Proyek yang kami lakukan adalah tentang WEB CUCI SEPATU.
Dimana kekurangan dari web tersebut adalah tidak terhubungnya lokasi cuci
sepatu dengan Google API. Maka, kami menambahkan hal tersebut kedalam proyek
ini yaiu Google API agar user dapat dengan mudah menemukan lokasi cuci sepatu.
Selasa, 20 Juni 2017
Proyek 1
Proyek yang kami lakukan adalah tentang WEB CUCI SEPATU.
Dimana kekurangan dari web tersebut adalah tidak terhubungnya lokasi cuci
sepatu dengan Google API. Maka, kami menambahkan hal tersebut kedalam proyek
ini yaiu Google API agar user dapat dengan mudah menemukan lokasi cuci sepatu.
Senin, 19 Juni 2017
PostTestEstimasi
Sebutkan
3 jenis COCOMO !
COCOMO merupakan singkatan dari Constructive Cost Model yaitu
algortima model estimasi biaya perangkat lunak yang dikembangkan dan
diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk
memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak.
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.
‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan
usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada
studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset
dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa
proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa
pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan
pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan
software proses lazim pada tahun 1981.
Macam-macam COCOMO :
1. Basic COCOMO menghitung usaha pengembangan perangkat lunak
(dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program
dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC )
COCOMO berlaku untuk tiga kelas proyek perangkat lunak:
§ Proyek Organik – “kecil” tim dengan “baik”
pengalaman bekerja dengan “kurang kaku” persyaratan
§ Proyek semi-terpisah – “menengah” tim dengan
pengalaman bekerja dicampur dengan campuran kaku dan kurang dari kebutuhan kaku
§ Proyek tertanam – dikembangkan dalam satu set
“ketat” kendala. Hal ini juga kombinasi proyek organik dan semi-terpisah.
( Hardware, software, operasional ).
2. Medium COCOMO menghitung usaha pengembangan perangkat lunak sebagai
fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian
subjektif dari produk, perangkat keras, personil dan atribut
proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”,
masing-masing dengan sejumlah atribut anak.
3. Detail COCOMO menggabungkan semua karakteristik versi intermediate
dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll)
dari proses rekayasa perangkat lunak.
Model rinci menggunakan pengganda usaha yang berbeda untuk
setiap cost driver atribut. Ini Tahap pengganda
upaya Sensitif masing-masing untuk menentukan jumlah usaha
yang diperlukan untuk menyelesaikan setiap tahap.
Dalam rinci COCOMO, upaya dihitung sebagai fungsi dari ukuran
program yang dan satu set driver biaya yang diberikan sesuai dengan setiap fase
siklus hidup perangkat lunak.
Sebuah jadwal proyek rinci tidak pernah statis.
Kelima fase rinci COCOMO adalah :
§ rencana dan kebutuhan.
§ desain sistem.
§ desain rinci.
§ kode modul dan uji.
§ integrasi dan pengujian.
ESTIMASI BERDASARKAN SEJARAH
Apa yang anda ketahui
dengan estimasi berdasarkan sejarah,
Menurut Kamus Besar Bahasa Indonesia (KBBI)
Estimasi adalah perkiraan, penilaian atau pendapat. Estimasi adalah suatu
metode dimana kita dapat memperkirakan nilai dari suatu populasi dengan menggunakan
nilai dari sampel. Estimator adalah nilai pendugaan/suatu data statistik,
sebagai sampel yang digunakan untuk mengisi suatu parameter.
Jalan keluar dari ketergantungan
pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti
tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan
dan siapa yang bertanggung jawab atas tugas tersebut.
Anda
dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang
dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi.
Hal
ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang
biasanya diulang dan mudah untuk dibandingkan.
Pretest Bab 9
Pada fase pemograman
ada tahapan uji. Sebutkan tahapan uji tersebut !
LANGKAH-LANGKAH
PEMROGRAMAN (THE PROGRAMMINGSTEPS)
Langkah
1. Rencana Penggabungan (Plan The Integration)
Menurut akal sehat anda tidak akan dapat
membuat semua program sekaligus dan kemudian membuang semuanya – ini memerlukan
rangkaian langkah demi langkah. Rencanakan urutan dimana anda akan
menggabungkannya. Bab 9 ini merinci beberapa metode untuk menggabungkan
bagian-bagian tersebut, tetapi anda harus merencanakan urutan penggabungan ini
sekarang, karena anda harus menulis program supaya dapat digabungkan. Ini
disebut Rencana Tes Sistem (System Test Plan).
Langkah
2. Mendisain Modul (Design The Module)
Programmer menerima beberapa
tingkatan disain dari fase disain. Tugasnya adalah memecah modul secara rinci
ke tingkat yang lebih rendah sampi mencapai keadaan programmer siap untuk
melakukan pemrograman. Ini disebut disain modul. Disain modul adalah pendekatan
top-down dimulai dengan kotak paling atas, AMST000 dan dipecah ke dalam
sub-komponen yang tepat, Dan kemudian modul tersebut dipecah lagi sampai
tercapai sebuah tingkatan dimana mulai dapat diprogram.
Pertanyaan yang bisa diajukan adalah
: “Pada tingkatan mana disain sistem berhenti dan disain modul dimulai ?”.
