
Kewirausahaan usaha bengkel motor
 
Comfort safety and information technology - Ototronik SMK
Comfort safety and information technology - Ototronik SMKComfort safety and information technology - Ototronik SMK
Comfort safety and information technology - Ototronik SMK
 
Strategi Unit Bisnis
Strategi Unit BisnisStrategi Unit Bisnis
Strategi Unit Bisnis
 
Chapter 8 Aspek Manajemen Operasional dan Teknologi
Chapter 8 Aspek Manajemen Operasional dan TeknologiChapter 8 Aspek Manajemen Operasional dan Teknologi
Chapter 8 Aspek Manajemen Operasional dan Teknologi
 
Artikel tugas sim 6
Artikel tugas sim 6Artikel tugas sim 6
Artikel tugas sim 6
 
perbedaan mesin bensin dan mesin diesel
perbedaan mesin bensin dan mesin dieselperbedaan mesin bensin dan mesin diesel
perbedaan mesin bensin dan mesin diesel
 
Manajemen keuangan part 1 of 5
Manajemen keuangan part 1 of 5Manajemen keuangan part 1 of 5
Manajemen keuangan part 1 of 5
 
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
Tugas Sistem informasi manajemen pertemuan 1-6 (nurul anisa)
 
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)
IMPLEMENTASI KONSEP SISTEM INFORMASI AKUNTANSI PADA MARKETPLACE (SHOPEE)
 
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...
Artikel: Analisis Sistem Informasi Perpustakaan Sekolah Berbasis Web Pada Lay...
 
Expected return capm dan apt
Expected return capm dan aptExpected return capm dan apt
Expected return capm dan apt
 
Bab 10 06211640000034 06211640000075_06211740000048
Bab 10 06211640000034 06211640000075_06211740000048Bab 10 06211640000034 06211640000075_06211740000048
Bab 10 06211640000034 06211640000075_06211740000048
 

Similar to Keamanan e learning menggunakan metode square

SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...Tiara Anggraeni
 
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...Agnes Yulita Putri Aji
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018WidyaAyundaPutri
 
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...Sri Anjani
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...Universitas Mercu Buana
 
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...Universitas Mercu Buana
 
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018Rahmah siti
 
Aplikasi komputer
Aplikasi komputerAplikasi komputer
Aplikasi komputerrifhanybe
 
Aplikasi kmpy
Aplikasi kmpyAplikasi kmpy
Aplikasi kmpyrifhanybe
 
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...Nilam Rosfalina
 
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...Rahma Kesumawati
 
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...shufynoor
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningDesi Panjaitan
 
Tik e learning
Tik e learningTik e learning
Tik e learninghaeriani h
 
SIM, Dwi Yuliyanah, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu Buan...
SIM, Dwi Yuliyanah, Hapzi Ali,  Pengenalan E-Learning, Universitas Mercu Buan...SIM, Dwi Yuliyanah, Hapzi Ali,  Pengenalan E-Learning, Universitas Mercu Buan...
SIM, Dwi Yuliyanah, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu Buan...Dwi Yuliyanah
 
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Nurlelah Nurlelah
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningDesi Panjaitan
 
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...fathiamunaf
 

Similar to Keamanan e learning menggunakan metode square (20)

SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...
SIM, Tiara Anggraeni, Prof. Dr. Hapzi Ali, CMA, Pengenalan E-Learning, Univer...
 
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...
14 SIM, Agnes Yulita Putri Aji, Hapzi Ali, Pengenalan E-learning, Universitas...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
Tugas sim, widya ayunda putri, yananto mihadi putra, pengenalan e learning, 2018
 
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...
Sim 14, sri anjani,prof. dr. ir. hapzi ali m.m. cma, pengenalan elearning, un...
 
Forum 14
Forum 14Forum 14
Forum 14
 
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
Tugas sim, istianah indrayani , yananto mihadi putra se m.si, pengenalan e le...
 
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...
Tugas ke 14,sim,cristina ayu rini,prof.dr.hapzi ali,cma,elearning,universitas...
 
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018
Sim 14, siti rahmah, hapzi ali, pengenalan e learning, umb-2018
 
Aplikasi komputer
Aplikasi komputerAplikasi komputer
Aplikasi komputer
 
Aplikasi kmpy
Aplikasi kmpyAplikasi kmpy
Aplikasi kmpy
 
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...
Sim14, nilam rosfalina, hapzi ali, e learning system , universitas mercu buan...
 
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...
SIM Rahma Kesumawati, Prof. Dr. Ir. Hapzi Ali, MM, CMA,. Pengenalan E-Learnin...
 
