Jumat, 23 Juni 2017

Pretest Bab 9

1. Pada fase pemograman ada tahapan uji. Sebutkan tahapan uji tersebut ! selain upload pada vclass ,     lakukan pula upload di studentsite sebagai tulisan. Minimal 3 paragraf
  1. Rencana Penggabungan (Plan The Integration)
  2. Mendisain Modul (Design The Module)
  3. Telusuri Disain Modul (Walk Through The Module Design)
  4. Rencana Bagaimana Menguji Modul (Plan How To Test The Module)
  5. Kode Setiap Modul (Code Each Module)
  6. Menguji Modul (Test The Module)
  7. Menguji Level Terendah dari Integrasi (Test The Lowest Levels Of Integration)
  8. Menyimpan Semua Hasil Pengujian; Penggabungan Modul-modul Yang Telah Diuji (Save The Results Of All Tests; Submit Finished Modules To Integration)
  9. Memulai Dokumentasi User (Get Started On The User Documentation


Post Test Bab 9

2. Pada fase pemograman ada tahapan uji. Sebutkan perbedaan dari uji secara black box dengan white     box tahapan uji ! selain upload pada vclass , lakukan pula upload di studentsite sebagai tulisan. 

White Box

a. Pengertian White Box Testing 
    White box testing adalah pengujian yang didasarkan pada pengecekan terhadap detail perancangan,      menggunakan struktur kontrol dari desain program secara procedural untuk membagi pengujian ke      dalam beberapa kasus pengujian. Secara sekilas dapat diambil kesimpulan white box testing
     merupakan petunjuk untuk mendapatkan program yang benar secara 100%.

b. Kelebihan White Box Testing
  1. Kesalahan logika. Digunakan pada sintaks ‘if’ dan pengulangan. Dimana White Box Testing akan mendeteksi kondisi-kondisi yang tidak sesuai dan mendeteksi kapan proses pengulangan akan berhenti.
  2. Ketidaksesuaian asumsi. Menampilkan asumsi yang tidak sesuai dengan kenyataan, untuk di analisa dan diperbaiki.
  3. Kesalahan Ketik. Mendeteksi bahasa pemrograman yang bersifat case sensitive.


c. Kelemahan White Box Testing
    Untuk perangkat lunak yang tergolong besar, White Box Testing dianggap sebagai strategi
    yang tergolong boros, karena akan melibatkan sumber daya yang besar untuk melakukannya.

Black Box

a. Pengertian Black Box Testing
    Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data
    uji dan memeriksa fungsional dari perangkat lunak. Jadi dianalogikan seperti kita melihat suatu
    koatak hitam, kit hanya bisa melihat penampilan luarnya saja, tanpa tau ada apa dibalik bungkus
    hitam nya. Sama seperti pengujian black box, mengevaluasi hanya dari tampilan luarnya(interface
    nya) , fungsionalitasnya.tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya
    (hanya mengetahui input dan output).

b. Kelebihan Black Box
  1.     Dapat memilih subset test secara efektif dan efisien 
  2.     Dapat menemukan cacat
  3.     Memaksimalkan testing investmen


c. Kelemahan Black Box
    Tester tidak pernah yakin apakah PL tersebut benar – benar lulus uji.

Perbedaan White Box & Black Box

WhiteBox
  1. Dilakukan oleh penguji yang mengetahui tentang QA.
  2. Melakukan testing pada software/program aplikasi menyangkut security dan performance program tersebut (meliputi tes code, desain implementasi, security, data flow, software failure).
  3. Dilakukan seiring dengan tahapan pengembangan software atau pada tahap testing. 


BlackBox   
  1. Dilakukan oleh penguji Independent.
  2. Melakukan pengujian berdasarkan apa yang dilihat, hanya fokus terhadap fungsionalitas dan output. Pengujian lebih ditujukan pada desain software sesuai standar dan reaksi apabila terdapat celah-celah bug/vulnerabilitas pada program aplikasi tersebut setelah dilakukan white box testing. 
  3.  Dilakukan setelah white box testing.


Analisis PI (V-class Bu.Farida)

Nama Kelompok :
  1. Ayu Rizky Larassati
  2. Dwi Rahmah Diyanti
  3. Masrina Manalu
  4. Sintya Wijayanti
  5. Wulan Febriyanti


Kelas : 4KA11

Analisis Proyek 1

Analisis proyek PI kelompok yang anda lakukan. Sebutkan kelebihan dan  kekurangan dari proyek tersebut. Upload di vclass dan di studensite berupa tulisan
Jawab :

Kelebihan
  1. Ada halaman LOGIN admin & LOGIN+REGISTER pada bagian User
  2. Pada bagian Admin kita Bisa menambahkan, mengedit, dan menghapus data (INSERT, UPDATE, DELETE)
  3. Mempermudah siswa – siswi untuk melakukan pencarian data siswa dan data pengajar.


