Kamis, 01 Februari 2018

FORENSIK JARINGAN

NETWORK FORENSIC (FORENSIK JARINGAN)

Network forensik : merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.

PROSES FORENSIK JARINGAN
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
  • ·         Akuisisi dan pengintaian (reconnaissance)

Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
  • ·         Analisa

Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
  • ·         Recovery

Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.


PRODUK-PRODUK JARINGAN FORENSIK
  • ·         E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • ·         Wireless-Detective – Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • ·         HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • ·         Honeypot dan Alat Analisis Forensik Berdasarkan Distro KNOPPIX STD dan Tiny Honeypot oleh George Bako


ANALISA DATA


1. Log File sebagai Sumber Informasi
Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.

Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.

2. Interpretasi Trafik Jaringan
Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).



3. Pembuatan Time Lining
MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.

M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.









Selasa, 19 Desember 2017

Sisoft Sandra Tools Audit Computer

 SISOFT SANDRA

SiSoftware Sandra (Analyser Sistem, Diagnostik dan Pelaporan Assistant) adalah sebuah informasi & utilitas diagnostik. Harus memberikan sebagian besar informasi (tercatat) yang perlu Anda ketahui tentang hardware Anda, perangkat lunak dan perangkat lain apakah perangkat keras atau perangkat lunak.
Ia bekerja sepanjang baris utilitas Windows lainnya, namun berusaha untuk melampaui mereka dan menunjukkan lebih dari apa yang sebenarnya terjadi.Memberikan pengguna kemampuan untuk membuat perbandingan pada kedua tinggi dan tingkat rendah. Anda bisa mendapatkan informasi tentang CPU, chipset, video adapter, port, printer, kartu suara, memori, jaringan, internal Windows, AGP, PCI, PCI-X, PCIe (PCI Express), database, USB, USB2, 1394/Firewire , dan sebagainya.
Pada bagian Home terdapat beberapa pilihan modul, yaitu: 
a.  Tools 
Berguna untuk menganalisa, memonitor, dan mengetes komputer beserta komponennya. 
b.  Benchmarks 
Berguna untuk menghitung performansi komputer beserta komponennya. 
c.  Hardware 
Berguna untuk mendapatkan informasi detail mengenai komponenkomponen komputer. 
d.  Software 
Berguna untuk mendapatkan informasi detail mengenai aplikasiaplikasi yang diinstall pada 
komputer, prosesproses yang bekerja dan komponenkomponen software yang lain. 
e.  Testing 
Berguna untuk mengetes komponenkomponen komputer. 
f.  Support 
Berguna untuk mengupgrade versi komersil dari SiSoft Sandra. 

Informasi rinci tentang komponen berikut yang tersedia:
·         Prosesor
·         Virtual Machine
·         General Purpose
·         Graphics Processor
·         Storage Device
·         Memory Controller
·         Network

Selanjutnya, program dapat membandingkan hasil analisis: kinerja dan kecepatan (efisiensi kecepatan), kinerja dan konsumsi energi (efisiensi energi), kinerja dan biaya (efisiensi biaya), dan ukuran / kapasitas dan biaya (efisiensi ukuran).

Contoh pengujian Sisoft Sandra dengan menggunakan ACER Aspire E1











Jumat, 27 Oktober 2017

Standar Audit Teknologi Informasi


Standar Audit Teknologi Informasi
n  Adalah standar yang diterbitkan oleh ISACA yaitu ISACA IS Auditing Standard.
n  Selain itu ISACA juga menerbitkan IS Auditing Guidance dan IS Auditing Procedure.
n  Standar adalah sesuatu yang harus dipenuhi oleh IS Auditor.
n  Guidelines memberikan penjelasan bagaimana auditor dapat memenuhi standar dalam berbagai penugasan audit.
n  Prosedur memberikan contoh langkah-langkah yang perlu dilalui auditor dalam penugasan audit tertentu sehingga sesuai dengan standar.
n  IS auditor harus bisa menggunakan judgement profesional ketika menggunakan guidance dan procedure.

