Rabu, 29 Maret 2023

IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI


1. Pada Bidang Fisika

Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang akurat mengenai bagaimana sebuah sistem bergerak. Namun seringkali penggunaan permodelam matematika untuk sebuah sistem khusus yang bertujuan untuk menghasilkan prediksi yang bermanfaat tidak bisa dilakukan ketika itu. Hal ini terjadi karena solusi permasalahan tidak memiliki ekspresi bentuk tertutup (closed-form expression) atau terlalu rumit. Dalam banyak kasus, perkiraan numerik dibutuhkan. Fisika Komputasi adalah subjek yang berhubungan dengan berbagai perkiraan numerik; perkiraan solusi yang ditulis sebagai sejumlah besar bilangan terbatas (finite) dari operasi matematika sederhana (algoritma), dan komputer digunakan untuk melakukan operasi tersebut dan menghitung solusi dan errornya.


Fisika komputasi adalah studi implementasi numerik algoritma untuk memecahkan masalah di bidang fisika di mana teori kuantitatif sudah ada. Dalam sejarah, fisika komputasi adalah aplikasi ilmu komputer modern pertama di bidang sains, dan sekarang menjadi subbagian dari sains komputasi.



2. Pada Bidang Kimia

Kimia komputasi adalah cabang kimia yang menggunakan hasil kimia teori yang diterjemahkan ke dalam program komputer untuk menghitung sifat-sifat molekul dan perubahannya maupun melakukan simulasi terhadap sistem-sistem besar (makromolekul seperti protein atau sistem banyak molekul seperti gas, cairan, padatan, dan kristal cair), dan menerapkan program tersebut pada sistem kimia nyata.

Contoh sifat-sifat molekul yang dihitung antara lain struktur (yaitu letak atom-atom penyusunnya), energi dan selisih energi, muatan, momen dipol, kereaktifan, frekuensi getaran dan besaran spektroskopi lainnya. Simulasi terhadap makromolekul (seperti protein dan asam nukleat) dan sistem besar bisa mencakup kajian konformasi molekul dan perubahannya (mis. proses denaturasi protein), perubahan fase, serta peramalan sifat-sifat makroskopik (seperti kalor jenis) berdasarkan perilaku di tingkat atom dan molekul. Istilah kimia komputasi kadang-kadang digunakan juga untuk bidang-bidang tumpang-tindah antara ilmu komputer dan kimia.


 

3. Pada Bidang Biologi

Bioinformatika adalah ilmu yang mempelajari penerapan teknik komputasional untuk mengelola dan menganalisis informasibiologis. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputi basis data untuk mengelola informasi biologis, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan bentuk struktur protein maupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.


 

4. Pada Bidang Matematika

Matematika Komputasi adalah ilmu yang mengintegrasikan matematika terapan dan ilmu komputer. Banyak masalah industri, juga masalah dalam bidang teknik, kesehatan, sains, bisnis, dan ekonomi dapat dimodelkan secara matematika dan disimulasikan dengan bantuan komputer, dengan tujuan untuk mendapatkan solusi dari masalah tersebut. Karena itu, sangat diperlukan orang-orang yang memiliki pengetahuan dan keahlian dalam simulasi komputer dari model matematika, dan mampu menganalisa dan mengkomunikasikan hasil simulasinya kepada orang lain.

 


5. Pada Bidang Ekonomi

Terdapat Computational Economics yang mempelajari titik pertemuan antara ilmu ekonomi dan ilmu komputer mencakup komputasi keuangan, statistika, pemrograman yang di desain khusus untuk komputasi ekonomi dan pengembangan alat bantu untuk pendidikan ekonomi.Contohnya, mempelajari titik pertemuan antara ekonomi dan komputasi, meliputi agent-based computational modelling, computational econometrics dan statistika, komputasi keuangan, computational modelling of dynamic macroeconomic systems dan pengembangan alat bantu dalam pendidikan komputasi ekonomi.


 

6. Pada Bidang Geologi

Pada bidang geologi teori komputasi biasanya digunakan untuk pertambangan, sebuah sistem komputer digunakan untuk menganalisa bahan-bahan mineral dan barang tambang yang terdapat di dalam tanah. Contohnya, Pertambangan dan digunakan untuk menganalisa bahan-bahan mineral dan barang tambang yang terdapat di dalam tanah.


