Minggu, 23 Oktober 2011

Pengumpulan Bukti Digital Forensik


Bukti digital adalah informasi yang didapat dalam bentuk / format digital. Beberapa contoh bukti digital antara lain:
      * E-mail, alamat e-mail
       *Filewordprocessor/spreadsheet
       *Source code perangkat lunak
       *File berbentuk image(.jpeg, .tip, dan sebagainya)
       *Web Browser bookmarks, cookies
       *Kalender, to-do list

                Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggung jawabkan. Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
1.       Dapat diterima, artinya data harus mampu
2.       kejadian / kasus yang terjadi dan bukan rekayasa. diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
3.       Asli, artinya bukti tersebut harus berhubungan dengan
4.       Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
5.       Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.
                Syarat dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara. Untuk itu perlu adanya metode standar dalam pegambilan data atau bukti digital dan pemrosesan barang bukti data digital, untuk menjamin keempat syarat di atas terpenuhi. Sehingga data yang diperoleh dapat dijadikan barang bukti yang legal di pengadilan
dan diakui oleh hukum.
                Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya "Computer Forensic":
       shutdown komputer, namun perlu dipertimbangkan hilangnya informasi proses yang sedang berjalan
       dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer disetup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman pindahkan sistem komputer ke lokasi yang aman buat backup secara bit-by-bit dan hardisk dan floppy barang bukti asli uji keotentikan data pada semua perangkat penyimpanan dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer buat daftar keyword pencarian evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased file) pencarian keyword pada file, file slack, dan unallocated space dokumentasikan nama file, serta atribut tanggal dan waktu identifikasikan anomali file, program untuk mengetahui kegunaannya dokumentasikan temuan dan software yang dipergunakan buat salinan software yang dipergunakan
Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum ia digunakan untuk duplikasi, ia harus diset ke "Read Only", locked" atau "Write Protect", untuk mencegah terjadinya modifikasi yang tidak disengaja.

Data Digital
                File adalah kumpulan informasi yang secara logika dikelompokkan ke dalam kesatuan tunggal dan diacu dengan menggunakan suatu nama unik. Suatu file dapat berupa banyak tipe data, termasuk dokumen, gambar, video atau aplikasi. Pengujian media komputeryang sukses bergantung pada kemampuan mengumpulkan, memeriksa, dan meneliti file yang berada pada media itu. Sebelum mencoba memperoleh atau menguji file, analis perlu memahami pengetahuan dasar file dan filesistem. Bagian 2.1.2 menjelaskan bagaimana filesistem digunakan untuk mengorganisir file, dan menyediakan suatu ikhtisar beberapa filesistem umum Bagian 2.1.3 mendiskusikan bagaimana data file yang dihapus masih terdapat di dalam filesistem. Analis perlu juga menyadari variasi media yang dapat berisi file; Bagian 2.1.1 memberikan beberapa contoh media utama digunakan di dalam komputer pribadi.

2.1.1. Media Penyimpanan File
Penggunaan komputer yang tersebar luas dan alat digital lain telah mengakibatkan peningkatan banyaknya jenis media berbeda yang digunakan untuk menyimpan file. Sebagai tambahan terhadap jenis media yang biasa digunakan seperti disket dan hard drives, file juga disimpan pada alat seperti PDA dan telepon selular, serta jenis media yang lebih baru, seperti flash card yang dipopulerkan dengan adanya kamera digital label berikut mendaftarkan jenis media yang digunakan pada komputer dan alat digital.
                Daftar ini tidak meliputi setiap jenis media yang tersedia; melainkan untuk menunjukkan variasi jenis media yang perlu diketahui seorang analis.
Tipe Media
Kapasitas
Keterangan
Floopy Disk
1.44MB
Disk berukuran 35 inch:
popularitasnya mulai menurun
CD-ROM
650 - 800MB
Meliputi CD -R dan CD-RW digunakan

DVD-ROM
1.67- 15.9GB
Meliputi DVD -R dan DVD -RW drive , baik single dan dual layer
disks
Hard drive
20 300 GB

