Selasa, 29 Mei 2012

Pengertian Kernel Linux Bab 4

Pengertian Kernel Linux Bab 4, Kernel linux mengalami Awan gelap dan berlanjut masa depan yang cerah ,Kesuksesan pertumbuhan sistem gratis Linux di area server membawa sebuah saga tampaknya tidak pernah berakhir: Pertempuran hukum antara SCO dan dunia Linux terjadi. Kisah SCO yang agak aneh. Vendor versi Unix komersial untuk PC x86 tersebut telah diambil alih oleh distributor Linux Caldera pada tahun 2000. Bahkan sebelum pergantian milenium, Linux telah mulai menggigit ke pangsa pasar varian Unix komersial itu, dan akibatnya bisnis SCO’s Unix memburuk. berikut ulasan tentang Pengertian Kernel Linux Bab 4
Pengertian Kernel Linux Bab 4 ,Distributor Linux yang berpengalaman tampaknya menyediakan segala sesuatu yang dibutuhkan untuk menaklukkan pasar Enterprise Linux. Namun bagi SCO, reorganisi, kerugian, redundansi dan kurangnya kejelasan tentang bagaimana mengawinkan OpenServer SCO dan lini produk Caldera OpenLinux membuat Caldera semakin jatuh tertinggal jauh di belakang pesaingnya seperti Red Hat yang secara konsisten berfokus pada pengembangan Linux dan kode open source. Dua tahun setelah pengambilalihan, Caldera berubah nama menjadi SCO Group, dan setengah tahun kemudian perusahaan beralih dari bisnis Linux menjadi bisnis infringement. Pada musim semi 2003, Grup SCO menggugat IBM sebesar $1 miliar sebagai akibat kerugian. Tuduhan utamanya adalah bahwa IBM telah diduga mempromosikan Linux dan dalam melakukannya, tidak hanya mencuri kekayaan intelektual SCO tetapi juga membantu sistem operasi bebas tersebut untuk menjadi pesaing utama Unix di urutan pertama. Apa yang dapat dilihat adalah sebuah ancaman dan bukti dugaan, penundaan disebabkan oleh serangkaian gerakan baru pengadilan dan tuntutan terhadap pengguna Linux dan distributor Red Hat serta Novell – sengketa dengan Novell berkisar pada hak cipta untuk Unix, yang diklaim baik oleh SCO maupun oleh Novell dan membentuk dasar dari semua keluhan SCO lainnya. Tahun lalu, pengadilan memutuskan bahwa Novell adalah pemegang hak cipta untuk Unix yag relevan, Kampanye hukum SCO terhadap Linux membuat hal-hal yang memudahkan Microsoft. Pertama, pencemaran nama baik Linux dan open source sebagai “pekerjaan setan” digantikan oleh argumen seperti administrasi yang lebih mudah dan Total Biaya Kepemilikan (TCO) yang lebih rendah dari Windows. Sejak tahun 2004, Microsoft mengeksploitasi ketidakpastian hukum yang disebabkan oleh tuntutan hukum SCO itu dan memainkan kartu “keamanan hukum yang lebih tinggi” sebagai kampanye hitam. Sugesti bahwa Linux berpotensi melanggar hak paten Microsoft yang disebabkan ketidakamanan hukum di banyak pasar hingga pada tahun 2005, IBM, NEC, Novell, Philips, Sony dan Red Hat mendirikan Open Invention Network untuk menangkal serangan paten di Linux. Namun demikian, vendor yang menjual perangkat seperti smartphone Android tetap harus membayar biaya lisensi untuk Microsoft sampai hari ini. Saat ini, bagaimanapun persaingan di pasar smartphone umumnya cenderung lebih kepada paten, hak cipta, tuntutan hukum dan keluhan persaingan daripada tentang teknologi.

Pengertian Kernel Linux Bab 4 ,Pada tahun 2006, Microsoft memang mengakui pentingnya Linux di pasar TI: Kerjasama dengan Novell telah mengubah Microsoft menjadi distributor Linux yang sangat berhasil menawarkan pada pelanggan SUSE Linux Enterprise Server. Sejak 2009, Microsoft juga telah berada di antara perusahaan yang bersama-sama mengembangkan kernel Linux – dan baru-baru ini bahkan menyajikan video ucapan selamat ulang tahun kedua puluh,Linux Foundation yang didirikan dari penggabungan Open Source Development Lab (OSDL) dan Free Standards Group, telah difokuskan pada penguatan posisi kompetitif Linux sejak tahun 2007. Yayasan yang anggotanya mencakup hampir semua perusahaan yang terkaitan dengan Linux dalam berbagai hal, terlihat setelah Linux Standard Base (LSB) membayar pengembang utama seperti Linus Torvalds dan menangani perlindungan merek dagang Linux. Akhirnya, Linux Foundation menawarkan sebuah platform netral yang memungkinkan bahkan perusahaan pesaing pasar untuk bekerja sama – dalam cara yang mirip dengan bagaimana mereka bekerja sama dalam pengembangan kernel.

Dengan Dirilisnya  kernel  versi 3.0 sepenuhnya sejalan dengan tradisi kemajuan yang mantap, yang diperkenalkan dengan Linux 2.6: Tidak ada perbedaan lagi antara yang baru dengan pendahulunya – Linux 2.6.39 – dari ada antara dua versi lain 2.6.x. Linux 3.0 hanyalah nama lain untuk kernel versi 2.6.40 yang telah dijadwalkan sejak semula. Perubahan terbesar di Linux 3.0 adalah, skema penomoran dua digit: Kernel versi 3.0 akan diikuti oleh versi 3.1 dan kernel pengembangan akan ditandai dengan kode RC dibelakangnya.Dan bagaimana dengan ide dominasi dunia yang dilontarkan Linus Torvalds beberapa tahun lalu, ketika Linux masih menjadi proyek hacker eksotis? di sebuah wilayah di mana keberhasilan Torvalds diharapkan pada kemungkinan besar – pada (desktop) PC -, Linux terus melayani permintaan pasar. Cerita ini berbeda di pusat data: Di area ini, sistem operasi bebas telah sejak lama sama pentingnya dengan Windows dan varian Unix komersial. Dalam komputasi kinerja tinggi, Linux jelas mendominasi pasar, dan tidaklah mungkin mantan PC Unix ini dihindari di dunia internet – dari Google dan eBay hingga Facebook – serta di lingkungan awan. Dengan Android, Linux diposisikan dengan baik di pasar smartphone dan tablet.