Jawabannya adalah “Disain sistem dipecah sampai pada tingkat dimana programmer
dapat memulainya”. Tingkatan ini dapat bermacam-macam dari proyek ke proyek dan
bahkan dari satu bagian sistem ke bagian lainnya – tergantung pada programmer
yang menerima bagian tersebut.
Adapun pertimbangan lainnya adalah :
• Jika pemecahan modul yang dihasilkan adalah sangat penting yang
memerlukan prioritas seperti adanya respon, user-friendly atau konsistensi,
perancang bisa melanjutkan ke tingkat yang lebih rendah.
•
Tingkat pemecahan dari disain dinyatakan dengan kontrak.
•
Jika programmer tidak mengetahui pada waktu disain, pengetahuan programmer
tingkat menengah dapat diasumsikan, dan disain dapat diambil alih oleh
programmer tingkat menengah yang dapat mengatasinya.
Tetapi perlu diingat bahwa
programmer tidak senang menerima disain yang terlalu rinci, yang programnya
adalah menerjemahkan bahasa Inggris yang sederhana, seperti
pernyataan-pernyataan secara harafiah ke dalam bahasa pemrograman.
Langkah 3. Telusuri Disain
Modul (WalkThrough The Module Design)
Seperti pada tingkat atas dan
menengah dari disain, pertukaran harus dibuat sebaiknya pada tingkat yang
paling rendah. Telusuri disain dari masing-masing modul sebelum melakukan
pengkodean. Penelusuran ini sangat kecil : hanya programmer yang tepat,
supervisor dan mungkin programmer lainnya yang perlu diperhatikan. Kegunaan
dari penelusuran disain modul adalah untuk memastikan bahwa disain yang terbaik
yang telah dilakukan, semua fungsi telah dialamatkan dan semua bagian telah
ditangani.
Langkah
4. Rencana Bagaimana Menguji Modul (Plan How To Test The Module)
Programmer harus menyiapkan rencana
pengujian modul dan data pengujian sebelum dikodekan. Rencana pengujian
dilakukan setelah kode ditetapkan. Mereka cenderung hanya menguji bagian kode
yang paling ‘sulit’. Pimpinan proyek bisa saja melakukan tuntutan pada
penelusuran rencana pengujian sepanjang disain modul sedang dilaksanakan.
Kerjakan penelusuran ini bersama-sama.
Langkah
5. Kode Setiap Modul (Code Each Module)
Standar pengkodean akan ditetapkan
pada saat disain sistem (lihat bagian 7.12). Kita tidak membahas bagaimana
membuat program – lihat Referensi 12 (tulisan ini membahas disain sama baiknya
dengan pemrograman) dan Referensi 13 untuk lebih jelasnya.
Berikut
ini adalah ringkasan dari sebuah program terstruktur, yaitu :
•
Jika berukuran kecil. Aturan dasarnya adalah kira-kira 100 baris kode yang
dapat dieksekusi dan listingnya tidak lebih dari 2 halaman.
•
Satu entry, satu exit.
• Referensi
secara keseluruhan sedikit.
•
Konstruksi terstruktur yang digunakan : berurutan, IF/THEN/ELSE, CASE, WHILE,
UNTIL, CALL (bukan GO TO).
Langkah
6. Menguji Modul (Test The Module)
Programmer menguji modul dengan
menetapkan lingkungan yang tepat, menyediakan beberapa input, membiarkan modul
langsung memproses secara logik dan mendapatkan hasilnya. Beberapa input
mungkin tidak sebenarnya, terutama jika modul tersebut tidak menyediakan input
yang sebenarnya.
Modul
seharusnya diuji dalam dua tahap, yaitu :
• Tahap Pertama disebut pengujian “White
Box”. Programmer harus mengetahui isi di dalam modul dan menyediakan data
pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.
• Tahap Kedua atau pengujian “Black Box”
dapat dilakukan. Dalam pengujian ini, programmer mengabaikan bagian dalam dari
modul – data disediakan secara berurut dan dianggap seperti pemakaian
sebenarnya.
Langkah 7. Menguji Level Terendah dari
Integrasi (Test The Lowest Levels Of Integration)
Jika modul utama
memanggil sub-modul, programmer harus menggabungkan dan menguji semua modul
secara bersama-sama. Bahkan jika programmer tidak bertanggung jawab untuk
menulis sub-modul, programmer harus menguji perintah CALL dan RETURN dari
seluruh modul.
Metode terbaik untuk melakukan hal ini adalah membuat sebuah
“program stub” (potongan program) sebagai pengganti sub-modul. Potongan program
ini dapat terdiri dari empat baris program yang menunjukkan bahwa kontrol sudah
diterima dengan baik, tampilkan parameter penerima, jika perlu lakukan
pengontrolan kembali dengan beberapa parameter yang tidak sebenarnya.
Langkah 8. Menyimpan Semua Hasil
Pengujian; Penggabungan Modul-modul Yang Telah Diuji (Save The Results Of All
Tests; Submit Finished Modules To Integration)
Hasil pengujian
digunakan untuk menyusun statistik yang menunjukkan penyebab, cara perbaikan
serta biaya-biaya yang dibutuhkan untuk memperbaiki kesalahan-kesalahan
program. Pimpinan proyek biasanya menguasai/mengepalai penggabungan ini pada sistem
berukuran kecil sampai sedang.