6 Alasan Mengapa Audit TI Diperlukan
1. Kerugian akibat kehilangan data
2. Kesalahan dalam pengambilan keputusan
3. Risiko kebocoran data
4. Penyalahgunaan Komputer
5. Kerugian akibat kesalahan proses perhitungan
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer

Standar yang aplicable untuk audit TI adalah terdiri dari 11 standar yaitu;
n  S1. Audit charter,
n  S2. Audit Independent,
n  S3. Profesional Ethic and standard,
n  S4.Profesional competence,
n  S5. Planning,
n  S6. Performance of Audit Work,
n  S7. Reporting.
n  S8.Follow-Up Activity,
n  F9. Irregularities and Irregular Act,
n  S10. IT Governance dan
n  S11. Use of Risk Assestment in Audit Planning.

Hasil Audit
n  Auditor Sistem Informasi pada dasarnya melakukan penilaian (assurance) tentang kesiapan sistem berdasarkan kriteria tertentu.
n  Kemudian berdasarkan pengujian Auditor akan memberikan rekomendasi perbaikan yang diperlukan.
n  Adakalanya judgement diperlukan berdasarkan kriteria yang disepakati bersama.
n  Penanggung jawab sistem yang diaudit tetap berada pada pengelola sistem, bukan di tangan auditor.

n  Atas rekomendasi yang diberikan tentunya diharapkan ada tindak lanjut perbaikan bagi manajemen.

Siapakah sebaiknya yang melakukan audit sistem informasi?
ü  Audit sistem informasi dapat dilakukan sebagai bagian dari pengendalian internal yang dilakukan oleh fungsi TI.
ü  Tapi jika dibutuhkan opini publik tentang kesiapan sistem tersebut, audit dapat dilakukan dengan mengundang pihak ketiga (auditor independent) untuk melakukannya. 

Senin, 13 Maret 2017

MENGANALISIS IP HOST, WEB TRAFIK, DAN RESPONE TIME TERHADAP SALAH SATU WEBSITE GUNADARMA

CEK IP ADDRESS/IP HOST

IP Address adalah sebuah alamat pada komputer agar komputer bisa saling terhubung dengan komputer lain. Alamat IP address tiap hostname ini berbentuk unik, dan tiap perangkat memiliki ip address yang berbeda-beda. Jadi, jika anda memiliki 2 buah laptop, maka kedua buah laptop itu memiliki ip address sendiri-sendiri. Bisa dibilang punya nama sendiri-sendiri.
Fungsi IP Address dalam Jaringan :
  • IP Address sebagai Identitas
  •   IP Address sebagai Alamat atau Lokasi sebuah Host

Untuk pengecekan IP host, dapat dilakukan di command prompt dengan mengetik PING library.gunadarma.ac.id 

IP ADDRESS : 64.140.160.115
HOST NAME : library.gunadarma.ac.id



TEST SPEED INTERNET

Test Speed Internet gunanya adalah untuk mengetahui berapa kecepatan akses internet yang kita gunakan Untuk mengetahui kecepatan internet yang di pakai, saya menggunakan www.speedtest.net







CEK RESPONE TIME

Waktu Tanggap ( Response Time) adalah waktu tanggap yg diberikan oleh antar muka/interface ketika user merequest/ mengirim permintaaan ke komputer. Disini saya menggunakan situs freespeedtest.com untuk mengecek response time web library.gunadarma.ac.id 



TRAFIK WEBSITE
Trafik website atau lalu lintas website (web traffic) merupakan hal yang sangat penting di internet.





Rabu, 02 November 2016

output

package vclass;

public class ArrayDays {
    String days[]={"Monday","Tuesday","Wednesday",
             "Thursday","Friday","Saturday","Sunday"};
        int ttldays=days.length;
void printDays() {
    int i = 0;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]); i++;
    System.out.println("Day "+days[i]);
    }
        public static void main (String[] args) {
            ArrayDays a = new ArrayDays ();
            System.out.println();
            System.out.println("---------------------");
            a.printDays();
            System.out.println("---------------------");
        }}
        
    


OUTPUT ARRAY

Minggu, 19 Juni 2016

ANALISA JURNAL LOKAL DAN INTERNASIONAL

JURNAL LOKAL :

