Jumat, 23 Juni 2017

Memperbaiki Proyek PI

Diposting oleh Unknown di 23.05 0 komentar
Setelah menemukan kekurangan pada proyek PI kelompok kami yaitu  dalam web tersebut adalah tampilan yang kurang menarik, serta pengurutan tahun masuk siswa dan guru yang kurang lengkap, segera kami memperbaiki kekurangan tersebut dengan mengubah tampilan lebih menarik dan pengurutan tahun masuk siswa dan guru secara lebih terurut serta melengkapi data profil pengguna, agar lebih userfriendly dan menarik, untuk pengurutan data menggunakan MySQL yang  menyediakan perintah opsional ORDER BY untuk mengurutkan data yang di hasilkan dalam database. nama_kolom_urut adalah kolom yang akan kita ututkan. Pengurutan bisa dari paling kecil ke besar, ataupun besar ke kecil berdasarkan tahun masuk dan keluar yang digunakan. Pilihan ini dapat diatur dengan penambahan instruksi ASC (singkatan dari ascending) untuk pengurutan dari kecil ke besar, dan DESC (singkatan dari descending) untuk urutan dari besar ke kecil. Jika tidak di dijelaskan, secara default bawaan MySQL perintah ORDER BY akan menggunakan ASC. 

Untuk memperbaiki tampilan yang ada di website, kami lebih memaksimalkan pada penggunaan layout dengan CSS.

Analisis Proyek PI

Diposting oleh Unknown di 23.04 0 komentar
Proyek PI yang kelompok kami analisis adalah "Pembuatan Web Mobile Aplikasi Taruna Site Menggunakan Php dan MySQL" dimana kami menemukan kelebihan dan kekurangannya sebagai berikut :
 1. Kelebihan 
    Kelebihan pada aplikasi yang telah dibuat adalah :
   ·      Pengguna dapat langsung mengecek data siswa dan pengajar di dalam web Taruna Site, sebab           dalam web tersebut sudah ditangani oleh administrator untuk melengkapi data siswa dan pengajar        secara berkala.
  ·   Adanya login yang membedakan antara siswa, pengajar dan administrator dengan kata kunci      tertentu.

2. Kekurangan
   Kekurangan pada aplikasi yang telah dibuat adalah :
·         Tampilan web yang kurang menarik dan tidak sesuai dengan resolusi smartphone.
·         Pengurutan tahun masuk data siswa dan data pengajar yang kurang lengkap.
·         Di dalam data siswa dan data pengajar belum disertakan foto sebagai pelengkap data.
·         Dalama data siswa perlu ditambahkan absen dan raport
·         Data guru perlu ditambahkan input nilai
·         Didalam data siswa dan guru belum di sertakan foto sebagai pelengkap data

·         Tampilan web yang kurang menarik dan tidak sesuai dengan resulusi smartphone

Senin, 19 Juni 2017

Jenis Jenis COCOMO

Diposting oleh Unknown di 00.17 0 komentar
Jenis-Jenis COCOMO terdiri dari 3 jenis, yaitu :

1. Basic COCOMO, digunakan untuk menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )

2. Medium COCOMO, digunakan untuk menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.


3. Detail COCOMO, digunakan untuk menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.

Estimasi Berdasarkan Sejarah

Diposting oleh Unknown di 00.16 0 komentar
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut.

Dapat membandingkan tugas yang akan diestimasi dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan

Minggu, 18 Juni 2017

Perbedaan Pengujian BlackBox dan WhiteBox

Diposting oleh Unknown di 23.28 0 komentar
Perbedaan Tahapan Uji Pada Pemrograman :
·         tahap pertama disebut pengujian "White Box".  Programmer harus mengetahui isi di dalam modul dan menyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.

·         Tahap kedua atau pengujian “Black Box” dapat dilakukan. Dalam pengujian ini, programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seprti pemakaian sebenarnya,

Tahapan Uji Pemograman

Diposting oleh Unknown di 23.25 0 komentar
Tahapan Uji Pada Pemrograman :

