ANALISIS FORENSIK DATABASE SQL SERVER DAN Forensik Database... · Analisis Forensik Database SQL Server…

  • View
    213

  • Download
    0

Embed Size (px)

Transcript

Analisis Forensik Database SQL Server dan Mysql 1

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

Carles1, Yesi Novaria Kunang, S.T.,M.Kom

2, Fitri Purwaningtias, M.Kom

3

Dosen Universitas Bina Darma 1,

Mahasiswa Universitas Bina Darma 2

Jalan Jendral Ahmad Yani No.12 Palembang

Email : carles.12142017@gmail.com1, yesinovariakunang@binadarma.ac.id

2,

fitri.purwaningtias@binadarma.ac.id3

Abstract : With the development of data storage systems use a database, enables the DBA

(Database Administrator) to store data such as transaction data is a very important item.

Nevertheless, progress is apparently followed by the other side of the development of

technologies that lead to crime data theft and manipulation of data is very often the case

today. Here is a forensic IT plays an important role in the process of forensic analysis

database to uncover the case. An IT forensics process database analysis using experimental

methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as

an alternative framework forensics, log and artefacts on the database. Once the process is

complete forensic analysis of evidence obtained can later be used in a real database forensic

investigations to substantiate the crime ever committed by people who are not responsible.

Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact.

Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang

mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data

transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata

diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan

pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah

seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database

untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database

menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital

forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak

pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan

pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang

pernah dilakukan oleh orang yang tidak bertanggung jawab.

Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak.

1. Pendahuluan

Pada saat ini perkembangan teknologi telah

mengalami kemajuan yang sangat pesat terutama

pada bidang penyimpanan data yang dahulunya

hanya menggunakan sistem katalog manual yang

berbentuk buku-buku dan kartu-kartu berubah

menjadi sistem yang canggih menggunakan

database sebagai tempat penyimpanan data. Data

menjadi aset tak ternilai yang wajib dilindungi

dan diawasi penggunaannya. Setiap aktifitas

pengguna basis data harus dapat dipertanggung

jawabkan karena berhubungan erat dengan nilai

informasi yang terkandung dalam data itu sendiri.

Salah satu tanggung jawab seorang DBA

(Database Administrator) adalah untuk

memastikan bahwa data tersebut aman, terkontrol,

dan termonitor dengan baik (Munif, 2013:11).

Namun demikian, berbagai kemajuan tersebut

ternyata diikuti pula dengan berkembangnya sisi

lain dari teknologi yang mengarah pada tindak

mailto:oktaryandy@gmail.commailto:oktaryandy@gmail.commailto:yesinovariakunang@binadarma.ac.idmailto:yesinovariakunang@binadarma.ac.idmailto:,%20fitri.purwaningtias@binadarma.acmailto:,%20fitri.purwaningtias@binadarma.acmailto:,%20fitri.purwaningtias@binadarma.ac

Analisis Forensik Database SQL Server dan Mysql 2

kejahatan pencurian data dan manipulasi data

yang sangat sering terjadi di zaman sekarang.

Menurut Kevvie Fowler (2007:3), dia pernah

mendapatkan sebuah laporan dari seorang klien

yang menceritakan mendapat serangan pada

database server miliknya dari seorang yang tidak

dikenal yang melakukan modifikasi pada

database server produksi miliknya sehingga

mengakibatkan banyak salah pengiriman barang

dan kerugian finansial bagi perusahaannya.

Disinilah seorang IT forensik sangat berperan

penting dalam melakukan proses analisis forensik

database menggunakan Laptop Asus untuk

mengungkap kasus tersebut. Seorang IT forensik

melakukan proses analisis database menggunakan

tahapan forensik untuk mendapatkan semua bukti-

bukti digital forensik. Bukti yang didapatkan

nantinya seperti artefak pada database meskipun

data telah dihapus oleh seorang yang tidak

bertanggung jawab, seorang IT forensik masih

bisa melihat atau mendapatkan bukti dari riwayat

dari log dan artefak dari database yang

diinvestigasi. Setelah proses analisis forensik

selesai bukti yang didapat nantinya bisa

digunakan untuk memperkuat bukti kejahatan

yang telah dilakukan.