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...
SIM 14, SHUFI NOOR, PROF. Dr. HAPZI ALI CMA, PENGENALAN E-LEARNING, UNIVERSIT...
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learning
 
Tik e learning
Tik e learningTik e learning
Tik e learning
 
Artikel henry
Artikel henryArtikel henry
Artikel henry
 
SIM, Dwi Yuliyanah, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu Buan...
SIM, Dwi Yuliyanah, Hapzi Ali,  Pengenalan E-Learning, Universitas Mercu Buan...SIM, Dwi Yuliyanah, Hapzi Ali,  Pengenalan E-Learning, Universitas Mercu Buan...
SIM, Dwi Yuliyanah, Hapzi Ali, Pengenalan E-Learning, Universitas Mercu Buan...
 
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
Sim,nurlelah,prof.dr.ir.hapzi ali,mm,cma.pengertian e learning.universitas me...
 
Sim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learningSim,desi panjaitan,hapzi ali,pengenalan e learning
Sim,desi panjaitan,hapzi ali,pengenalan e learning
 
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...
14,sim ,fathia suwaninda ,hapzi ali , akuntansi ,universitas mercu buana,akun...
 

Keamanan e learning menggunakan metode square

  • 1. KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE (STUDI KASUS STMIK SUMEDANG) M. Agreindra Helmiawan, S.Kom., M.T/0420108603 STMIK Sumedang agreindra@stmik-sumedang.ac.id Abstrak – Keamanan dalam suatu sistem tentunya sangat dibutuhkan untuk menjaga integritas data yang terkandung dalam sistem tersebut. Tantangan untuk menjaga integritas data ini muncul setelah sistem tersebut terkoneksi dengan jaringan komputer dan terhubung dengan internet. Integritas data tersebut digunakan oleh dua perspektif yang berbeda yaitu penyelenggara dan pengguna. Salah satu sistem yang digunakan oleh perspektif tersebut yaitu sistem e-Learning atau sistem pembelajaran secara elektronik. Isu-isu keamanan dalam sistem e-Learning tentunya bersesuaian dengan isu-isu dasar yang harus dipenuhi suatu sistem keamanan dalam web application. Penulis melakukan analisis mengenai keamanan e-Learning, menyimpulkan bahwa untuk dapat mencegah serangan terhadap suatu sistem e- Learning, maka diperlukan pengendalian akses terhadap sistem itu. Oleh karena itu diperlukan manajemen keamanan informasi yang tepat untuk dapat memastikan keberhasilan implementasi dari suatu sistem keamanan e-Learning, maka penulis menitikberatkan penggunaan metode dengan menggunakan metode SQUARE. Kata Kunci : Keamanan, E-Learning, Data, Square method Pendahuluan Keamanan dalam suatu sistem tentunya sangat dibutuhkan untuk menjaga integritas data yang terkandung dalam sistem tersebut. Tantangan untuk menjaga integritas data ini muncul setelah sistem tersebut terkoneksi dengan jaringan komputer dan terhubung dengan internet. Integritas data tersebut digunakan oleh dua perspektif yang berbeda yaitu penyelenggara dan pengguna. Salah satu sistem yang digunakan oleh perspektif tersebut yaitu sistem e- Learning atau sistem pembelajaran secara elektronik. Isu-isu keamanan dalam sistem e-Learning tentunya bersesuaian dengan isu-isu dasar yang harus dipenuhi suatu sistem keamanan dalam web application. Semisal kemungkinan manipulasi yang dilakukan oleh orang luar ataupun Mahasiswa untuk memasuki sistem yang ada. Hal ini bersesuaian dengan isu keamanan confidentiality dan authentification, misalnya akses bagi pengguna yang berperan sebagai pengajar harus berbeda dengan seorang Mahasiswa, dan oleh karena itu harus ada langkah pengamanan untuk hal ini, sehingga tidak ada pengguna atau siapapun yang dapat memanipulasi informasi yang tersimpan pada sistem. Integritas dan keamanan data yang tersimpan dalam sistem harus dijaga keasliannya.Sehingga dapat dipastikan bahwa data tersebut tidak dapat dimodifikasi lagi sehingga terjaga keasliannya, kecuali untuk data- data yang memang bersifat fleksibel untuk dimodifikasi. Kepastian bahwa sistem dapat diakses dari manapun juga harus menjadi hal yang diperhatikan, sehingga availability dari sistem dapat terpenuhi. Dengan terkoneksinya sistem ke jaringan komputer dan internet, maka peluang berubah atau