analisis forensik database sql server dan mysqlif.binadarma.ac.id/sipi/jurnal/jurnal-analisis...
Post on 25-Mar-2019
289 Views
Preview:
TRANSCRIPT
Analisis Forensik Database SQL Server dan Mysql 1
ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL
Carles1, Yesi Novaria Kunang, S.T.,M.Kom
2, Fitri Purwaningtias, M.Kom
3
Dosen Universitas Bina Darma 1,
Mahasiswa Universitas Bina Darma 2
Jalan Jendral Ahmad Yani No.12 Palembang
Email : carles.12142017@gmail.com1, yesinovariakunang@binadarma.ac.id
2,
fitri.purwaningtias@binadarma.ac.id3
Abstract : With the development of data storage systems use a database, enables the DBA
(Database Administrator) to store data such as transaction data is a very important item.
Nevertheless, progress is apparently followed by the other side of the development of
technologies that lead to crime data theft and manipulation of data is very often the case
today. Here is a forensic IT plays an important role in the process of forensic analysis
database to uncover the case. An IT forensics process database analysis using experimental
methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as
an alternative framework forensics, log and artefacts on the database. Once the process is
complete forensic analysis of evidence obtained can later be used in a real database forensic
investigations to substantiate the crime ever committed by people who are not responsible.
Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact.
Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang
mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data
transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata
diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan
pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah
seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database
untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database
menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital
forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak
pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan
pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang
pernah dilakukan oleh orang yang tidak bertanggung jawab.
Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak.
1. Pendahuluan
Pada saat ini perkembangan teknologi telah
mengalami kemajuan yang sangat pesat terutama
pada bidang penyimpanan data yang dahulunya
hanya menggunakan sistem katalog manual yang
berbentuk buku-buku dan kartu-kartu berubah
menjadi sistem yang canggih menggunakan
database sebagai tempat penyimpanan data. Data
menjadi aset tak ternilai yang wajib dilindungi
dan diawasi penggunaannya. Setiap aktifitas
pengguna basis data harus dapat dipertanggung
jawabkan karena berhubungan erat dengan nilai
informasi yang terkandung dalam data itu sendiri.
Salah satu tanggung jawab seorang DBA
(Database Administrator) adalah untuk
memastikan bahwa data tersebut aman, terkontrol,
dan termonitor dengan baik (Munif, 2013:11).
Namun demikian, berbagai kemajuan tersebut
ternyata diikuti pula dengan berkembangnya sisi
lain dari teknologi yang mengarah pada tindak
Analisis Forensik Database SQL Server dan Mysql 2
kejahatan pencurian data dan manipulasi data
yang sangat sering terjadi di zaman sekarang.
Menurut Kevvie Fowler (2007:3), dia pernah
mendapatkan sebuah laporan dari seorang klien
yang menceritakan mendapat serangan pada
database server miliknya dari seorang yang tidak
dikenal yang melakukan modifikasi pada
database server produksi miliknya sehingga
mengakibatkan banyak salah pengiriman barang
dan kerugian finansial bagi perusahaannya.
Disinilah seorang IT forensik sangat berperan
penting dalam melakukan proses analisis forensik
database menggunakan Laptop Asus untuk
mengungkap kasus tersebut. Seorang IT forensik
melakukan proses analisis database menggunakan
tahapan forensik untuk mendapatkan semua bukti-
bukti digital forensik. Bukti yang didapatkan
nantinya seperti artefak pada database meskipun
data telah dihapus oleh seorang yang tidak
bertanggung jawab, seorang IT forensik masih
bisa melihat atau mendapatkan bukti dari riwayat
dari log dan artefak dari database yang
diinvestigasi. Setelah proses analisis forensik
selesai bukti yang didapat nantinya bisa
digunakan untuk memperkuat bukti kejahatan
yang telah dilakukan.
2. METODOLOGI PENELITIAN
Dalam penelitian ini metode penelitian yang
digunakan adalah metode penelitian eksperimen.
Menurut Arikunto (2010:9), metode eksperimen
adalah suatu cara untuk mencari hubungan sebab
akibat (hubungan kasual) antara dua faktor yang
sengaja ditimbulkan oleh peneliti dengan
mengeliminasi atau mengurangi dan menyisihkan
faktor-faktor lain yang menggangu. Untuk
mengacu pada model penelitian ini penulis
menerapkan metode analisis forensik database.