 

7. Pada Bidang Geografi

Implementasi komputasi modern di bidang geografi diterapkan pada GIS (Geographic Information System) yang merupakan sistem informasi khusus yang mengelola data yang memiliki informasi spasial (bereferensi keruangan). Atau dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis, misalnya data yang diidentifikasi menurut lokasinya, dalam sebuah database. Para praktisi juga memasukkan orang yang membangun dan mengoperasikannya dan data sebagai bagian dari sistem ini.


Teknologi Sistem Informasi Geografis dapat digunakan untuk investigasi ilmiah,pengelolaan sumber daya, perencanaan pembangunan, kartografi dan perencanaan rute. Misalnya, GIS bisa membantu perencana untuk secara cepat menghitung waktu tanggap darurat saat terjadi bencana alam, atau GIS dapat digunaan untuk mencari lahan basah(wetlands) yang membutuhkan perlindungan dari polusi.


Sumber:

https://diioradhitya.blogspot.co.id/2017/03/implementasi-komputasi-dalam-bidang.html

https://freemanof.wordpress.com/tugas/penerapan-komputasi-modern-dalam-berbagai-bidang-kehidupan/

Selasa, 24 Januari 2023

Analisis forensik digital dari file database terenkripsi secara instan aplikasi perpesanan pada sistem operasi Windows

Kasus belajar dengan KakaoTalk, NateOn dan QQ messenger 

Analisis forensik digital dari file database terenkripsi secara instan aplikasi perpesanan pada sistem operasi Windows adalah proses untuk mengidentifikasi, menganalisis, dan mengeluarkan data dari file database aplikasi perpesanan yang terenkripsi pada sistem operasi Windows. Dalam kasus belajar ini, analisis akan dilakukan pada aplikasi perpesanan seperti KakaoTalk, NateOn, dan QQ messenger.

Analisis forensik digital sangat penting dalam investigasi kriminal, karena dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam pengadilan. Dalam kasus belajar ini, analisis forensik digital dari file database aplikasi perpesanan dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam investigasi kriminal yang terkait dengan aktivitas yang dilakukan melalui aplikasi perpesanan tersebut.

Salah satu tantangan dalam melakukan analisis forensik digital pada file database terenkripsi adalah memecahkan enkripsi yang digunakan untuk mengamankan data. Namun, dengan menggunakan teknik dan alat analisis yang tepat, analis dapat menemukan cara untuk memecahkan enkripsi dan mengeluarkan data yang diperlukan.

Selain itu, analis juga harus memastikan bahwa data yang diambil dari file database aplikasi perpesanan tidak merusak atau mengubah data asli. Ini dilakukan dengan menggunakan metode yang benar dan tepat untuk mengambil sampel data dari file database tanpa merusak atau mengubah data asli.

Secara keseluruhan, analisis forensik digital dari file database terenkripsi secara instan aplikasi perpesanan pada sistem operasi Windows dapat digunakan untuk mengumpulkan bukti yang dapat digunakan dalam investigasi kriminal. Namun, analis harus memastikan untuk menggunakan teknik dan alat yang tepat untuk memecahkan enkripsi dan mengambil sampel data tanpa merusak atau mengubah data asli.

Analisis ini dilakukan oleh Jusop Choi, Jaegwan Yu, Sangwon Hyun, Hyoungshick Kim. 

Aplikasi Instant Messaging (IM) seperti AIM, MSN Messenger, Google Talk, dan WhatsApp membantu orang berkomunikasi satu sama lain. Aplikasi IM telah menjadi semakin populer karena mereka memiliki beberapa keunggulan dibandingkan yang lain metode komunikasi (mis., email dan panggilan telepon). Aplikasi IM menyediakan pengiriman pesan yang andal dan tepat waktu antar pengguna. Selain itu, pengguna dapat mengirim pesan ke pengguna lain bahkan saat offline, mengarsipkan pesan sebelumnya, dan memeriksa apakah penerima pesan sudah membaca pesan yang disampaikan atau belum.