rusaknya data akan semakin terbuka lebar, karena pengguna yang berpotensi berbahaya (malicious user) akan mudah masuk ke sistem melalui jaringan komputer/internet. Penulis melakukan analisis mengenai keamanan e- Learning, menyimpulkan bahwa untuk dapat mencegah serangan terhadap suatu sistem e-Learning, maka diperlukan pengendalian akses terhadap sistem itu. Namun beberapa teknologi pengendalian akses ini tidak lagi menjadi sesuatu yang efektif untuk mencegah serangan dari luar, karena terdapat celah keamanan ketika suatu serangan dapat dilakukan dari dalam sistem oleh pengguna dalam dan pengguna diluar sistem. Oleh karena itu diperlukan manajemen keamanan informasi yang tepat untuk dapat memastikan keberhasilan implementasi dari suatu sistem keamanan e-Learning, maka penulis menitikberatkan penggunaan metode dengan menggunakan metode SQUARE. I. Landasan Teori 1.1. E-Learning 1.1.1. Gambaran Umum E-Learning E-Learning kini banyak digunakan oleh para penyelenggara pendidikan terbuka dan jarak jauh. Berdasarkan terbitnya Surat Keputusan Menteri Pendidikan Nasional No.107/U/2001 (2 Juli 2001) tentang ‘Penyelenggaraan Program Pendidikan Tinggi Jarak Jauh’, maka perDosenan tinggi tertentu yang mempunyai kapasitas menyelenggarakan pendidikan terbuka dan jarak jauh menggunakan e-Learning, juga telah diijinkan untuk menyelenggarakan-nya. Lembagalembaga pendidikan non-formal seperti kursus-kursus, juga telah memafaatkan keunggulan e- Learning ini untuk program-programnya. 1.1.2. Definisi E-Learning E-Learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke Mahasiswa dengan menggunakan media internet, intranet atau media jaringan komputer lain (Hartley,
  • 2. 2001). E-Learning merupakan pengajaran dan pembelajaran yang menggunakan rangkaian elektronik (LAN, WAN, atau internet) untuk menyampaikan isi pembelajaran, interaksi, atau bimbingan. Atau dapat ditafsirkan sebagai bentuk pendidikan jarak jauh yang dilakukan melalui media internet (Jaya Kumar C.Koran, 2002). Onno W. Purbo (2002) menjelaskan bahwa istilah “e”atau singkatan dari elektronik dalam e-Learning di - gunakan sebagai istilah untuk segala teknologi yang digunakan untuk mendukung usaha-usaha pe-ngajaran lewat teknologi elektronik internet. Atau e-Learning dide- finisikan sebagai berikut : “e-Learning is a generic term for all technologically supported learning using an array of teaching and learning tools as phone bridging, audio and videotapes, teleconferencing, satellite transmissions, and the more recognized web-based training or computer aided instruction also commonly referred to as online courses”. 1.1.3. Manajemen Website E-Learning Sistem E-Learning membutuhkan manajemen untuk keberlangsungan sistem itu sendiri, guna memberikan pelayanan yang optimal kepada pengguna sistem tersebut. Berikut paparan manajemen dalam sistem E- Learning : A. Melakukan Survey, Menyusun Agenda Umum, Rencana ke Depan, dan Mulai Mengelola Situs eLearning. - Menyusun Agenda umum dan grand design ke depan. Lakukan pendataan dananalisa matang terhadap “bidang apa” yang akan dikerjakan, “siapa pengguna”, “siapa penulis”, dan “rencana jangka pendek dan panjang”. Melakukan survey terhadap komunitas yang sama bidangnya dengan bidang yang akan dibuat Kemudian buatlah prototipe dan mulai lakukan pendesainan awal situs. B. Menyajikan Tema dan Materi Terpadu dan Komprehensif, Materi Dibuat Semenarik Mungkin - Persiapkan tema materi yang komprehensif, dari pengenalan bidang sampai tingkat lanjut. Persiapkan materi andalan, dimana pengguna tidak bisa mendapatkan dari situs. Sajikan materi semenarik mungkin, agar pengguna betah membaca tulisan dan mengunjungi situs. C. Kenalkan Situs Tersebut ke Berbagai Komunitas Yang Berhubungan, Daftarkan ke Search Engine Dunia maupun Indonesia - Daftarkan diri ke milis komunitas, dan usahakan menjadi isu diskusi di dalam milis komunitas. - Daftarkan ke search engine dunia (google.com, yahoo.com, altavista.com, dsb) maupun indonesia(searchindonesia.com, catcha.com, indocenter.co.id, dsb.) untuk menangkap pengguna yang melakukan pencarian