Menurut Sulianta (2014:86), sebagaimana
lazimnya sebuah metode untuk mengarahkan
penelitian maka haruslah sistematis dan
dikerjakan dalam suatu proses yang logis dan
akurat maka pada penelitian ini menggunakan 4
tahapan forensik dalam metode analisis forensik
database yaitu :
1. Pengumpulan (Collection)
Pada tahapan ini peneliti akan melakukan
pengumupulan data-data untuk mendukung proses
penyelidikan dalam rangka pencarian barang
bukti. Database yang dijadikan barang bukti
untuk dilakukan pengujian. Peneliti akan
menggunakan sebuah sistem laptop Asus dan
tools Heleix 3 yang dimana didalamnya terdapat
fitur AccessData Ftk Imager untuk di system
Windows xp dan Dlc Boot 2016 untuk melakukan
image file yang berada pada system Ubuntu.
2. Pengujian (Examination)
Pada tahapan ini peneliti akan melakukan
pengujian pada database dengan mencari barang
bukti yang ada pada system windows xp dan
ubuntu dengan cara image data pada kedua system
tersebut. Setelah itu mengekstrak informasi pada
database yang relevan dari data-data yang
dikumpulkan.
3. Analisa (Filtering)
Pada tahapan ini alat-alat yang telah
diamankan dipilah-pilah. Setelah mendapatkan
barang bukti yang telah dipilah akan dianalisa
untuk mendapatkan barang bukti yang bisa
dijadikan bukti yang sah.
4. Laporan (Persentation)
Analisis Forensik Database SQL Server dan Mysql 3
Menyajikan dan menguraikan secara detail
laporan penyelidikan dengan bukti-bukti yang
sudah diuji dan dianalisa, yang nantinya bisa
digunakan untuk memperkuat bukti yang telah
dilakukan.
2.1 Metode Pengumpulan Data
Dalam melakukan penelitian ini untuk
mendapatkan data dan informasi, maka metode
yang digunakan dalam proses pengumpulan data
adalah sebagai berikut :
1. Studi Kepustakaan (Literature), Data diperoleh
melalui studi ke pustaka (literature) yaitu
dengan cara mencari bahan dari internet, jurnal
dan perpustakaan serta buku yang sesuai
dengan objek yang akan diteliti.
2. Pengamata (Observation), Data dikumpulkan
dengan melihat secara langsung dari objek
yang di teliti pada database.
2.2 Alur Analisa
Alur analisis ini menggunakan laptop dan
tools forensik untuk pengujian dan analisis
database SQL Server dan database Mysql setelah
melakukan pengujian dan analisis lalu melakukan
verification data-data yang telah diuji dan
dianalisis kemudian data yang telah di verification
lalu dikumpulkan untuk dipersentasikan hasil
yang didapat nanti berupa alternatif framework
forensik yang akan berguna pada investigas
forensik yang sebenarnya, log dan artefak.
Gambar 1 Alur Analisis
2.3 Tools Yang Digunakan
1. SQL Server Management Studio Express
2. Dlc Boot 2016
3. Helix 3
4. AccessData Ftk Imager
5. SysTools Sql Log Analyzer
6. notepad
7. Virtual Box
3. HASIL
3.1 Pengumpulan (Preservation)
Pada tahap ini peneliti melakukan
pengumpulan dan pendokumentasian barang
bukti. Pada penelitian ini yang menjadi barang
bukti yaitu berupa VDI (Virtualbox Disk Image)
dimana pada VDI tersebut terdapat 2 system
operasi yaitu sistem operasi windows dan sistem
operasi ubuntu. Pada sistem operasi Windows xp
Analisis Forensik Database SQL Server dan Mysql 4
terdapat database SQL Server dan database
Mysql sedangkan pada sistem operasi ubuntu
terdapat database Mysql. Berikut merupakan hasil
dokumentasi barang bukti yang diperoleh.
Gambar 2 Barang bukti berupa System Windows
xp dan System Ubuntu
Pada Gambar 2 adalah tampilan dari barang
bukti berupa system operasi Windows xp dan
system ubuntu yang dimana didalam system
tersebut terdapat database SQL Server dan Mysql
yang nantinya akan diuji dan dianalisa untuk
mendapatkan baranag bukti.
