Minggu, 12 September 2010

5 Alasan Kenapa Windows VIsta Gagal !!!!

2 bulan yang lalu, Microsoft baru saja memberikan perpanjangan 6 bulan untuk Windows XP PC baru. Walupun ini tidak akan memberikan efek pada IT enterprise — karena volume licensing akan memperbolehkan IT untuk menginstall Windows XP untuk beberapa tahun berikutnya — pergerakan ini tentu saja menghadirkan tanda tanya kepada Vista.

Sejujurnya reputasi Windows Vista sudah cukup memalukan, sebagaimana Microsoft telah mengakuinya melaui Mojave ads campaign nya.

IT department kebanyakan telah mengacuhkan Vista. pada bulan Juni (18 bulan setelah Vista dikeluarkan), Forrester Research melaporkan 8.8% dari enterprise PC worldwide yang menggunakan Vista. Selain itu, Microsoft terpaksa harus melakukan akselerasi pada Windows 7 dengan accelerated schedule nya yang akan direlease jadi 2010. Diharapkan nantinya IT department dapat meng skip Vista dan mengstandarisasi Windows 7 sebagai OS untuk business.

Jadi, ada beberapa alasan setidaknya 5 hal kenapa Vista gagal.
5. Apple berhasil mematahkan Vista

Apple termasuk pintar dalam strategi marketing nya dengan gaya iklan I’m a Mac telah berhasil membawa persepsi kalau Windows Vista adalah buggy, boring, dan sulit untuk digunakan. Setelah 2 tahun Apple melakukan strategi penyindiran iklan ini, Microsoft pun merespon hal ini dengan membuat iklan I’m a PC untuk membela Windows. Namun sayang nya itu sudah terlambat, persepsi buruk akan Vista sudah terbentuk.
4. Windows XP masih terlalu canggih

Pada tahun 2001, saat Windows XP dikeluarkan, ada sekitar 600 juta computer menggunakanya diseluruh dunia. lebih dari 80% pengguna komputer menggunakan Windows yang di split menjadi 2 code base: Windows 95/98 (65%) dan Windows NT/2000 (26%), menurut IDC. Salah satu keberhasilan dari Windows XP adalah menyatukan para pengguna Windows 9x dan Windows NT code base, yang sampai saat ini masih dinikmati.

Pada tahun 2008, hampir 1.1 milyar PC menggunakanya dan lebih dari 70% menggunakan Windows XP. Ini berarti lebih dari 800 milyar komputer menggunakan XP, yang menjadikanya sebagai the installed operating system sepanjang waktu. Dari perkembangan tersebut, banyak para IT department telah melakukan konsolidasi aplikasinya seputar Windows XP.

dan percaya atau tidak Windows XP masih mampu menaikan market share sampai beberapa tahun kedepan couple years. Bagaimana ? banyaknya Low-cost netbook dan nettop telah membanjiri pasaran. Sementara mesin yang murah ini sudah cukup kuat dan mampu menjalankan solid Internet experience untuk banyak user, mereka tidak membutuhkan Windows Vista, jadi mereka pastinya akan memilih Windows XP atau Linux.
3. Vista masih terlalu lambat

Sudah beberapa tahun Microsoft telah di kritik oleh para developer dan IT professional untuk masalah “software bloat” — dengan menambahkan banyak perubahan dan features pada program nya dan membuat code semakin besar. Vista memiliki total 50 juta baris source code. sedangkan XP hanya 35 juta, sampai saat ini berkembang menjadi 40 juta. Luber nya source code ini memberikan efek melambatnya Windows Vista, khususnya saat anda menjalanka software ini pada pc lama anda. lagipula Versi terakhir dari Windows XP masih tetap lebih baik daripada versi terakhir dari Microsoft Vista. jadi tidak akan ada orang yang mau menggunakan komputer barunya lebih lambat ketimbang komputer lamanya.
2. Vista tidak seharusnya ada

Sangat mudah bagi kita untuk melupakan kalau Microsoft melaunch Windows XP pada dasarnya adalah karena mereka mencoba untuk merubah OS business model dari shrink-wrapped software dan mengkonversi customer menjadi software subscriber. Itu sebabnya why mereka menelantarkan naming convention dari Windows 95, Windows 98, dan Windows 2000, langsung berubah menjadi Windows XP.