Zip disk
100-7^ 0MB

Jaz disk
Jaz di s k
1 - 2 G B
Serupa dengan Zip disks; tidak lagi diproduksi
Backup tape
80MB - 320GB
Banyak menyerupai kaset tape au dio; peka terhadap kerusakan
kar enakondisi lingkungan
Magneto Optical
600MB -9.1GB
l e bi h s e d i k i t peka untuk k o n di s i lingkungan dibanding backup tape
ATA flash card
8MB - 2GB
PCMCIA flash memory card; berukuran 85.6 x 54 x 5 mm
Flash/Jump drive
16MB - 4 GB
Merupakan media penyimpanan yang paling banyak digunakan.
Kapasitas ukurannya semakin bertambah.
CompactFlash card
16 MB -6GB
Kartu tipe 1 berukuran 43 x 36 x 3.3 mm; kartu tipe 2 berukuran 43
x 36 x 5 mm
MultiMediaCard
16MB -512MB
Berukuran 24 x 32 x 1 .4 mm
Secure Digital (SD) card
32 MB - 1 GB
Memenuhi kebutuhan dengan Secure DigitalMusic Initiative
(SDMI); menyediakan data built -in yang dienkripsi; dari luamya
serupa MMC
Memory Stick
16 MB - 2 GB
Mencakup Memory Stick (50 x 21.5 x 2.8 mm), Memory Stick Duo
(31 x 20 x 16 mm), MemoryStick PRO, Memory Stick PRO Duo;
beberapa memenuhi kebutuhan SDMI dan menyediakan enkripsi
built-in
SmartMedia Card
8MB- 128MB
Berukuran 37 x 45 x 0.76 mm
xD-Picture Card
16MB 512MB
Sekarang ini hanya digunakan di dalam kamera digital Fujifilm dan
Olympus ; berukuran 20 x 25 x 1 .7 mm

Kelompok 1
Link:
1. Rhiza Pramawesa : File Sistem
2. Reza Rizky Pradana : Mengumpulkan Data
3. M. Akhsan Fauzi :Integritas File Data

Minggu, 09 Oktober 2011

Teknologi Informasi dan Komunikasi yang Mendukung Perekonomian Nasional dalam Hal Kesehatan

Penggunaan PDA dan tablet PC di dunia kesehatan



kesehatan merupakan bagian terpenting dalam hidup ini. oleh karena itu, dunia kesehatan dituntut lebih profesional dalam menangani setiap masalah kesehatan yang dihadapi setiap masyarakat. Rumah sakit berupaya memperbaiki pelayanan klinis yang lebih bermutu dengan memperhatikan standart dan prinsip-prinsip keselamatan pasien.
teknologi informasi memberikan berbagai macam alternatif yang mendukung setiap aktifitas medis diantaranya penggunaan teknologi portabel seperti PDA dan tablet PC dilingkungan rumah sakit. alat ini mempunyai berbagai fungsi diantaranya untuk menyimpan buku elektronik tentang standar pelayanan klinis atau daftar obat. Selain itu alat ini dapat berintegrasi dengan sistem informasi klinik sehingga pada masa mendatang akan semakin potensial mengganti peran status rekam medik yang saat ini masih banyak dalam bentuk kertas. alat ini juga berfungsi sebagai pedoman untuk mendiagnosa penyakit dan terapi terapi, interpretasi laboratorium, interpretasi radiologis, interaksi obat, dan sejenisnya dalam format elektronik untuk PDA. alat ini tentu bermanfaat karena mudah digunakan, tersedia, mudah diakses dan mudah ditransfer baik secara bluetooth maupun infrared.
Keuntungan eText dan eBook ini diantaranya adalah fleksibilitas dan portabilitas. Fleksibel karena teks dan buku format elektronik ini dapat dibaca dengan berbagai perangkat baca seperti komputer dengan berbagai sistem operasi (PC/Windows, Mac, BSD, Linux), PDA/PDA Phone (Palm, Windows Mobile, Linux Mobile), Smartphone (Symbian), dan beberapa ponsel biasa serta MP3/MP4 player dapat pula membaca format .txt. Asal perangkat pembaca tersedia, portabilitasnya membantu kita dapat membaca teks/buku elektronik dimana saja dan kapan saja, termasuk untuk melenyapkan saat menunggu yang membosankan.
dengan adanya alat ini, pihak rumah sakit dapat bekerja lebih baik dan dapat melayani masyarakat dalam hal kesehatan khususnya.

