KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE PDF

Title KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE
Author M. Helmiawan
Pages 9
File Size 2.3 MB
File Type PDF
Total Downloads 72
Total Views 121

Summary

KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE (STUDI KASUS STMIK SUMEDANG) M. Agreindra Helmiawan, S.Kom., M.T/0420108603 STMIK Sumedang [email protected] Abstrak – Keamanan dalam suatu sistem Integritas dan keamanan data yang tersimpan dalam tentunya sangat dibutuhkan untuk menjaga int...


Description

Accelerat ing t he world's research.

KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE Muhammad Agreindra Helmiawan

Related papers

Download a PDF Pack of t he best relat ed papers 

KEAMANAN E-LEARNING MENGGUNAKAN MET ODE SQUARE (ST UDI KASUS ST MIK SUMEDANG Muhammad Agreindra Helmiawan

Evaluasi Keamanan Jaringan Wireless Hot spot Menggunakan Met ode Square (St udi Kasus Warnet Me… Yopi Hidayat ul Akbar Prosiding Konferensi Nasional Pengembangan Teknologi Informasi dan Komunikasi (KeT IK) 2014 Hildayat i Raudah, Indraedy Syahput ra, Gort ap Lumbant oruan, Dosen Yahfiz, Irwan Nasut ion, Dedy Hart …

KEAMANAN E-LEARNING MENGGUNAKAN METODE SQUARE (STUDI KASUS STMIK SUMEDANG) M. Agreindra Helmiawan, S.Kom., M.T/0420108603 STMIK Sumedang [email protected] Abstrak – Keamanan dalam suatu sistem tentunya sangat dibutuhkan untuk menjaga integritas data yang terkandung dalam sistem tersebut. Tantangan untuk menjaga integritas data ini muncul setelah sistem tersebut terkoneksi dengan jaringan komputer dan terhubung dengan internet. Integritas data tersebut digunakan oleh dua perspektif yang berbeda yaitu penyelenggara dan pengguna. Salah satu sistem yang digunakan oleh perspektif tersebut yaitu sistem e-Learning atau sistem pembelajaran secara elektronik. Isu-isu keamanan dalam sistem e-Learning tentunya bersesuaian dengan isu-isu dasar yang harus dipenuhi suatu sistem keamanan dalam web application. Penulis melakukan analisis mengenai keamanan e-Learning, menyimpulkan bahwa untuk dapat mencegah serangan terhadap suatu sistem eLearning, maka diperlukan pengendalian akses terhadap sistem itu. Oleh karena itu diperlukan manajemen keamanan informasi yang tepat untuk dapat memastikan keberhasilan implementasi dari suatu sistem keamanan e-Learning, maka penulis menitikberatkan penggunaan metode dengan menggunakan metode SQUARE. Kata Kunci : Keamanan, E-Learning, Data, Square method Pendahuluan Keamanan dalam suatu sistem tentunya sangat dibutuhkan untuk menjaga integritas data yang terkandung dalam sistem tersebut. Tantangan untuk menjaga integritas data ini muncul setelah sistem tersebut terkoneksi dengan jaringan komputer dan terhubung dengan internet. Integritas data tersebut digunakan oleh dua perspektif yang berbeda yaitu penyelenggara dan pengguna. Salah satu sistem yang digunakan oleh perspektif tersebut yaitu sistem eLearning atau sistem pembelajaran secara elektronik. Isu-isu keamanan dalam sistem e-Learning tentunya bersesuaian dengan isu-isu dasar yang harus dipenuhi suatu sistem keamanan dalam web application. Semisal kemungkinan manipulasi yang dilakukan oleh orang luar ataupun Mahasiswa untuk memasuki sistem yang ada. Hal ini bersesuaian dengan isu keamanan confidentiality dan authentification, misalnya akses bagi pengguna yang berperan sebagai pengajar harus berbeda dengan seorang Mahasiswa, dan oleh karena itu harus ada langkah pengamanan untuk hal ini, sehingga tidak ada pengguna atau siapapun yang dapat memanipulasi informasi yang tersimpan pada sistem.

