Selasa, 20 Juni 2017

Proyek 2

Proyek yang kami lakukan adalah tentang WEB CUCI SEPATU. Dimana kekurangan dari web tersebut adalah tidak terhubungnya lokasi cuci sepatu dengan Google API. Maka, kami menambahkan hal tersebut kedalam proyek ini yaiu Google API agar user dapat dengan mudah menemukan lokasi cuci sepatu.

Proyek 1

Proyek yang kami lakukan adalah tentang WEB CUCI SEPATU. Dimana kekurangan dari web tersebut adalah tidak terhubungnya lokasi cuci sepatu dengan Google API. Maka, kami menambahkan hal tersebut kedalam proyek ini yaiu Google API agar user dapat dengan mudah menemukan lokasi cuci sepatu.

Senin, 19 Juni 2017

PostTestEstimasi

Sebutkan 3 jenis COCOMO !
COCOMO merupakan singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.
Macam-macam COCOMO :
1. Basic COCOMO menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
§  Proyek Organik – “kecil” tim dengan “baik” pengalaman bekerja dengan “kurang kaku” persyaratan
§  Proyek semi-terpisah – “menengah” tim dengan pengalaman bekerja dicampur dengan campuran kaku dan kurang dari kebutuhan kaku
§  Proyek tertanam – dikembangkan dalam satu set “ketat” kendala. Hal ini juga kombinasi proyek organik dan semi-terpisah. ( Hardware, software, operasional ).

2. Medium COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.
3. Detail COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak.
Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap.
Dalam rinci COCOMO, upaya dihitung sebagai fungsi dari ukuran program yang dan satu set driver biaya yang diberikan sesuai dengan setiap fase siklus hidup perangkat lunak.
Sebuah jadwal proyek rinci tidak pernah statis.
Kelima fase rinci COCOMO adalah :
§  rencana dan kebutuhan.
§  desain sistem.
§  desain rinci.
§  kode modul dan uji.
§  integrasi dan pengujian.


ESTIMASI BERDASARKAN SEJARAH

Apa yang anda ketahui dengan estimasi berdasarkan sejarah,

Menurut Kamus Besar Bahasa Indonesia (KBBI) Estimasi adalah perkiraan, penilaian atau pendapat. Estimasi adalah suatu metode dimana kita dapat memperkirakan nilai dari suatu populasi dengan menggunakan nilai dari sampel. Estimator adalah nilai pendugaan/suatu data statistik, sebagai sampel yang digunakan untuk mengisi suatu parameter.
            Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut.
Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi.

            Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan. 

Pretest Bab 9

Pada fase pemograman ada tahapan uji. Sebutkan tahapan uji tersebut !


LANGKAH-LANGKAH PEMROGRAMAN (THE PROGRAMMINGSTEPS)

Langkah 1. Rencana Penggabungan (Plan The Integration)

Menurut akal sehat anda tidak akan dapat membuat semua program sekaligus dan kemudian membuang semuanya – ini memerlukan rangkaian langkah demi langkah. Rencanakan urutan dimana anda akan menggabungkannya. Bab 9 ini merinci beberapa metode untuk menggabungkan bagian-bagian tersebut, tetapi anda harus merencanakan urutan penggabungan ini sekarang, karena anda harus menulis program supaya dapat digabungkan. Ini disebut Rencana Tes Sistem (System Test Plan).
Langkah 2. Mendisain Modul (Design The Module)

            Programmer menerima beberapa tingkatan disain dari fase disain. Tugasnya adalah memecah modul secara rinci ke tingkat yang lebih rendah sampi mencapai keadaan programmer siap untuk melakukan pemrograman. Ini disebut disain modul. Disain modul adalah pendekatan top-down dimulai dengan kotak paling atas, AMST000 dan dipecah ke dalam sub-komponen yang tepat, Dan kemudian modul tersebut dipecah lagi sampai tercapai sebuah tingkatan dimana mulai dapat diprogram.
            Pertanyaan yang bisa diajukan adalah : “Pada tingkatan mana disain sistem berhenti dan disain modul dimulai ?”. Jawabannya adalah “Disain sistem dipecah sampai pada tingkat dimana programmer dapat memulainya”. Tingkatan ini dapat bermacam-macam dari proyek ke proyek dan bahkan dari satu bagian sistem ke bagian lainnya – tergantung pada programmer yang menerima bagian tersebut.
            Adapun pertimbangan lainnya adalah :
• Jika pemecahan modul yang dihasilkan adalah sangat penting yang memerlukan prioritas seperti adanya respon, user-friendly atau konsistensi, perancang bisa melanjutkan ke tingkat yang lebih rendah.
• Tingkat pemecahan dari disain dinyatakan dengan kontrak.
• Jika programmer tidak mengetahui pada waktu disain, pengetahuan programmer tingkat menengah dapat diasumsikan, dan disain dapat diambil alih oleh programmer tingkat menengah yang dapat mengatasinya.