Gambar 3 Database SQL Server pada sistem
operasi Windows
Pada Gambar 3 adalah barang bukti database
SQL Server yang berada pada system operasi
Windows xp yang akan diuji dan dianalisa untuk
mendapatkan barang bukti tidak kejahatan yang
dilakukan pada database SQL Server di System
Windows xp.
Gambar 4 Database Mysql pada System operasi
Windows
Pada Gambar 4 adalah barang bukti database
Mysql pada System Windows xp yang akan diuji
dan dianalisa untuk mendapatkan barang bukti
tindak kejahatan yang dilakukan pada database
Mysql di System Windows xp.
Gambar 5 Database Mysql pada System Ubuntu
Pada Gambar 5 adalah barang bukti database
Mysql yang ada pada system operasi Ubuntu yang
akan diuji dan dianalisa untuk mendapatkan
barang bukti tindak kejahatan yang dilakukan
pada database Mysql di System Ubuntu.
Analisis Forensik Database SQL Server dan Mysql 5
3.2 Pengujian
3.2.1 Pengujian menggunakan AccessData
Ftk imager pada System operasi
Windows xp
Setelah mengetahui masalah yang dihadapi
pada barang bukti, peneliti melakukan pengujian
pada barang bukti dengan melakukan pengujian
tehadap database SQL Server dan Mysql pada
system Windows xp menggunakan tools Helix 3
yang diijadikan live usb dimana didalamnya
terdapat fitur Accessdata Ftk Imager yang untuk
menganalisa database Mysql di system Windows
xp dan sql server di system Windows xp, untuk di
system ubuntu menggunakan tools Dlc boot 2016
yang dijadikan live cd untuk menerobos system
password yang ada di system ubuntu untuk
mengakuisisi barang bukti yang ada pada system
Ubuntu.
3.2.2 Pengujian Menggunakan AccessData
Ftk Imager Pada Database SQL Server dan
Database Mysql
Gambar 6 Tampilan interface dari AccessData
Ftk Imager
Pada Gambar 6 adalah tampilan interface dari
AccessData Ftk imager tools yang dijadikan live
usb digunakan untuk mencari barang bukti yang
ada pada database SQL Server dan database
Mysql yang ada pada system operasi Windows xp.
Gambar 7 Proses untuk memulai mencari barang
bukti menggunakan AccessData Ftk Imager.
Pada Gambar 7 adalah proses akuisisi
pencarian barang bukti yang ada pada database
SQL Server dan database Mysql yang ada pada
system Windows xp dengan cara mengcreate disk
image untuk memulai akusisi barang bukti yang
ada pada database SQL Server dan database
Mysql yang ada pada system Windows xp.
Gambar 8 Tampilan pemilihan partisi evidance
Pada Gambar 8 adalah proses dari akusisi
barang bukti yang ada pada system operasi
Windows xp dengan pemilihan partisi secara
manual dengan pemilihan logical drive pada tools
AccesData Ftk Imager.
Analisis Forensik Database SQL Server dan Mysql 6
Gambar 9 Pemilihan partisi yang akan diakuisisi
Pada Gambar 9 adalah pemilihan partisi yang
akan diakuisisi adalah partisi dari localdisk C
pada system operasi Windows xp.
Gambar 10 Tampilan pemilihan destination dari
proses AccessData Ftk Imager
Pada Gambar 10 adalah pemilihan destination
tempat penyimpanan file yang akan dakuisisi oleh
tools Accessdata Ftk imager. Pada penelitian ini
peneliti menggunakan harddisk sebagai tempat
penyimpanan data yang akan diakuisisi oleh tools
AccessData ftk imager. Karna data yang
diakuisisi kapasitasnya cukup besar untuk itu
pada penelitian ini peneliti menggunakan
harddisk sebagai destination tempat penyimpanan
data barang bukti yang akan dilakukan oleh tools
AccessData ftk imager.
Gambar 11 Proses akusisi barang bukti pada
system Windows xp
Pada Gambar 11 adalah proses akuisis barang
bukti yang dilakukan oleh tools AccessData Ftk
imager dalam pencarian barang bukti pada
database SQL Server dan database Mysql di
system windows xp. Pada proses ini data yang ada
pada system Windows xp diakusisi dan
dipindahkan kedalam harddisk.