Linux telah dibuat populer dengan gagasan bahwa pihak yang berkepentingan dapat menggunakan proses yang terbuka untuk bersama-sama mengembangkan perangkat lunak, dan itu telah membuktikan bahwa pendekatan ini tidak hanya bekerja, tetapi bahkan menawarkan keuntungan nyata saat digunakan untuk proyek-proyek besar seperti kernel Linux. Sebagian besar dari booming perangkat lunak open source yang sudah ada sejak pergantian milenium mungkin akan diturunkan pada keberhasilan sistem operasi bebas,Fleksibilitas memungkinkan Linux untuk beradaptasi dengan perkembangan baru, yang selanjutnya akan mengubah dunia TI di tahun-tahun mendatang. Mengutip CEO Red Hat Jim Whitehurst yang baru-baru ini mengungkapkannya ketika berbicara tentang ulang tahun kedua puluh di LinuxCon: “The power we provide is what we enable them to do with the technology“. Dengan pemikiran ini: Sejak sekarang untuk dua puluh tahun mendatang.

Demikian Pengertian Kernel Linux Bab 4 semoga dapat menambah wawasan anda

Pengertian Kernel Linux Bab 3

Pengertian Kernel Linux Bab 3 , Pada awal tahun 2001, Linux kernel canggih versi 2.4 untuk lingkup varian Unix komersial: Operasi powerfull SMP sampai dengan delapan prosesor, 64 GB RAM pada prosesor x86, perangkat baku, dan sistem file 64-bit. Firewire dan dukungan USB, ACPI dan Plug & Play untuk kartu ISA yang masih umum pada waktu itu juga menjadikan kernel baru sebuah pilihan menarik bagi komputer desktop dan notebook. Vendor hardware seperti Intel dan AMD mulai meningkatkan keterlibatan mereka dalam pengembangan Linux: Baik dukungan agar Linux menjadi lebih dan lebih penting dalam bisnis server. Pada tahun 2002, Red Hat merilis Enterprise Linux pertamanya. berikut tentang Pengertian Kernel Linux Bab 3

Pengertian Kernel Linux Bab 3 , Dengan kesuksesan Linux yang terus bertambah, semakin banyak bisnis dan administrasi publik mulai mempertimbangkan keuntungan dari penggunaan perangkat lunak open source. Satu negara di mana Linux sudah banyak mendapat keberhasilan adalah Jerman: Perkeretaapian nasional Jerman, Deutsche Bahn, memutuskan untuk menggunakan Linux sebagai platform server yang strategis pada tahun 2003 – menjadi keputusan yang masih berlaku hingga saat ini. Pada tahun yang sama, dewan kota Munich memutuskan untuk memigrasikan 15.000 komputer pemerintahan kota ke desktop Linux – pada April 2011, kota ini memiliki alasan untuk merayakan: Setengah dari komputer telah bermigrasi ke klien Munich LiMux. Kantor Luar Negeri Jerman mulai memperkenalkan perangkat lunak open source pada tahun 2001, dan desktop telah bermigrasi ke Linux sejak 2005 – meskipun, pada akhirnya proyek tersebut gagal. Desktop Linux diluncurkan pada kelompok asuransi Stuttgarter Versicherungsgruppe sejak tahun 2003 dan masih digunakan sampai sekarang,Namun demikian, desktop Linux tidak pernah berhasil mendapatkan penerimaan yang luas. Berulang kali dinyatakan hingga sekitar tahun 2006 sebagai “Tahun Desktop Linux” sebenarnya tidak pernah terjadi, dan tidak terkecuali didedikasikannya distribusi Ubuntu desktop yang telah membangkitkan dunia Linux sejak 2004, tetapi tidak pernah benar-benar mampu mencetak keunggulan terhadap Windows. Linux sukses pada server dan perangkat embedded. Dengan Android, sistem smartphone dan tablet dari Google dengan kernel Linux, Dirilis pada tahun 2008, Linux telah lama memantapkan dirinya dalam sistem kontrol industri, Wi-Fi router, pemutar DVD dan sistem satelit navigasi.

Pengertian Kernel Linux Bab 3 ,Pada bulan Desember 2003, kernel Linux melompat ke versi 2.6. Versi ini memperkenalkan ekstensi keamanan SELinux, sebuah model perangkat baru yang dapat diakses melalui sysfs, dengan solusi manajemen memori yang modern cocok untuk komputer berperforma tinggi, basis kode kernel sepenuhnya direvisi dengan menghapus banyak keterbatasan dan memberikan struktur yang lebih jelas. Para pengembang kernel masih mendapatkan manfaat dari gerakan clean-up mereka hingga sekarang: Mereka telah mampu, tanpa masalah besar, untuk mengintegrasikan sepenuhnya fitur baru seperti virtualisasi dan konsep yang secara substansial meningkatkan skala yang memungkinkan Linux untuk dijalankan bahkan pada superkomputer yang paling kuat. Dengan Linux 2.6, Torvalds mengubah model pengembangan: Kernel pengembangan tidak lebih sebagai fitur baru dan perbaikan ditambahkan ke kernel secara bertahap melalui pembaruan yang dirilis secara berkala setiap dua sampai tiga bulan. Lompatant versi yang menyebabkan kekacauan selama periode transisi telah digantikan dengan kemajuan yang mantap.

Xen, solusi virtualisasi pertama untuk Linux, yang disebabkan kekacauan yang cukup besar di dunia Linux pada tahun 2005, tetapi itu akan memerlukan pengembangan selama enam tahun lagi untuk mengintegrasikan semua kode Xen ke dalam kernel. Sementara itu, solusi alternatif KVM (Kernel-based Virtual Machines) yang ternyata menjadikan kernel Linux itu sendiri sebagai sebuah hypervisor begitu populer di kalangan pengembang kernel, dan berhasil memasukkannya kedalam kernel versi 2.6.20 pada awal 2007.