Senin, 26 September 2011

Langkah Perusahaan dalam Menjalankan Tanggung Jawab Sosial Terhadap Konsumen dan Lingkungan Sekitar.

   Ada 2 hal yang biasanya jadi pokok persoalan dalam mengembangkan setiap perusahaan.
1. bagaimana cara suatu perusahaan mendapatkan suatu kepercayaan masyarakat atau konsumen dalam memasarkan setiap produk yang ditawarkan.
Dalam produk yang disajikan kepada konsumen, biasanya perusahaan terlebih dahulu melakukan suatu seleksi terhadap barang yang dibutuhkan oleh setiap konsumen. setelah itu, perusahaan akan melakukan perencanaan dan menargetkan setiap modal dan laba yang diterima. setiap perusahaan pasti menginginkan laba yang sebesar-besarnya demi memajukan perusahaan tersebut. setelah memastikan setiap untung yang didapatkan perusahaan nantinya, perusahaan siap melakukan persiapan menuju tahap pembuatan barang. yaitu berupa penyediaan barang mentah menjadi barang jadi dan menyediakan setiap sarana dan prasarana yang dibutuhkan oleh pabrik dari perusahaan tersebut dalam menciptakan suatu barang. setelah barang tercipta, pihak perusahaan harus mengetahui setiap standar dari barang yang telah ditetapkan oleh pemerintah untuk menjaga keamanan dalam pemakaian barang terhadap konsumen.biasanya pemerintah menyarankan setiap perusahaan mencantumkan kelayakan produk layak pake dengan tanggal kadaluarsanya jika barang tersebuat berhubungan dengan makanan atau minuman. untuk mendapatkan kepercayaan konsumen dalam setiap pemasaran yang dilakukan, biasanya perusahaan menggunakan berbagai cara diantarnya menggunakan spanduk di depan umum ataupun menggunakan sarana iklan di layar televisi dengan menggunakan tampilan yang menarik dan biasanya menggunakan artis ternama agar menarik minat konsumen. disamping itu, setiap perusahaan pasti mempunyai pesaing dari perusahaan lain dengan produk yang sama ditawarkan di pasaran. oleh karena itu, setiap perusahaan menggunakan segala cara untuk meyakinkan kwalitas barang yang diterima konsumen.

2. bagaimana perusahaan menjaga keutuhan lingkungan sekitar tempat usaha.
Setiap perusahaan yang memproduksi barang harus mengutamakan keutuhan lingkungan disamping kwalitas barang yang ditawarkan. karena hal ini juga dapat mempengaruhi konsumen yang menggunakan barang tersebut. perusahaan harus tau cara memanfaatkan setiap sumber daya yang ada tanpa merusak kelestarian lingkungan sekitar. banyak perusahaan yang tidak memperdulikan kelestarian lingkungan karena merasa tidak mempunyai tanggung jawab dalam menjaga lingkungan sekitar. dalam memproduksi barang, perusahaan harus merencanakan setiap tahap-demi tahap dalam mengolah barang mentah menjadi barang jadi. diantaranya adalah bagaimana cara membuang limbah pabrik agar tidak mencemari lingkungan dan merusak ekosistem yang ada. perusahaan harus mengetahui cara mengolah limbah tersebut tetap aman bagi lingkungan sekitar.

Langkah Perusahaan dalam Melakukan Perekrutan Tenaga Kerja.