Gambar 12 Hasil pengujian menggunakan
AccessData Ftk imager untuk mendapakan bukti
data SQL Server
Gambar 13 Hasil pengujian menggunakan
AccessData Ftk imager mendapatkan bukti data
yang ada pada database Mysql
Analisis Forensik Database SQL Server dan Mysql 7
Pada Gambar 12 dan 13 adalah hasil
pengujian menggunakan Access Data Ftk imager
untuk mendapakan barang bukti dari database
SQL Server dan database Mysql yang nantinya
akan dianalisa.
3.2.3 Pengujian Menggunakan Dlc Boot
2016 Untuk Akuisisi Barang Bukti
Database Mysql pada System operasi
Ubuntu.
Gambar 14 Tampilan Interface Dlc Boot 2016
Pada Gambar 14 adalah tampilan dari
interface dari dlc Boot 2016 yang dijadikan live
cd, dimana banyak pilihan tools yang disediakan
oleh tools Dlc Boot 2016 untuk melakukan
akuisisi barang bukti Database Mysl pada System
Ubuntu.
Gambar 15 Pemilihan tools akuisisi pada Dlc
Boot 2016
Pada Gambar 15 adalah proses pemilihan
tools akuisisi pada system ubuntu yang dijadikan
live cd. Dimana peneliti memilih tools disk tools
untuk mengakuisisi barang bukti database Mysql
yang ada pada System Ubuntu.
Gambar 16 Tampilan tools Linux Reader
Pada tampilan 16 adalah tampilan tools yang
akan digunakan untuk akusisi barang bukti yang
ada pada System Ubuntu untuk mencari barang
bukti pada database Mysql.
Gambar 17 Tampilan proses akusisi
menggunakan Dlc Boot 2016
Pada tampilan Gambar 17 adalah proses
akusisi barang bukti menggunakan Dlc Boot 2016,
yang nantinya dari hasil pengujian tersebut akan
dianalisa untuk mendapakan barang bukti artefak,
log yang ada pada database Mysql pada System
Ubuntu.
Analisis Forensik Database SQL Server dan Mysql 8
Gambar 18 Dari proses akuisisi Dlc Boot 2016
Pada Gambar 18 adalah hasil akusisi
menggunakan tools Dlc Boot 2016 yang nantinya
akan di analisa untuk menemukan barang bukti
yang ada pada database Mysql di System Ubuntu.
Dimana hasil dari barang bukti yang diperoleh
adalah dalam format file Zip.
3.3 Melakukan Analisa Barang Bukti dari
Hasil Pengujian.
3.3.1 Analisa Menggunakan systools Sql
Log Analyzer pada database sql server.
Gambar 19 Tampilan Interface Systools Log
Analyzer
Pada Gambar 19 adalah tampilan interface
dari systools log analyzer yang digunakan untuk
analisa data log query yang ada pada database
SQL Server yang mempunyai file berformat ldf
dan mdf.
Gambar 20 Proses analisa menggunakan Systools
Log Analyzer
Pada Gambar 20 adalah proses analisa
barang bukti menggunakan tools systools log
analyzer yang diperoleh oleh tools AccessData ftk
Imager untuk mendapatkan bukti artefak, log yang
ada pada database sql server pada system
Windows xp.
3.3.2 Hasil Dari Systools Log Analyzer.
Gambar 21 Artefak delete mata kuliah SQL
Server
Pada Gambar 21 adalah hasil barang bukti
artefak pendeletan data pada database sql server.
Data yang di delete adalah data mata kuliah
bahasa Inggris dengan kode mata kuliah DK-
11204 dengan kode program studi 141. Tanggal
pendeletan pada tanggal 20-08-2014 di jam 10:37.
Data diperoleh pada local disk.
C:\ProgramFiles\MicrosoftSQLServer\MSSQL
10_50.MSSQLSERVER\MSSQL\DATA
Analisis Forensik Database SQL Server dan Mysql 9
Gambar 22 Artefak delete mahasiswa SQL
Server
Pada Gambar 22 adalah barang bukti artefak
pendeletan data pada database sql server. Data
yang di delete adalah data mahasiswa yang
bernama Robi Yimdemara dengan identitas nim
03142008, tanggal lahir 30-12-1899. Tanggal
pendeletan pada tanggal 22-08-2014 dijam 19:35.