Penerapan ITIL Pada Sistem Manajemen Service Desk
(PT TRIDAS WIDIANTARA)

Abstrak :

Salah satu framework yang banyak digunakan adalah ITIL (Information Technology Infrastructure Library) framework. Keuntungan menerapkan ITIL sangatlah banyak. Perusahaan secara signifikan dapat mengemat biaya, meningkatkan proses dan meningkatkan pelayanan. Pada penilitian ini, ITIL framework akan diterapkan pada sebuah perusahaan yang sampai saat ini belum memiliki manajemen pelayanan IT terhadap client dengan baik. Selama ini perusahaan belum melakukan pencatatan laporan dari client sehingga sulit melakukan kontrol penanganan incident. Penelitian dibatasi pada penerapan sistem manajemen service desk sebagai bagian dari ITIL framework yang mampu berfungsi sebagai jalur utama komunikasi antara client dengan perusahaan jasa IT. Service desk merupakan sistem yang dapat menyimpa, melakukan pendekatan dan melacak incident yang terjadi. Sistem ini memonitor, melakukan identifikasi masalah, eskalasi, koordinasi, dan penyelsaian masalah. Service desk juga memfasilitasi perbaikan ke adaan normal sesuai Service Level Agreement dan tetap mengutamakan proses bisnis.

ANALISA JURNAL
Dalam penulisan karya tulis ini dipergunakan berbagai informasi pendukung berdasarkan metode studi kepustakaan yang diperoleh melalui berbagai sumber, seperti buku penunjang mengenai ITIL Framework, jurnal-jurnal online yang mengupas topik tentang pemanfaatan ITIL Framework di PT. Tridas Widiantara , skripsi, dan beberapa website yang menyediakan informasi mengenai pemanfaatan ITIL Framework. Berdasarkan informasi dari berbagai sumber ini akan dibuat seebuah pembahasan tentang evaluasi penerapan ITIL Framework pada PT. Tridas Widiantara dan kemudian akan dibuat kesimpulan dan saran untuk pengembangan selanjutnya.

Overview mengenai ITIL Framework
ITIL atau Information Technology Infrastructure Library, merupakan sebuah framework yang dibuat dan dikembangkan oleh Office of Government Commerce (OGC) di Inggris. ITIL merupakan kumpulan dari best practice tata kelola layanan teknologi informasi diberbagai bidang dan industri, dari mulai manufaktur sampai finansial, industri besar dan kecil, swasta dan pemerintah.
Dalam perkembangannya ITIL telah mengalami perkembangan seiring dengan berkembangnya teknologi informasi. Pada awal perkembangannya, dokumentasi ITIL terdiri dari kurang lebih 40 publikasi yang terbagi kedalam modul-modul terpisah, setelah itu untuk simplifikasi serta kemudahan implementasi ITIL dibagi kedalam 7 domain yang masing-masing saling berhubungan dan dapat berdiri sendiri. Dalam perkembangan fase ini atau sekarang disebut juga dengan ITIL versi 2, domain Service Support dan Service Delivery dijadikan sebagai CORE dalam tata kelola layanan teknologi informasi atau IT Service Management.
Versi terakhir dari ITIL adalah versi 3. Perubahan mendasar pada versi ini terletak dari sudut pandang pengelolaan IT, dimana pada versi 2 ITIL mengelola layanan sebagai sekumpulan proses dan fungsi sementara dalam ITIL versi 3 layanan sebagai sebuah lifecycle / daur hidup.
ITIL mendukung pernyataan bahwa layanan IT harus selaras dengan kebutuhan bisnis dan mendukung inti dari proses bisnis yang dijalnkan. ITIL pada dasarnya memberikan panduan kepada organisasi tentang bagaimana menggunakan IT sebagai alat untuk memfasilitasi perubahan bisnis, transformasi dan pertumbuhan .
Praktik terbaik ITIL saat ini adalah dalam mericnci lima hal inti yang menyediakan pendekatan yang sistematis dan profesional untuk pengelolaan layanan IT, memungkinkan perusahaan untuk memberikan layanan yang tepat dan secara terus-menerus memastikan bahwa perusahaan memenuhi tujuan bisnis dan memberikan manfaat ke pelanggannya.