Integritas dan keamanan data yang tersimpan dalam sistem harus dijaga keasliannya.Sehingga dapat dipastikan bahwa data tersebut tidak dapat dimodifikasi lagi sehingga terjaga keasliannya, kecuali untuk datadata yang memang bersifat fleksibel untuk dimodifikasi. Kepastian bahwa sistem dapat diakses dari manapun juga harus menjadi hal yang diperhatikan, sehingga availability dari sistem dapat terpenuhi. Dengan terkoneksinya sistem ke jaringan komputer dan internet, maka peluang berubah atau rusaknya data akan semakin terbuka lebar, karena pengguna yang berpotensi berbahaya (malicious user) akan mudah masuk ke sistem melalui jaringan komputer/internet. Penulis melakukan analisis mengenai keamanan eLearning, menyimpulkan bahwa untuk dapat mencegah serangan terhadap suatu sistem e-Learning, maka diperlukan pengendalian akses terhadap sistem itu. Namun beberapa teknologi pengendalian akses ini tidak lagi menjadi sesuatu yang efektif untuk mencegah serangan dari luar, karena terdapat celah keamanan ketika suatu serangan dapat dilakukan dari dalam sistem oleh pengguna dalam dan pengguna diluar sistem. Oleh karena itu diperlukan manajemen keamanan informasi yang tepat untuk dapat memastikan keberhasilan implementasi dari suatu sistem keamanan e-Learning, maka penulis menitikberatkan penggunaan metode dengan menggunakan metode SQUARE. I. Landasan Teori 1.1. E-Learning 1.1.1. Gambaran Umum E-Learning E-Learning kini banyak digunakan oleh para penyelenggara pendidikan terbuka dan jarak jauh. Berdasarkan terbitnya Surat Keputusan Menteri Pendidikan Nasional No.107/U/2001 (2 Juli 2001) te ta g Pe yele ggaraa Progra Pe didika Ti ggi Jarak Jauh , aka perDose a ti ggi terte tu ya g mempunyai kapasitas menyelenggarakan pendidikan terbuka dan jarak jauh menggunakan e-Learning, juga telah diijinkan untuk menyelenggarakan-nya. Lembagalembaga pendidikan non-formal seperti kursus-kursus, juga telah memafaatkan keunggulan eLearning ini untuk program-programnya. 1.1.2. Definisi E-Learning E-Learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke Mahasiswa dengan menggunakan media internet, intranet atau media jaringan komputer lain (Hartley,

2001). E-Learning merupakan pengajaran dan pembelajaran yang menggunakan rangkaian elektronik (LAN, WAN, atau internet) untuk menyampaikan isi pembelajaran, interaksi, atau bimbingan. Atau dapat ditafsirkan sebagai bentuk pendidikan jarak jauh yang dilakukan melalui media internet (Jaya Kumar C.Koran, 2002). Onno W. Purbo (2002) menjelaskan bahwa istilah e atau si gkata dari elektro ik dala e-Learning di gunakan sebagai istilah untuk segala teknologi yang digunakan untuk mendukung usaha-usaha pe-ngajaran lewat teknologi elektronik internet. Atau e-Learning dide- fi isika se agai erikut : e-Learning is a generic term for all technologically supported learning using an array of teaching and learning tools as phone bridging, audio and videotapes, teleconferencing, satellite transmissions, and the more recognized web-based training or computer aided instruction also commonly referred to as online courses”. 1.1.3. Manajemen Website E-Learning Sistem E-Learning membutuhkan manajemen untuk keberlangsungan sistem itu sendiri, guna memberikan pelayanan yang optimal kepada pengguna sistem tersebut. Berikut paparan manajemen dalam sistem ELearning : A. Melakukan Survey, Menyusun Agenda Umum, Rencana ke Depan, dan Mulai Mengelola Situs eLearning. - Menyusun Agenda umum dan grand design ke depan. Lakukan pendataan dananalisa matang terhadap ida g apa ya g aka dikerjaka , siapa pe ggu a , siapa pe ulis , da re a a ja gka pe dek da pa ja g . Melakuka survey terhadap komunitas yang sama bidangnya dengan bidang yang akan dibuat Kemudian buatlah prototipe dan mulai lakukan pendesainan awal situs. B. Menyajikan Tema dan Materi Terpadu dan Komprehensif, Materi Dibuat Semenarik Mungkin - Persiapkan tema materi yang komprehensif, dari pengenalan bidang sampai tingkat lanjut. Persiapkan materi andalan, dimana pengguna tidak bisa mendapatkan dari situs. Sajikan materi semenarik mungkin, agar pengguna betah membaca tulisan dan mengunjungi situs. C. Kenalkan Situs Tersebut ke Berbagai Komunitas Yang Berhubungan, Daftarkan ke Search Engine Dunia maupun Indonesia - Daftarkan diri ke milis komunitas, dan usahakan menjadi isu diskusi di dalam milis komunitas. - Daftarkan ke search engine dunia (google.com, yahoo.com, altavista.com, dsb) maupun indonesia(searchindonesia.com, catcha.com, indocenter.co.id, dsb.) untuk menangkap