Dalam aplikasi IM, data pribadi pengguna biasanya disimpan dalam file database di perangkat (misalnya, PC atau smartphone) tempat aplikasi IM dijalankan. Secara inheren, file basis data semacam itu akan menjadi salah satu target paling menarik bagi badan intelijen, penyelidik polisi, atau penjahat dunia maya. Untuk mengevaluasi tingkat keamanan mekanisme perlindungan basis data, kami dengan hati-hati memeriksa prosedur mengenkripsi file basis data termasuk pembuatan kunci dalam messenger KakaoTalk, NateOn, dan QQ, masing-masing, melalui analisis forensik menggunakan rekayasa terbalik. Kami secara khusus menganalisis aplikasi IM yang berjalan pada sistem operasi Microsoft Windows (32/64 bit, Windows 7 dan 10).

Kontribusi utama kami dirangkum sebagai berikut. 
  • Kami menyajikan metodologi analisis forensik generik untuk aplikasi IM. 
  • Metodologi analisis kami menyediakan prosedur langkah demi langkah untuk menganalisis file database dalam aplikasi IM. 
  • Kami secara khusus mendemonstrasikan bagaimana file database disimpan dan dilindungi untuk aplikasi KakaoTalk, NateOn dan QQ yang masing-masing berjalan pada sistem operasi Microsoft Windows. 
  • Kami menemukan bahwa file database terenkripsi untuk KakaoTalk dan NateOn dapat didekripsi tanpa persetujuan pengguna (yaitu, tanpa memerlukan informasi apa pun dari pengguna). 
  • Kami juga menemukan bahwa kunci enkripsi untuk aplikasi QQ dibuat di penyedia layanan, bukan di aplikasi klien, yang dapat mengakibatkan pelanggaran privasi yang serius pada aplikasi. 
  • Kami menyarankan praktik keamanan terbaik untuk melindungi file database terenkripsi di perangkat lokal dari rekayasa balik.

Sisa dari makalah ini disusun sebagai berikut. Di Bagian Terkait bekerja, kami meringkas secara singkat studi sebelumnya tentang analisis forensik digital untuk aplikasi IM. Dalam metodologi Analisis Bagian, kami menyajikan metodologi umum untuk menganalisis prosedur enkripsi dan dekripsi untuk file database dalam aplikasi IM. Di Bagian Studi kasus 1: KakaoTalk, Studi kasus 2: NateOn, dan Studi kasus 3: QQ, kami menjelaskan prosedur enkripsi dan dekripsi untuk file database di messenger KakaoTalk, NateOn, dan QQ secara rinci. Di Bagian Pertimbangan etis, kami menyajikan laporan etika kami untuk memperbaiki masalah yang ditemukan dalam aplikasi IM. Terakhir, di Bagian Kesimpulan, kami menyimpulkan dengan meringkas hasil utama dari pekerjaan ini.



Case Study 1 : Kakao Talk



Aplikasi KakaoTalk membuat dan mengenkripsi satu set database disebutkan di atas untuk setiap ruang obrolan. Di antara semua basis data, basis data log obrolan menyimpan semua pesan yang dipertukarkan di antara anggota di ruang obrolan, dan tujuan kami adalah memulihkan pesan. Jadi kami fokus untuk menganalisis basis data chatLogs. Basis data chatLogs selanjutnya dibagi menjadi tiga tabel, yaitu, chatLogsDrafts, chatLog_attachment, dan chatLogs, dan semua aktivitas (termasuk pesan) di ruang obrolan disimpan ke dalam tabel chatLogs. Jadi, kami secara khusus fokus pada tabel. Tabel 2 menjelaskan arti dari masing-masing field pada tabel chatLogs.