Kekurangan
  1. Pada tampilan WEB MOBILE APLIKASI TARUNA SITE agar di percantik lagi
  2. Data siswa dan gurunya di perbanyak lagi


Analisis Proyek 2

Setelah menemukan kekurangan pada proyek anda. Apa yang kelompok anda lakukan ! Upload pada vclass dan studentsite anda.
Jawab :

Kelompok kami akan berusaha memperbaiki kekurangan tersebut



Estimasi (V-class Bu.Farida)

1. Apa yang anda ketahui dengan estimasi berdasarkan sejarah, Minimal 2 paragraf. Selain di upload
    di vclass juga di upload ke studentsite dalam bentuk tulisan.
    Jawab : 
    
    Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda
    harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan
    dan siapa yang bertanggung jawab atas tugas tersebut.

    Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang
    dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar
    anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk
    dibandingkan.

2. Sebutkan 3 jenis COCOMO ! upload di vclass dan di studentsite dalam bentuk tulisan
    Jawab :

    1. Model COCOMO Dasar

    Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
    a. Proyek organik (organic mode)
        Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah
        berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.

    b. Proyek sedang (semi-detached mode)
        Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang,
        dan tiap anggota tim memiliki tingkat keahlian yang berbeda

    c. Proyek terintegrasi (embedded mode)
        Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat

    2. Model COCOMO Lanjut (Intermediate COCOMO) 

       Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan
       jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori
       dan subkatagori sebagai berikut:

       a. Atribut produk (product attributes)
           1. Reliabilitas perangkat lunak yang diperlukan (RELY)
           2. Ukuran basis data aplikasi (DATA)
           3. Kompleksitas produk (CPLX)

       b. Atribut perangkat keras (computer attributes)
           1. Waktu eksekusi program ketika dijalankan (TIME)
           2. Memori yang dipakai (STOR)
           3. Kecepatan mesin virtual (VIRT)
           4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

      c. Atribut sumber daya manusia (personnel attributes)
           1. Kemampuan analisis (ACAP)
           2. Kemampuan ahli perangkat lunak (PCAP)
           3. Pengalaman membuat aplikasi (AEXP)
           4. Pengalaman penggunaan mesin virtual (VEXP)
           5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

      d. Atribut proyek (project attributes)
          1. Penggunaan sistem pemrograman modern(MODP)
          2. Penggunaan perangkat lunak (TOOL)
          3. Jadwal pengembangan yang diperlukan (SCED) 

      3. Model COCOMO II (Complete atau Detailed COCOMO model)

          Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan
          kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya. 

          Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa
          digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun
          very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1
          menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan
          usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada
          estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan
          direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam
          database.

Senin, 16 Januari 2017

Rangkuman Buku Telematika

Rangkuman Buku Telematika

Nama Anggota Kelompok :
Ayu Rizky Larassati
Dwi Rahma Diyanti
Masrina Manalu
Sintya Wijayanti
Wulan Febryanti


Bab 7
Training dan Departemen Komputer Forensik
7.1 Metode dan Silabus
Perhatikan kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1.      Persiapan komputer forensik
2.      Istilah dan konsep digital forensik
3.      Analisis mendalam terhadap struktur sistem oprasi windows, yang mencakup antara lain :
·         Alternate data streams
·         Analisis berbasis waktu (timeline analysis)
·         EFS
·         EXIF data
·         File dates/times
Untuk menjadi trampil, dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap kejadian mungkin saja diakibatkan banyak faktor dengan banyak pula asumsi yang mungkin saja semuanya masuk akal.

Gambar 7.1 Silabus pada Website NTI – Computer Forensics and Security Training
Software utilitas komputer forensik orisinal diberikan mencakup perangkat lunak yang kompatibel dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95, Windows NT, Windows 2000, dan Windows XP).
Ada beberapa konsep dan skill sebagai berikut :
Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya “kejadian”, Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
Cara menangani bukti sehubung perangkat komputer (preservation of computer evidence)
Ketepatan waktu dalam menganalisis komputer file berdasarkan aktivitas files, seperti file creation, file modifikasi, dan akses file
Program malware, semisal trojan house
Perbedaan anatara sistem operasi DOS dan Windows, mencakup berbagai windows family, diantaranya windows NT/2000/XP, dalam sudut pandang komputer forensik.
Metode prosedur baku komputer forensik dan proses sedemikian rupa yang dilibatkan.
Dokumentasi berdasarkan temuan dari komputer forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan atau untuk meninjau ulang kebutuhan manajemen.
Mengidentifikasi historis dari penggunaan internet.
Mengacu pada U.S. Departemen of defense  test dan menggunakan forensik search tools untuk mengidentifikasi data leakage.
Menggunakan testing dan data elimination tool Departemen of defense untuk eliminasi komputer yang teridentifikasi atas dasar faktor resiko keamanan.
Menggunakan software komputer forensik tool untuk pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi dengan kasus tertentu.
Menggunakan software komputer forensik tool untuk pengecekan dan menentukan leakage.
Masalah relevan dalam menanggulang legal junk science attack.
7.2 Training Online
Berikut ini beberapa website training online komputer forensik populer yang dapat anda eksplorasi lebih aman :