pengguna yang melakukan pencarian dan penjelajahan lewat search engine tersebut. D. Pikirkan Strategi untuk Mendapatkan Pemasukan Dana - Faktor yang penting untuk menjaga kontinyuitas dan keberlangsungan proyek situs eLearning. Dengan pemasukan dana tersebut, bisa memberi reward uang ke penulis dan pengelola. Beberapa cara yang bisa ditempuh dalam mendapatkan pemasukkan dana adalah dengan: a) membuka penawaran banner sponsor, b) menawarkan ke penerbit buku untuk menerbitkan materi. c) membuka training atau kursus E. Harus Ada Satu atau Dua Orang yang Berkonsentrasi untuk Mengelola, Mengkoordinir dan Mendapatkan Pemasukan Tetap dari Situs eLearning. - Situs eLearning disamping memberi materi pembelajaran kepada pengguna dan pembaca, diharapkan juga dapat membuka lowongan kerja dan pemasukkan bagi para penulis. Sehingga penulis bisa mendapat income dengan bekerja sebagai penulis, trainer, atau usaha lain yang dilakukan. F. Manajemen Yang Baik Terhadap SDM (Penulis, Pengelola) dan Pembaca - Berikan motivasi terus kepada penulis dan pengelola untuk selalu produktif. Menjaga hubungan dengan pembaca dan penguna situs misalnya adanya forum diskusi, milis, buku tamu, dsb. Usahakan pembaca mempunyai keterikatan. Apabila dana memungkinkan, lakukan perlombaan menulis atau program beaMahasiswa kepada mahaMahasiswa/pelajar tidak mampu yang mau produktif menulis. Perkembangan pengguna internet di dunia ini berkembang sangat cepat karena beberapa hal, antara lain: a) Menggunakan internet adalah suatu kebutuhan untuk mendukung pekerjaan atau tugas sehari-hari b) Tersedianya fasilitas jaringan (Internet infrastructure) and koneksi internet (Internet Connections) c) Semakin tersedianya piranti lunak pembelajaran (management course tools) d) Keterampilan jumlah orang yang mengoperasikan atau menggunakan internet Kebijakan yang mendukung pelaksanaan program yang menggunakan internet tersebut

II.

Implementasi Metode Square Pada E-Learning Langkah-langkah dalam implementasi metode SQUARE adalah sebagai berikut : Step 1 : Mendefinisikan Kebutuhan Sistem

E-Learning merupakan cara baru dalam proses belajar mengajar yang menggunakan media elektronik khususnya internet sebagai sistem pembelajarannya. ELearning merupakan dasar dan konsekuensi logis dari perkembangan teknologi informasi dan komunikasi. e-Learning dalam arti luas bisa mencakup pembelajaran yang dilakukan di media elektronik (internet) baik secara formal maupun informal. ELearning secara formal misalnya adalah pembelajaran dengan kurikulum, silabus, mata pelajaran dan tes yang telah diatur dan disusun berdasarkan jadwal yang telah disepakati pihak-pihak terkait (pengelola e-Learning dan pembelajar sendiri). Pada sistem e-Learning juga terdapat beberapa ancaman keamanan, hal ini disebabkan adanya beberapa celah keamanan yang dapat ditembus oleh seorang hacker untuk dapat memanipulasi data sehingga keamanan sistem e-Learning dapat dibajak oleh hacker. Dengan hal tersebut diatas, perlu dibangun suatu sistem keamanan yang dapat menjaga integritas dari sistem e-Learning tersebut dengan menerapkan sistem enkripsi dan dekripsi terhadap lalu lintas data yang terkandung dalam sistem e-Learning.