            Tetapi perlu diingat bahwa programmer tidak senang menerima disain yang terlalu rinci, yang programnya adalah menerjemahkan bahasa Inggris yang sederhana, seperti pernyataan-pernyataan secara harafiah ke dalam bahasa pemrograman.




Langkah 3. Telusuri Disain Modul (WalkThrough The Module Design)

            Seperti pada tingkat atas dan menengah dari disain, pertukaran harus dibuat sebaiknya pada tingkat yang paling rendah. Telusuri disain dari masing-masing modul sebelum melakukan pengkodean. Penelusuran ini sangat kecil : hanya programmer yang tepat, supervisor dan mungkin programmer lainnya yang perlu diperhatikan. Kegunaan dari penelusuran disain modul adalah untuk memastikan bahwa disain yang terbaik yang telah dilakukan, semua fungsi telah dialamatkan dan semua bagian telah ditangani.

Langkah 4. Rencana Bagaimana Menguji Modul (Plan How To Test The Module)
           
            Programmer harus menyiapkan rencana pengujian modul dan data pengujian sebelum dikodekan. Rencana pengujian dilakukan setelah kode ditetapkan. Mereka cenderung hanya menguji bagian kode yang paling ‘sulit’. Pimpinan proyek bisa saja melakukan tuntutan pada penelusuran rencana pengujian sepanjang disain modul sedang dilaksanakan. Kerjakan penelusuran ini bersama-sama.

Langkah 5. Kode Setiap Modul (Code Each Module)
           
            Standar pengkodean akan ditetapkan pada saat disain sistem (lihat bagian 7.12). Kita tidak membahas bagaimana membuat program – lihat Referensi 12 (tulisan ini membahas disain sama baiknya dengan pemrograman) dan Referensi 13 untuk lebih jelasnya.
Berikut ini adalah ringkasan dari sebuah program terstruktur, yaitu :
• Jika berukuran kecil. Aturan dasarnya adalah kira-kira 100 baris kode yang dapat dieksekusi dan listingnya tidak lebih dari 2 halaman.
• Satu entry, satu exit.
• Referensi secara keseluruhan sedikit.
• Konstruksi terstruktur yang digunakan : berurutan, IF/THEN/ELSE, CASE, WHILE, UNTIL, CALL (bukan GO TO).

Langkah 6. Menguji Modul (Test The Module)

            Programmer menguji modul dengan menetapkan lingkungan yang tepat, menyediakan beberapa input, membiarkan modul langsung memproses secara logik dan mendapatkan hasilnya. Beberapa input mungkin tidak sebenarnya, terutama jika modul tersebut tidak menyediakan input yang sebenarnya.
            Modul seharusnya diuji dalam dua tahap, yaitu :
• Tahap Pertama disebut pengujian “White Box”. Programmer harus mengetahui isi di dalam modul dan menyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.

• Tahap Kedua atau pengujian “Black Box” dapat dilakukan. Dalam pengujian ini, programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seperti pemakaian sebenarnya.


Langkah 7. Menguji Level Terendah dari Integrasi (Test The Lowest Levels Of Integration)

            Jika modul utama memanggil sub-modul, programmer harus menggabungkan dan menguji semua modul secara bersama-sama. Bahkan jika programmer tidak bertanggung jawab untuk menulis sub-modul, programmer harus menguji perintah CALL dan RETURN dari seluruh modul.
Metode terbaik untuk melakukan hal ini adalah membuat sebuah “program stub” (potongan program) sebagai pengganti sub-modul. Potongan program ini dapat terdiri dari empat baris program yang menunjukkan bahwa kontrol sudah diterima dengan baik, tampilkan parameter penerima, jika perlu lakukan pengontrolan kembali dengan beberapa parameter yang tidak sebenarnya.