Case Study 2 : NateOn




Tidak seperti messenger KakaoTalk, aplikasi NateOn membuat total lima file database, terlepas dari jumlah ruang obrolan yang diikuti pengguna. Sebagai gantinya, aplikasi NateOn mempertahankan tabel terpisah di basis data msginfo untuk setiap ruang obrolan. Lebih khusus lagi, ketika pengguna saat ini terlibat dalam n ruang obrolan, basis data msginfo berisi n tabel untuk setiap ruang obrolan ditambah satu tabel tambahan bernama MSGDB_DEFINE yang berisi informasi versi aplikasi NateOn yang sedang digunakan oleh pengguna. Karena basis data msginfo menyimpan semua aktivitas di setiap ruang obrolan, kami fokus menganalisis basis data ini. Tabel 4 merangkum arti dari setiap field dalam database ini.


Case Study 3 : QQ




Dengan menggunakan kunci dekripsi yang diekstraksi dalam memori, kita dapat mendekripsi aliran pesan terenkripsi dengan mengikuti proses dekripsi QQ seperti yang ditunjukkan pada Gambar. 8. Pesan yang didekripsi berisi tanda tangan untuk pesan (“MSG”), stempel waktu, fitur teks (mis., ukuran, bentuk, huruf tebal, dll.) dan pesan.


Gambar 9 menunjukkan blok informasi pesan di QQ. Blok informasi pesan berisi jenis dan ukuran data pesan, data itu sendiri, dan informasi variabel yang menyimpan data. Struktur blok informasi pesan ditunjukkan di bagian bawah Gambar. 9. Byte pertama menunjukkan jenis data. 2 byte berikutnya mewakili panjang nama variabel data, dan kemudian nama variabel itu sendiri mengikuti bidang panjang. 2 byte berikutnya mewakili ukuran data, yang diikuti oleh data itu sendiri. Nama variabel dan data dienkripsi menggunakan XOR. Pertama, operasi XOR dilakukan untuk setiap byte panjang field aliran data satu sama lain. Kemudian, operasi XOR tambahan dilakukan untuk setiap byte aliran data. Setelah mendekripsi informasi yang terkandung dalam pesan, kita dapat melihat nomor ID pengguna dan nama panggilan pengirim dan penerima.
  • Diskusikan penyimpanan berisi riwayat obrolan grup. Setiap obrolan grup memiliki pengenal bilangan bulat 10 digit untuk membagi setiap grup. Mirip dengan penyimpanan sobat, pesan riwayat obrolan grup disimpan di penyimpanan diskusi dalam bentuk terenkripsi.



Kesimpulan


Dalam makalah ini, kami menyajikan analisis forensik fitur enkripsi untuk riwayat obrolan pengguna di KakaoTalk, NateOn, dan QQ yang merupakan IM paling populer di China dan Korea Selatan. Analisis forensik ini mengungkapkan bagaimana kunci enkripsi dibuat dan bagaimana file basis data riwayat obrolan disimpan dan dienkripsi secara internal di IM ini. Dalam kasus KakaoTalk dan NateOn, kami menemukan bahwa pesan obrolan pengguna dapat dipulihkan dari file basis data terenkripsi tanpa informasi rahasia apa pun (misalnya kata sandi pengguna) dari pengguna. Dalam kasus messenger QQ, kami menemukan bahwa kunci enkripsi untuk setiap aplikasi klien dibuat oleh penyedia layanan dan dikirim ke aplikasi klien. 

Rancangan manajemen kunci terpusat ini dapat menimbulkan masalah privasi lain karena penyedia layanan dapat mengakses pesan obrolan setiap pengguna tanpa batasan apa pun. Tidak seperti messenger QQ, pembuatan kunci dalam aplikasi KakaoTalk berisi informasi khusus perangkat (mis., UUID, MN, dan SN) yang tidak diekspos ke penyedia layanan. Tanpa pengetahuan tentang informasi khusus perangkat tersebut, penyedia layanan tidak dapat memperoleh kunci yang sama dengan pemilik perangkat dan akibatnya tidak dapat mendekripsi pesan obrolan pemilik perangkat dari file database terenkripsi.