Software seperti
CMS (Code Management System) sangat berguna untuk menajemen konfigurasi –
menjamin program tetap berjalan sesuai versinya dan mengubah ke source code.
Langkah 9. Memulai Dokumentasi User(Get
Started On The User Documentation)
Apakah programmer
bertanggung jawab pada dokumentasi user atau tidak, tahapan ini adalah waktu
terbaik untuk menjawabnya. Dokumen-dokumen berikut mungkin harus ditulis :
· Tuntunan Pemakai (User’s Guide)
· Tuntunan
Pemeliharaan (Maintanance Guide)
· Tuntunan Operator / Tuntunan Manajer
Sistem (Operator’s Guide / System Manager’s Guide)
Post Test Bab 9
Pada fase pemograman
ada tahapan uji. Sebutkan perbedaan dari uji secara black box dengan white box
tahapan uji !
Perbedaan White Box & Black Box
· White
box (Struktural)
1. Dilakukan
oleh penguji yang mengetahui tentang QA.
2. Melakukan
testing pada software/program aplikasi menyangkut security dan performance
program tersebut (meliputi tes code, desain implementasi, security, data flow,
software failure).
3. Dilakukan
seiring dengan tahapan pengembangan software atau pada tahap testing.
· Metode
BlackBox (Fungsional)
1. Dilakukan
oleh penguji Independent.
2. Melakukan
pengujian berdasarkan apa yang dilihat, hanya fokus terhadap fungsionalitas dan
output. Pengujian lebih ditujukan pada desain software sesuai standar dan
reaksi apabila terdapat celah-celah bug/vulnerabilitas pada program aplikasi
tersebut setelah dilakukan white box testing.
3. Dilakukan
setelah white box testing.
Sabtu, 21 Januari 2017
V-CLASS AKS: TUGAS 2
TOOLS UNTUK
MELAKUKAN AUDIT
Selain COBIT, terdapat beberapa tools lain yang digunakan untuk
melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit
Command Language)
Merupakan perangkat
lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa
data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara
mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah
ahli.
2. Picalo
Picalo adalah
perangkat lunak yang dapat digunakan untuk melakukan analisa data yang
dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User
Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan
perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme
teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi
kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network
Mapper)
NMap bersifat open
source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator
menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal
layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain.
NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta
dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah
jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan
penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada
jaringan komputer.
V-CLASS AKS: TUGAS 1
COBIT
COBIT (Control Objectives for Information
and Related Technology) merupakan sekumpulan dokumentasi dan panduan yang
mengarahkan pada IT governance yang dapat membantu auditor, manajemen, dan
pengguna (user) untuk menjembatani pemisah antara resiko bisnis, kebutuhan
kontrol, dan permasalahan-permasalahan teknis. COBIT dikembangkan oleh IT
governance Institute (ITGI) yang merupakan bagian dari Information Systems
Audit and Control Association (ISACA) Menurut Campbell COBIT merupakan suatu
cara untuk menerapkan IT governance. COBIT berupa kerangka kerja yang harus
digunakan oleh suatu organisasi bersamaan dengan sumber daya lainnya untuk
membentuk suatu standar yang umum berupa panduan pada lingkungan yang lebih
spesifik. Secara terstruktur, COBIT terdiri dari seperangkat contol objectives
untuk bidang teknologi indormasi, dirancang untuk memungkinkan tahapan bagi
audit.
Menurut IT Governance Institute Control
Objectives for Information and related Technology (COBIT, saat ini edisi ke-4)
adalah sekumpulan dokumentasi best practices untuk IT governance yang dapat
membantu auditor, manajemen and pengguna ( user ) untuk menjembatani gap antara
risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis. COBIT
dan sejarah perkembangannya COBIT muncul pertama kali pada tahun 1996 yaitu
COBIT versi 1 yang menekankan pada bidang audit, COBIT versi 2 pada tahun 1998
yang menekankan pada tahap kontrol, COBIT versi 3 pada tahun 2000 yang
berorientasi kepada manajemen, dan COBIT versi 4 yang lebih mengarah kepada IT
governance. COBIT terdiri dari 4 domain, yaitu:
•
Planning & Organization
• Acquisition & Implementation
•
Delivery & Support
•
Monitoring & Evalution Kerangka kerja COBIT Menurut Campbell dalam hirarki
COBIT terdapat 4 domain COBIT yang terbagi menjadi 34 proses dan 318 control
objectives, serta 1547 control practitices.
Dalam setiap domain dan proses di dalamnya
tersedia pula panduan manajemen, panduan audit, dan ringkasan bagi pihak
eksekutif Adapun kerangka kerja COBIT secara keseluruhan terdiri atas arahan
sebagai berikut: • Control Obejctives: terdiri atas 4 tujuan pengendalian
tingkat tinggi yang tercermin dalam 4 domain. • Audit guidelines: berisi
318 tujuan pengendalian bersifat rinci • Management guidelinesL berisi
arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut
kebutuhan manajemen. Secara garis besar dapat memberikan jawaban
mengenai: o Apa saja indikator untuk mencapai hasil kinerja yang baik? o
Faktor apa saja yang harus diperhatikan untuk mencapai sukses? o Apa
resiko yang mungkin muncul bila tidak mencapai sasaran? Disamping itu, dalam
kerangka kerja COBIT juga memasukkan bagian-bagian seperti : • Maturity
models: untuk menilai tahap maturity IT dalam skala 0-5 • Critical
Success Factors (CSFs): arahan implementasi bagi manajemen dalam melakukan
pengendalian atas proses IT. • Key Goal Indicatirs
(KGIs): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan
kebutuhan bisnis. • Key Performance
Indicators (KPIs): kinerja proses-proses IT sehubungan dengan sasaran/tujuan
proses (process goals).