Langkah 8. Menyimpan Semua Hasil Pengujian; Penggabungan Modul-modul Yang Telah Diuji (Save The Results Of All Tests; Submit Finished Modules To Integration)

            Hasil pengujian digunakan untuk menyusun statistik yang menunjukkan penyebab, cara perbaikan serta biaya-biaya yang dibutuhkan untuk memperbaiki kesalahan-kesalahan program. Pimpinan proyek biasanya menguasai/mengepalai penggabungan ini pada sistem berukuran kecil sampai sedang.
           
            Software seperti CMS (Code Management System) sangat berguna untuk menajemen konfigurasi – menjamin program tetap berjalan sesuai versinya dan mengubah ke source code.

Langkah 9. Memulai Dokumentasi User(Get Started On The User Documentation)

            Apakah programmer bertanggung jawab pada dokumentasi user atau tidak, tahapan ini adalah waktu terbaik untuk menjawabnya. Dokumen-dokumen berikut mungkin harus ditulis :
·       Tuntunan Pemakai (User’s Guide)
·       Tuntunan Pemeliharaan (Maintanance Guide)

·       Tuntunan Operator / Tuntunan Manajer Sistem (Operator’s Guide / System Manager’s Guide)

Post Test Bab 9

Pada fase pemograman ada tahapan uji. Sebutkan perbedaan dari uji secara black box dengan white box tahapan uji ! 
Perbedaan White Box & Black Box
·       White box (Struktural)
1.     Dilakukan oleh penguji yang mengetahui tentang QA.
2.     Melakukan testing pada software/program aplikasi menyangkut security dan performance program tersebut (meliputi tes code, desain implementasi, security, data flow, software failure).
3.     Dilakukan seiring dengan tahapan pengembangan software atau pada tahap testing.

·       Metode BlackBox  (Fungsional)
1.     Dilakukan oleh penguji Independent.
2.     Melakukan pengujian berdasarkan apa yang dilihat, hanya fokus terhadap fungsionalitas dan output. Pengujian lebih ditujukan pada desain software sesuai standar dan reaksi apabila terdapat celah-celah bug/vulnerabilitas pada program aplikasi tersebut setelah dilakukan white box testing.

3.     Dilakukan setelah white box testing.

Sabtu, 21 Januari 2017

V-CLASS AKS: TUGAS 2

TOOLS UNTUK MELAKUKAN AUDIT

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

V-CLASS AKS: TUGAS 1

COBIT

COBIT (Control Objectives for Information and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT governance Institute (ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi audit.
Menurut IT Governance Institute Control Objectives for Information and related Technology (COBIT, saat ini edisi ke-4) adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998 yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT governance.  COBIT terdiri dari 4 domain, yaitu:
• Planning & Organization
  • Acquisition & Implementation
• Delivery & Support
 • Monitoring & Evalution Kerangka kerja COBIT Menurut Campbell dalam hirarki COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control objectives, serta 1547 control practitices.

Dalam setiap domain dan proses di dalamnya tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan sebagai berikut:  • Control Obejctives: terdiri atas 4 tujuan pengendalian tingkat tinggi yang tercermin dalam 4 domain.  • Audit guidelines: berisi 318 tujuan pengendalian bersifat rinci  • Management guidelinesL berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.  Secara garis besar dapat memberikan jawaban mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik?  o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?  o Apa resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :  • Maturity models: untuk menilai tahap maturity IT dalam skala 0-5  • Critical Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan pengendalian     atas proses IT.  • Key Goal Indicatirs (KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan        kebutuhan bisnis.  • Key Performance Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses        (process goals).

Sumber: http://chytgs.blogspot.co.id/2013/11/jelaskan-apa-itu-cobit.html

Senin, 16 Januari 2017

Komputer Forensik: Melacak Kejahatan Digital

TUGAS
PENGANTAR TELEMATIKA



Disusun Oleh:

ACHMAD FARHAN             (10113083)
HENDRO SUTRISNO           (1A113550)
IBRAHIM                                (14113185)
MALIK NUR RAHMAT        (15113251)
TAUFIK MAULANA             (18113820)

KELAS: 4KA11

UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNLOGI INFORMASI
JURUSAN SISTEM INFORMASI

Depok
2017




BAB 1
KOMPUTER FORENSIK

Forensik bertujuan untuk mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah, struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.