Studi kami menunjukkan betapa sulitnya melindungi file data sensitif pengguna secara aman hanya dengan teknologi perangkat lunak murni terhadap penyerang canggih. Meskipun kami tidak dapat memperoleh kunci enkripsi hanya dengan menggunakan analisis aplikasi di messenger QQ, ada risiko bahwa server messenger atau pemerintah dapat memperoleh pesan pribadi pengguna karena kunci tersebut hanya dikelola oleh sisi server. Meskipun saat ini kami membatasi analisis keamanan kami hanya untuk layanan messenger KakaoTalk, NateOn, dan QQ, kami yakin jenis serangan ini juga dapat diterapkan pada aplikasi IM lainnya.

Selasa, 10 Januari 2023

Metodologi Analisis Forensik Digital untuk Penjelajahan Pribadi: Studi Kasus Firefox dan Chrome di Linux | FORENSIK TI

Metodologi Analisis Forensik Digital untuk Penjelajahan Pribadi: Studi Kasus Firefox dan Chrome di Linux

Dalam beberapa tahun terakhir, ada beberapa peristiwa yang diangkat banyak perhatian tentang pentingnya privasi. Relevansi seperti Edward Snowden (Greenwald, 2013a; 2013b), Cambridge Skandal Analytica1, atau pelanggaran besar data Equifax (Berghel, 2017) telah memberikan dorongan besar untuk membuat dunia sadar akan level tersebut yang dicapai oleh pengumpulan data pribadi. Data pribadi dikumpulkan, dibagikan, dan dijual oleh sejumlah besar layanan online. Jasa itu, sebagian besar waktu, tidak perlu menangani jumlah yang begitu besar data pribadi untuk menjalankan fungsinyaa (Felt dan Evans , 2008 ; Krasnova et al., 2013). Namun, mereka tetap mengumpulkannya karena sangat mudah dan sangat murah untuk menyimpannya dengan alasan bisa berguna di kemudian hari. Bukan hanya itu, tapi mereka tidak berinvestasi cukup dalam melindungi informasi secara memadai, yang mengarah pada kebocoran. Kebocoran dimana korban terbesar adalah pengguna, yang data pribadinya diekspos kepada siapa pun yang memiliki akses ke internet.

Pengguna yang lebih sadar akan pentingnya privasi, semakin mereka akan menuntut alat yang membantu mereka menjaga privasi mereka. Salah satu contohnya adalah penggabungan mode privat di sebagian besar browser saat ini. Mode penjelajahan baru ini dirancang untuk mencegah informasi terkait penjelajahan disimpan di perangkat yang digunakan.

Makalah yang berbeda dapat ditemukan dalam literatur yang mengeksplorasi efektivitas mode pribadi browser yang berbeda. Namun, dalam makalah ini, browser sering diuji dengan cara yang dangkal dan tidak terstruktur, sehingga sulit untuk memverifikasi fungsi yang benar dari mode privat di lingkungan yang berbeda atau untuk membandingkan tingkat privasi yang ditawarkan oleh browser yang berbeda. Oleh karena itu, tujuan dari makalah ini adalah untuk menjelaskan metodologi yang konsisten dan menyeluruh untuk menguji mode privat browser Internet. Selain itu, metodologi ini sepenuhnya independen dari browser dan sistem operasi yang digunakan.

Setelah metodologi disajikan, itu akan diterapkan, sebagai contoh, untuk Mozilla Firefox dan Google Chrome yang berjalan di empat lingkungan berbasis Linux yang berbeda. Dalam skenario pertama, browser akan berjalan di komputer bare-metal dengan Ubuntu 20.04. Dalam skenario kedua, itu akan dijalankan pada Ubuntu yang sedikit mengeras. Dalam skenario ketiga, itu akan diluncurkan pada mesin virtual Ubuntu, dengan Ubuntu sebagai sistem host dan VirtualBox sebagai hypervisor. Terakhir, skenario keempat sama dengan skenario ketiga, tetapi menggunakanVMware sebagai hypervisor.

Alasan untuk menguji browser di lingkungan yang berbeda adalah untuk memverifikasi bahwa mode privat terus berfungsi sebagaimana mestinya, bahkan saat digunakan dalam situasi yang berbeda atau kurang umum. Sebagai sistem operasi, diputuskan untuk menggunakan distribusi Linux karena sepengetahuan kami, tidak ada pekerjaan yang berfokus pada sistem operasi berbasis Linux, selain Anuradha dkk. (2016) di mana perilaku Chrome yang berjalan di Ubuntu diuji tetapi tanpa mempelajari perilaku mode privat atau menganalisis konten RAM.