Gambar 7.2 Website Computer Forensics – Training

Gambar 7.3 Website Computer Forensics Training Center Online

7.3 Komputer Training Komputer Forensik
ada beberapa factor yang perlu dipertimbangkan dalam pelatihan yang akan dibuat/diberikan :
1.      Peralatan
mencakup keberadaan software dan hardware
2.      Sumber daya manusia
mampu dalam membuat modul training yang up to date
3.      Training material
·         Ruang lingkup kajian
·         Karakteristik peserta
·         Macam ragam kasus forensic
·         Permintaan organisasi lain untuk training
7.4 Departemen Computer Forensik
Hasil investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat anda download untuk dipelajari, seperti yang dapat anda temukan pada website resmi dibawah ini.

Gambar 7.21 High Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/

BAB 8
Perbendaharaan Komputer Forensik
Dibawah ini adalah perbendaharaan kata perihat teknologi informasi dan dunia computer forensic, termasuk pula ragam format file yang penting dalam analisis computer forensic.
Kamus Komputer Forensik
A.
Analisis : Langkah ketiga dalam proses computer forensic, menyangkut pula metode dan teknik yang berkaitan dengan perundangan / hokum.
Anti Forensik : Teknik yang dilakukan untuk menghilangkan data dan fakta sehingga menutup kemungkinan didapatkannya fakta dari proses forensic, misalnya menghapus file pada Recycle Bin, memformat media penyimpanan atau  merusak media penyimpanan secara fisik.
B.
Best Evidence Rule : Rule berbagai konten mencakup dokumen tertulis, rekaman audio, video, foto yang digunakan sebagai bukti
Bit Stream Imaging : Bit-bit copy dari original media, mencakup free space, slack space. Dikenal pula dengan disk imaging
C.
Chain Of custody : menelah bukti-bukti yang didapat dari sumber yang dikatakan orisinal yang nantinya dimajukan untuk proses hokum
Collection : Fase pertama dalam computer forensic, mencakup identifikasi, pelabelan, recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat diandalkan dan didasarkan pada panduan dan prosedur.
Cyber Crime : kejahan dalam dunia cyber / maya. Investigasi yang dilakukan sebagai upaya pencegahan dan mengalamati kejahatan yang menggunakan cyberscape sebagai medianya. Pelaku dikenal dengan sebutan hacker. Metode yang digunakan mencakup tracking, analisis e-mail atau membuat berbagai perangkap
D.
Denial Of Services Attack ( DoS Attack ) : serangan yang ditujukan pada website yang mengakibatkan website tidak lagi dikunjungi user lagi.
Duplicate Digital Evidence : Penggadaan akurat dari bukti digital
E.
 Evidence : Bukti atau Fakta
F.
File Signature : Atribut yang mendefinisikan karakteristik file, mencakup pula file format.
Forensiacally Clean : Media digital dalam kondisi “bersih” dari berbagai data, bebas malware, dan sudah diuji kelakannya sebelum digunakan
H.
Hersay Evidence : pernyataan yang mengajukan fakta dan pembuktian atau kebenaran
K.
Key Logger : program computer yang digunakan untuk memindai informasi secara sembunyi-sembunyi perihal aktifitas user
Computer forensic : suatu metode mencakup mengumpullkan penyelamatan “informasi”, analisis, pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan computer.

M.
Mainframe Architacture ; Komputer berkemampuan sangat besar dan di akses melalui terminal-terminal yang tersebar.
Metadata : Data yang menjelaskan data. Misalnya pada file system, metadata yang dimaksud menyediakan informasi mengenai isi suatu file
N.
Network Traffic : komunikasi computer-komputer yang terintegrasi pada jaringan computer melalui media komunikasi, misalnya via kabel dan nirkabel
Non-printing Information : informasi yang di-embed pada dokumen elektronik dan tidak disajikan tercetak dalam bentuk hardcopy
O.
Original Digital Evidence : Komponen computer fisik dan data di dalamnya, mungkin didapatkan dari aksi penyitaan
P.
Prima Facie Evidence : Asumsi yang dianggap layak berkenaan fakta
Probative Value : Bukti penting yang sangat berguna dalam pemeriksaan
R.
Real Evidence : Bukti yang didapatkan dari objek computer, dan digunakan untuk inspeksi dan pengujian di pengadilan
Reporting : Tahap akhir dalam proses computer forensic, yang mencakup pelaporan hasil analisis, menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil, bagaimana perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin dilakukan.
S.
Smart Card : Kartu plastik yang terintegrasi dengan chip eektronik, misalnya ditunjukan sebagai kartu identitas

W.
Wiping : Meng-overwrite seluruh atau sebagian media penyimpanan untuk merusak kumpulan data / informasi yang dilakukan secara acak atau konstan.


By :
Free Blog Templates

Doraemon Cute Cursors