Ilmu forensi terus berkembang seiring perkembangan dunia teknologi, dan komputer forensik adalah bidang ilmu baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek yang berubah dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini metode, peralatan, dan ilmu pengetahuan yang melengkapi komputer forensik cenderung belum matang, sangat tidak berimbang dengan teknologi informasi itu sendiri.

Komputer forensik berbeda dibandingkan forensik pada umumnya, komputer forensik bermaksud mengumpulkan dan analisis data dari berbagai sumber daya komputer yang dikatakan layak untuk diajukan dalam sidang pengadilan.

Komputer forensik terbagi menjadi bagian-bagian:
1.     Forensik disk
2.     Forensik sistem
3.     Forensik jaringan komputer
4.     Forensik internet

Komputer forensik menjadi bidang ilmu baru yang mengkawinkan dua bidang keilmuan, yakni ilmu hukum dan komputer. Secara umum, kebutuhan komputer forensik dapat digolongkan sebagai berikut :

1.     Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum
2.     Rekonstruksi duduk perkara insiden keamanan komputer
3.     Upaya – upaya pemulihan kerusakan sistem
4.     Troubleshooting yang melibatkan hardware atau software
5.     Keperluan memahami sistem atau berbagai perangkat digital dengan lebih baik
Ada banyak bidang yang dicakup dan dikombinasikan dalam forensik, sehingga memunculkan cabang ilmu hibrida. Berikut contohnya:

1.     Bidang keilmuan fisiologi
2.     Bidang ilmu sosial
3.     Lain – lain keilmuan
4.     Analisis DNA
5.     Forensik yang melibatkan teknologi cyber

Bahkan komputer forensik pun dapat dispesifikasikan lagi menjadi beberapa bagian sebagai berikut:

1.     Forensik Disk
2.     Forensik Sistem
3.     Forensik Jaringan Komputer
4.     Forensik Internet
Keilmuan forensik disk sudah terdokumentasi dengan baik dibandingkan forensik sistem, forensik jaringan komputer atau forensik internet, yang masih terus berkembang. Forensik disk mencakup kemampuan dalam:

1.     Mendapatkan “bit-stream” image
2.     Penyidik harus mampu mendemonstrasikan pelaksanaan investigasi dengan aturan dan bukti yang layak
3.     Integritas informasi harus disajikan sehingga terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi perihal sidik jari digital
Beberapa yang dimampukan dengan adanya forensik disk misalnya:

1.     Me-recover file – file yang terhapus, mendapatkan password dan kunci kriptografi
2.     Menganalisis apakah ada akses file, modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.     Menganalisis dan memanfaatkan aplikasi System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah beberapa perangkat yang dapat digunankan:

1.     Encase
2.     Pasadena atau Safeback
3.     Linux DD
4.     Coroners Tool Kit (CTK)
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, antara lain :

1.     Prinsip (Principle)
2.     Kebijakan (Policy)
3.     Prosedur atau metode (Prosedure)
Ketiga hal utama tadi dilaksanakan dengan berbagai peralatan yang tidak hanya selalu menggunakan komputer. Perangkat – perangkat forensik pada umumnya mungkin digunakan dalam komputer forensik, sebagai cara pemberlakuan suatu bukti, misalnya seperti digunakannya:

1.     Notepad (buku catatan)
2.     Kamera
3.     Sketsa (Sketchpad)
4.     Formulir (evidence form)
5.     Crime scane tape
6.     Spidol
Berbagai peralatan dan perlengkapan yang mungkin digunakan dalam ruang lingkum electronic crime scane dapat dibagi ke dalam beberapa bagian sebagai berikut:

1.     Peralatan dokumentasi (documentation tool)
2.     Perkakas/toolkit (disassembly and removal tool)
3.     Pengepakan (package and transport supplies)
4.     Perlangkapan lain sebagai pendukung
Penggunaan komputer forensik dalam suatu investigasi mengidentifikasi berbagai bukti dan atribut yang dibagi dalam kontek kejahatan yang terjadi, seperti:

