Sabtu, 21 April 2012
Mobile Forensic
Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diamakan membuat catatan dan menghasilkan bukti dari kegiatan tersebut.
Gambaran umum dari Teknologi perangkat mobile :
Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat.
Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum.Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. Berikut adalah ikhtisar singkat :
Sistem Operasi:
Sistem operasi windows telah mendominasi pasar komputer pribadi selama bertahun-tahun.Sementara Apple Mac OS terobosan baru akhir-akhir ini, oleh sebab itu wajar jika sistem operasi PC ini cukup matang dan stabil di pasar. Hal yang sama tidak berlaku untuk perangkat mobile. Banyaknya sistem operasi yang digunakan, termasuk Apple IOS, Google Android, RIM BlackBerry OS, Microsoft Windows Mobile, WebOS HP, Nokia Symbian OS, dan banyak lainnya. Keragaman ini menciptakan tantangan untuk pengembangan perangkat lunak forensik, dan untuk forensik perangkat mobile pada umumnya.
Protokolkomunikasi:
komunikasi utama perangkat mobile melalui tiga teknologi berikut ini :
Seluler, WiFi, dan Bluetooth. Komunikasi seluler melibatkan teknologi ini membagi sebuah daerah dengan layanan geografis yang besar ke daerah yang lebih kecil yang disebut sel. Setiap sel berisi perangkat komunikasi, biasanya pada sebuah menara yang mentransmisikan sinyal radio ke dan dari perangkat mobile. Teknologi transmisi yang digunakan untuk komunikasi, diantaranya GSM, CDMA, GPRS, EV-DO, EDGE, DECT, TDMA dan iDEN.
WiFi sama seperti seluler, yaitu mentransmisikan komunikasi dengan menggunakan gelombang radio, tetapi menggunakan frekuensi yang lebih tinggi dan umumnya jauh lebih cepat. Perjalanan komunikasi WiFi dari perangkat mobile ke titik akses nirkabel, kira-kira dengan modem/router decode komunikasi dan kemudian meneruskannya sampai ke internet. Titik akses harus dalam jarak relatif sebuah fisik (biasanya sekitar 100 kaki atau kurang) ke perangkat mobile untuk menerima sinyal WiFi-nya.
Bluetooth adalah komunikasi nirkabel, tetapi tujuannya agak berbeda dari selular atau WiFi. Bluetooth dirancang untuk memungkinkan berbagai perangkat yang secara fisik dekat satu sama lain (umumnya kurang dari 30 kaki). Dengan kata lain, Bluetooth dapat mengaktifkan iPhone anda untuk berkomunikasi secara otomatis dengan audio headset, atau iPad anda untuk berkomunikasi secara otomatis dengan keyboard eksternal anda.
Forensic Tool Testing
Program pengujian ini telah dipertimbangkan oleh berbagai organisasi.Pengujian alat itu penting dari sisi teknologi informasi (IT), untuk memastikan perangkat lunak dan keras beroperasi seperti yang diharapkan.Institute of Electrical and Electronics Engineers (IEEE) telah menetapkan standar sejak tahun 1993 untuk pengujian alat. Organisasi internasional untuk standarisasi dan komisi elektronik (ISO/IEC) mendirikan persyaratan umum untuk pengujian kompetensi dan pencocokan laboratorium (ISO/IEC 17025) pada tahun 1999 (“Methodology pengujian umum”,2001).
NIST merupakan alat penguji komputer forensik (CFTT), maksud yang benar dari program ini adalah prespektif teknis. NIST menetapkan beberapa persyaratan umum untuk pengujian alat, yaitu :
1. Menetapkan kategori dan syarat forensik
2. Mengidentifikasi persyaratan untuk kategori tertentu
3. Mengembangkan uji pernyataan berdasarkan persyaratan
4. Mengembangkan uji kode untuk pernyataan
5. Mengidentifikasi uji kasus yang relevan
6. Mengembangkan pengujian metode dan prosedur
7. Laporan hasil uji
Sumber: http://tukeranilmu.blogspot.com/2011/11/definisi-mobile-forensik.htm
Minggu, 15 April 2012
Definisi dan Tools IT Forensic
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
•Komputer
•Hardisk
•MMC
•CD
•Flashdisk
•Camera Digital
•Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
•Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
•Membuat fingerprint dari data secara matematis.
•Membuat fingerprint dari copies secara otomatis.
•Membuat suatu hashes masterlist.
•Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software.
Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).
Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Berikut contoh Software tools forensik, yaitu :
•Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
•Erase/Unerase tools: Diskscrub/Norton utilities)
•Hash utility (MD5, SHA1)
•Text search utilities (search di http://www.dtsearch.com/)
•Drive imaging utilities (Ghost, Snapback, Safeback,…)
•Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
•Disk editors (Winhex,…)
•Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
•Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
Reference:
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
Selasa, 10 April 2012
Cybercrime
Pengertian Cybercrime
Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Reference
http://iniblogbentra.blogspot.com/2012/04/pengertian-cyber-crime.html
Minggu, 08 April 2012
Contoh Kasus Cybercrime
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
reference:
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
COCOMO
I.Pengertian COCOMO
COCOMO adalah sebuah model yang didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.