dan penjelajahan lewat search engine tersebut. D. Pikirkan Strategi untuk Mendapatkan Pemasukan Dana - Faktor yang penting untuk menjaga kontinyuitas dan keberlangsungan proyek situs eLearning. Dengan pemasukan dana tersebut, bisa memberi reward uang ke penulis dan pengelola. Beberapa cara yang bisa ditempuh dalam mendapatkan pemasukkan dana adalah dengan: a) membuka penawaran banner sponsor, b) menawarkan ke penerbit buku untuk menerbitkan materi. c) membuka training atau kursus E. Harus Ada Satu atau Dua Orang yang Berkonsentrasi untuk Mengelola, Mengkoordinir dan Mendapatkan Pemasukan Tetap dari Situs eLearning. - Situs eLearning disamping memberi materi pembelajaran kepada pengguna dan pembaca, diharapkan juga dapat membuka lowongan kerja dan pemasukkan bagi para penulis. Sehingga penulis bisa mendapat income dengan bekerja sebagai penulis, trainer, atau usaha lain yang dilakukan. F. Manajemen Yang Baik Terhadap SDM (Penulis, Pengelola) dan Pembaca - Berikan motivasi terus kepada penulis dan pengelola untuk selalu produktif. Menjaga hubungan dengan pembaca dan penguna situs misalnya adanya forum diskusi, milis, buku tamu, dsb. Usahakan pembaca mempunyai keterikatan. Apabila dana memungkinkan, lakukan perlombaan menulis atau program beaMahasiswa kepada mahaMahasiswa/pelajar tidak mampu yang mau produktif menulis. Perkembangan pengguna internet di dunia ini berkembang sangat cepat karena beberapa hal, antara lain: a) Menggunakan internet adalah suatu kebutuhan untuk mendukung pekerjaan atau tugas sehari-hari b) Tersedianya fasilitas jaringan (Internet infrastructure) and koneksi internet (Internet Connections) c) Semakin tersedianya piranti lunak pembelajaran (management course tools) d) Keterampilan jumlah orang yang mengoperasikan atau menggunakan internet Kebijakan yang mendukung pelaksanaan program yang menggunakan internet tersebut II. Implementasi Metode Square Pada E-Learning Langkah-langkah dalam implementasi metode SQUARE adalah sebagai berikut : Step 1 : Mendefinisikan Kebutuhan Sistem
  • 3. E-Learning merupakan cara baru dalam proses belajar mengajar yang menggunakan media elektronik khususnya internet sebagai sistem pembelajarannya. E- Learning merupakan dasar dan konsekuensi logis dari perkembangan teknologi informasi dan komunikasi. e-Learning dalam arti luas bisa mencakup pembelajaran yang dilakukan di media elektronik (internet) baik secara formal maupun informal. E- Learning secara formal misalnya adalah pembelajaran dengan kurikulum, silabus, mata pelajaran dan tes yang telah diatur dan disusun berdasarkan jadwal yang telah disepakati pihak-pihak terkait (pengelola e-Learning dan pembelajar sendiri). Pada sistem e-Learning juga terdapat beberapa ancaman keamanan, hal ini disebabkan adanya beberapa celah keamanan yang dapat ditembus oleh seorang hacker untuk dapat memanipulasi data sehingga keamanan sistem e-Learning dapat dibajak oleh hacker. Dengan hal tersebut diatas, perlu dibangun suatu sistem keamanan yang dapat menjaga integritas dari sistem e-Learning tersebut dengan menerapkan sistem enkripsi dan dekripsi terhadap lalu lintas data yang terkandung dalam sistem e-Learning. Step 2 : Mengidentifikasi Tujuan Keamanan - Tujuan Bisnis (Business Goal) : Tabel 1 Business Goal No. Keterangan 1. Sistem e-learning dibangun untuk keperluan pembelajaran secara online melalui media internet dan intranet 2. Sistem e-learning dapat melayani Mahasiswa yang melakukan pembelajaran secara online dengan dipandu oleh seorang Dosen (pengajar) yang memberikan materi pelajaran dan memberikan soal ujian untuk Mahasiswa 3. Sistem e-learning dapat menjaga privasi user, dalam hal ini Mahasiswa sebagai penerima materi dan Dosen sebagai pemberi materi, di dukung oleh admin sebagai pengelola website e-learning. - Tujuan Keamanan (Security Goals) Tabel 2 Security Goal G- 01 Sistem akan melakukan pengelolaan terhadap akses kontrol dalam hal konfigurasi dan penggunaan sistem G- 02 Sistem akan menjaga kerahasiaan data user, integritas sistem, ketersediaan data dan autentikasi sistem terhadap user G- 03 