Sumber: http://chytgs.blogspot.co.id/2013/11/jelaskan-apa-itu-cobit.html
Sumber: http://chytgs.blogspot.co.id/2013/11/jelaskan-apa-itu-cobit.html
Senin, 16 Januari 2017
Komputer Forensik: Melacak Kejahatan Digital
TUGAS
PENGANTAR TELEMATIKA
Disusun Oleh:
ACHMAD FARHAN (10113083)
HENDRO SUTRISNO (1A113550)
IBRAHIM (14113185)
MALIK NUR RAHMAT (15113251)
TAUFIK MAULANA (18113820)
KELAS: 4KA11
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER DAN TEKNLOGI
INFORMASI
JURUSAN SISTEM INFORMASI
Depok
2017
BAB 1
KOMPUTER FORENSIK
Forensik bertujuan untuk
mendapatkan fakta dan bukti tersembunyi dengan cara menganalisis darah,
struktur gigi, riwayat kesehatan, sidik jari, dan lainnya.
Ilmu forensi terus berkembang
seiring perkembangan dunia teknologi, dan komputer forensik adalah bidang ilmu
baru yang mengawinkan ilmu hukum dan komputer. Bukan hanya subjek yang berubah
dan meluas, prosesnya pun banyak mengalami perubahan. Saat ini metode, peralatan,
dan ilmu pengetahuan yang melengkapi komputer forensik cenderung belum matang,
sangat tidak berimbang dengan teknologi informasi itu sendiri.
Komputer forensik berbeda
dibandingkan forensik pada umumnya, komputer forensik bermaksud mengumpulkan dan
analisis data dari berbagai sumber daya komputer yang dikatakan layak untuk
diajukan dalam sidang pengadilan.
Komputer
forensik terbagi menjadi bagian-bagian:
1. Forensik disk
2. Forensik sistem
3. Forensik jaringan komputer
4. Forensik internet
Komputer forensik menjadi bidang ilmu baru
yang mengkawinkan dua bidang keilmuan, yakni ilmu hukum dan komputer. Secara
umum, kebutuhan komputer forensik dapat digolongkan sebagai berikut :
1.
Keperluan investigasi tindak kriminal dan
perkara pelanggaran hukum
2.
Rekonstruksi duduk perkara insiden
keamanan komputer
3.
Upaya – upaya pemulihan kerusakan sistem
4.
Troubleshooting yang melibatkan hardware
atau software
5.
Keperluan memahami sistem atau berbagai
perangkat digital dengan lebih baik
Ada banyak bidang yang dicakup dan
dikombinasikan dalam forensik, sehingga memunculkan cabang ilmu hibrida.
Berikut contohnya:
1.
Bidang keilmuan fisiologi
2.
Bidang ilmu sosial
3.
Lain – lain keilmuan
4.
Analisis DNA
5.
Forensik yang melibatkan teknologi cyber
Bahkan komputer forensik pun dapat dispesifikasikan
lagi menjadi beberapa bagian sebagai berikut:
1.
Forensik Disk
2.
Forensik Sistem
3.
Forensik Jaringan Komputer
4.
Forensik Internet
Keilmuan forensik disk sudah
terdokumentasi dengan baik dibandingkan forensik sistem, forensik jaringan
komputer atau forensik internet, yang masih terus berkembang. Forensik disk
mencakup kemampuan dalam:
1.
Mendapatkan “bit-stream” image
2.
Penyidik harus mampu mendemonstrasikan
pelaksanaan investigasi dengan aturan dan bukti yang layak
3.
Integritas informasi harus disajikan sehingga
terbukti keabsahannya, sama halnya seperti memandang kelayakan informasi
perihal sidik jari digital
Beberapa yang dimampukan dengan adanya
forensik disk misalnya:
1.
Me-recover file – file yang terhapus,
mendapatkan password dan kunci kriptografi
2.
Menganalisis apakah ada akses file,
modifikasi suatu file dan bagaimana, kapan dan bilamana file dibuat
3.
Menganalisis dan memanfaatkan aplikasi
System Logs dan Log Software. Dengan demikian, aktivitas pengguna dapat dilacak
Berikut adalah beberapa perangkat yang
dapat digunankan:
1.
Encase
2.
Pasadena atau Safeback
3.
Linux DD
4.
Coroners Tool Kit (CTK)
Ada tiga hal utama yang perlu diperhatikan
dalam menerapkan komputer forensik secara umum, antara lain :
1.
Prinsip (Principle)
2.
Kebijakan (Policy)
3.
Prosedur atau metode (Prosedure)
Ketiga hal utama tadi dilaksanakan dengan
berbagai peralatan yang tidak hanya selalu menggunakan komputer. Perangkat –
perangkat forensik pada umumnya mungkin digunakan dalam komputer forensik,
sebagai cara pemberlakuan suatu bukti, misalnya seperti digunakannya:
1.