XP yang merupakan kepanjangan dari “experience” merupakan salah satu bagian dari Microsoft’s .NET Web service strategy pada saat itu. Dimana master plan nya saat itu adalah untuk mendapatkan user dan business untuk membayar subscription fee tahunan untuk menggunakan Windows experience — XP tadinya merupakan on-going product name namun dimasukan didalamnya juga software upgrade dan update, selama kita mau membayar subscription. Tentu saja ini akan mendisable pc anda jika anda tidak bayar. Itu sebabnya ada product activation didalam Windows XP.

Microsoft pun akhirnya merelease Windows XP dan Office XP bersamaan pada 2001 dan kedua duanya dilengkapi dengan product activation dan perencanaan untuk melakukan migrasi ke model bisnis product subscription. namun pada akhir 2001 Microsoft mulai menelantarkan product subscription concept pada Office nya, dan kembali dengan cepat berubah ke shrink-wrapped business model untuk kedua produk ini.

Idenya adalah dengan membuat incremental release dan upgrade pada software — ketimbang shrink-wrapped release setiap 3-5 tahun— adalah konsep yang bagus. Namun sayangn ya Microsoft belum menemukan cara bagaimana membuat business model semacam ini bekerja, hingga akhirnya mereka kembali ke model lama nya yang lebih simple dari sisi economic dan technical pada dunia IT.
1. It broke too much stuff

Salah satu alasan yang tepat kenapa Windows XP sukses adalah karena dia memiliki kompabilitas terhadap hardware, software, dan driver pada Windows 9x termasuk stability dan kemampuan jajaran Windows NT. Compatibility adalah masalah yang besar. Memiliki satu Windows platform yang kompatibel untuk user, IT department, software dan hardware vendor.

Microsoft nampaknya melupakan hal ini Windows Vista, karena pada beta period, banyak software maupun hardware yang tidak compatible dengan Vista saat di release pada January 2007. karena banyaknya peripheral yang tidak stabil menggunakan Vista, ini membuat para IT department tidak ingin mengadopsinya.

Setelah Windows menjadi sasaran tembak bari viruse, worms, dan malware pada tahun 2000, Microsoft melakukan inisiatif untuk membuat product yang lebih secure. Salah satu hasilnya adalah Windows XP Service Pack 2 (SP2), yang banyak disukai oleh para IT dan membuat XP menjadi OS yang paling banyak di deployed saat itu.

Satu bagian besar yaitu masalah “Security” ini dibawa oleh Windows yang membuat mereka merelease Vista. Tentu saja, ini telah berhasil menjadi OS yang paling secure yang pernah Microsoft buat namun sayang nya price harga yang tinggi harus di bayar untuk sebuah fitur UAC, set security prompt yang rumit, basic tasks yang semakin rumit, dan banyaknya isu kompabilitas software. dengan kata lain, Vista mengorbankan banyak hal yang biasanya user gunakan di XP.

Minggu, 29 Agustus 2010

Pidato Bung Tomo pada Peristiwa 10 November 1945

Bismillahirrahmanirrahim…
Merdeka!!!

Saoedara-saoedara ra’jat djelata di seloeroeh Indonesia,
teroetama, saoedara-saoedara pendoedoek kota Soerabaja
Kita semoeanja telah mengetahoei bahwa hari ini tentara Inggris telah menjebarkan pamflet-pamflet jang memberikan soeatoe antjaman kepada kita semoea.
Kita diwadjibkan oentoek dalam waktoe jang mereka tentoekan, menjerahkan sendjata-sendjata jang kita reboet dari tentara djepang.

Mereka telah minta supaja kita datang pada mereka itoe dengan mengangkat tangan.
Mereka telah minta supaja kita semoea datang kepada mereka itoe dengan membawa bendera poetih tanda menjerah kepada mereka.