 Demikian Pengertian Kernel Linux Bab 3 berlanjut ke bab 4

Pengertian Kernel Linux Bab 2

Pengertian Kernel Linux Bab 2 ,Kernel Linux pertama yang dipublikasikan adalah versi 0.01, pada tanggal 14 Maret 1991. Sistem berkas yang didukung hanya sistem berkas Minix. Kernel pertama dibuat berdasarkan kerangka Minix (sistem UNIX kecil yang dikembangkan oleh Andy Tanenbaum). Tetapi, kernel tersebut sudah mengimplementasi proses UNIX secara tepat,Pada tanggal 14 Maret 1994 dirilis versi 1.0, yang merupakan tonggak sejarah Linux. Versi ini adalah kulminasi dari tiga tahun perkembangan yang cepat dari kernel Linux. Fitur baru terbesar yang disediakan adalah jaringan. Versi 1.0 mampu mendukung protokol standar jaringan TCP/IP. Kernel 1.0 juga memiliki sistem berkas yang lebih baik tanpa batasan-batasan sistem berkas Minix berikut tentang Pengertian Kernel Linux Bab 2

Pengertian Kernel Linux Bab 2 , Sejumlah dukungan perangkat keras ekstra juga dimasukkan ke dalam rilis ini. Dukungan perangkat keras telah berkembang termasuk diantaranya floppy-disk, CD-ROM, sound card, berbagai mouse, dan keyboard internasional. Dukungan juga diberikan terhadap modul kernel yang loadable dan unloadable secara dinamis.Satu tahun kemudian dirilis kernel versi 1.2. Kernel ini mendukung variasi perangkat keras yang lebih luas. Pengembang telah memperbaharui networking stack untuk menyediakan support bagi protokol IPX, dan membuat implementasi IP lebih lengkap dengan memberikan fungsi accounting dan firewalling. Kernel 1.2 ini merupakan kernel Linux terakhir yang PC-only. Konsentrasi lebih diberikan pada dukungan perangkat keras dan memperbanyak implementasi lengkap pada fungsi-fungsi yang ada.

Pada bulan Juni 1996, kernel Linux 2.0 dirilis. Versi ini memiliki dua kemampuan baru yang penting, yaitu dukungan terhadap multiple architecture dan multiprocessor architectures. Kode untuk manajemen memori telah diperbaiki sehingga kinerja sistem berkas dan memori virtual meningkat. Untuk pertama kalinya, file system caching dikembangkan ke networked file systems, juga sudah didukung writable memory mapped regions. Kernel 2.0 sudah memberikan kinerja TCP/IP yang lebih baik, ditambah dengan sejumlah protokol jaringan baru. Kemampuan untuk memakai remote netware dan SMB (Microsoft LanManager) network volumes juga telah ditambahkan pada versi terbaru ini. Tambahan lain adalah dukungan internal kernel threads, penanganan dependencies antara modul-modul loadable, dan loading otomatis modul berdasarkan permintaan (on demand). Konfigurasi dinamis dari kernel pada run time telah diperbaiki melalui konfigurasi interface yang baru dan standar,Pada bulan Juni 1996, Linux 2.0 memperkenalkan komponen pertama yang menyediakan dukungan multi-prosesor – dan maskot Tux dirancang oleh Larry Ewing. Kernel.org, masih menjadi rumah resmi dari source kernel dan Linux Kernel Mailing List (LKML) menjadi tempat berdiskusi bagi hacker kernel, dimulai pada Maret 1997. Selama pengembangan Linux 2.1 pada September 1998, muncul potensi perpecahan di antara para pengembang:

Torvalds tidak lagi mampu mengintegrasikan semua atch yang diajukan ke kernel source, banyak programmer merasa frustrasi dan pengembangan berada dalam bahaya perpecahan  Namun, situasi tersebut dapat diredam oleh pengembang berpengalaman seperti Alan Cox dan Ted Y. Ts’o, memulai pengiriman “prefilter” dan membebaskan Torvalds karena harus menguji setiap patch utuk dirinya sendiri; dan itu masih berlaku hingga sekarang. Pada tahun 2002, kisah “Linus does not scale” berulang. Kali ini, para pengembang menemukan solusi teknis dengan lebih memfungsionalkan sistem menejemen source code Bitkeeper yang diganti oleh sistem kontrol versi Git tiga tahun kemudian; yang ditulis oleh Torvalds sendiri, Git sejak saat itu telah menjadi standar dalam dunia open source.

Linux 2.2 dirilis pada Januari 1999. Pada saat itu, kernel dijalankan dengan sangat mulus pada mesin SMP sampai dengan empat prosesor, menawarkan manajemen memori yang lebih efisien, dukungan IPv6 dan termasuk kinerja tinggi kode firewall – jarak antara itu dan pesaing Unix komersial telah menyusut. Para pengembang juga meningkatkan dukungan kernel untuk perangkat audio dan video. Dalam dua setengah tahun itu digunakan untuk mengembangkan Linux 2.2, banyak yang berubah di tingkat pengguna: KDE dan GNOME menawarkan antarmuka desktop grafis yang kemampuan lebih unggul dari window manager X11 tradisional. Versi Linux dari StarOffice dan Netscape Navigator 3 adalah titik awal untuk pengembangan program OpenOffice dan Mozilla. Oracle dan Informix memporting database mereka ke Linux pada tahun 1998. Cluster Beowulf pertama terdiri dari 68 komputer Alpha berhasil masuk dalam daftar Top 500 superkomputer tercepat di dunia pada tahun 1998 – sekarang, Linux digunakan pada lebih dari 80 persen dari semua superkomputer di dunia. Pada bulan Agustus 1998, Linus Torvalds nampak tersenyum di sampul majalah bisnis Forbes AS: Linux dan open source telah resmi menjadi proposisi bisnis yang layak. Vendor Hardware seperti Dell dan Hewlett-Packard mengumumkan ketersediaan server Linux. Perkembangan ini menimbulkan keributan di Microsoft: Dalam dokumen Halloween, Microsoft membahas pesaing baru dan kualitas mereka lalu mencoba untuk menentukan jawaban strategis untuk Linux, pada bulan April 1999, Laporan yang terkenal sebagai laporan Mindcraft dirancang untuk mengkonfirmasi inferioritas teknologi Linux. Pada tahun 2001, Microsoft mengadopsi pendekatan oposisi fundamental, mengklaim bahwa Linux adalah “kanker”, dan bahwa open source menghancurkan kekayaan intelektual.

Tentu saja, usaha itu tidak bisa menghentikan Unix untuk PC, yang telah lama menancapkan akarnya pada arsitektur x86. IBM mengumumkan sebuah inisiatif Linux skala besar dan di CeBIT 1999, SAP menyediakan sistem operasi bebas dengan menghadirkan versi Linux R/3 ERP suite. Porting Linux untuk komputer mainframe IBM S/390 (sekarang seri z) pada akhir tahun 1999 lebih menunjukkan fleksibilitas yang luar biasa sistem operasi bebas ini – beberapa analis cukup percaya bahwa Linux adalah penyelamat mainframe IBM.Namun, Linux juga mendapatkan popularitas di sisi lain dari skala hardware: Kembali pada tahun 1998, Compaq sudah menyajikan sebuah komputer genggam yang disebut Itsy yang berjalan di bawah Linux – dalam arti, ini adalah pendahulu dari smartphone modern Android dan tablet. Embedded Linux Konsorsium (ELC) didirikan pada bulan Maret 2000 merancang spesifikasi Linux Embedded.