Notepad (buku catatan)
2.
Kamera
3.
Sketsa (Sketchpad)
4.
Formulir (evidence form)
5.
Crime scane tape
6.
Spidol
Berbagai peralatan dan perlengkapan yang
mungkin digunakan dalam ruang lingkum electronic crime scane dapat dibagi ke
dalam beberapa bagian sebagai berikut:
1.
Peralatan dokumentasi (documentation tool)
2.
Perkakas/toolkit (disassembly and removal
tool)
3.
Pengepakan (package and transport
supplies)
4.
Perlangkapan lain sebagai pendukung
Penggunaan komputer forensik dalam suatu
investigasi mengidentifikasi berbagai bukti dan atribut yang dibagi dalam
kontek kejahatan yang terjadi, seperti:
1.
Penipuan lelang (auction fraud)
2.
Eksploitasi dan pelecehan anak-anak
3.
Kejahatan komputer
4.
Investigasi penyebab kematian
5.
Kekerasan rumah tangga
6.
Penipuan keuangan
7.
Pemerasan
8.
Perjudian
9.
Pencurian identitas
10. Narkotika
11. Prostitusi
12. Pembajakan
perangkat lunak (software piracy)
13. Penipuan
yang melibatkan media telekomunikasi
Sebagai catatan, informasi tadi harus
didokumntasikan jika memungkinkan dan beberapa informasi yang lain yang
ditambahkan kemudian untuk membantu dalam uji forensik antara lain :
1.
Ringkasan kasus
2.
Internet Protocol address
3.
Daftar kata-kata kunci
4.
Nickname
5.
Password
6.
Informasi kontak
7.
Dokumen pendukung lainnya
8.
Jenis kejahatan
Ada tiga hal utama yang perlu
diperhatikan dalam menerapkan komputer forensik secara umum, tiga hal ini
dipertimbangkan terlepas dari apakan komputer forensi diterapkan karena
kebutuhan forensik hukum atau kebutuhan lain terkait sumber daya teknologi
informasi, diantaranya:
1. Prinsip
Prinsip berarti peralatan yang
digunakan untuk mengumpulkan bukti dan juga keahlian pakar dalam melakukan
analisis.
2. Kebijakan
Mempertimbangkan kebijakan dalam
menggunakan peralatan dan bukti untuk keperluan investigasi.
3. Prosedur
Merancang prosedur agar peralatan
dapat mengumpulkan bukti digital.
Karena komputer forensik memiliki
sifat yang sangat “lentur” (kelenturan logika) dan faktor tidak kasatmata, maka
untuk mendapatkan bukti yang layak diajukan harus memenuhi 3 kriteria:
sistem
yang terpercaya, bekerja dalam laboratorium yang aman dan bebas virus, kondisi
lingkungan terisolasi. Bukti
juga harus ditangani sedemikian rupa dengan mempertimbangkan antara lain:
1. Dokumentasi
Memotret perangkat yang dimaksud
untuk keperluan forensik.
2. Cara menangani bukti
Dalam memindahkan perangkat harus
diperhatikan agar jangan sampai terpengaruh panas, benda magnetis, atau faktor
fisik yang merusaknya.
3. Log komputer
Log komputer adalah catatan
aktivitas dari pengguna komputer yang terekam, baik itu tentang file,
login-logout, history web browser, bookmark, note, email, file temporer, dan
sebagainya.
Untuk mengidentifikasi bukti dan
atribut dalam sebuah kasus, petugas investigasi perlu menguasai apa yang
dibutuhkan untuk mengangani kejahatan yang terjadi. Karena setiap kejahatan
memerlukan tindak identifikasi komputer forensik yang berbeda.
BAB 2
PERANGKAT KOMPUTER FORENSIK
Komputer forensic tidak terlepas
dari berbagai perangkat teknologi informasi yang umumnya digunakan dan juga
mengandalkan perangkat lunak yang ditujukan secara khusus untuk kemudahan
proses forensic. Meskioun demikian, Anda bias saja menggunakan perangkat lunak
dan utilitas pada umumnya, atau bahkan membuat sendiri aplikasi untuk kebutuhan
forensic.
2.1 Komponen Komputer dan Informasi
Forensik computer
diimplementasikan pada computer dan berbagai sumber daya informasi secara
global (teknologi komunikasi dan informasi). Komponen yang dimaksud antara
lain:
1.
Hardware
(perangkat keras) dimana mencakup:
a.
Input
device (Perangkat masukan)
Input
device, memaksudkan perangkat yang diintegrasikan dalam system computer yang
memungkinkan kita memberikan instruksi pada computer. Beberapa yang dikategorikan
ke dalam alat input adalah:
·
Keyboard.
·
Mouse.
·
Trackball.
·
Trackpoint.
·
Trackpad/touchpad.
·
Touchscreen.
·
Joystick.
·
Source
data automation.
·
Scanner.
·
Webcam.
·
Kartu.
·
Biometric
peripheral.
b.
Output
device (Perangkat keluaran)
Output
device, digunakan untuk melihat hasil dari eksekusi; instruksi yang diberikan
pada computer akan diproses dan ditampilkan melalui output device. Beberapa
yang dkategorikan ke dalam alat output antara lain:
·
Monitor.