1.     Penipuan lelang (auction fraud)
2.     Eksploitasi dan pelecehan anak-anak
3.     Kejahatan komputer
4.     Investigasi penyebab kematian
5.     Kekerasan rumah tangga
6.     Penipuan keuangan
7.     Pemerasan
8.     Perjudian
9.     Pencurian identitas
10.  Narkotika
11.  Prostitusi
12.  Pembajakan perangkat lunak (software piracy)
13.  Penipuan yang melibatkan media telekomunikasi
Sebagai catatan, informasi tadi harus didokumntasikan jika memungkinkan dan beberapa informasi yang lain yang ditambahkan kemudian untuk membantu dalam uji forensik antara lain :

1.     Ringkasan kasus
2.     Internet Protocol address
3.     Daftar kata-kata kunci
4.     Nickname
5.     Password
6.     Informasi kontak
7.     Dokumen pendukung lainnya
8.     Jenis kejahatan
Ada tiga hal utama yang perlu diperhatikan dalam menerapkan komputer forensik secara umum, tiga hal ini dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi informasi, diantaranya:

1.     Prinsip

Prinsip berarti peralatan yang digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam melakukan analisis.

2.     Kebijakan

Mempertimbangkan kebijakan dalam menggunakan peralatan dan bukti untuk keperluan investigasi.

3.     Prosedur

Merancang prosedur agar peralatan dapat mengumpulkan bukti digital.

Karena komputer forensik memiliki sifat yang sangat “lentur” (kelenturan logika) dan faktor tidak kasatmata, maka untuk mendapatkan bukti yang layak diajukan harus memenuhi 3 kriteria:
 sistem yang terpercaya, bekerja dalam laboratorium yang aman dan bebas virus, kondisi lingkungan terisolasi. Bukti juga harus ditangani sedemikian rupa dengan mempertimbangkan antara lain:

1.     Dokumentasi

Memotret perangkat yang dimaksud untuk keperluan forensik.

2.     Cara menangani bukti

Dalam memindahkan perangkat harus diperhatikan agar jangan sampai terpengaruh panas, benda magnetis, atau faktor fisik yang merusaknya.

3.     Log komputer

Log komputer adalah catatan aktivitas dari pengguna komputer yang terekam, baik itu tentang file, login-logout, history web browser, bookmark, note, email, file temporer, dan sebagainya.

       Untuk mengidentifikasi bukti dan atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa yang dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap kejahatan memerlukan tindak identifikasi komputer forensik yang berbeda.




BAB 2

PERANGKAT KOMPUTER FORENSIK

Komputer forensic tidak terlepas dari berbagai perangkat teknologi informasi yang umumnya digunakan dan juga mengandalkan perangkat lunak yang ditujukan secara khusus untuk kemudahan proses forensic. Meskioun demikian, Anda bias saja menggunakan perangkat lunak dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi untuk kebutuhan forensic.

2.1 Komponen Komputer dan Informasi

Forensik computer diimplementasikan pada computer dan berbagai sumber daya informasi secara global (teknologi komunikasi dan informasi). Komponen yang dimaksud antara lain:

1.     Hardware (perangkat keras) dimana mencakup:

a.     Input device (Perangkat masukan)

Input device, memaksudkan perangkat yang diintegrasikan dalam system computer yang memungkinkan kita memberikan instruksi pada computer. Beberapa yang dikategorikan ke dalam alat input adalah:

·       Keyboard.
·       Mouse.
·       Trackball.
·       Trackpoint.
·       Trackpad/touchpad.
·       Touchscreen.
·       Joystick.
·       Source data automation.
·       Scanner.
·       Webcam.
·       Kartu.
·       Biometric peripheral.

b.     Output device (Perangkat keluaran)

Output device, digunakan untuk melihat hasil dari eksekusi; instruksi yang diberikan pada computer akan diproses dan ditampilkan melalui output device. Beberapa yang dkategorikan ke dalam alat output antara lain:





·       Monitor.
·       Printer:
o   Impact printer.
o   Non-impact printer.
·       Plotter.
·       Speaker.
·       Video output.
·       Microfilm.
Storage device atau media penyimpanan, istilah ini mengacu pada media penyimpanan sekunder (secondary storage device). Ada banyak istilah mengacu pada media penyimpanan sekunder, antara lain:

·       Mass storage.
·       Simpanan luar.
·       Auxiliary storage.
·       Permanen storage.
·       Backing storage.
·       Computer data bank.