Saoedara-saoedara,
didalam pertempoeran-pertempoeran jang lampaoe, kita sekalian telah menundjukkan bahwa
ra’jat Indonesia di Soerabaja
pemoeda-pemoeda jang berasal dari Maloekoe,
pemoeda-pemoeda jang berasal dari Soelawesi,
pemoeda-pemoeda jang berasal dari Poelaoe Bali,
pemoeda-pemoeda jang berasal dari Kalimantan,
pemoeda-pemoeda dari seloeroeh Soematera,
pemoeda Atjeh, pemoeda Tapanoeli & seloeroeh pemoeda Indonesia jang ada di Soerabaja ini,

didalam pasoekan-pasoekan mereka masing-masing dengan pasoekan-pasoekan ra’jat jang dibentuk di kampoeng-kampoeng,
telah menoenjoekkan satoe pertahanan jang tidak bisa didjebol,
telah menoenjoekkan satoe kekoeatan sehingga mereka itoe terdjepit di mana-mana

Hanja karena taktik jang litjik daripada mereka itoe, saoedara-saoedara
Dengan mendatangkan presiden & pemimpin-pemimpin lainnja ke Soerabaja ini, maka kita toendoek oentoek menghentikan pertempoeran.
Tetapi pada masa itoe mereka telah memperkoeat diri, dan setelah koeat sekarang inilah keadaannja.

Saoedara-saoedara, kita semuanja, kita bangsa Indonesia jang ada di Soerabaja ini akan menerima tantangan tentara Inggris ini.
Dan kalaoe pimpinan tentara Inggris jang ada di Soerabaja ingin mendengarkan djawaban ra’jat Indonesia,
ingin mendengarkan djawaban seloeroeh pemoeda Indonesia jang ada di Soerabaja ini
Dengarkanlah ini hai tentara Inggris,
ini djawaban ra’jat Soerabaja
ini djawaban pemoeda Indonesia kepada kaoe sekalian

Hai tentara Inggris!,
kaoe menghendaki bahwa kita ini akan membawa bendera poetih takloek kepadamoe,
menjuruh kita mengangkat tangan datang kepadamoe,
kaoe menjoeroeh kita membawa sendjata-sendjata jang kita rampas dari djepang oentoek diserahkan kepadamoe

Toentoetan itoe walaoepoen kita tahoe bahwa kaoe sekalian akan mengantjam kita oentoek menggempoer kita dengan seloeroeh kekoeatan jang ada,
Tetapi inilah djawaban kita:
Selama banteng-banteng Indonesia masih mempoenjai darah merah jang dapat membikin setjarik kain poetih mendjadi merah & putih,
maka selama itoe tidak akan kita maoe menjerah kepada siapapoen djuga!

Saoedara-saoedara ra’jat Soerabaja,
siaplah keadaan genting
tetapi saja peringatkan sekali lagi, djangan moelai menembak,
baroe kalaoe kita ditembak, maka kita akan ganti menjerang mereka itu.

Kita toendjoekkan bahwa kita adalah benar-benar orang jang ingin merdeka.
Dan oentoek kita, saoedara-saoedara, lebih baik kita hantjur leboer daripada tidak merdeka.
Sembojan kita tetap: MERDEKA atau MATI.

Dan kita jakin, saoedara-saoedara,
pada akhirnja pastilah kemenangan akan djatuh ke tangan kita
sebab Allah selaloe berada di pihak jang benar
pertjajalah saoedara-saoedara,
Toehan akan melindungi kita sekalian

Allahu Akbar..! Allahu Akbar..! Allahu Akbar…!
MERDEKA!!!