·
Printer:
o
Impact
printer.
o
Non-impact
printer.
·
Plotter.
·
Speaker.
·
Video
output.
·
Microfilm.
Storage device atau media
penyimpanan, istilah ini mengacu pada media penyimpanan sekunder (secondary
storage device). Ada banyak istilah mengacu pada media penyimpanan sekunder,
antara lain:
·
Mass
storage.
·
Simpanan
luar.
·
Auxiliary
storage.
·
Permanen
storage.
·
Backing
storage.
·
Computer
data bank.
Secondary storage umumnya
digolongkan ke dalam dua bagian, yaitu Sequential access storage device (SASD)
dan Direct access storage device (DASD).
Perubahan teknologi memang tidak
selalu berpengaruh terhadap forensic. Mengapa? Karena dalam forensic kita
menguak fakta, bukan teknologi.
Yang lain lagi dari komponen inti
pembangun system computer adalah CPU ( Central Processing Unit). CPU dalam
konteks ini sering disebut sebagai mikroprosesor karena “minimnya” prosesor
yang menyusun computer mikro, berbeda dengan mainframe yang terdiri dari banyak
prosesor.
CPU dapat kita golongkan ke dalam
beberapa bagian, yakni:
·
Control
unit, merupakan pengatur lalu lintas data di dalam CPU.
· Arithmetic
logic unit, merupakan pemprosesan perhitungan dan perbandingan.
·
Register,
merupakan pencatat/penyimpan data yang akan diproses.
Beberapa factor yang sangat
memengaruhi kinerja CPU antara lain:
·
Register,
umumnya dapat menyimpan 2 bytes informasi.
·
Memori,
dapat digolongkan ke dalam dua bagian, yakni:
o
ROM
(Read-Only Memory).
o
RAM
(Random Access Memory).
·
Komputer
bus
o
Data
bus, untuk mengalirkan data.
o
Address
bus, untuk mengalirkan alamat tujuan data.
o
Control
bus, untuk mengalirkan informasi status peralatan.
o Ukuran
bus: 16 bit, 32 bit. Makin besar ukuran bus, makin cepat informasi mengalir,
proses makin cepat.
Jenis-jenis system bus:
·
ISA
(Industrial Standard Architecture).
·
PCI
( Peripheral Component Interconnect).
·
AGP
(Acelerate Graphic Port).
·
USB
(Universal Serial Bus).
·
Cache
Memory.
Penting bagi anda memahami dengan
baik komponen-komponen berikut dengan berbagai penamaan/istilah. Komputer
forensic berada pada level atas dari hanya sekedar mengerti computer.
Profesional computer forensic harus memliki ketertarikan yang luar biasa dalam
bidang computer. Salah pemahaman dalam merujuk pada komponen tertentu akan
menimbulkan persepsi yang sama sekali berbeda.
2.
Software
Software atau perangkat lunak
digunakan sebagai mediator dan pemberi instruksi terhadap sumber daya hardware
sehingga dapat dikatakan sebagai satu kesatuan system computer yang berkerja.
Perangkat lunak umumnya digolongkan ke dalam dua bagian, yakni:
·
Perangkat
lunak system.
·
Perangkat
lunak aplikasi.
Berikut contoh pembagian
perangkat lunak berdasarkan anova.org: Word Processing, Text Editing,
Outlining, Pim, Calender, Office Tools, Spreadsheet, Math, Db, System Tools,
Printing, Fonts, Pdf, Image Viewers, graphics, Image Tools, Multimedia, Video,
Hotkeys, Scripting, Online-Only Apps, Web-Dev: Cs, Rss, Ftp, Usenet, P2p/File
Sharing Tools, File Managers, File Utilities, Renamers, Duplicate Finders,
Archive, Synching, Download Tools.
Pengkategorian pun dapat sangat
fleksibel, bergantung cara pandang terhadap aplikasi, misalnya pengategorian
berdasarakn fungsi, dukungan terhadap pekerjaan, pengguna, dan sebagainya.
3.
Brainware
Brainware dalam ruang lingkup
computer forensic tidak melulu dimaksudkan investigator karena ilmu computer
forensic dibutuhkan pula pada organisasi lain. Brainware dalam konteks ini
dapat digolongkan ke dalam tiga bagian ( pembagian ini tidak baku, hanya
didasarkan pada sudut pandang yang berbeda), yaitu:
·
Profesional
IT
·
Insident
Handler
·
Investigator
4.
Database
Database umumnya dikelompokkan ke
dalam dua bagian, digolongkan berdasarkan ketahannya dalam mengorganisasi data.
Database adalah sumber penting dalam megalokasikan data dan menganalisis data.
Bahkan konsep data mining yang dibangun karena kemampuan basis data atau
database menjadi sumber yang bernilai dalam computer forensic untuk menguak
fakta.
5.
Data
dan Informasi
Data mengacu pada kepingan
informasi digital dengan ragam file format. Data umumnya melekat pada berbagai
media penyimpanan, mennjadi satu paket yang tidak terpisahkan.