2. METODOLOGI PENELITIAN

Dalam penelitian ini metode penelitian yang

digunakan adalah metode penelitian eksperimen.

Menurut Arikunto (2010:9), metode eksperimen

adalah suatu cara untuk mencari hubungan sebab

akibat (hubungan kasual) antara dua faktor yang

sengaja ditimbulkan oleh peneliti dengan

mengeliminasi atau mengurangi dan menyisihkan

faktor-faktor lain yang menggangu. Untuk

mengacu pada model penelitian ini penulis

menerapkan metode analisis forensik database.

Menurut Sulianta (2014:86), sebagaimana

lazimnya sebuah metode untuk mengarahkan

penelitian maka haruslah sistematis dan

dikerjakan dalam suatu proses yang logis dan

akurat maka pada penelitian ini menggunakan 4

tahapan forensik dalam metode analisis forensik

database yaitu :

1. Pengumpulan (Collection)

Pada tahapan ini peneliti akan melakukan

pengumupulan data-data untuk mendukung proses

penyelidikan dalam rangka pencarian barang

bukti. Database yang dijadikan barang bukti

untuk dilakukan pengujian. Peneliti akan

menggunakan sebuah sistem laptop Asus dan

tools Heleix 3 yang dimana didalamnya terdapat

fitur AccessData Ftk Imager untuk di system

Windows xp dan Dlc Boot 2016 untuk melakukan

image file yang berada pada system Ubuntu.

2. Pengujian (Examination)

Pada tahapan ini peneliti akan melakukan

pengujian pada database dengan mencari barang

bukti yang ada pada system windows xp dan

ubuntu dengan cara image data pada kedua system

tersebut. Setelah itu mengekstrak informasi pada

database yang relevan dari data-data yang

dikumpulkan.

3. Analisa (Filtering)

Pada tahapan ini alat-alat yang telah

diamankan dipilah-pilah. Setelah mendapatkan

barang bukti yang telah dipilah akan dianalisa

untuk mendapatkan barang bukti yang bisa

dijadikan bukti yang sah.

4. Laporan (Persentation)

Analisis Forensik Database SQL Server dan Mysql 3

Menyajikan dan menguraikan secara detail

laporan penyelidikan dengan bukti-bukti yang

sudah diuji dan dianalisa, yang nantinya bisa

digunakan untuk memperkuat bukti yang telah

dilakukan.

2.1 Metode Pengumpulan Data

Dalam melakukan penelitian ini untuk

mendapatkan data dan informasi, maka metode

yang digunakan dalam proses pengumpulan data

adalah sebagai berikut :

1. Studi Kepustakaan (Literature), Data diperoleh

melalui studi ke pustaka (literature) yaitu

dengan cara mencari bahan dari internet, jurnal

dan perpustakaan serta buku yang sesuai

dengan objek yang akan diteliti.

2. Pengamata (Observation), Data dikumpulkan

dengan melihat secara langsung dari objek

yang di teliti pada database.

2.2 Alur Analisa

Alur analisis ini menggunakan laptop dan

tools forensik untuk pengujian dan analisis

database SQL Server dan database Mysql setelah

melakukan pengujian dan analisis lalu melakukan

verification data-data yang telah diuji dan

dianalisis kemudian data yang telah di verification

lalu dikumpulkan untuk dipersentasikan hasil

yang didapat nanti berupa alternatif framework

forensik yang akan berguna pada investigas

forensik yang sebenarnya, log dan artefak.

Gambar 1 Alur Analisis

2.3 Tools Yang Digunakan

1. SQL Server Management Studio Express

2. Dlc Boot 2016

3. Helix 3

4. AccessData Ftk Imager

5. SysTools Sql Log Analyzer

6. notepad

7. Virtual Box

3. HASIL

3.1 Pengumpulan (Preservation)

Pada tahap ini peneliti melakukan

pengumpulan dan pendokumentasian barang

bukti. Pada penelitian ini yang menjadi barang

bukti yaitu berupa VDI (Virtualbox Disk Image)

dimana pada VDI tersebut terdapat 2 system

operasi yaitu sistem operasi windows dan sistem

operasi ubuntu. Pada sistem operasi Windows xp

Anal