Kesimpulan dan Saran

Dari hasil penelitian diperoleh kesimpulan :
·         Pada sistem ini, client dapat berinteraksi dengan staf perusahaan yang membantu mengatasi berbagai masalah melalui call ticket yang di submit
·         Sistem ini dikembangan dengan standar ITIL sehingga dapat meningkatkan kualitas perusahaan tersebut
·         Sistem ini sangat bermanfaat dalam membantu pelayanan terhadapat client agar menjadi lebih efektif, efisien dan terkontrol
·         Dengan implementasi configuration management, service desk di PT. Tridas Widiantara dapat menyediakan kualitas pelayanan teknologi informasi yang tinggi kepada klien.
----------------------------------------------------------------------------------------------------------------

JURNAL INTERNASIONAL :
The IT Service Management according to the ITIL framework applied to the enterprise value chain
IT Service Management menurut kerangka ITIL diterapkan pada rantai nilai perusahaan

Abstrak

Tujuan dari makalah ini adalah untuk mengusulkan sebuah pendekatan untuk menerapkan praktek-praktek repositori terbaik dari manajemen layanan TI ITIL pada rantai nilai perusahaan pada umumnya. Hal ini untuk membuat proyeksi fase dan proses ITIL dan struktur mereka pada link dalam rantai nilai.

ANALISA JURNAL

ITIL didefinisikan sebagai seperangkat praktik terbaik yang disusun sebagai beberapa proses berkomunikasi satu sama lain. Masing-masing proses memenuhi perannya dalam rangka memenuhi kriteria perbaikan terus-menerus dan kepuasan pelanggan.
organisasi praktek terbaik menyediakan struktur disetujui oleh tahun pengalaman di perusahaan besar, secara global diakui untuk profesionalisme mereka, untuk meresmikan proses mereka dan mengoptimalkan manajemen layanan TI.
Dengan demikian, proses mendefinisikan strategi, sebagaimana digariskan oleh ITIL, dapat melakukan penelitian sebagai berikut : 
• Mendefinisikan pasar
• Mengembangkan tawaran
• Mengembangkan aset strategis
• Siapkan untuk pelaksanaan
Langkah-langkah ini persis seperti panduan pemasaran strategis yang dapat melakukan riset pasar (kompetisi dan kebutuhan) untuk permintaan pelanggan lebih memenuhi. Proses ini dapat mencerminkan keadaan pikiran panggilan pemasaran dan melihat realitas melalui mata pelanggan. Layanan produksi dibebankan pada proses produksi, yang bertanggung jawab antara lain untuk menciptakan, menginstal, menguji dan menggunakan paket ke dalam produksi berhasil dan tepat waktu produksi layanan harus dikelola sesuai dengan standar internasional dalam hal manajemen proyek. Sebaliknya, selama fase desain, ITIL dapat membantu untuk mengatasi aspek-aspek tersebut dengan menyediakan negara ini dari layanan seni.


Kesimpulan

Keterampilan ITIL telah dirancang untuk memenuhi kebutuhan untuk restrukturisasi proses manajemen layanan TI. filsafat telah membawa hasil yang baik dalam hal manajemen TI dan peningkatan pelayanan. Desain repositori ini juga memenuhi kebutuhan fungsional bisnis seperti yang terstruktur dengan rantai nilai seperti yang didefinisikan oleh penulis manajemen.
Makalah ini mengusulkan sebuah pendekatan yang menyatukan kekuatan dan manfaat dari metodologi ITIL dan rantai nilai.
Pendekatan yang diusulkan dan analogi telah membantu mengembangkan proses yang ditentukan oleh ITIL dan menerapkannya ke link dalam struktur rantai nilai. Makalah ini difokuskan pada tahap utama dari rantai nilai. Ia meninggalkan lapangan terbuka bagi para peneliti untuk memperkaya penerapan standar ini untuk mendukung fungsi bisnis dan perusahaan 'seperti keuangan, sumber daya manusia, dll.

Sumber :


repository.ipb.ac.id/bitstream/123456789/14065/3/G07ein.pdf