Computer

Computer

Computer

Computer

Computer

Laboratorium 1 Database Database Informasi Informasi Internet/Intranet Internet/Intranet Computer

Computer

Computer

Computer

Computer

Laboratorium 2

Pengguna/ Pengguna/ Mahasiswa Mahasiswa

Database Database Ujian Ujian Server Server System System Computer

Computer

Computer

Computer

Computer

Laboratorium 3

Database Database Materi Materi

Laptop Laptop Mahasiswa Mahasiswa

Dosen Dosen

Administrator Administrator

Gambar 2 Arsitektur Sistem E-Learning Internet

Sistem e-Learning Windows Server 2007

Router

Asp, css, js, *gif, *jpg Files for web

Server

Document Database Server

Lab Komputer

Gambar 3 Arsitektur e-learning Step 2 : Mengidentifikasi Tujuan Keamanan Serangan e-Learning

-

No. 1.

Keterangan Sistem e-learning dibangun untuk keperluan pembelajaran secara online melalui media internet dan intranet Sistem e-learning dapat melayani Mahasiswa yang melakukan pembelajaran secara online dengan dipandu oleh seorang Dosen (pengajar) yang memberikan materi pelajaran dan memberikan soal ujian untuk Mahasiswa Sistem e-learning dapat menjaga privasi user, dalam hal ini Mahasiswa sebagai penerima materi dan Dosen sebagai pemberi materi, di dukung oleh admin sebagai pengelola website e-learning.

2.

3.

-

G01 G02 G03 G04 G05 G06

Tujuan Bisnis (Business Goal) : Tabel 1 Business Goal

Tujuan Keamanan (Security Goals) Tabel 2 Security Goal Sistem akan melakukan pengelolaan terhadap akses kontrol dalam hal konfigurasi dan penggunaan sistem Sistem akan menjaga kerahasiaan data user, integritas sistem, ketersediaan data dan autentikasi sistem terhadap user Sistem selalu tersedia dan berjalan sesuai dengan yang dibutuhkan

Serangan terhadap Konten

Mencuri data ujian

Mencuri data pengguna

Melakukan Acak alamat IP

Merubah isi informasi

Melakukan Acak Login

Gambar 4 Attack Tree Sistem E-Learning Step 4 : Perform Risk Assesment Tabel 3 Perform Risk Assesment Level

Identifikasi

Aksi

1.

Penyerang melakukan aksi penyerangan dengan mencuri data user, dalam hal ini password. Dan penyerang melakukan pencurian atau pengubahan terhadap data materi, data ujian dan data informasi yang terkandung dalam e-learning Penyerang melakukan aksi illegal terhadap

Penyerang menggunakan aplikasi untuk dapat masuk kedalam sistem kemudian melakukan pencurian terhadap data materi, data ujian, data informasi dan melakukan manipulasi data user yang terdaftar dalam sistem e-learning Penyerang menggunakan sistem

Sistem memberikan suatu report yang dibutuhkan Sistem dapat mencegah user yang tidak berhak Sistem dapat melakukan pengendalian terhadap user yang melakukan akses ke sistem e-learning

Step 3 : Pengembangan Artefak

Merubah isi materi

Serangan terhadap Aplikasi

2.

Karakter Resiko Very High

High

3.

4.

sistem e-learning melalui form login.

yang illegal dengan menyadap akun user.

Penyerang melakukan aksi penyerangan dengan mengacak alamat IP supaya dapat masuk ke sistem Penyerang memasang software berbahaya seperti virus, trojan, spyware, dll.

Penyerang menggunakan aplikasi seperti hide ip untuk dapat masuk kedalam sistem melalui akun user Penyerang mencuri username dan password pengguna, pengajar dan admin.

Penyerang melakukan aksi scanning terhadap index dari coding php

Penyerang melakukan penyerangan terhadap database sistem yang berisi informasi username dan password pengguna, pengajar, admin, mencuri data materi, merubah nilai ujian dan merubah informasi.

Step 7 : Categorize Requirement Tabel 5 Categorize Requirement

High

High

Step 5 : Select Elicitation Technique Pemilihan elisitasi teknik yang dilakukan yaitu dengan melakukan interview, kuesioner dan observasi berkaitan dengan pendapat keamanan pada sistem elearning Pada tahapan ini kita dapat melakukan teknik elisitasi dengan melihat matriks risiko keamanan dan dampaknya pada step 4, hal tersebut akan dilakukan pembagian kedalam 2 karakter resiko yaitu Very High, High dan Low

Step 6 : Elicit Security Requirements R-01

Melakukan penerapan sistem keamanan Enkripsi dan Dekripsi terhadap sistem e-learning Menerapkan MD5 pada sistem e-learning yang berfungsi sebagai sistem security pada sistem elearning