Sistem selalu tersedia dan berjalan sesuai dengan yang dibutuhkan G- 04 Sistem memberikan suatu report yang dibutuhkan G- 05 Sistem dapat mencegah user yang tidak berhak G- 06 Sistem dapat melakukan pengendalian terhadap user yang melakukan akses ke sistem e-learning Step 3 : Pengembangan Artefak Internet/IntranetInternet/Intranet Server SystemServer System Database InformasiDatabase Informasi Database UjianDatabase Ujian Database MateriDatabase Materi AdministratorAdministratorDosenDosen Laboratorium 1 Computer ComputerComputerComputerComputer Laboratorium 2 Computer ComputerComputerComputerComputer Laboratorium 3 Computer ComputerComputerComputerComputer Pengguna/ Mahasiswa Pengguna/ Mahasiswa Laptop MahasiswaLaptop Mahasiswa Gambar 2 Arsitektur Sistem E-Learning Server Document Asp, css, js, *gif, *jpg Files for web Router Database Server Sistem e-Learning Windows Server 2007 Lab Komputer Internet Gambar 3 Arsitektur e-learning Serangan e-Learning Serangan terhadap Konten Serangan terhadap Aplikasi Melakukan Acak alamat IP Melakukan Acak Login Mencuri data ujian Merubah isi materi Mencuri data pengguna Merubah isi informasi Gambar 4 Attack Tree Sistem E-Learning Step 4 : Perform Risk Assesment Tabel 3 Perform Risk Assesment Level Identifikasi Aksi Karakter Resiko 1. Penyerang melakukan aksi penyerangan dengan mencuri data user, dalam hal ini password. Dan penyerang melakukan pencurian atau pengubahan terhadap data materi, data ujian dan data informasi yang terkandung dalam e-learning Penyerang menggunakan aplikasi untuk dapat masuk kedalam sistem kemudian melakukan pencurian terhadap data materi, data ujian, data informasi dan melakukan manipulasi data user yang terdaftar dalam sistem e-learning Very High 2. Penyerang melakukan aksi illegal terhadap Penyerang menggunakan sistem High
  • 4. sistem e-learning melalui form login. Penyerang melakukan aksi penyerangan dengan mengacak alamat IP supaya dapat masuk ke sistem yang illegal dengan menyadap akun user. Penyerang menggunakan aplikasi seperti hide ip untuk dapat masuk kedalam sistem melalui akun user 3. Penyerang memasang software berbahaya seperti virus, trojan, spyware, dll. Penyerang mencuri username dan password pengguna, pengajar dan admin. High 4. Penyerang melakukan aksi scanning terhadap index dari coding php Penyerang melakukan penyerangan terhadap database sistem yang berisi informasi username dan password pengguna, pengajar, admin, mencuri data materi, merubah nilai ujian dan merubah informasi. High Step 5 : Select Elicitation Technique Pemilihan elisitasi teknik yang dilakukan yaitu dengan melakukan interview, kuesioner dan observasi berkaitan dengan pendapat keamanan pada sistem e- learning Pada tahapan ini kita dapat melakukan teknik elisitasi dengan melihat matriks risiko keamanan dan dampaknya pada step 4, hal tersebut akan dilakukan pembagian kedalam 2 karakter resiko yaitu Very High, High dan Low Step 6 : Elicit Security Requirements R-01 Melakukan penerapan sistem keamanan Enkripsi dan Dekripsi terhadap sistem e-learning R-02 Menerapkan MD5 pada sistem e-learning yang berfungsi sebagai sistem security pada sistem e- learning Tabel 4 Elicit Security Requirements Misuse Cases Accelerated Requirements Method (ARM) Adaptability 3 3 CASE Tool 1 1 Client Acceptance 2 2 Complexity 2 1 Graphical Output 2 2 Implementation Duration 2 2 Learning Curve 3 2 Maturity 2 2 Scalability 1 2 Jumlah 18 17 3 = very good, 2 = fair, 1 = poor Step 7 : Categorize Requirement Tabel 5 Categorize Requirement Group A : Kerahasiaan Pengaksesan terhadap sistem e- learning harus terjaga secara rahasia dari akses luar yang illegal dalam hal ini penyerang. Kerahasiaan identitas user harus terjaga. Group B : Akses Kontrol 1. Pada kontrol sistem dijelaskan bahwa hanya user yang teregistrasi pada sistem e-learning yang dapat melakukan akses, dalam hal ini melakukan pengunduhan materi, mengikuti ujian dan menipulasi data user itu sendiri. 