2.2 Bukti Digital
Bukti yang dimaksudkan dalam kasus
forensic pada umumnya tidak lain adalah informasi dan data. Cara pandangnya
sama saja, tetatpi dalam kasus computer forensic, kita kenal subjek tersebut
sebagai bukti digital (digital evidence). Makin kompleksnya konteks bukti
digital karena factor media yang melekatkan data. Format aka memengaruhi cara
pandang kita terhadap bukti digital, misalnya bukti digital berupa dokumen,
yang umumnya dikategorikan ke dalam tiga bagian, antara lain:
·
Arsip
·
File
Aktif
·
Residul
data
Bukti digital tersebar dalam
berbagai media dan konteksnya. Untuk itu, diperlukan ketelitian yang lebih
daripada sekadar mengklasifikasi data untuk tujuan forensic.
2.2.1
Sistem Komputer
Sistem computer merupakan
berbagai kombinasi dan integrasi komponen-komponen computer untuk menjadikannya
sebagai system yang bekerja. Bahkan akan lain halnya cara pandang kita terhadap
system computer seandainya computer ditempatkan dalam suatu jaringan yang
terkoneksi dengan computer-komputer lain yang memungkinkannya untuk saling
berkomunikasi.
Demikian pula untuk system
computer, ada banyak computer yang dikatakan sebgaian system computer, dan
rane-nya pun sangat beragam, muali dari mainframe/super computer, mini
computer, hingga mikrokomputer, semisal laptop, desktop, PDA, dan berbagai
ubiquitous computer.
Meskipun demikian, bukti-bukti
forensic umumya ditemukan dalam file-file yang disimpan dalam media
penyimpanan, misalnya pada hard disk. Dalam hal ini, file tersebut kita berikan
istilah sebagai user-created files.
2.2.2
User-created Files
User-created files menjadi salah
satu bukti yang sangat penting, di mana seiring dengan aktivitasnya dalam
menggunakan computer, aka nada data yang ditambahkan dan diciptakan, misalnya
user mengorganisasi ativitasnya dalam e-calender, file-file grafik yang
disimpan, atau user menulis rencana dalam aplikasi olah kata, dsb.
Berikut beberapa yang
dikategorikan dalam user-created files: Address books, Auido/video files,
e-calender, database files, dokumen dan file teks, file-file e-mail, file
gambar digital, internet bookmarks/favorites, file spreadsheet, user-protected
files.
Berikut berbagai hal yang dapat
menghambat penggalian dan menemukan bukti pada file:
·
File
terkompresi
·
Salah
menamakan file secara disengaja atau tidak
·
Salah
dalam memberikan file format, secara disengaja atau tidak
·
File
yang diproteksi dengan password
·
Hidden
files
·
File
terenkripsi
·
Steganography
Bukti tidak hanya ditemukan pada
user-created file semata. Seperti dikatakn sebelumnya, bahwa da banyak yang
tersembuni dalam system computer. Bukti perihal computer-created files, mencakup
aktivitas semisal: waktu dan jam menyangkut file tertentu, modifikasi yang
mungkin dilakukan terhadap satu file, penghapusan waktu pengaksesan, memiliki
file tersebut dan berbagai atribut file.
2.2.3 Computer-created
Files
Mencakup diantaranya: File backup,
Registry, File log, File configuration, Printer spool files, cookies, Swap
files, Hidden files, File system, History files, File temporer, Tempat file
lainnya, Berbagai data areas, Bad clusters, Computer date, time, and password,
Deleted files, Free space, Partisi yang tersembunyi, Lost clusters, Metadata,
Partisi-partisi lainnya, Reserved areas, Slack space, Software registration
information, Area system, Unallocated space.
Akan dipercontohkan sebagian dari
penggalian terhadap computer-created file dalam kasus Windows registry
keperluan forensic. Kemampuan seperti ini tidak garus anda dapatkan dalam
pembelajaran computer forensic saja. Anda sebagai user yang memiliki interest
yang besar akan computer pastinya memahami konsep dan penanganannya.
2.3
Peralatan Komputer Forensik
2.3.1
Software Forensik
Berikut disajikan untuk anda
berbagai software yang digunakan, mencakup website yang memungkinkan anda
mendapatkan informasi yang menyeluruh akan software tersebut:
·
Intrusion
Detection and Prevention Software
o
ISS
Proventia Enterprise Protectio by Internet Security System (ISS)
(http:/www.iss.net/products/index.html.)
o
Network
packet sniffers and protocol analyzers Packet Strom (http://packetstromsecurity.org/defense/sniff/.)
·
Network
Protocol Analyzers
Anda akan menemukan berbagai
apliaksi gratis dan GLP yakni: Wincap 4.1 Beta 2, IP Sniffer 1.95.0.2.,
SniffPass 1.03, SmartSniff 1.35., Wireshark (formerly Ethereal) 0.99.7, Free
HTTP Sniffer 1.0.
2.3.2 Beragam
Computer and Network Tools
Beragam
utility computer dan jaringan computer di antaranya:
oFoundstone(http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/freetools.htm)
oOpen
Source Digital Forensic Analysis tool Categories (http://www.opensourceforensics.org/tools/categories.html.)
2.3.4 Beragam Tool
Komputer Lainnya
Selain
software-software di atas, masih ada beberpa tool computer lainnya, di
anataranya:
2.3.5 Berbagai
Network Tools
Salah satu etwork tools adalah
Common Vulnerabilities and Exposures (CVE) yang dapat diakases di http://www.cve.mitre.org/compatible/product.html.