Command-Command Dasar Untuk Linux

Sistem Operasi Linux semakin digunakan oleh banyak orang karena sifatnya yang open source.
Namun Sistem operasi ini tidak dapat terlepas dari yang namanya command dan console.
Berikut command-command dasar Linux yang perlu untuk dipelajari agar kita dapat menggunakan Linux dengan baik.

cat
Contoh : $ cat namafile
Fungsi : Menampilkan isi dari sebuah file di layar.

cd
Fungsi : Digunakan untuk berpindah direktori seperti fungsi cd dalam windows.

chmod
Contoh : $ chmod 777 namafile/nama direktori
Fungsi : Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori.

chown
Fungsi : Digunakan mengganti owner dari suatu file atau direktori.

cp
Contoh : $ cp
Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2.

find
Contoh : $ find . -name *.doc -print
Fungsi : Untuk mencari letak sebuah file.

grep
Contoh : $ grep
Fungsi : Digunakan untuk mencari file-file yang mengandung teks dengan kriteria yang telah Anda tentukan

gzip
Contoh : $ gzip
Fungsi : Digunakan untuk mengkompresi sebuah file

kill
Contoh : $ kill
Fungsi : Digunakan untuk menghentikan proses yang sedang berjalan.

ls
Fungsi : Digunakan untuk menampilkan isi dari sebuah direktori seperti command dir dalam windows.

lsmod
Fungsi : Digunakan untuk melihat modul-modul yang ada

rmmod
Fungsi : Digunakan untuk menghapus modul-modul yang ada

mkdir
Contoh : $ mkdir
Fungsi : Digunakan untuk Membuat direktori baru seperti command md di DOS.

mv
Fungsi : Digunakan untuk memindahkan file dari satu lokasi ke lokasi yang lain.

pwd
Fungsi : Digunakan untuk menampilkan nama direktori dimana anda saat itu sedang berada.

passwd
Fungsi : Digunakan untuk mengganti password root.

ps aux
Fungsi : Digunakan untuk melihat proses-proses yang sedang berjalan.

rm
Fungsi : Digunakan untuk menghapus file, tetapi secara default command rm tidak menghapus direktori.

rmdir
Fungsi : Digunakan untuk menghapus direktori kosong.

rpm
Fungsi : Digunakan untuk menginstall file rpm

su
Fungsi : Digunakan untuk login sementara sebagai user lain.

start
Fungsi : Sebuah perintah untuk menjalankan servis.

stop
Fungsi : Sebuah perintah untuk menghentikan servis.

shutdown
Fungsi : Sebuah perintah untuk mematikan sistem.

tar
Contoh : $ tar

Susunan Kabel Pada Jaringan Komputer

1. EIA/TIA-568A & EIA/TIA-568B merupakan standar internasional pengkabelan dengan jack RJ-45 dan kabel UTP/STP kategori 3, 5, dan 6 (4 twisted pair) yang digunakan dalam teknologi ethernet dan PABX. Dua standar (A & B) digunakan untuk crossover cable. Ujung satu dengan standar A, dan ujung lainnya dengan standar B.

2. Urutan dengan standar EIA/TIA-568A (putih hijau, hijau, putih orange, biru, putih biru, orange, putih coklat, coklat) dan EIA/TIA-568B (putih orange, orange, putih hijau, biru, putih biru, hijau, putih coklat, coklat) biasa digunakan untuk interkoneksi antar hardware maupun antar jaringan. Penggunaan susunan yang lain diperbolehkan, namun harus memenuhi kriteria pada no. 3 dan seterusnya.

3. Pin 1 & 2, dalam ethernet digunakan sebagai Tx. Untuk menghindari interferensi, maka harus dijadikan 1 pair (biasanya putih orange – orange atau putih hijau – hijau) untuk memenuhi kebutuhan elektris dalam protokol high-speed-LAN.

4. Pin 3 & 6, dalam ethernet digunakan sebagai Rx. Untuk menghindari interferensi, maka harus dijadikan 1 pair (biasanya putih orange – orange atau putih hijau – hijau) untuk memenuhi kebutuhan elektris dalam protokol high-speed-LAN.