II.Sejarah COCOMO
COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W.'s Book ekonomi Software engineering sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode, dan bahasa pemrograman mulai dari perakitan untuk PL / I. Proyek-proyek ini didasarkan pada model pengembangan perangkat lunak waterfall yang merupakan proses software umum pembangunan di 1981.
Referensi untuk model ini biasanya menyebutnya COCOMO 81. Pada tahun 1997 COCOMO II telah dikembangkan dan akhirnya diterbitkan pada tahun 2000 dalam buku Estimasi Biaya COCOMO II Software dengan COCOMO II. adalah penerus dari COCOMO 81 dan lebih cocok untuk mengestimasi proyek pengembangan perangkat lunak modern. Hal ini memberikan lebih banyak dukungan untuk proses pengembangan perangkat lunak modern, dan basis data proyek diperbarui. Kebutuhan model baru datang sebagai perangkat lunak teknologi pengembangan pindah dari batch processing mainframe dan malam untuk pengembangan desktop, usabilitas kode dan penggunaan komponen software off-the-rak. Artikel ini merujuk pada COCOMO 81.
III. Jenis-jenis COCOMO
Gambar 1 Jenis-Jenis COCOMO
Jenis-Jenis COCOMO terdiri dari 3 jenis, yaitu :
1. Model COCOMO Dasar
Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
a. Proyek organik (organic mode)
Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
b. Proyek sedang (semi-detached mode)
Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
c. Proyek terintegrasi (embedded mode)
Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat
Model COCOMO dasar ditunjukkan dalam persamaan 1, 2, dan 3 berikut ini:
(1, 2, 3)
Dimana :
• E : besarnya usaha (orang-bulan)
• D : lama waktu pengerjaan (bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• P : jumlah orang yang diperlukan.
Sedangkan koefisien ab, bb, cb, dan db diberikan pada Tabel 1 berikut:
Tabel 1 . Koefisien Model COCOMO Dasar
2. Model COCOMO Lanjut (Intermediate COCOMO)
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)
b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)
Masing-masing subkatagori diberi bobot seperti dalam tabel 2 dan kemudian dikalikan.
Dari pengembangan ini diperoleh persamaan:
Dimana :
• E : besarnya usaha (orang-bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• EAF : faktor hasil penghitungan dari sub-katagori di atas.
Koefisien ai dan eksponen bi diberikan pada tabel berikut.
Tabel 3. Koefisien Model COCOMO Lanjut
2.1 Persamaan Perangkat Lunak
Persamaan perangkat lunak merupakan model variabel jamak yang menghitung suatu distribusi spesifik dari usaha pada jalannya pengembangan perangkat lunak. Persamaan berikut ini diperoleh dari hasil pengamatan terhadap lebih dari 4000 proyek perangkat lunak :
Dimana :
• E = usaha yang dilakukan (orang-bulan atau orang-tahun)
• t = durasi proyek dalam (bulan atau tahun)
• B = faktor kemampuan khusus
• P = parameter produktivitas
Nilai B diambil berdasarkan perkiraan. Untuk program berukuran kecil (0.5 < KLOC < 5), B = 0.16. Untuk program yang lebih besar dari 70 KLOC, B = 0.39.
Sedangkan besarnya nilai P merefleksikan:
1. Kematangan proses dan praktek manajemen
2. Kualitas rekayasa perangkat lunak
3. Tingkat bahasa pemrograman yang digunakan
4. Keadaan lingkungan perangkat lunak
5. Kemampuan dan pengalaman tim pengembang
6. Kompleksitas aplikasi
Berdasarkan teori, diperoleh P = 2000 untuk sistem terapan, P = 10000 untuk perangkat lunak pada sistem informasi dan sistem telekomunikasi, dan P = 28000 untuk sistem aplikasi bisnis.
2.2 Konversi Waktu Tenaga Kerja
Konversi waktu tenaga kerja ini diperoleh dari angka pembanding yang digunakan pada perangkat lunak ConvertAll, dengan hubungan persamaan antara orang-bulan (OB), orang-jam (OJ), orang-minggu (OM), dan orang-tahun (OT) adalah sebagai berikut :
OM = 40 OJ (6)
OT = 12 OB (7)
OT = 52 OM (8)
Dari persamaan di atas, diperoleh konversi orang-bulan ke orang-jam sebagai berikut :
OB = (40 OJ x 52) / 12
OB = 173,33 OJ (9)
3. Model COCOMO II (Complete atau Detailed COCOMO model)
Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya.
Tabel 4. COCOMO II Early Design Effort Multipliers
Tabel 5. COCOMO II Post Architecture Effort Multipliers
Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.