   Dalam suatu perusahaan yang maju, biasanya sumber daya manusia yang memadai dan mempunyai skill yang mempuni merupakan bagian terpenting dari kemajuan perusahaan. karena pegawai tersebut akan diberikan suatu tanggung jawab yang besar dalam menangani setiap bidang dalam perusahaan tersebut. untuk itu, perusahaan yang membutuhkan tenaga kerja sering mengandalkan manajemen sumber daya manusia. manajemen sumber daya manusia dapat berfungsi sebagai organisasi yang memasok tenaga kerja atau orang-orang yang tepat untuk ditempatkan diberbagai posisi di perusahaan tersebut. 
   Untuk itu, departemen yang menangani masalah tenaga kerjaan tersebut memiliki peran, fungsi, dan tanggung jawab. diantarnya adalah melakukan persiapan dan seleksi tenaga kerja. persiapan yang dilakukan berupa penentuan jumlah karyawan dalam setiap bidang yang ada dan memperhatikan hukum dalam ketenaga kerjaan. setelah melakukan berbagai persiapan, tahap selanjutnya yaitu melakukan perekrutan ketenaga kerjaan untuk mencari calon pegawai yang akan ditempatkan disetiap perusahaan yang membutuhkan. disini setiap calon pegawai akan mendapatkan beberapa seleksi. setiap calon pegawai terlebih dahulu mengajugkan lamaran dan daftar riwayat hidup atau CV. setelah itu masing-masing calon pegawai mendapatkan beberapa test berupa test tertulis, wawancara, dan proses seleksi yang lainnya.
   Setelah calon pegawai dinyatakan lulus, maka calon pegawai tersebut akan mendapatkan beberapa pelatihan dan penyuluhan seputar perusahaan yang akan dia tuju sesuai dengan bidangnya masing-masing. setelah dinyatakan dapat menguasai bidangnya tersebut, calon pegawai bisa disalurkan kesetiap perusahaan. sebelum memulai pekerjaanya, pegawai akan mendapatkan interview mengenai gaji bulanan yang diterima calon pegawai tersebut. disini calon pegawai tersebut akan mendapatkan gaji sesuai standard upah minimum yang ditetapkan pemerintah. ataupun calon pegawai mendapatkan upah yang besar sesuai dengan kemampuan yang diyakini sangat mempuni.
   Untuk itu, dari sekian banyak persiapan yang dilakukan hingga ke tahap penyaluran, manusia harus dipersiapkan dan diatur sesuai dengan kebutuhan yang ada sehingga dapat disalurkan dan dipekerjakan ke setiap perusahaan yang membutuhkan pegawai tersebut.

Kamis, 24 Maret 2011

Perbedaan Antara MD5 dan SHA

Sekarang ini keamanan data sangat diperlukan baek dalam dunia bisnis maupun ddiperlukan suatu cara untuk mengamankan data tersebut. Untuk itu diperlukan suatu cara untuk mengamankan data yaitu dengan menggunakan teknik kriptografi. Dalam dunia kriptografi, hash function bukan merupakan sesuatu yang baru.
Hash adalah suatu teknik atau metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:

1. Menghitung Fungsi Hash.
2. Collision Resolution



MD5

Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.

Cara Kerja MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.

SHA

SHA dikembangkan oleh National Institute of Standards and Technology ( NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital Signature Standart ( DSS ) . Standart hash adalah Secure Hash Standart ( SHS ) dengan SHA sebagai algoritma yang digunakan. SHS menetapkan SHA yang diperlukan untuk menjamin keamanan Digital Signature Algorithm ( DSA ).

Cara Kerja SHA - 1
Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit ( l x 512 ). Jumlah bit asal adalah k bit. Tambahkan bit secukupnya sampai 64 bit kurangnya dari kelipatan 512 ( 512 – 64 = 448 ), yang disebut juga kongruen dengan 448 ( mod 512 ). Kemudian tambahkan 64 bit yang menyatakan panjang pesan. Inisiasi 5 md variabel dengan panjang 32 bit yaitu a,b,c,d,e. Pesan dibagi menjadi blok-blok berukuran 512 bit dan setiap blok diolah. Kemudian keluaran setiap blok digabungkan dengan keluaran blok berikutnya, sehingga diperoleh output ( diggest ). Fungsi kompresi yang digunakan oleh algoritma sha-1 adalah sebagai berikut :
A,b,c,d,e ← ( e + f(t,b,c,d) + s5(a) + wt + kt),a,s30(b),c,d.

Perbandingan SHA-1 dan MD5

Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripina satu sama lain, baik kekuatan dan karakteristiknya.

* Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
* Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
* Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
* Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.

Sumber :
http://crypto-corner.blogspot.com/2010/02/cryptographic-hash-function.html
http://Ilmukomputer.com