Millenial Linux  Pergantian milenium adalah kesuksesan terbesar di Linux: Pada tahun 1999, Red Hat adalah perusahaan Linux pertama yang melaju dengan keberhasilan yang spektakuler; Harga saham melonjak empat kali lipat pada hari pertama perdagangan (tetapi secara substansial nilainya menurun lagi ketika gelembung .com pecah). Linux Profesional Institute (LPI) menerbitkan distribution-independent Linux exam pertama pada tahun 2000. Untuk mencegah Linux dari mengikuti Unix dan terpecah menjadi banyak versi yang tidak kompatibel, Free Standards Group didirikan untuk menciptakan sebuah standar Linux (Free Standards Group – seperti ELC – sejak saat itu telah dimasukkan ke dalam Linux Foundation). Pada Desember 2000, IBM mengumumkan keinginannya untuk menginvestasikan $1 miliar di Linux.

Pengertian Kernel Linux Bab 1

Pengertian Kernel Linux Bab 1 ,Bagian ini akan menjelaskan kernel secara umum dan sejarah perkembangan Kernel Linux. Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing. berukut ulasan tentang Pengertian Kernel Linux Bab 1

Pengertian Kernel Linux Bab 1 , dalam segi Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks, oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware. Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas, dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga abstraksi pada akhirnya memudahkan pekerjaan programer.Untuk menjalankan sebuah komputer kita tidak harus menggunakan kernel sistem operasi. Sebuah program dapat saja langsung di- load dan dijalankan diatas mesin ‘telanjang’ komputer, yaitu bilamana pembuat program ingin melakukan pekerjaannya tanpa bantuan abstraksi perangkat keras atau bantuan sistem operasi. Teknik ini digunakan oleh komputer generasi awal, sehingga bila kita ingin berpindah dari satu program ke program lain, kita harus mereset dan meload kembali program-program tersebut.

 Kernel Linux dibagi menjadi 4 kategori diantaranya :

    Monolithic kernel. Kernel yang menyediakan abstraksi perangkat keras yang kaya dan tangguh.
    Microkernel. Kernel yang menyediakan hanya sekumpulan kecil abstraksi perangkat keras sederhana, dan menggunakan aplikasi-aplikasi yang disebut sebagai server untuk menyediakan fungsi-fungsi lainnya.
    Hybrid (modifikasi dari microkernel). Kernel yang mirip microkernel, tetapi ia juga memasukkan beberapa kode tambahan di kernel agar ia menjadi lebih cepat
    Exokernel. Kernel yang tidak menyediakan sama sekali abstraksi hardware, tapi ia menyediakan sekumpulan pustaka yang menyediakan fungsi-fungsi akses ke perangkat keras secara langsung atau hampir-hampir langsung.

Dari keempat kategori kernel yang disebutkan diatas, kernel Linux termasuk kategori monolithic kernel. Kernel Linux berbeda dengan sistem Linux. Kernel Linux merupakan sebuah perangkat lunak orisinil yang dibuat oleh komunitas Linux, sedangkan sistem Linux, yang dikenal saat ini, mengandung banyak komponen yang dibuat sendiri atau dipinjam dari proyek pengembangan lain.

Demikian Pengertian Kernel Linux Bab 1 dan akan berlanjut ke bab 2

Sabtu, 21 Januari 2012

Deskripsi Internet & Internet


Deskripsi Internet
Secara harfiah, internet (kependekan dari interconnected-networking) ialah rangkaian komputer yang terhubung di dalam beberapa rangkaian. Manakala Internet (huruf ‘I’ besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakan internetworking.
Internet dijaga oleh perjanjian bi- atau multilateral dan spesifikasi teknikal (protokol yang menerangkan tentang perpindahan data antara rangkaian). Protokol-protokol ini dibentuk berdasarkan perbincangan Internet Engineering Task Force (IETF), yang terbuka kepada umum. Badan ini mengeluarkan dokumen yang dikenali sebagai RFC (Request for Comments). Sebagian dari RFC dijadikan Standar Internet (Internet Standard), oleh Badan Arsitektur Internet (Internet Architecture Board – IAB). Protokol-protokol Internet yang sering digunakan adalah seperti, IP, TCP, UDP, DNS, PPP, SLIP, ICMP, POP3, IMAP, SMTP, HTTP, HTTPS, SSH, Telnet, FTP, LDAP, dan SSL.
Beberapa layanan populer di Internet yang menggunakan protokol di atas, ialah email/surat elektronik, Usenet, Newsgroup, berbagi berkas (File Sharing), WWW (World Wide Web), Gopher, akses sesi (Session Access), WAIS, finger, IRC, MUD, dan MUSH. Di antara semua ini, email/surat elektronik dan World Wide Web lebih kerap digunakan, dan lebih banyak servis yang dibangun berdasarkannya, seperti milis (Mailing List) dan Weblog. Internet memungkinkan adanya servis terkini (Real-time service), seperti web radio, dan webcast, yang dapat diakses di seluruh dunia. Selain itu melalui Internet dimungkinkan untuk berkomunikasi secara langsung antara dua pengguna atau lebih melalui program pengirim pesan instan seperti Camfrog, Pidgin (Gaim), Trilian, Kopete, Yahoo! Messenger, MSN Messenger dan Windows Live Messenger.
Beberapa servis Internet populer yang berdasarkan sistem tertutup (Proprietary System), adalah seperti IRC, ICQ, AIM, CDDB, dan Gnutella.
Negara dengan akses Internet yang terbaik termasuk Korea Selatan (50% daripada penduduknya mempunyai akses jalurlebar – Broadband), dan Swedia. Terdapat dua bentuk akses Internet yang umum, yaitu dial-up, dan jalurlebar. Di Indonesia, seperti negara berkembang dimana akses Internet dan penetrasi PC sudah cukup tinggi dengan di dukungnya Internet murah dan netbook murah, hanya saja di Indonesia operator kurang fair dalam menentukan harga dan bahkan ada salah satu operator yang sengaja membuat “perangkap jebakan” agar supaya si pengguna Internet bayar lebih mahal sampai ber juta-juta rupiah!!, lainnya sekitar 42% dari akses Internet melalui fasilitas Public Internet akses seperti warnet , cybercafe, hotspot dll. Tempat umum lainnya yang sering dipakai untuk akses Internet adalah di kampus dan di kantor.
Disamping menggunakan PC (Personal Computer), kita juga dapat mengakses Internet melalui Handphone (HP) menggunakan Fasilitas yang disebut GPRS (General Packet Radio Service). GPRS merupakan salah satu standar komunikasi wireless (nirkabel) yang memiliki kecepatan koneksi 115 kbps dan mendukung aplikasi yang lebih luas (grafis dan multimedia). Teknologi GPRS dapat diakses yang mendukung fasilitas tersebut. Pen-setting-an GPRS pada ponsel Tergantung dari operator (Telkomsel, Indosat, XL, 3) yang digunakan. Biaya akses Internet dihitung melalui besarnya kapasitas (per-kilobite) yang didownload.
Adapun tokoh-tokoh Internet seperti Timothy Berners Lee pencipta WWW (World Wide Web) dan Roy Tomlinson pencipta @ (at) pada alamat surat e-mail.
Deskripsi Intranet
Sebuah intranet adalah sebuah jaringan privat (private network) yang menggunakan protokol-protokol Internet (TCP/IP), untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan tersebut kepada karyawannya. Kadang-kadang, istilah intranet hanya merujuk kepada layanan yang terlihat, yakni situs web internal perusahaan. Untuk membangun sebuah intranet, maka sebuah jaringan haruslah memiliki beberapa komponen yang membangun Internet, yakni protokol Internet (Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan.
Umumnya, sebuah intranet dapat dipahami sebagai sebuah “versi pribadi dari jaringan Internet”, atau sebagai sebuah versi dari Internet yang dimiliki oleh sebuah organisasi.
Pada dasarnya perangkat lunak aplikasi yang digunakan di Intranet tidak berbeda jauh dengan yang digunakan di Internet. Di Intranet digunakan Web, e-mail dll. sama seperti yang digunakan di Intranet. WARNET sebenarnya intranet yang sangat sederhana sekali, hanya tidak ada content yang khusus / spesifik yang internal di warnet tsb.
Hal yang terpenting adalah dari sisi materi / content yang dibawa oleh intranet tsb. Pada tingkat yang paling sederhana, intranet akan sangat dirasakan manfaat jika e-mail internal perusahaan / institusi dapat diaktifkan. E-mail yang dilengkapi dengan kemampuan mailing list sangat membantu untuk melakukan koordinasi antar bagian secara fleksible dan mengurangi rapat-rapat yang sering kali melelahkan. Di samping itu yang cukup fatal sebenarnya e-mail mempunyai potensi untuk membuat semua proses dalam badan usaha anda menjadi sangat transparan.