IV. Metodologi Dashboard COCOMO.
Pada gambar dibawah ini dijelaskan tentang metodologi dashboard COCOMO. yang menggunakan demo dashboard LIVE Xcelsius. Anda dapat menggunakan komponen interaktif xcelsius dashboard ini untuk mengubah faktor dalam model dan langsung melihat hasilnnya. KPIs dalam Produk, Computer, Personalia dan Kategori Proyek.
Sumber :
http://yayuk05.wordpress.com/2007/11/09/constructive-cost-model-cocomo/
http://www.dashboardcafe.com/index.php?option=com_content&view=article&id=102:dashboard-cocomo&catid=1:beritaterbaru&Itemid=50
http://dwiyuliani-dwiyuliani.blogspot.com/2011/04/cocomo.html
Rabu, 04 April 2012
Harapan setelah Lulus
Saya kuliah di Universitas Gunadarma semester 8, harapan saya yang pertama adalah Lulus secepatnya dari Universitas Gunadarma. Kemudian melanjutkan ke dunia pekerjaan sesuai dengan jurusan yang saya ambil di Universitas Gunadarma, yaitu menjadi seorang system analis. Sistem analis adalah orang yang bekerja merancang, dan menganalisa system yang akan dibuat atau menganalisis system yang lama menjadi system yang baru. Mudah-mudahan cita-cita dan harapan saya bisa tercapai … amiiin
Minggu, 01 April 2012
Etika Profesi TI
Pengertian Etika sudah dibahas pada postingan sebelumnya. Etika merupakan suatu ilmu tentang moral baik dan buruk seseorang. Sedangkan pengertian profesi adalah pekerjaan yang membutuhkan skill atau kemampuan atau keahlian dan memiliki karakter khusus dibandingkan yang lainnya. Professional adalah orang yang melakukan pekerjaan berdasarkan keahlian khusus dan kemampuan yang tinggi. Jadi dengan adanya skill atau hoby yang dimiliki tersebut dapat memberikan karakter khusus pada seseorang dalam bekerja.
Dibawah ini merupakan contoh professional IT worker:
JENIS PEKERJAAN BIDANG TI
1. Bidang Perangkat Lunak (Software)
• Sistem analis adalah orang yang bekerja merancang, dan menganalisa system yang akan dibuat atau menganalisis system yang lama menjadi system yang baru.
• Programer adalah orang yang bekerja dalam pembuatan coding , serta program yang akan dibuat.
• Web Designer adalah orang yang merancang pembuatan design terhadap suatu program yang akan dibuat oleh programmer.
• Web Programer adalah orang yang mengimplementasikan dari hasil rancangan program yang telah dibuat.
2. Bidang Perangkat Keras (Hardware)
• Technical Engineer
sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
• Networking Engineer
orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
JENIS PEKERJAAN BIDANG TI
•EDP Operator
•System Administrator
•MIS Director
Pada bidang ini pekerjaan di identifikasikan oleh pengelompokan kerja diberbagai sector di industry teknologi informasi.
Contohnya Pada Pekerjaan Bidang Ti Standar Pemerintah
Mengingat pentingnya teknologi informasi bagi pembangunan bangsa maka pemearintah pun merasa perlu membuat standarisasi pekerjaan dibidang teknologi informasi bagi pegawainya.
Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi sejak tahun 1992.
Klasifikasi pekerjaan ini mungkin masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi secara umum. Terlebih kagi, deskripsi pekerjaan masih kurang jelas dalam membedakan setiap sel pekerjaan.
Pranata Komputer adalah Pegawai Negeri Sipil yang diberitugas, wewenang, tanggung jawab serta hak untuk membuat, merawat dan mengembangkan sistem, dan atau program pengolahan dengan komputer.
Dalam Etika Profesi TI terdapat kode etik
Kode etik merupakan aturan atau tingkah laku dalam bekerja.
Tujuan Kode etik :
•Untuk menjunjung tinggi martabat profesi
•Untuk menjaga dan memelihara kesejahteraan para anggota.
•Untuk meningkatkan pengabdian para anggota profesi.
•Untuk meningkatkan mutu profesi.
•Untuk meningkatkan mutu organisasi profesi.
•Meningkatkan layanan di atas keuntungan pribadi.
•Mempunyai organisasi profesional yang kuat dan terjalin erat.
•Menentukan baku standarnya sendiri.
Prinsip Etika Profesi
•Tanggung jawab , harus memiliki tanggung jawab terhadap pekerjaan yang dikerjakannya, dan hasil dari pekerjaan tersebut. Dan harus memberi manfaat kepada masyarakat luas.
•Keadilan. Prinsip ini menuntut kita untuk memberikan keadilan kepada siapa saja apa yang menjadi haknya.
•Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.
Sumber:
http://id.wikipedia.org/wiki/Profesi
http://etikaprofesidanprotokoler.blogspot.com/2008/03/
http://marmoet5.blogspot.com/2012/03/profesi-dibidang-ti.html