Secondary storage umumnya digolongkan ke dalam dua bagian, yaitu Sequential access storage device (SASD) dan Direct access storage device (DASD).

Perubahan teknologi memang tidak selalu berpengaruh terhadap forensic. Mengapa? Karena dalam forensic kita menguak fakta, bukan teknologi.

Yang lain lagi dari komponen inti pembangun system computer adalah CPU ( Central Processing Unit). CPU dalam konteks ini sering disebut sebagai mikroprosesor karena “minimnya” prosesor yang menyusun computer mikro, berbeda dengan mainframe yang terdiri dari banyak prosesor.

CPU dapat kita golongkan ke dalam beberapa bagian, yakni:

·       Control unit, merupakan pengatur lalu lintas data di dalam CPU.
· Arithmetic logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·       Register, merupakan pencatat/penyimpan data yang akan diproses.

Beberapa factor yang sangat memengaruhi kinerja CPU antara lain:

·       Register, umumnya dapat menyimpan 2 bytes informasi.
·       Memori, dapat digolongkan ke dalam dua bagian, yakni:

o   ROM (Read-Only Memory).
o   RAM (Random Access Memory).

·       Komputer bus

o   Data bus, untuk mengalirkan data.
o   Address bus, untuk mengalirkan alamat tujuan data.
o   Control bus, untuk mengalirkan informasi status peralatan.
o Ukuran bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir, proses makin cepat.

Jenis-jenis system bus:

·       ISA (Industrial Standard Architecture).
·       PCI ( Peripheral Component Interconnect).
·       AGP (Acelerate Graphic Port).
·       USB (Universal Serial Bus).
·       Cache Memory.

Penting bagi anda memahami dengan baik komponen-komponen berikut dengan berbagai penamaan/istilah. Komputer forensic berada pada level atas dari hanya sekedar mengerti computer. Profesional computer forensic harus memliki ketertarikan yang luar biasa dalam bidang computer. Salah pemahaman dalam merujuk pada komponen tertentu akan menimbulkan persepsi yang sama sekali berbeda.

2.     Software

Software atau perangkat lunak digunakan sebagai mediator dan pemberi instruksi terhadap sumber daya hardware sehingga dapat dikatakan sebagai satu kesatuan system computer yang berkerja. Perangkat lunak umumnya digolongkan ke dalam dua bagian, yakni:

·       Perangkat lunak system.
·       Perangkat lunak aplikasi.

Berikut contoh pembagian perangkat lunak berdasarkan anova.org: Word Processing, Text Editing, Outlining, Pim, Calender, Office Tools, Spreadsheet, Math, Db, System Tools, Printing, Fonts, Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video, Hotkeys, Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File Sharing Tools, File Managers, File Utilities, Renamers, Duplicate Finders, Archive, Synching, Download Tools.

Pengkategorian pun dapat sangat fleksibel, bergantung cara pandang terhadap aplikasi, misalnya pengategorian berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan sebagainya.

3.     Brainware

Brainware dalam ruang lingkup computer forensic tidak melulu dimaksudkan investigator karena ilmu computer forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks ini dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya didasarkan pada sudut pandang yang berbeda), yaitu:

·       Profesional IT
·       Insident Handler
·       Investigator

4.     Database

Database umumnya dikelompokkan ke dalam dua bagian, digolongkan berdasarkan ketahannya dalam mengorganisasi data. Database adalah sumber penting dalam megalokasikan data dan menganalisis data. Bahkan konsep data mining yang dibangun karena kemampuan basis data atau database menjadi sumber yang bernilai dalam computer forensic untuk menguak fakta.

5.     Data dan Informasi

Data mengacu pada kepingan informasi digital dengan ragam file format. Data umumnya melekat pada berbagai media penyimpanan, mennjadi satu paket yang tidak terpisahkan.