Jumat, 13 Januari 2012

Profesi dan Jenis-jenis Profesi TI

Apa itu TI (Teknologi Informasi)?

TI adalah Rekayasa ilmu dalam pengolahan data menjadi suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya.

Sementara Profesi TI adalah orang yang melakukan kegiatan-kegiatan TI tersebut.

Berikut merupakan jenis-jenis profesi TI.

1. Database Administrator

* Mengelola basis data pada suatu organisasi.
o Kebijakan tentang data.
o Ketersediaan dan integritas data.
o Standar kualitas data.
* Ruang lingkup meliputi seluruh organisasi/ perusahaan.


2. Grafik Designer

* Membuat desain grafis, baik itu web maupun animasi.
* Perlu menguasai web design dan aplikasi berbasis web.


3. Konsultan IT

* Menganalisa hal-hal yang berhubungan dengan TI.
* Memberikan solusi terhadap masalah yang dihadapi.
* Penguasaan masalah menjadi sangat penting.


4. Network Specialist

* Kemampuan :
o Merancang dan mengimplementasikan jaringan komputer.
o Mengelola jaringan komputer.
* Tugas :
o Mengontrol kegiatan pengolahan data jaringan.
o Memastikan apakah sistem jaringan komputer berjalan dengan semestinya.
o Memastikan bahwa tingkat keamanan data sudah memenuhi syarat.


5. Operator

* Menangani operasi sistem komputer.
* Tugas-tugas, antara lain :
o Menghidupkan dan mematikan mesin.
o Melakukan pemeliharaan sistem komputer.
o Memasukkan data.
* Tugas biasanya bersifat reguler dan baku.


6. Peneliti

* Menemukan hal – hal baru di bidang TI.
* Teori, konsep, atau aplikasi.


7. Project Manager

* Mengelola proyek pengembangan software.
* Tugas: meyakinkan agar pengembangan software.
o Dapat berjalan dengan lancar.
o Menghasilkan produk seperti yang diharapkan.
o Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan.


8. Programer

* Kemampuan :
o Membuat program berdasarkan permintaan.
o Menguji dan memperbaiki program.
o Mengubah program agar sesuai dengan sistem.
* Penguasaan bahasa pemrograman sangat ditekankan.


9. Sistem Analis and Designer

* Melakukan analisis terhadap sebuah sistem dan mengidentifikasi kelebihan, kelemahan, dan problem yang ada.
* Membuat desain sistem berdasarkan analisis yang telah dibuat.
* Keahlian yang diperlukan :
o Memahami permasalahan secara cepat dan akurat.
o Berkomunikasi dengan pihak lain.


10. Teknisi Komputer

* Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software.
* Mampu menangani problem-problem yang bersifat spesifik.


11. Trainer

Melatih ketrampilan dalam bekerja dengan komputer.

Etika Profesi Di Bidang Teknologi Sistem Informasi

Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.

Banyaknya aplikasi dan peningkatan penggunaan Teknologi Informasi telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:

1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.



Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.

Sumber : http://marianasetiawati.blogspot.com/2010/02/pengenalan-etika-dan-profesionalisme.html

Membuat Aplikasi Facebook: Update Status Via Blog / Terserah kamu

Banyak hal kecil bisa dilakukan untuk mengenalkan blog kita. Facebook adalah salah satu jalan terbaik. Facebook digunakan banyak sekali blogger dan juga kita bisa mencari pelanggan 'loyal' baru dari kalangan non-Blogger. Hal kecil yang bisa mencolok dan menarik perhatian adalah memanfaatkan Status Generator sehingga nama blog kita selalu terlihat saat kita update.

Untuk update status via blackberry sangat mudah, karena sudah tersedia aplikasi facebooknya. Silakan kunjungi http://apps.facebook.com/blackberry-bold/

Untuk membuatnya sangat mudah.
1. Sekarang silahkan Anda buat aplikasi baru dengan pergi ke http://www.facebook.com/developers/createapp.php

2. Tentukan nama aplikasi Anda. Isi dengan Alamat blog Anda misal www.masdoyok.co.cc. Pilih Setuju lalu klik tombol Buat Aplikasi Baru.
 

IT Forensik dan Contoh Kasus IT Forensik II

DEFINISI IT FORENSIK

Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.


TUJUAN IT FORENSIK

Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.