Data ini diperoleh pada local disk
C:\ProgramFiles\MicrosoftSQLServer\MSSQ
L10_50.MSSQLSERVER\MSSQL\DATA
Gambar 23 Artefak delete dosen SQL Server
Pada Gambar 23 adalah barang bukti
pendeletan pada database sql server. Data yang di
delete adalah data dosen yang bernama Yesi
Novaria Kunang dengan kode dosen D01 yang
beralamat di palembang. Tanggal pendeletan
pada tanggal 13-06-2014 di jam 0.30. Data log
ini diperoleh pada local disk.
C:\ProgramFiles\MicrosoftSQLServer\MSSQ
L10_50.MSSQLSERVER\MSSQL\DATA
Gambar 24 Log login
Pada Gambar 24 adalah user login dan
melakukan pendeletan terhadap database sql
server yang ada pada system windows xp.
Data diperoleh di local disk. C:\Program
Files\MicrosoftSQLServer\MSSQL10_50.MSS
QLSERVER\MSSQL\LOG
Gambar 25 Log eror database SQL Server
Pada Gambar 25 adalah hasil dari tools
AccessData Ftk imager yang menampilkan data
log login eror pada database sql server. Data log
tersimpan pada C:\Program Files\Microsoft
SQLServer\MSSQL10_50.MSSQLSERVER\M
SSQL\Log
3.3.3 Hasil Pengujian Ftk Imager Pada
Mysql di System Windows xp.
Pada hasil pengujian menggunakan
AccessData Ftk Imager barang bukti yang
diperoleh adalah sebagai berikut :
Analisis Forensik Database SQL Server dan Mysql 10
Gambar 26 Log login Access Mysql pada
Windows xp
Pada Gambar 26 adalah tampilan dari log
login Access pada mysql di system windows xp
dapat dilihat pengaksesan pada database mysql
terjadi pada tanggal 29 juli 2016 pada jam 07
sampai jam 08 menggunakan web browser
mozilla firefox versi 5.0 dengan ip 127.0.0.1 Data
log tersimpan pada local disk.
C:\xampp\apache\logs\access.
Gambar 27 Artefak Database Mysql Pada
System Windows Xp.
Pada Gambar 27 adalah hasil artefak dari
mysql pada system windows xp, database yang
di delete adalah database mysqldb yang
dilakukan oleh user root pada jam 08:50.
Data tersimpan pada local disk.
C:\xampp\apache\logs\History.
3.3.4 Hasil Pengujian Menggunakan Dlc
Boot 2016 pada System Ubuntu.
Dalam proses analisis data akuisisi yang
didapat oleh Dlc Boot 2016 peneliti menganalisis
menggunakan system linux untuk membuka data
yang telah diakuisisi oleh tools Dlc Boot 2016.
Gambar 28 Hasil log login Mysql Ubuntu
Pada Gambar 28 adalah hasil dari log login
pada Mysql di system Ubuntu tanggal 09 Oktober
2013 pada jam 20:15 dengan ip 127.0.0.1 dengan
menggunakan web browser mozilla 5.0 yang
didapat dengan menggunakan tools Dlc Boot 2016
barang bukti yang diperoleh pada file system
Ubuntu Var/log/Apache2.
Gambar 29 Log eror Mysql System Ubuntu
Pada Gambar 29 adalah hasil bukti
akuisisi menggunkan tools Dlc Boot 2016. Hasil
didapat berupa log eror login pada system Ubuntu
Analisis Forensik Database SQL Server dan Mysql 11
pada tanggal 09 Oktober 2013 pada jam 05:47.
Data diperoleh dengan tools Dlc Boot 2016 pada
file system ubuntu Var/log/Apache2.
Gambar 30 Artefak spesifikasi system
Pada Gambar 30 adalah artefak system
yang pernah login pada database Mysql pada
system ubuntu adalah Macintosh dengan
processor Intel dengan Os yang digunakan adalah
Mac os 10.7. Data diperoleh dengan tools
Dlc Boot 2016 pada file system Ubuntu
Var/log/Apache2.
Gambar 31 Artefak Mysql pada system Ubuntu
Pada Gambar 31 adalah data artefak
database mysql pada system ubuntu, data yang
diperoleh adalah penghapusan database
wordpress, table_structure yang dihapus pada
tanggal 09 oktober 2013 yang dilakukan pada jam
20:15 dengan ip 127.0.0.1 menggunakan web
browser mozilla 5.0. Data diperoleh dengan tools
Dlc Boot 2016 pada file system Ubuntu
Var/log/Apache2.