R-02

Tabel 4 Elicit Security Requirements Misuse Cases Adaptability CASE Tool Client Acceptance Complexity Graphical Output Implementation Duration Learning Curve Maturity Scalability Jumlah

3 1 2 2 2 2

Accelerated Requirements Method (ARM) 3 1 2 1 2 2

3 2 1 18

2 2 2 17

3 = very good, 2 = fair, 1 = poor

Group A : Kerahasiaan Pengaksesan terhadap sistem elearning harus terjaga secara rahasia dari akses luar yang illegal dalam hal ini penyerang. Kerahasiaan identitas user harus terjaga.

Group C : Integritas Data Melakukan setting terhadap database penyimpanan, dalam hal ini proses manipulasi data hanya dapat dilakukan oleh user yang legal terhadap sistem. Group E: Penggunaan Sistem keamanan harus dapat dilakukan pengelolaan dan tidak mengganggu terhadap kinerja sistem. Ketersediaan sistem untuk melakukan autentikasi terhadap akses user Menghilangkan risiko terhadap aktifitas yang dapat merusak sistem.

Group B : Akses Kontrol 1. Pada kontrol sistem dijelaskan bahwa hanya user yang teregistrasi pada sistem e-learning yang dapat melakukan akses, dalam hal ini melakukan pengunduhan materi, mengikuti ujian dan menipulasi data user itu sendiri. 2. Harus adanya pengaturan kontrol akses terhadap user dan komponen sistem elearning. Group D : Pengelolaan Berkaitan dengan pertanggung jawaban atau kebenaran data. Melakukan history terhadap aktifitas yang terjadi pada sistem Group F : Authentifikasi Sistem harus dapat melakukan autentifikasi yang baik

Step 8 : Prioritize Requirements Metodologi SQUARE mempunyai prioritas untuk menyelamatkan dan mengamankan sistem dalam hal ini sistem e-learning. Untuk dapat melakukan prioritas keamanan dan keselamatan sistem dengan menggunakan diagram use case dan misuse case, hal tersebut dilakukan untuk menjamin keamanan sistem elearning. Diagram use case dan misuse case akan dapat memberikan gambaran terhadap penyalahgunaan sistem dan dapat memberikan prioritas terhadap penyalahgunaan yang dapat mengganggu terhadap kinerja sistem e-learning. Requirement Diagram

Menyajikan soal Ujian Melakukan Login

Memeriksa Hasil Ujian

Login

Login Menolak Login, Jika IP random dengan Waktu singkat dan berkala

Dosen Dosen Menyajikan Materi

Melakukan Login Menolak Login, Jika login telah melebihi batas

Cek IP Megolah Data Sistem

Login Administrator Administrator

Melakukan Cek IP User

Mengolah Informasi

Cek Batas Login

Memanage konten dan portal

Login valid, menampilkan interface

Form Dosen

Register Pengguna Membuat dan mengupload materi

Edit Profil

Login

Membuat soal ujian

Menyajikan Materi

Ujian Online

Menyajikan soal ujian

Melakukan enkripsi data yang telah di input

Mengenkripsi data

Mahasiswa Mahasiswa Download Materi

Menyimpan database

Gambar 5 Diagram Use Case e-Learning STMIK Sumedang

Data disimpan di database

Menyajikan soal Ujian

Dosen Dosen Menyajikan Materi

Merubah informasi

Megolah Data Sistem

Login Menolak Login, Jika IP random dengan Waktu singkat dan berkala

Brute Force login Password

Memanage konten dan portal

Administrator Administrator

Melakukan Login

Mengirim virus

Mengolah Informasi Login

Gambar 8 Statechart Diagram Dosen

Merubah dan menghapus konten sistem

Memeriksa Hasil Ujian

Login

Register Pengguna

Merubah data dan hasil ujian

Edit Profil

Merubah materi perkuliahan

Melakukan Login

Cek IP

Menolak Login, Jika login telah melebihi batas

Malicious Malicious User User

Melakukan Cek IP User

Cek Batas Login Login valid, menampilkan interface

Login

Mencuri data pengguna

Ujian Online

Form Mahasiswa Mengikuti Ujian Online

Mahasiswa Mahasiswa Download Materi

Ujian online

Gambar 6 Diagram Use Case Penyerangan sistem eLearning STMIK Sumedang ...


Similar Free PDFs