BUKTI DIGITAL

Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :

• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs


4 (EMPAT) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


CONTOH KASUS PENGGUNAAN IT FORENSIK

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)


KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.


KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.


SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/

Komputer dan Jaringan Forensik Serta Tools-Toolsnya



Komputer Forensik adalah cabang dari ilmu forensik berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.

Tujuan dari komputer forensik adalah untuk menjelaskan keadaan artefak digital saat ini . Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan komputer. " Penjelasannya dapat secara langsung sebagai "informasi apa yang ada di sini?" dan sama detailnya dengan "apa urutan kejadian-kejadian yang bertanggung jawab atas situasi sekarang?"

Bidang komputer forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile .

Ada banyak alasan-alasan untuk menggunakan teknik komputer forensik:

* Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
* Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
* Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
* Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
* Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika diinginkan untuk menggunakan hasil dalam pengadilan hukum . Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas dengan tempat kejadian kepada penyidik --- dan akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa-pemeriksa dari Inggris mengikuti pedoman-pedoman Association of Chief Police Officers (ACPO). Berikut ini merupakan empat prinsip-prinsip yang dijadikan sebagai pedoman tersebut:

1.Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen-agen mereka harus mengubah data yang berada pada sebuah komputer atau media penyimpan yang kemudian dapat diandalkan di pengadilan.
2. Dalam keadaan luar biasa, di mana seseorang dirasa perlu untuk mengakses data asli yang berada pada komputer atau pada media penyimpanan, orang itu harus kompeten dalam melakukannya dan mampu memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan yang dilakukan oleh mereka.
3. Audit trail atau catatan lain dari semua proses-proses yang diterapkan pada komputer yang berbasis bukti elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.


Proses Forensik

Terdapat lima langkah dasar dari komputer forensik:

1. Preparation / Persiapan (dari penyidik, bukan data)
2. Collection / Koleksi (data)
3. Examination / Pemeriksaan
4. Analysis / Analisa
5. Reporting / Pelaporan

Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.

Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut.


Mengumpulkan Bukti Digital

Bukti-bukti digital dapat dikumpulkan dari berbagai sumber. Sumber -sumber yang nyata terdiri dari komputer, ponsel, kamera digital, hard drive, CD-ROM, perangkat memori USB, dan sebagainya. Sumber-sumber yang tidak nyata terdiri dari pengaturan dari termometer digital, kotak hitam di dalam mobil, RFID tag, halaman web ( yang harus dipertahankan sebagai mereka adalah subjek yang dapat berubah ), dan data mengenai perangkat retensi misalnya jaringan selular atau penggunaan internet ( biasa di Eropa ).

Perhatian khusus harus diambil saat memegang bukti komputer: hampir semua informasi digital adalah yang paling mudah berubah, dan sekali berubah biasanya tidak mungkin terdeteksi telah terjadi perubahan (atau mengembalikan data kembali ke keadaan semula) kecuali tindakan lainnya telah diambil . Untuk alasan ini, ini adalah praktek umum untuk menghitung hash kriptografi dari file bukti dan untuk merekam hash yang ada di tempat lain, biasanya dalam notebook milik penyidik, jadi yang satu dapat menetapkan pada titik berikutnya dalam waktu dimana bukti belum diubah sejak hash dihitung.

Spesifik praktek lainnya yang telah diadopsi dalam penanganan bukti digital meliputi:

* Media Imaging komputer menggunakan alat writeblocking untuk memastikan bahwa tidak ada data / bit yang diubah atau ditambah / dihapus pada perangkat tersangka.
* Membangun dan menjaga rantai yang jelas.
* Mendokumentasikan segala sesuatu yang telah dilakukan.
* Hanya menggunakan alat dan metode yang telah diuji dan dievaluasi untuk memvalidasi akurasi dan reliabilitas.

Beberapa informasi yang paling berharga yang diperoleh dalam pemeriksaan forensik akan datang dari pengguna komputer. Wawancara dengan pengguna dapat menghasilkan informasi berharga tentang konfigurasi sistem, aplikasi-aplikasi, kunci-kunci enkripsi, dan metodologi. Analisis Forensik jauh lebih mudah ketika analis mempunyai passphrases dari pengguna untuk mengakses file-file terenkripsi, kontainer-kontainer, dan server-server jaringan.

Dalam sebuah investigasi di mana pemilik bukti digital belum memberikan persetujuan untuk memiliki media mereka diperiksa (seperti di beberapa kasus pidana) dengan perhatian khusus harus diambil untuk memastikan bahwa spesialis forensik memiliki kewenangan hukum untuk merebut, menyalin, dan memeriksa data. Kadang-kadang otoritas berasal dari surat perintah pencarian. Sebagai aturan umum, kita tidak harus memeriksa informasi digital kecuali salah satu memiliki kewenangan hukum untuk melakukannya. Pemeriksa -pemeriksa forensik amatir harus mengingat hal ini sebelum memulai penyelidikan yang tidak sah.


Live vs Analisis Statis

Investigasi-investigasi komputer forensik secara tradisional dilakukan pada data saat istirahat, misalnya, isi hard drive. Hal ini dapat dianggap sebagai analisis statis. Penyidik disuruh untuk mematikan sistem komputer ketika mereka disita karena takut bom waktu digital dapat menyebabkan data akan terhapus.

Dalam beberapa tahun terakhir ada semakin banyak penekanan pada pertunjukkan analisis pada sistem hidup. Salah satu alasannya adalah bahwa saat ini banyak serangan terhadap sistem komputer tidak meninggalkan jejak pada hard drive komputer; penyerang hanya memanfaatkan informasi dalam memori komputer. Alasan lainnya adalah meningkatnya penggunaan penyimpanan kriptografi: sangat mungkin bahwa satu-satunya salinan satu kunci untuk mendekripsi penyimpanan berada dalam memori komputer, mematikan komputer akan menyebabkan informasi akan hilang.


Media Elektronik Imaging ( Bukti )

Proses menciptakan duplikat yang tepat dari media pembuktian keaslian sering disebut Imaging. Dengan menggunakan hard-drive duplikator mandiri atau perangkat lunak alat pencitraan seperti DCFLdd , IXimager , Guymager , TrueBack, EnCase atau FTK Imager, seluruh hard drive sepenuhnya diduplikasi . Hal ini biasanya dilakukan pada level sektor, membuat salinan bit-stream setiap bagian dari wilayah yang dapat diakses oleh pengguna dari hard drive yang secara fisik dapat menyimpan data, dan bukan duplikasi file sistem. Drive asli kemudian dipindahkan ke tempat penyimpanan yang aman untuk mencegah terjadinya penyalahgunaan. Selama proses imaging data statis, penulisan pada perangkat perlindungan atau aplikasi yang biasanya digunakan untuk mencegah perubahan dari perkenalan kepada media pembuktian pada saat akuisisi citra.