2.2 Bukti Digital

            Bukti yang dimaksudkan dalam kasus forensic pada umumnya tidak lain adalah informasi dan data. Cara pandangnya sama saja, tetatpi dalam kasus computer forensic, kita kenal subjek tersebut sebagai bukti digital (digital evidence). Makin kompleksnya konteks bukti digital karena factor media yang melekatkan data. Format aka memengaruhi cara pandang kita terhadap bukti digital, misalnya bukti digital berupa dokumen, yang umumnya dikategorikan ke dalam tiga bagian, antara lain:

·       Arsip
·       File Aktif
·       Residul data

Bukti digital tersebar dalam berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang lebih daripada sekadar mengklasifikasi data untuk tujuan forensic.

            2.2.1 Sistem Komputer

Sistem computer merupakan berbagai kombinasi dan integrasi komponen-komponen computer untuk menjadikannya sebagai system yang bekerja. Bahkan akan lain halnya cara pandang kita terhadap system computer seandainya computer ditempatkan dalam suatu jaringan yang terkoneksi dengan computer-komputer lain yang memungkinkannya untuk saling berkomunikasi.

Demikian pula untuk system computer, ada banyak computer yang dikatakan sebgaian system computer, dan rane-nya pun sangat beragam, muali dari mainframe/super computer, mini computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai ubiquitous computer.

Meskipun demikian, bukti-bukti forensic umumya ditemukan dalam file-file yang disimpan dalam media penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan istilah sebagai user-created files.

2.2.2 User-created Files

User-created files menjadi salah satu bukti yang sangat penting, di mana seiring dengan aktivitasnya dalam menggunakan computer, aka nada data yang ditambahkan dan diciptakan, misalnya user mengorganisasi ativitasnya dalam e-calender, file-file grafik yang disimpan, atau user menulis rencana dalam aplikasi olah kata, dsb.

Berikut beberapa yang dikategorikan dalam user-created files: Address books, Auido/video files, e-calender, database files, dokumen dan file teks, file-file e-mail, file gambar digital, internet bookmarks/favorites, file spreadsheet, user-protected files.


Berikut berbagai hal yang dapat menghambat penggalian dan menemukan bukti pada file:

·       File terkompresi
·       Salah menamakan file secara disengaja atau tidak
·       Salah dalam memberikan file format, secara disengaja atau tidak
·       File yang diproteksi dengan password
·       Hidden files
·       File terenkripsi
·       Steganography

Bukti tidak hanya ditemukan pada user-created file semata. Seperti dikatakn sebelumnya, bahwa da banyak yang tersembuni dalam system computer. Bukti perihal computer-created files, mencakup aktivitas semisal: waktu dan jam menyangkut file tertentu, modifikasi yang mungkin dilakukan terhadap satu file, penghapusan waktu pengaksesan, memiliki file tersebut dan berbagai atribut file.

2.2.3       Computer-created Files

Mencakup diantaranya: File backup, Registry, File log, File configuration, Printer spool files, cookies, Swap files, Hidden files, File system, History files, File temporer, Tempat file lainnya, Berbagai data areas, Bad clusters, Computer date, time, and password, Deleted files, Free space, Partisi yang tersembunyi, Lost clusters, Metadata, Partisi-partisi lainnya, Reserved areas, Slack space, Software registration information, Area system, Unallocated space.

Akan dipercontohkan sebagian dari penggalian terhadap computer-created file dalam kasus Windows registry keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan dalam pembelajaran computer forensic saja. Anda sebagai user yang memiliki interest yang besar akan computer pastinya memahami konsep dan penanganannya.

2.3    Peralatan Komputer Forensik

2.3.1 Software Forensik

Berikut disajikan untuk anda berbagai software yang digunakan, mencakup website yang memungkinkan anda mendapatkan informasi yang menyeluruh akan software tersebut:

·       Intrusion Detection and Prevention Software

o   Bro Intrusion Detection System (http://www.bro-ids.org/Features.html.)
o   ISS Proventia Enterprise Protectio by Internet Security System (ISS) (http:/www.iss.net/products/index.html.)
o   Network packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/sniff/.)


·       Network Protocol Analyzers

           Anda akan menemukan berbagai apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2., SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free HTTP Sniffer 1.0.