2. Harus adanya pengaturan kontrol akses terhadap user dan komponen sistem e- learning. Group C : Integritas Data Melakukan setting terhadap database penyimpanan, dalam hal ini proses manipulasi data hanya dapat dilakukan oleh user yang legal terhadap sistem. Group D : Pengelolaan Berkaitan dengan pertanggung jawaban atau kebenaran data. Melakukan history terhadap aktifitas yang terjadi pada sistem Group E: Penggunaan Sistem keamanan harus dapat dilakukan pengelolaan dan tidak mengganggu terhadap kinerja sistem. Ketersediaan sistem untuk melakukan autentikasi terhadap akses user Menghilangkan risiko terhadap aktifitas yang dapat merusak sistem. Group F : Authentifikasi Sistem harus dapat melakukan autentifikasi yang baik Step 8 : Prioritize Requirements Metodologi SQUARE mempunyai prioritas untuk menyelamatkan dan mengamankan sistem dalam hal ini sistem e-learning. Untuk dapat melakukan prioritas keamanan dan keselamatan sistem dengan menggunakan diagram use case dan misuse case, hal tersebut dilakukan untuk menjamin keamanan sistem e- learning. Diagram use case dan misuse case akan dapat memberikan gambaran terhadap penyalahgunaan sistem dan dapat memberikan prioritas terhadap penyalahgunaan yang dapat mengganggu terhadap kinerja sistem e-learning. Requirement Diagram
  • 5. DosenDosen Login Menyajikan soal Ujian Memeriksa Hasil Ujian Menyajikan Materi MahasiswaMahasiswa Login Edit Profil Ujian Online Download Materi AdministratorAdministrator Login Megolah Data Sistem Mengolah Informasi Register Pengguna Memanage konten dan portal Gambar 5 Diagram Use Case e-Learning STMIK Sumedang DosenDosen Login Menyajikan soal Ujian Memeriksa Hasil Ujian Menyajikan Materi MahasiswaMahasiswa Login Edit Profil Ujian Online Download Materi AdministratorAdministrator Login Megolah Data Sistem Mengolah Informasi Register Pengguna Malicious UserMalicious User Mengirim virus Brute Force login Password Merubah data dan hasil ujian Merubah materi perkuliahan Mencuri data pengguna Merubah informasi Merubah dan menghapus konten sistem Memanage konten dan portal Gambar 6 Diagram Use Case Penyerangan sistem e- Learning STMIK Sumedang DosenDosen Login Menyajikan soal Ujian Memeriksa Hasil Ujian Menyajikan Materi MahasiswaMahasiswa Login Edit Profil Ujian Online Download Materi AdministratorAdministrator Login Megolah Data Sistem Mengolah Informasi Register Pengguna Malicious UserMalicious User Mengirim virus Brute Force login Password Merubah data dan hasil ujian Merubah materi perkuliahan Mencuri data pengguna Merubah informasi Merubah dan menghapus konten sistem Memanage konten dan portal Cek Alamat IP Cek Batas Login Antivirus Enkripsi data prevent Include prevent prevent Include Include Include Include Include Include Include Include Include Include prevent prevent prevent prevent Include prevent Include Include prevent prevent Include Include Include prevent Gambar 7 Diagram Use Case Pencegahan sistem e- Learning STMIK Sumedang Login Cek IP Cek Batas Login Melakukan Login Melakukan Login Melakukan Cek IP User Menolak Login, Jika login telah melebihi batas Menolak Login, Jika IP random dengan Waktu singkat dan berkala Form Dosen Login valid, menampilkan interface Menyajikan soal ujian Menyajikan Materi Mengenkripsi data Data disimpan di database Membuat soal ujian Membuat dan mengupload materi Melakukan enkripsi data yang telah di input Menyimpan database Gambar 8 Statechart Diagram Dosen Login Cek IP Cek Batas Login Melakukan Login Melakukan Login Melakukan Cek IP User Menolak Login, Jika login telah melebihi batas Menolak Login, Jika IP random dengan Waktu singkat dan berkala Form Mahasiswa Login valid, menampilkan interface Download materi Ujian online Mengenkripsi data Data disimpan di database Melakukan Download MateriMengikuti Ujian Online Melakukan edit profil Menyimpan database Edit Profil Melakukan Enkripsi data Gambar 9 Statechart Diagram Mahasiswa