Pekerjaan Terkait

Dalam literatur, ada karya sebelumnya yang mempelajari kemungkinan kebocoran informasi dari mode privat yang disertakan dalam browser. Bagian ini membahas studi paling relevan beberapa tahun terakhir yang diurutkan dari yang terlama hingga yang terbaru.
  • Calum Findlay dan Petra Leimich (Findlay dan Leimich, 2014) mempelajari perilaku Firefox dalam empat situasi berbeda: mode normal dan pribadi dengan Firefox terinstal di sistem dan mode normal dan pribadi menggunakan versi portabel Firefox. Tujuan mereka adalah menetapkan kondisi mana yang mengurangi jumlah data yang difilter, sehingga memaksimalkan privasi pengguna.
  • Reza Montasari - Pekka Peltola (Official Video)Montasari dan Peltola,) mempelajari informasi apa yang dapat diekstraksi jika analisis forensik akan dilakukan di komputer setelah menjelajah dalam mode privat. Untuk tujuan ini, mereka menguji browser berikut: Chrome 26, Firefox 20, Internet Explorer 9, dan Safari 5. Semuanya berjalan di sistem operasi Windows yang berjalan di mesin virtual VirtualBox. Namun, Analisis RAM mengungkapkan hampir semua aktivitas dilakukan secara private mode, terlepas dari browser yang digunakan.
  • Anuradha dkk. (2016)mempelajari informasi apa yang dapat dipulihkan dari gambar disk setelah menghapus artefak penelusuran. Browser yang dipilih untuk pengujian adalah Chrome yang berjalan di Ubuntu Sesi browsing terdiri dari menonton video di YouTube, mencari gambar di Google Images, mencari barang di Amazon, dan mengakses Gmail. Setelah sesi penjelajahan berakhir menggunakan Chrome dalam mode normal (bukan penyamaran), mereka secara manual menghapus semua artefak penjelajahan. Kemudian, mereka membuat image hard drive bekas dan melakukan serangkaian pencarian pada image disk dengan AccessData Forensic Tool Kit. Mereka dapat memulihkan banyak informasi yang dihasilkan, termasuk beberapa gambar yang ditampilkan. Namun, mereka tidak dapat memulihkan kata sandi atau video yang diputar.
  • Nikolaos Tsalis dkk. (Tsalis et al., 2017) mempelajari privat mode Chrome 47, Firefox 43, Internet Explorer 11, dan Opera 34 berjalan pada mesin virtual Windows 7. Mereka melakukan analisis dari sudut pandang penyerang yang bersifat sementara akses fisik ke komputer setelah pengguna menjelajah menggunakan mode privat dan membiarkan komputer menyala. Setelah melakukan percobaan, mereka menemukan situasi di mana ada privasi pelanggaran yang seharusnya tidak terjadi dalam mode privat menurut dokumentasi browser. Dalam salah satu tes, mereka menemukan itu menyimpan bookmark di Firefox atau di Chrome menyimpan informasi tambahan yang menunjukkan bahwa itu dibuat menggunakan mode pribadi. Dalam pengujian lain, mereka menemukan bahwa Firefox menyimpan protokol OCSP tanggapan di folder cache browser, membocorkan situs web itu telah diakses. Sebagai solusi untuk menghindari kebocoran jenis ini, mereka sarankan untuk menyimpan profil browser dalam sistem file virtual yang dihosting pada media yang mudah menguap (seperti RAM).
  • Graeme Horsman (Horsman, 2017) melakukan level proses analisis Chrome selama sesi penjelajahan pribadi. Chrome versi yang dianalisis adalah 55 yang berjalan di Windows 7. Untuk menunjukkan interaksi dengan sistem operasi, dia menggunakan alat yang berbeda tersedia di suite Windows Sysinternals. Secara khusus, salah satu Eksperimen yang dilakukan adalah membandingkan jumlah kejadian sistem yang dihasilkan oleh sesi normal dengan sesi penyamaran. Hasilnya adalah penurunan yang signifikan dari peristiwa di swasta sidang. Setelah analisis, dan meskipun tidak dapat memverifikasi konten beberapa file sementara yang dibuat oleh Chrome, penulis menyimpulkan bahwa cara terbaik untuk memulihkan tindakan penelusuran adalah dengan menganalisis RAM.
  • Szu-Yuan Teng dkk. (Teng dan Wen, 2018) menguji enam browser berbeda dengan fungsi penyamaran berjalan pada Windows 10 tervirtualisasi: Peramban Privasi Epik, Peramban Aman, Comodo Dragon, SRWare Iron, Dooble, dan Maxthon. Secara khusus, mereka menganalisis lalu lintas jaringan yang dihasilkan saat setiap browser dibuka serta mengambil nama pengguna dan kata sandi yang digunakan untuk masuk ke situs web dari memori. Mereka menyimpulkan bahwa mode pribadi menimbulkan tantangan untuk analisis forensik, hanya mungkin untuk memulihkan informasi berharga saat mengakses konten memori yang dialokasikan ke browser.