·         tahap pertama disebut pengujian "White Box".  
White box testing adalah pengujian yang didasarkan pada pengecekan terhadap detail perancangan, menggunakan struktur kontrol dari desain program secara procedural untuk membagi pengujian ke dalam beberapa kasus pengujian. Secara sekilas dapat diambil kesimpulan white box testing merupakan petunjuk untuk mendapatkan program yang benar secara 100%.
Pengujian dilakukan berdasarkan bagaimana suatu software menghasilkan output dari input . Pengujian ini dilakukan berdasarkan kode program.
            Disebut juga struktural testing atau glass box testing .Teknik pengujian :
1.      Menggambarkan kode program ke dalam graph yaitu node & edge.
Jika berhubungan bernilai 1, bila tidak bernilai nol.
Dalam pengujian ini akan diperoleh hasil :
* Kemungkinan source code yang dieksekusi
* Waktu yang dibutuhkan
* Memori yang digunakan
* Sumber daya yang digunakan
2. Basic path, yaitu pengukuran kompleksitas kode program dan pendefinisian alur yang akan dieksekusi. Digambarkan sequence, if, atau while nya
3. Data flow testing, untuk mendeteksi penyalahgunaan data dalam sebuah program.

4. Cyclomatic Complexity, merupakan suatu sistem pengukuran yang menyediakan ukuran kuantitatif dari kompleksitas logika suatu program. Pada Basis Path Testing, hasil dari cyclomatic complexity digunakan untuk menentukan banyaknya independent paths.

·         Tahap kedua atau pengujian “Black Box”.
Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari perangkat lunak. Jadi dianalogikan seperti kita melihat suatu koatak hitam, kit hanya bisa melihat penampilan luarnya saja, tanpa tau ada apa dibalik bungkus hitam nya. Sama seperti pengujian black box, mengevaluasi hanya dari tampilan luarnya(interface nya) , fungsionalitasnya.tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya (hanya mengetahui input dan output).
Black Box pengujian adalah metode pengujian perangkat lunak yang menguji fungsionalitas aplikasi yang bertentangan dengan struktur internal atau kerja (lihat pengujian white-box). Pengetahuan khusus dari kode aplikasi / struktur internal dan pengetahuan pemrograman pada umumnya tidak diperlukan. Uji kasus dibangun di sekitar spesifikasi dan persyaratan, yakni, aplikasi apa yang seharusnya dilakukan. Menggunakan deskripsi eksternal perangkat lunak, termasuk spesifikasi, persyaratan, dan desain untuk menurunkan uji kasus. Tes ini dapat menjadi fungsional atau non-fungsional, meskipun biasanya fungsional. Perancang uji memilih input yang valid dan tidak valid dan menentukan output yang benar. Tidak ada pengetahuan tentang struktur internal benda uji itu.
Metode uji dapat diterapkan pada semua tingkat pengujian perangkat lunak: unit, integrasi, fungsional, sistem dan penerimaan. Ini biasanya terdiri dari kebanyakan jika tidak semua pengujian pada tingkat yang lebih tinggi, tetapi juga bisa mendominasi unit testing juga.

Jumat, 27 Januari 2017

Tools Dalam Melakukan Audit

Diposting oleh Unknown di 09.44 0 komentar
Tools Lain Untuk Melakukan Audit TI (Teknologi Informasi)
Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan computer.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
Nipper  : Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
Picalo : Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber
Powertech Compliance Assessment : Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Nessus : Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
NMAP : NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
ACL : ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
Wireshark : Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Metasploit : Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

COBIT

Diposting oleh Unknown di 09.42 0 komentar
COBIT (Control Objectives for Information and Related Technology) adalah sebuah proses model yang dikembangkan untuk membantu perusahaan dalam pengelolaan sumber daya teknologi informasi (IT). Proses model ini difokuskan pada pengendalian terhadap masing-masing dari 34 proses IT, meningkatkan tingkatan kemapanan proses dalam IT dan memenuhi ekspektasi bisnis dari IT.

COBIT menciptakan sebuah jembatan antara manajemen TI dan para eksekutif bisnis. COBIT mampu menyediakan bahasa yang umum sehingga dapat dipahami oleh semua pihak. Adopsi yang cepat dari COBIT di seluruh dunia dapat dikaitkan dengan semakin besarnya perhatian yang diberikan terhadapcorporate governance dan kebutuhan perusahaan agar mampu berbuat lebih dengan sumber daya yang sedikit meskipun ketika terjadi kondisi ekonomi yang sulit.


Fokus utama dari COBIT ini adalah harapan bahwa melaui adopsi COBIT ini, perusahaan akan mampu meningkatkan nilai tambah melalui penggunaan TI dan mengurangi resiko-resiko inheren yang teridentifikasi didalamnya. COBIT dikembangkan oleh IT Governance Institute (ITGI), yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). Saat ini pengembangan terbaru dari standar ini adalah COBIT Edisi 5.0.