2.3.2 Beragam Computer and Network Tools

Beragam utility computer dan jaringan computer di antaranya:

o   Forensic and Incident Response Environment (http://fire.dmzs.com/?section=tools)
oOpen Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
o   Talisker Security Wizardy Portal (http://www.networkkintrusion.co.uk/.)
o   Top 100 Security Tools (http://www.insecure.org/tools.html.)

2.3.4 Beragam Tool Komputer Lainnya

Selain software-software di atas, masih ada beberpa tool computer lainnya, di anataranya:
o Computer Forensic Tools, Digital Evidence Software, Utilities (http://www.forensix.org/tools/.)
o   Funduc Sotware (http://www.funduc.com/.)

2.3.5 Berbagai Network Tools

Salah satu etwork tools adalah Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.

2.4 Fakta di Balik Forensik

Sebenarnya dalam menemukan fakta yang sesungguhnya ini melibatkan kemampuan Anda membaca dan menganalisis data. Anggap saja beberapa komponene sudah tersaji di depan Anda dan digolongkan berdasarkan perangkat computer yang digunakan, tinggal bagaimana Anda menanggapi kumpulan data/informasi spesifik untuk dikelola lebih lanjut.


o   CPU

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati secara fisik.

o   Memori

Bukti Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.

o   Access Control Devices

Bukti Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi, Perizininan, Perangkat itu sendiri.

o   Answer Mechine

Bukti Potensial: Caller identification information, Pesan-pesan terhapus, Last number called, Memo, Nama dan nomor telepon, Tape.

o   Kamera Digital

Bukti Potensial: Images, Informasi waktu, Removable cartridges, Video, Sound.

o   Handled Devices

Bukti Potensial: Address book, Appointment calenders, Dokumen, E-mail, Handwriting, Password, Buku telepon, Pesan-pesan teks, voice message.

o   Hard drive

Bukti Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan dan merupakan komponen utama yang harus diambil sebagai barang bukti.

o   Memory Card

Bukti Potensial: Memory stick, Smart card, Flash memory, Flash card.

o   Modem

Bukti Potensial: Perangkat itu sendiri.

o   LAN atau NIC

Bukti Potensial: Perangkat itu sendiri, MAC (Media Access Control) access address.

o   Routers, hubs, dan switches

Bukti Potensial: Perangkat itu sendiri

o   Servers

Bukti Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer pada jaringan computer.

o   Network cables and connectors

Bukti Potensial: Perangkat komponen itu sendiri.

o   Pagers

Bukti Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.

o   Printer

Bukti Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information, Superimposed images pada roller, Waktu dan tanggal, Log pengguna.

o   Removable Storage Devices and Media

Bukti Potensial: Sudah didefinisikan.

o   Scanner

Bukti Potensial: Perangkat yang bersangkutan.

o   Telepon

Bukti Potensial: Appointment calenders, Caller identification information, Electronic serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail, Web browser.

o   Copiers

Bukti Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal dan waktu.

o   Credit card skimmers

Bukti Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama pemilik.

o   Digital Watches

Bukti Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail. 

o   Mesin facsimile

Bukti Potensial: Dokumen, Nomor Telepon, Film cartridge, Log

o   GPS

Bukti Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat, JAlur yang ditujuk.

2.5  Fakta Digital Terselubung

Berikut yang harusnya dipahami oleh onvestigator untuk menangkap factor yang tidak kasatmata dari teknologi computer berikut system yang terintegrasi di dalamnya:

o   Kebanyakan pemakai tidak benar-benar menghapus file.
o   Banyak jejak ditinggalakan dari program aplikasi.
o   Data “volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti non-volatile.
o   Data memang sangat sulit untuk dimusnahkan.
o   File yang dihapus dapat dengan mudah di-recover.
o  File yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan digunakan sebagai bukti.
o   Formatting tidak cukup untuk menghapus data-data.
o   Install aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o Menggunakan encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o  Menggunakan daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o  Me-rename file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai tidak berarti.
o Mutilasi media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara ekstrem.
o Banyak software forensic untuk membangun kembali data dan informasi yang telah dimusnahkan via spftware anti forensic.
o   Web-based email ternyata dapat di-recover pada computer yang bersangkutan.





DAFTAR PUSTAKA

Feri Sulianta. 2016. Komputer FORENSIK Melacak Kejahatan Digital. Yogyakarta: Andi.