Selasa, 16 Oktober 2012

Pengantar Forensik Teknologi Informasi - Bagian 5

Bagian 5 :



1. Analisis Unknown Program

Materi pada bagian ini diambil dari sumber. Untuk mempelajari perilaku suatu program yang tidak kita ketahui sumber dan kegunaannya terdapat beberapa cara: 

1. Analisis statik: Mempelajari program tanpa benar-benar mengeksekusinya. Tool yang dipergunakan adalah dissasembler, decompiler, tool analisis kode sumber, dan tool dasar semacam grep. Dalam kenyataannya bisa memberikan suatu gambaran pendekatan mengenai program.

2. Analisis dinamik: Mempelajari program saat dieksekusi. Tool yang dipergunakan adalah debugger, tracer, emulator mesin, analisis logika dan terkadang sniffer jaringan. Keuntungan dari analisis dinamik adalah cepat dan akurat. Kasus khusus dari analisis dinamik adalah analisis kotak hitam (black box), yaitu analisis dinamik tanpa mengakses internal program. Dalam kasus ini, pengamatan dilakukan pada input dan output eksternal, serta karakteristik pewaktuannya.

Analisis dinamik harus dilakukan sehingga tidak menimbulkan kerusakan yang berbahaya, sehingga eksekusi program bisa dijalankan pada :
a. Mesin “percobaan” tanpa koneksi jaringan
b. Mesin dengan sandbox Virtual Machine 

3. Analisis postmortem: Mempelajari perilaku perangkat lunak dengan mengamati dampak setelah eksekusi program. Bisa jadi ini merupakan satu-satunya alat yang tersedia setelah penyusupan sistem.
Untuk memantau kemajuan (progress) suatu program, pengamatan bisa dilakukan dengan cara:
· Pengamatan pada level instruksi mesin
· Pengamatan system call yang dipergunakan

Suatu mesin yang mengalami compromise tidak akan bisa dipercaya, dan semua informasi yang berasal dari mesin tersebut perlu diragukan. Perubahan pada suatu program aplikasi dan file data mudah dideteksi jika diketahui file mana yang mengalami perubahan. Perubahan pada proses yang berjalan lebih susah dideteksi, begitu pula dengan perubahan pada level kernel sistem operasi, atau bahkan perubahan pada tingkat di bawah level kernel.



 sumber:

http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf
http://www.pmsommer.com/digifootprint07.pdf
http://budi.insan.co.id/courses/el695/projects/report-firrar.rtf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://deathwhyy.blogspot.com/2011/03/digital-forensik-investigasi.html