Proses pencitraan diverifikasi dengan menggunakan fungsi hash SHA-1 (dengan program seperti sha1sum) atau lainnya masih layak seperti algoritma MD5 . Pada titik kritis di seluruh analisis, media diverifikasi lagi, yang dikenal sebagai "hashing", untuk memastikan bahwa bukti masih dalam keadaan asli. Dalam lingkungan perusahaan mencari biaya sipil atau internal, seperti langkah-langkah pada umumnya diabaikan karena waktu yang dibutuhkan untuk melakukan itu. Sebaliknya, ketahanan bukti sering bergantung pada proses yang konsisten dan tepatNamun, verifikasi hash adalah penting untuk bukti yang akan dipresentasikan dalam ruang sidang.


Pengumpulan Data Volatile

Jika mesin tersebut masih aktif, setiap kecerdasan dapat diperoleh dengan memeriksa aplikasi yang sedang terbuka untuk dicatat. Jika mesin diduga digunakan untuk komunikasi ilegal, seperti lalu lintas teroris, tidak semua informasi ini dapat disimpan pada hard drive. Jika informasi yang tersimpan hanya di dalam RAM tidak di-recovered sebelum powering down, informasi itu bisa hilang. Hasil ini menyebabkan kebutuhan untuk mengumpulkan data volatil dari komputer di mulai dari respons.

Beberapa alat Open Source tersedia untuk melakukan analisis terhadap port yang terbuka, dipetakan drive ( termasuk melalui koneksi aktif VPN ), dan terbuka atau sejumlah file terenkripsi ( kontainer ) pada sistem komputer hidup. Hal itu mungkin untuk mendapatkan gambar dari pemetaan drive ini dan kontainer-kontainer enkripsi terbuka di format tidak terenkripsi. Alat-alat Open Source untuk PC termasuk Caine , Knoppix , Helix dan DEFT Linux . Alat- alat pencitraan Komersial meliputi Akses Data's Forensic Toolkit dan Guidance Software's EnCase application.

Alat Open Source tersebut juga dapat memindai RAM dan informasi Registry RAM untuk menampilkan situs yang baru diakses email berbasis web dan login / kombinasi sandi yang digunakan. Selain itu alat ini juga dapat menghasilkan login / password untuk aplikasi email yang baru diakses lokal termasuk MS Outlook.

Dalam hal partisi dengan EFS yang diduga ada, kunci enkripsi untuk mengakses data juga dapat dikumpulkan selama proses pengumpulan. Dengan tambahan terbaru Microsoft, Windows Vista dan Windows 7, dan penggunaan BitLocker dan Trusted Platform Module (TPM), hal itu telah menjadi kebutuhan penting dalam beberapa hal untuk menggambarkan volume hard drive logis sebelum komputer dimatikan.

RAM dapat dianalisis untuk konten utama setelah power loss. Meskipun sebagai metode produksi yang menjadi lebih bersih dari kotoran yang digunakan untuk menunjukkan biaya sel tertentu yang rugi daya sebelum menjadi kurang umum. Namun, data statis yang berada di daerah RAM untuk jangka waktu yang lama lebih mungkin terdeteksi dengan menggunakan metode ini. Kemungkinan pemulihan meningkat seperti tegangan yang awalnya diterapkan, suhu operasi, dan durasi meningkatkan penyimpanan data. Menggunakan RAM yang tidak berpower di bawah -60 ° C akan membantu melestarikan sisa data oleh urutan besarnya daya magnet, sehingga meningkatkan kemungkinan pemulihan yang sukses. Tetapi, ini bisa tidak praktis untuk dilakukan selama pemeriksaan lapangan.


Analisis

Semua bukti digital harus dianalisa untuk menentukan jenis informasi yang disimpan di atasnya. Untuk tujuan ini, digunakan alat khusus yang dapat menampilkan informasi dalam format yang berguna untuk para peneliti. Seperti koleksi forensik dan alat analisis meliputi: AccessData's FTK, Guidance Software's EnCase , Technology Pathways' ProDiscover, Dr. Golden Richard III's file carving tool Scalpel, dan Brian Carrier Sleuth Kit . Sebuah distribusi populer yang mencakup banyak alat-alat open source adalah SANS Investigative Forensic Toolkit (SIFT). Dalam banyak investigasi, sejumlah alat-alat lain yang digunakan untuk menganalisis bagian tertentu dari informasi.

Analisis khas forensik termasuk review manual untuk material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password-password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk ditinjau.


Pelaporan

Setelah analisis selesai dilakukan, laporan dibuat. Laporan ini mungkin merupakan laporan tertulis, kesaksian lisan, atau kombinasi dari keduanya.


Tools-Tools Komputer Forensik

Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum.


E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
E-Detective datang dengan variasi yang luas dari fungsi dan keistimewaan managemen dan administrasi. Sistem ini menyediakan kepada Anda berbagai tipe-tipe dari laporan dengan Top-Down View. Laporan-laporan tersebut dapat dibuat termasuk Total Throughput Statistical Report-nya, Network Service Report (basis harian, mingguan), Top Website, dan lain-lainnya. Semua statistik-statistiknya dapat ditampilkan dalam per IP Address atau basis per User Account.
E-Detective juga menyediakan macam-macam fungsi-fungsi pencarian. Sistem ini menyediakan Free Text Search (pencarian Kata Kunci dengan bantuan Boolean), Conditional Search, Similar Search, dan Association dengan Relationship Search. Sistem ini juga datang dengan fungsi-fungsi Alert dan Notification (Throughput, Conditional, dan Key Words Alert) yang mengizinkan network administrator meng-setup aturan-aturan alert dan parameter-parameter yang berbeda. Hal ini mengizinkan alert di-trigger (email dikirim ke administrator) sekali, konten spesifik ditemukan dalam menangkap dan memulihkan kembali konten.
Fungsi backup mengizinkan user untuk mem-backup file data mentah yang ditangkap atau memulihkan kembali konten-konten. User dapat meng-setup Auto Backup untuk meng-Backup file-file ini ke drive eksternal (NAS atau SAN) melalui metode upload FTP. Selain itu, user dapat opsional untuk backup secara manual file-file ini dengan mem-burning file-file tersebut ke CD/DVD atau tetap men-download file-file tersebut ke lokal hard drive/PC.
Fungsi-fungsi tambahan yang tersedia seperti Bookmark, Capture File List (Membandingkan isi dari dua file), Online IP List, Authority Assignment, Syslog Server, dan lain-lainnya. Fungsi-fungsi lainnya termasuk hashed export (backup), file content comparison, dan lain-lainnya.