Integration Top Down

Diposting oleh Unknown di 09.41 0 komentar
Integration Top-down testing

  • ·         Integrasi Top Down adalah sebuah pendekatan untuk pengujian terpadu dimana komponen tingkat terendah diuji terlebih dahulu, kemudian digunakan untuk memfasilitasi pengujian komponen tingkat yang lebih tinggi. Proses ini diulang sampai komponen di bagian atas hirarki diuji

  • ·    Berawal dari level-atas system dan terintegrasi dengan mengganti masing-masing komponen secara top-down dengan suatu stub (program pendek yg mengenerate input ke sub-system yg diuji).


Integration Bottom Up

Diposting oleh Unknown di 09.39 0 komentar
Integration Bottom-Up Testing

  • ·         Integrasi Bottom Up adalah sebuah pendekatan untuk pengujian terpadu dimana komponen tingkat terendah diuji terlebih dahulu, kemudian diulangi sampai satu set pengujian teratas berhasil dites.

  • ·         Strategi integrasi Bottom-Up dapat diimplementasi dengan langkah-langkah :

-          Modul tingkat rendah digabung ke dalam cluster (build0 yang melakukan subfungsi perangkat lunak spesifik
-          Driver (Program control untuk pengujian) ditulis untuk mengkoordinasi input dan output test case
-          Cluster diuji
-          Driver diganti dan cluster digabungkan dengan menggerakkannya ke atas di dalam struktur program

  • ·         Integrasi komponen di level hingga sistem lengkap sudah ter uji


Minggu, 15 Januari 2017

Komputer Forensik

Diposting oleh Unknown di 11.38 0 komentar
Anggota Kelompok 8 :

- Ayu Rizki Larassati
- Dwi Rahmah Diyanti
- Masrina Manalu
- Sintya Wijayanti
- Wulan Febriyanti

Kelas : 4KA11


BAB 7

Training dan Departemen Komputer Forensik


7.1 Metode dan Silabus

      Perhatikan kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1.      Persiapan komputer forensik
2.      Istilah dan konsep digital forensik
3.      Analisis mendalam terhadap struktur sistem oprasi windows, yang mencakup antara lain :
·         Alternate data streams
·         Analisis berbasis waktu (timeline analysis)
·         EFS
·         EXIF data
·         File dates/times


Untuk menjadi trampil, dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap kejadian mungkin saja diakibatkan banyak faktor dengan banyak pula asumsi yang mungkin saja semuanya masuk akal.


Gambar 7.1 Silabus pada Website NTI – Computer Forensics and Security Training

Software utilitas komputer forensik orisinal diberikan mencakup perangkat lunak yang kompatibel dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95, Windows NT, Windows 2000, dan Windows XP).

Ada beberapa konsep dan skill sebagai berikut :

1.      - Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya “kejadian”, Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
- Cara menangani bukti sehubung perangkat komputer (preservation of computer evidence)
Ketepatan waktu dalam menganalisis komputer file berdasarkan aktivitas files, seperti file creation, - - file modifikasi, dan akses file
- Program malware, semisal trojan house
- Perbedaan anatara sistem operasi DOS dan Windows, mencakup berbagai windows family, diantaranya windows NT/2000/XP, dalam sudut pandang komputer forensik.
- Metode prosedur baku komputer forensik dan proses sedemikian rupa yang dilibatkan.
- Dokumentasi berdasarkan temuan dari komputer forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan atau untuk meninjau ulang kebutuhan manajemen.
- Mengidentifikasi historis dari penggunaan internet.
- Mengacu pada U.S. Departemen of defense  test dan menggunakan forensik search tools untuk mengidentifikasi data leakage.
- Menggunakan testing dan data elimination tool Departemen of defense untuk eliminasi komputer yang teridentifikasi atas dasar faktor resiko keamanan.
- Menggunakan software komputer forensik tool untuk pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi dengan kasus tertentu.
- Menggunakan software komputer forensik tool untuk pengecekan dan menentukan leakage.
- Masalah relevan dalam menanggulang legal junk science attack.

7.2 Training Online

Berikut ini beberapa website training online komputer forensik populer yang dapat anda eksplorasi lebih aman :


Gambar 7.2 Website Computer Forensics – Training


Gambar 7.3 Website Computer Forensics Training Center Online


7.3 Komputer Training Komputer Forensik

ada beberapa faktor yang perlu dipertimbangkan dalam pelatihan yang akan dibuat/diberikan :
1.      Peralatan
mencakup keberadaan software dan hardware
2.      Sumber daya manusia
mampu dalam membuat modul training yang up to date
3.      Training material
·         Ruang lingkup kajian
·         Karakteristik peserta
·         Macam ragam kasus forensic
·         Permintaan organisasi lain untuk training


7.4 Departemen Computer Forensik

Hasil investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat anda download untuk dipelajari, seperti yang dapat anda temukan pada website resmi dibawah ini.