3.4 Laporan
3.4.1 Tabel Analisa
Gambar 32 Hasil Analisa
3.4.2 Hasil Analisa
Berikut ini adalah pembahasan untuk hasil
dari beberapa tools yang digunakan pada
penelitian analisis forensik database SQL Server
dan database Mysql.
1. Dari hasil analisis menggunkan
AccessData Ftk imager dan systools log
analyzer pada database sql server pada
system windows xp barang bukti yang di
dapat yaitu berupa log access,log eror, ip
address, tanggal, waktu dan artefak
penghapusan database.
2. Dari hasil analisis menggunkan
AccessData Ftk imager pada database
mysql di system windows xp data yang
didapat yaitu berupa log access, log eror,
ip address, tanggal, waktu, browser yang
digunakan dan artefak penghapusan
database.
3. Dari hasil analisa yang terakhir yaitu
menggunakan tools Dlc Boot 2016 pada
Analisis Forensik Database SQL Server dan Mysql 12
system Os Ubuntu hasil yang didapat
berupa log access, log eror, ip address,
browser yang digunakan dan artefak
penghapusan database serta spesifikasi
system yang digunakan pada login access
database Mysql yang ada pada system
Ubuntu.
4. KESIMPULAN DAN SARAN
4.1 KESIMPULAN
Setelah melakukan uji coba dan analisis
forensik database SQL Server dan database
Mysql pada system Windows xp dan Ubuntu,
maka disimpulkan :
1. Dalam menganalisis barang bukti peneliti
menggunakan metode model proses
forensik analisis yang diawali dengan ,
mengidentifikasi masalah, , melakukan
pengujian, melakukan analisa dan
menyelesaikan dengan laporan.
2. Semua teknik yang digunakan semuanya
berhasil, tidak ada yang hilang maupun
rusak karna data yang diperoleh tidak di
dimanipulasi sehingga data yang
diperoleh masih terjaga keasliannya.
3. Teknik yang digunakan pada pencarian
barang bukti database sql server dan
database mysql pada system Windows xp
menggunakan AccessData Ftk imager
yang dijadikan live usb untuk di system
diubuntu menggunakan Dlc Boot 2016
yang dijadikan live cd yang digunkan
untuk mencari barang bukti database
mysql pada system ubuntu.
4. hasil dari tools AccessData Ftk imager,
Systools Log Analyzer dan Dlc Boot 2016
cukup memuaskan karna barang bukti
yang dicari didapatkan dengan
menggunakan tools tersebut.
4.2 SARAN
Agar penelitian selanjutnya dapat lebih
baik lagi, maka peneliti memberikan saran sebagai
berikut :
1. Diharapkan pada peneliti lainnya untuk
mendapatkan teknik yang baru untuk
menerobos password pada system yang
digunakan oleh system ubuntu agar barang
bukti yang dicari semua didapat tanpa
merusak keaslian barang bukti.
2. Pada proses menerobos system keamanan
ubutu sebaiknya melakuan forensic live cd
agar tidak merusak system yang ada di
ubuntu agar data yang didapat masih
terjaga keasialannya.
3. Disarankan pada penelitian selanjutnya
menggunakan tools yang lisensi berbayar
atau menggunakan tools forensic yang
lebih baik lagi kegunaannya.
4. disarankan pada penelitian selanjutnya
harus memiliki spesifikasi laptop atau pc
yang kapasitasnya tinggi agar dalam
melakukan analisa database SQL Server
dan database Mysql lebih baik lagi
kedepannya.
DAFTAR RUJUKAN
[1] Arikunto, S. 2010. Proses penelitian suatu
pendekatan praktik (Edisi Revisi 2010).
Jakarta : Rineka Cipta.
[2] Sulianta,F. 2014. Teknik Forensik. Jakarta :
PT Elex Media Komputindo.
Analisis Forensik Database SQL Server dan Mysql 13
[3] Munif, Abdul. 2013. Basis Data . Jakarta :
PPPPTK BOE MALANG.
[4] Fowler, K. 2007. Forensic Analysis Of SQL
Server 2005 Database Server.
https://www.sans.org/reading-
room/whitepapers/forensics/forensic analysis-
sql-server-2005-database-server-1906
: Diakses pada tanggal 7 April 2016.
Analisis Forensik Database SQL Server dan Mysql 14
top related