Wireless-Detective - Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
Wireless-Detective adalah Wireless LAN (WLAN) yang lengkap dan umum yang dapat diintersepsi secara sah secara hukum dan solusi investigasi forensik untuk intelijen yang berhubungan dengan unit-unit / badan usaha seperti polisi, militer, Agen Keamanan Nasional, Departemen Investigasi Kriminal, dan lain-lainnya. Faktanya, Wireless LAN (WLAN) ini adalah solusi paling dapat dipercaya untuk menemukan, mengindentifikasi semua aktivitas-aktivitas Wireless LAN Internet yang ilegal atau transaksi-transaksi dan menjaga semua barang bukti ini.
Wireless-Detective adalah tool investigasi forensik WLAN yang tersedia paling kecil dan ringan. Wireless-Detective terdiri dari laptop kecil (layar monitor 12.1 inch) dengan integrasi OS Linux dengan diinstalasi software Wireless-Detective. Dengan ukurannya yang kecil (mudah dibawa-bawa), profesional forensik dapat dengan mudah membawa keluar kemana-mana (seperti restaurant, shopping mall, airport, cafe, hotspot, dan lain-lainnya) untuk intersepsi yang sah menurut hukum dan tugas investigasi forensik tanpa pemberitahuan kepada publik dan yang paling penting, tersangka atau target tidak akan tahu tentang ini. Dengan kapasitas untuk men-scan semua channel-channel WLAN (802.11a/b/g 2.4GHz dan 5 GHz frequency bands) untuk menangkap/mencium bau lalu lintas WLAN dari jaringan Wi-Fi yang tersedia, decrypt WEP encrypted (modul opsional WPA-PSK) jaringan wireless (secara otomatis atau manual), decode, dan meninjau kembali penangkapan data mentah WLAN, menyimpan data mentah yang tertangkap dan menyimpan data yang telah ditinjau kembali ke dalam database-nya, dan menampilkan mereka dalam keadaan aslinya dan format isi eksak, hal itu membuat Wireless-Detective menjadi paling lengkap (Semua Jadi Satu) intersepsi WLAN-nya dan tool investigasi forensic-nya. Selanjutnya, interface managemen user Wireless-Detective atau GUI (di akses melalui browser) sangat user friendly, mudah dioperasikan, dan di-manage.
Wireless-Detective mampu untuk decoding dan reconstruct lalu lintas WLAN Internet dalam real time seperti Email (POP3, SMTP, IMAP), Webmail (Gmail, Yahoo Mail, Windows Live Hotmail), Instant Messaging/Chat (MSN/Windows Live Messenger, Yahoo Messenger, IRC, ICQ, QQ, UT Chat Room, Google Talk Gmail, Skype Voice Log), FTP, P2P, Online Game, TELNET, HTTP (URL Link, Content, Reconstruct, Download/Upload, Video Stream), dan lain-lainnya. Setelah decoding dan reconstruction dari lalu lintas penangkapan, interface menampilkan mereka dalam list menu sesuai dengan perbedaan protokol/tipe kategori dalam format isi eksak atau asli. Dengan kemampuan pencarian dengan keyword atau pencarian dengan parameter (Conditional Search), pencarian mengizinkan investigasi forensik lebih lanjut dan analisis to be carried out. Ini membuktikan bahwa Wireless-Detective adalah sebuah sistem All-in-One (semua pekerjaan investigasi WLAN diadakan dalam satu mesin) yang dapat mempercepat seluruh proses investigasi.
Kedua keuntungan dari sistem Wireless-Detective dibandingkan dengan tool wireless forensik yang tersedia lainnya, banyak profesional forensik di seluruh dunia telah memilih untuk memiliki sistem Wireless-Detective sebagai tool profesional mereka untuk intersepsi yang sah menurut hukum dan investigasi. Untuk orang ini, perpindahan Wireless-Detective (sistem paling kecil) dan kelengkapan feature-feature/fungsi-fungsi-nya, kepercayaan, dan solusi All-in-One telah memenangkan hati mereka dan percaya untuk memerangi penipuan/kecurangan melalui Internet, kriminal berteknologi tinggi, dan teroris melalui penggunaan jaringan Wi-Fi.






HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
HTTPS/SSL Network Forensics Device (HTTPS/SSL Interceptor) didesign spesial untuk masalah-masalah forensik dimana device ini digunakan untuk decrypt lalu lintas HTTPS/SSL. Device ini dapat digunakan oleh tubuh penyelenggara hukum, polisi, unit-unit investigasi, firma-firma forensik, departemen-departemen pemerintahan untuk mengikuti jejak atau memantau HTTP dan HTTPS (melalui Internet) aktivitas-aktivitas tersangka-tersangka. HTTPS/SSL Device memiliki fungsi konstruksi kembali web E-Detective (HTTP Link dan HTTP Content) diintegrasikan ke dalam sistem dimana sistem mengizikan administrator untuk melihat isi halaman web dalam keadaan normal dan halaman web keamanannya terjamin.

HTTPS/SSL Interceptor dapat bekerja dalam dua mode: 1. Man in the Middle Attack (MITM); dan 2. Offline Method (Mengdecrypt data mentah HTTPS dengan Private Key yang tersedia). Dalam metode MITM, sesuatu berlaku seperti wakil dari PC target/tersangka. Semua lalu lintas dari PC target atau tersangka akan diarahkan ke HTTPS/SSL Interceptor. Oleh karena itu, device itu dapat mengumpulkan sertifikat asli dari SSL Server jika PC target mengakses sampai SSL Server. Dalam waktu yang berharga, HTTPS/SSL Interceptor kembali dengan sertifikat yang dihasilkannya sendiri. Dalam metode ini, HTTPS/SSL Interceptor diizinkan untuk meng-decryptkan lalu lintas HTTPS. Dalam Offline Method, dengan data mentah HTTPS yang ditangkap, HTTPS/SSL Interceptor mampu untuk meng-decrypt-kan lalu lintas jika private key tersedia.

Login username dan password seperti Google atau Gmail login, Yahoo Mail login, ebay login dan lain-lainnya, dapat ditangkap dengan HTTPS/SSL Interceptor.




Sumber :
1. http://en.wikipedia.org/wiki/Computer_forensics
2. http://www.edecision4u.com/E-DETECTIVE.html
3. http://www.edecision4u.com/WIRELESS-DETECTIVE.html
4. http://www.edecision4u.com/HTTPS-SSL.html
5. http://www.edecision4u.com/index.html

Pengikut