Gambar 7.4 High Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/



BAB 8

Perbendaharaan Komputer Forensik


Dibawah ini adalah perbendaharaan kata perihat teknologi informasi dan dunia computer forensic, termasuk pula ragam format file yang penting dalam analisis computer forensic.

Kamus Komputer Forensik

A.

Analisis : Langkah ketiga dalam proses computer forensic, menyangkut pula metode dan teknik yang berkaitan dengan perundangan / hokum.
Anti Forensik : Teknik yang dilakukan untuk menghilangkan data dan fakta sehingga menutup kemungkinan didapatkannya fakta dari proses forensic, misalnya menghapus file pada Recycle Bin, memformat media penyimpanan atau  merusak media penyimpanan secara fisik.

B.

Best Evidence Rule : Rule berbagai konten mencakup dokumen tertulis, rekaman audio, video, foto yang digunakan sebagai bukti
Bit Stream Imaging : Bit-bit copy dari original media, mencakup free space, slack space. Dikenal pula dengan disk imaging

C.

Chain Of custody : menelah bukti-bukti yang didapat dari sumber yang dikatakan orisinal yang nantinya dimajukan untuk proses hokum
Collection : Fase pertama dalam computer forensic, mencakup identifikasi, pelabelan, recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat diandalkan dan didasarkan pada panduan dan prosedur.
Cyber Crime : kejahan dalam dunia cyber / maya. Investigasi yang dilakukan sebagai upaya pencegahan dan mengalamati kejahatan yang menggunakan cyberscape sebagai medianya. Pelaku dikenal dengan sebutan hacker. Metode yang digunakan mencakup tracking, analisis e-mail atau membuat berbagai perangkap

D.

Denial Of Services Attack ( DoS Attack ) : serangan yang ditujukan pada website yang mengakibatkan website tidak lagi dikunjungi user lagi.
Duplicate Digital Evidence : Penggadaan akurat dari bukti digital

E.

 Evidence : Bukti atau Fakta

F.

File Signature : Atribut yang mendefinisikan karakteristik file, mencakup pula file format.
Forensiacally Clean : Media digital dalam kondisi “bersih” dari berbagai data, bebas malware, dan sudah diuji kelakannya sebelum digunakan

H.

Hersay Evidence : pernyataan yang mengajukan fakta dan pembuktian atau kebenaran

K.

Key Logger : program computer yang digunakan untuk memindai informasi secara sembunyi-sembunyi perihal aktifitas user
Computer forensic : suatu metode mencakup mengumpullkan penyelamatan “informasi”, analisis, pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan computer.


M.

Mainframe Architacture ; Komputer berkemampuan sangat besar dan di akses melalui terminal-terminal yang tersebar.
Metadata : Data yang menjelaskan data. Misalnya pada file system, metadata yang dimaksud menyediakan informasi mengenai isi suatu file

N.

Network Traffic : komunikasi computer-komputer yang terintegrasi pada jaringan computer melalui media komunikasi, misalnya via kabel dan nirkabel
Non-printing Information : informasi yang di-embed pada dokumen elektronik dan tidak disajikan tercetak dalam bentuk hardcopy

O.

Original Digital Evidence : Komponen computer fisik dan data di dalamnya, mungkin didapatkan dari aksi penyitaan

P.

Prima Facie Evidence : Asumsi yang dianggap layak berkenaan fakta
Probative Value : Bukti penting yang sangat berguna dalam pemeriksaan

R.

Real Evidence : Bukti yang didapatkan dari objek computer, dan digunakan untuk inspeksi dan pengujian di pengadilan
Reporting : Tahap akhir dalam proses computer forensic, yang mencakup pelaporan hasil analisis, menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil, bagaimana perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin dilakukan.

S.

Smart Card : Kartu plastik yang terintegrasi dengan chip eektronik, misalnya ditunjukan sebagai kartu identitas

W.


Wiping : Meng-overwrite seluruh atau sebagian media penyimpanan untuk merusak kumpulan data / informasi yang dilakukan secara acak atau konstan. 

 

Wulan Febriyanti Template by Ipietoon Blogger Template | Gift Idea