5. Pin 4 & 5 (dalam wikipedia disebut sebagai “the central two pins”) digunakan untuk membawa sinyal telepon (internet bukan hanya ethernet) atau sinyal suara dalam standar telekomunikasi. Bahkan RJ-11 bisa dimasukkan ke port RJ-45. Untuk keperluan ini, sudah seharusnya jadi 1 pair di tengah (biasanya biru – biru putih)

6. Pin 7 & 8, biasanya digunakan untuk teknologi Power over Ethernet (PoE), yaitu untuk meningkatkan power pada perangkat VOIP, wireless LAN access point, webcam, ethernet hub, komputer, dan perangkat lain yang tidak memungkinkan untuk memberikan suplai power secara terpisah.
Dalam hal ini tentunya pin 7 & 8 harus merupakan 1 pair (biasanya putih coklat – coklat).

Jadi kesimpulannya, susunan warna lain diperbolehkan, asal tiap pair tetap dibedakan penempatan berdasarkan fungsinya agar mendukung penggunaan hardware selain PC dalam jaringan.

Penjelasan gambar warna di atas:

Straight
1. Putih Orange —— 1. Putih Orange
2. Orange —— 2. Orange
3. Putih Hijau —— 3. Putih Hijau
4. Biru —— 4. Biru
5. Putih Biru —— 5. Putih Biru
6. Hijau —— 6. Hijau
7. Putih Coklat —— 7. Putih Coklat
8. Coklat —— 8. Coklat

Cross
1. Putih Orange —— 3. Putih Hijau
2. Orange —— 6. Hijau
3. Putih Hijau —— 1. Putih Orange
4. Biru —— 4. Biru
5. Putih Biru —— 5. Putih Biru
6. Hijau —— 2. Orange
7. Putih Coklat —— 7. Putih Coklat
8. Coklat —— 8. Coklat

Jumat, 30 Juli 2010

Prosedur & Tools dalam IT forensik

Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tools Forensik yang umum digunakan :
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Masalah dalam IT forensik

Kita semua tahu bahwa kebutuhan untuk sertifikasi keamanan meningkat, tapi berapa banyak dari kita telah mempertimbangkan aspek keamanan komputer alternatif: kejahatan di dunia maya atau yang biasa disebut dengan Cyber Crime. Cyber Crime merupakan salah satu tingkat kejahatan yang pertumbuhannya paling cepat di negeri ini dan oleh karena itu dibutuhkan keahlian forensik dalam bidang IT. Yang dimaksud dengan ilmu forensik Ilmu adalah “… ilmu apapun yang digunakan untuk tujuan hukum … (menyediakan) tidak memihak bukti ilmiah untuk digunakan dalam pengadilan hukum, dan dalam penyelidikan dan pengadilan pidana.

kami ingin mengatasi beberapa masalah yang kita hadapi di bidang digital forensik, secara umum, yang mungkin akan bertambah buruk jika metode kita tidak segera mendapatkan lebih pintar. Berikut adalah beberapa masalah yang perlu diperhatikan dalam IT forensik:

• Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
• perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
• Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
• Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :

1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.

2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .

3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.

4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.

Selasa, 27 Juli 2010

IT Forensic

Sekarang ini marak sekali terjadinya kejahatan-kejahatan dalam dunia maya, kemarin di berita ada suatu kasus tentang pembobolan ATM bank oleh pihak-pihak yang tidak berwenang. Namun kasus ini sekarang sedang di selidiki oleh pihak kepolisian, kasus ini terungkap karena banyaknya nasabah bank yang melaporkan bahwa saldo uang mereka tiba-tiba banyak yang berkurang, dan hal ini tidak hanya 1 atau 2 orang saja, ternyata sudah banyak korban yang telah kehilangan saldo uangnya dari ATM.

Namun pada kali ini saya tidak membahas tentang kejahatan internet / cyber crime, saya akan membahas tentang IT forensic (bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet). Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Setelah kasus pembobolan ATM mencuat ke permukaan para ahli IT forensic pun mulai menelusuri kasus tersebut, salah satu ahli forensic yang ada di Indonesia adalah Ruby Alamsyah. Ruby alamsyah namanya membumi setelah dia memperlihatkan teknik cara membobol ATM di tv, namun karena ulah sang maestro forensic ini, ada pakar telematika yang kontra akan aksinya yang mempertontonkan teknik membobol ATM tersebut di muka publik,

Digital forensik itu merupakan turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.