  • 6. Login Cek IP Cek Batas Login Melakukan Login Melakukan Login Melakukan Cek IP User Menolak Login, Jika login telah melebihi batas Menolak Login, Jika IP random dengan Waktu singkat dan berkala Form Admin Login valid, menampilkan interface Update Informasi Regristrasi dan manajmen konten Mengenkripsi data Data disimpan di database Melakukan Update Informasi Melakukan registrasi dan Manajemen konten Melakukan enkripsi data yang telah di input Menyimpan database Gambar 10 Statechart Diagram Administrator Login Cek IP Cek Batas Login Login Ditolak Menampilkan Form Mengenkripsi Data IP Random Melebihi batas Login IP Statis Request Login Login Valid Mengisi Materi Membuat Soal Menampilkan Form Mencuri Data Ujian Merubah Isi Materi Menyimpan data Dosen Sistem Database Penyerang Gambar 11 Activity Diagram Dosen Login Cek IP Cek Batas Login Login Ditolak Menampilkan Form Mengenkripsi Data IP Random Melebihi batas Login IP Statis Request Login Login Valid Edit Profil Download Materi Menampilkan Form Mencuri Data Pengguna Menyimpan data Siswa Sistem Database Penyerang Ujian Online Gambar 12 Activity Diagram Mahasiswa Login Cek IP Cek Batas Login Login Ditolak Menampilkan Form Mengenkripsi Data IP Random Melebihi batas Login IP Statis Request Login Login Valid Manajemen Konten & Registrasi Kelola Portal Menampilkan Form Mencuri Password Menyimpan data Siswa Sistem Database Penyerang Update Informasi Mengirim Virus Merubah Informasi Gambar 13 Activity Diagram Administrator User Interface Client Mahasiswa Sistem Interface User Interface Client Dosen Sistem Interface User Interface Client Admin Sistem Interface Server Model Function Sistem Interface Gambar 14 Deployment Diagram E-Learning Step 9 Impelementasi Planning a. Platform OS Gambar 15 Platform OS Sistem Operasi Windows Sistem Operasi Linux Sistem Operasi Windows Server 2007
  • 7. b. Web Base Gambar 16 Web Base III. PENGUJIAN Testplan E-Learning Test Plan Identifier Perihal Keterangan Judul Test Plan Penyusun personal Tanggal Diciptakan Tanggal Revisi Introduction Dokumen ini berisikan test plan sistem e- learning STMIK Sumedang Sumedang. Fokus utama dari e-learning ini adalah memastikan berlangsungnya sistem e-learning untuk pengguna sistem tersbut. Dokumen ini digunakan untuk menguji sistem yang telah dirancang. Hasil dari testing ini digunakan untuk menetukan kualitas dari sistem elearning. Test Items Test Item Name Test Item Vesion No. Use case sistem e-learning STMIK Sumedang Use Case Version 1 Features To Be Tested Berikut ini adalah bagian yang di fokuskan dalam pengujian sistem: 1. Mekanisme Login Dosen 2. Mekanisme Login Mahasiswa 3. Mekanisme Login Admin 4. Mekanisme Pengisianmemberikan Materi oleh Dosen 5. Mekanisme pengisian/memberikan soal ujian oleh Dosen 6. Mekanisme edit profil Mahasiswa 7. Mekanisme ujian online 8. Mekanisme pengunduhan materi Mahasiswa 9. Mekanisme manipulasi dan penyajian data 10. Mekanisme penyajian informasi dan update informasi 11. Reliabilitas sistem, dapat diakses oleh setiap pengguna, data yang sedang diubah tidak dapat dilihat oleh pengguna lain 12. Portabilitas sistem, data keluaran dan informasi yang dihasilkan bernilai sama pada setiap komputer. Setiap fungsi yang ada dapat berlaku untuk semua komputer. Hasil data dan informasi sistem ini tidak berubah walaupun diakses secara bersamaan. Features Not To Be Tested Berikut ini adalah bagian yang tidak difokuskan dalam pengujian 1. Daya tahan sistem Sistem yang digunakan beroprasi selama jam kerja Approach Pendekatan yang digunakan pada testing ini adalah BlackBox Testing. Unit testing ini dilakukan dengan melakukan testing terhadap kebutuhan fungsional ataupun kebutuhan non fungsional dari aplikasi. Pendekatan ini berupaya mencari kesalahan- kesalahan pada aplikasi ataupun fungsi yang tidak berjalan pada aplikasi. Bisa juga dengan mencari kesalahan pada struktur data, database, interface, inisialisasi, tujuan. Item pass Apabila pada saat penggunaan terdapat beberapa kesalahan, sistem masih dapat diknyatakan sukses dengan kriteria sistem dengan kesalahan tersebut tidak mengganggu sistem secara keseluruhan dan sistem tidak dapat dimasuki oleh orang yang tidak memliki hak akses. Test deliverables Pada testing ini dilakukan 3 tahapan dokumen testing a. Test plan Berisikan mengenai rencana proses pengujian sistem yang dilakukan oleh penguji untuk