2.4 Fakta di Balik Forensik
Sebenarnya dalam menemukan fakta
yang sesungguhnya ini melibatkan kemampuan Anda membaca dan menganalisis data.
Anggap saja beberapa komponene sudah tersaji di depan Anda dan digolongkan
berdasarkan perangkat computer yang digunakan, tinggal bagaimana Anda
menanggapi kumpulan data/informasi spesifik untuk dikelola lebih lanjut.
o
CPU
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang teramati
secara fisik.
o
Memori
Bukti
Potensial: Bukti dari tindakan pencurian, Pemalsuan, Tanda-tanda yang terlihat.
o
Access
Control Devices
Bukti
Potensial: identifikasi informasi user, Tingkat akses, Konfigurasi,
Perizininan, Perangkat itu sendiri.
o
Answer
Mechine
Bukti Potensial: Caller
identification information, Pesan-pesan terhapus, Last number called, Memo,
Nama dan nomor telepon, Tape.
o
Kamera
Digital
Bukti Potensial: Images,
Informasi waktu, Removable cartridges, Video, Sound.
o
Handled
Devices
Bukti Potensial: Address book,
Appointment calenders, Dokumen, E-mail, Handwriting, Password, Buku telepon,
Pesan-pesan teks, voice message.
o
Hard
drive
Bukti
Potensial: Yang ada sanga berkaitan dengan system computer secara keseluruhan
dan merupakan komponen utama yang harus diambil sebagai barang bukti.
o
Memory
Card
Bukti Potensial: Memory stick,
Smart card, Flash memory, Flash card.
o
Modem
Bukti
Potensial: Perangkat itu sendiri.
o
LAN
atau NIC
Bukti Potensial: Perangkat itu
sendiri, MAC (Media Access Control) access address.
o
Routers,
hubs, dan switches
Bukti
Potensial: Perangkat itu sendiri
o
Servers
Bukti
Potensial: File, Penyimpanan, Layanan web page, Layanan sumber daya printer
pada jaringan computer.
o
Network
cables and connectors
Bukti
Potensial: Perangkat komponen itu sendiri.
o
Pagers
Bukti
Potensial: Informasi alamat, Pesan teks, E-mail, Voice messages, Nomor Telepon.
o
Printer
Bukti
Potensial: Dokumen, Hard drive, Ink cartridge, Network identity/information,
Superimposed images pada roller, Waktu dan tanggal, Log pengguna.
o
Removable
Storage Devices and Media
Bukti
Potensial: Sudah didefinisikan.
o
Scanner
Bukti
Potensial: Perangkat yang bersangkutan.
o
Telepon
Bukti
Potensial: Appointment calenders, Caller identification information, Electronic
serial number, E-mail, Memo, Password, Buku Telepon, Text messages, Voice mail,
Web browser.
o
Copiers
Bukti
Potensial: Dokumen, Catatan penggunaan, Catatan perlengkapan berkenaan tanggal
dan waktu.
o
Credit
card skimmers
Bukti
Potensial: Tanggal kedaluwarsa, Alamat pemilik, Nomor kartu kredit, Nama
pemilik.
o
Digital
Watches
Bukti
Potensial: Address book, Notes, Appointment calenders, Phone numbers, E-mail.
o
Mesin
facsimile
Bukti
Potensial: Dokumen, Nomor Telepon, Film cartridge, Log
o
GPS
Bukti
Potensial: Rumah, Target selanjutnya, Catatan perjalanan, Jalur koordinat,
JAlur yang ditujuk.
2.5
Fakta Digital Terselubung
Berikut yang harusnya dipahami
oleh onvestigator untuk menangkap factor yang tidak kasatmata dari teknologi
computer berikut system yang terintegrasi di dalamnya:
o
Kebanyakan
pemakai tidak benar-benar menghapus file.
o
Banyak
jejak ditinggalakan dari program aplikasi.
o
Data
“volatile” meskipun tidak tersimpan pada hard disk secara permanen seperti
non-volatile.
o
Data
memang sangat sulit untuk dimusnahkan.
o
File
yang dihapus dapat dengan mudah di-recover.
o File
yang ditransmisikan melalui jaringan ternyata dengan mudah di-reassembled dan
digunakan sebagai bukti.
o
Formatting
tidak cukup untuk menghapus data-data.
o
Install
aplikasi sangat mudah, tetapi tidak demikian untuk uninstall aplikasi.
o Menggunakan
encryption tidaklah cukup, data dapat didapatkan kembali melalui decryption.
o Menggunakan
daya magnet ternyata tidak membuang dan merusak data [ada storage device.
o Me-rename
file untuk mencegah deteksi keberadaan data/informasi ternyata sama seklai
tidak berarti.
o Mutilasi
media penyimpanan ternyata tidak efektif, perlu melakukan mutilasi secara
ekstrem.
o Banyak
software forensic untuk membangun kembali data dan informasi yang telah
dimusnahkan via spftware anti forensic.
o
Web-based
email ternyata dapat di-recover pada computer yang bersangkutan.
DAFTAR PUSTAKA
Feri Sulianta. 2016. Komputer FORENSIK Melacak Kejahatan Digital.
Yogyakarta: Andi.
Langganan:
Postingan (Atom)