melakukan pengecekan terhadap modul dan fungsi yang ada pada sistem dan mencari error atau kesalahan pada sistem b. Test design Dokumen ini nantinya berupa gambaran teknis tentang perencanaan yang telah dibuat di test plan. Sehingga perencanaan yang sudah dibuat memiliki alur yang jelas untuk dilaksanakan. c. Final Dokumen ini berisikan hasil dari testing yang telah dilakukan terhadap sistem e-learning Test task Tabel 6 Test Task No SE-ID Kebutuhan 1 SE-10 Login 2 SE-11 Logout 3 SE-21 Memberikan materi untuk Mahasiswa 4 SE-22 Memberikan soal ujian untuk Mahasiswa 5 SE-31 Mengunduh materi dari Dosen 6 SE-32 Mengubah profil Mahasiswa 7 SE-41 Menambah Informasi sistem 8 SE-42 Memanipulasi data sistem CMS Moodle PHPHTML
  • 8. SCENARIO Masalah Utama dari Uji Perencanaan Problem Task Biaya Menentukan anggaran untuk evaluasi proyek Software Memutuskan apakah memakai tes sistem atau tes modul Jenis tes skenario Memutuskan apakah dikerjakan dilapangan atau di laboratorium Lokasi Memutuskan dimana akan dilakukan dalam mendefinisikan lingkungan teknis Pengguna Memutuskan berapa banyak pengguna, siapa dan mengapa Waktu Memilih per minggu atau per hari Evaluator Memutuskan berapa banyak dan siapa yang menjadi evaluator Masalah Utama Tahap Persiapan Tes Problem Task Persyaratan kualitas Studi kebutuhan pengguna untuk memilih karakteristik kualitas yang relevan yang dapat mendefinisikan metrik dan target nilai Tes tugas Mendefinisikan tugas dan sub tugas Tes data Memutuskan apakah dilakukan uji corpus atau kumpulan atau uji data suite yang rumit Instrumen Memutuskan instrumen : 1. Kuesioner 2. Wawancara 3. Tes program 4. Observasi 5. Berpikir 6. Ceklis Peralatan Mendapatkan dan mempersiapkan peralatan Tes prosedur Mendefinisikan tugas evaluator dan menentukan langkah-langkah latihan pengujian Durasi Mendefinisikan awal dan akhir setiap langkah jadwal Testplan Testplan aspek tersebut dapat memperbaiki kerumitan Masalah Utama Tahap Pengujian Problem Task Manejemen waktu Memastikan bahwa jadwal waktu dapat disimpan Organisasi Mendistribusikan tugas antara pengguna dan evaluator Observasi Memperhatikan aspek perilaku pengguna Pemecahan masalah Bereaksi pada masalah penyimpangan dokumen dari rencana uji Masalah Utama Analisis Tahap Data Problem Task Melihat data Menganalisa data dan menerapkan matrik yang relevan Pengumpulan data Mempertimbangkan hasil metrik yang relevan dari semua subjek Perhitungan Mendefinisikan jenis nilai untuk semua metrik Menghitung rata-rata statistik Menghitung varians statistik Masalah Utama Tahap Pelaporan Problem Task Dokumentasi Test dokumen yang tepat Mendokumentasikan semua keputusan yang diambil dalam semua fase Mendokumentasikan semua penyimpangan dari rencana uji Memberikan total pengujian data lampiran Evaluasi Membenarkan semua hasil interpretasi Diambil kesimpulan IV. KESIMPULAN DAN SARAN Kesimpulan 1. Metode Square dapat digunakan untuk menganalisis dan menguji sistem keamanan e- learning 2. Melalui metode square ini, dapat diketahui bagian yang memiliki celah keamanan yang dapat dimasuki oleh pengguna berbahaya. 3. Metode square juga dapat dipergunakan sebagai perencanaan dalam membangun e- learning, baik sistem maupun infrastruktur. Saran 1. Penggunaan metode square, baiknya dilakukan oleh tim, agar pada saat uji dan analisis mendapatkan hasil yang lebih rinci 2. Hasil dari metode square ini, ada baiknya dibandingkan dengan hasil metode yang lain, metode yang berhubungan dengan keamanan. DAFTAR PUSTAKA 1. Nancy R. Mead, 2006, “SQUARE in Detail” , CERT Lab, Software Engineering Institute. 2. Alifandi Yudistira , 2012, “Analisis Keamanan Otentikasi dan Basis Data Pada Web Simple-O menggunaka SQL Injection”, Jurnal Teknologi Informatika. Universitas Indonesia. 3. Edy Sutanta, 2006, “Analisis Keamanan Sistem Aplikasi (Study Kasus Aplikasi e-Learning di IST AKPRIND Yogyakarta)”, Jurnal Teknik Informatika. IST AKPRIN Yogyakarta. 4. Tiarsie, 2010, “Analisis dan desain Interaktif e- learning untuk pembelajaran security fundamental” jurnal teknik Informatika, Universitas langlangbuana