Metodologi

a. Environment Setup
Tujuan fase ini adalah untuk merancang dan menerapkan lingkungan (atau beberapa lingkungan) tempat browser yang dipilih akan diuji. Sangat penting untuk mempertimbangkan menggunakan lebih dari satu lingkungan, karena itu memungkinkan untuk mendapatkan gambaran yang lebih luas tentang bagaimana browser berperilaku dalam berbagai situasi. Dalam hal ini, saat menggunakan banyak lingkungan, itu penting untuk mempertimbangkan karakteristik berikut:
  • Sistem operasi yang berbeda atau pilihan tingkat rendah yang sama sistem operasi.
  • Lingkungan bare metal dan lingkungan virtual.

Dimasukkannya lingkungan bare metal sangat penting karena tidak boleh diasumsikan bahwa informasi itu bisa diambil dari lingkungan virtual adalah sama seperti dari lingkungan bare metal. Misalnya, manajemen memori di lingkungan virtual berbeda karena penambahan
lapisan hypervisor.

Saat menyiapkan komputer untuk pengujian, saran berikut harus dipertimbangkan:
• Gunakan komputer khusus dengan pengoperasian yang baru diinstal sistem. Dengan demikian, setiap artefak yang ditemukan pasti dibuat oleh browser. Juga disarankan untuk menggunakan komputer lain untuk semua tugas analisis dan pemrosesan selanjutnya, menghindari kontaminasi pada komputer uji.

• Nonaktifkan pembaruan otomatis. Untuk mencegah versi browser dari mengubah antara eksekusi percobaan yang sama, itu diperlukan untuk menonaktifkan pembaruan otomatis. Untuk melakukan ini, ada dua opsi: 
1) Konfigurasikan sistem untuk tidak memperbarui web browser tetapi untuk memperbarui sisa paket atau 
2) Konfigurasikan sistem untuk tidak melakukan pembaruan apa pun. Masalah dengan opsi pertama adalah lebih banyak variabel diperkenalkan saat melakukan percobaan. Misalnya, jika mengulang hasil tes hasil yang berbeda, akan lebih sulit untuk menentukan apakah masalahnya ada di pengujian itu sendiri atau di perubahan versi paket tertentu. Oleh karena itu, disarankan untuk mengkonfigurasi pilihan kedua. Manfaat lain dari menonaktifkan pembaruan otomatis adalah jumlah proses latar belakang berkurang, memungkinkan isolasi yang lebih baik dari perilaku browser.

Browser Setup
Setelah lingkungan (atau lingkungan) yang akan digunakan telah diputuskan, saatnya menyiapkan browser yang dipilih. Satu-satunya persiapan yang diperlukan untuk menerapkan metodologi ini adalah
menambahkan nama pengguna dan kata sandi ke gantungan kunci browser. Namun, konfigurasi browser tertentu akan bergantung pada apa yang sedang diuji. Misalnya, metodologi ini dapat digunakan untuk menguji apakah perlu memasang ekstensi yang menghapus cookie yang dibuat oleh situs web setelah meninggalkannya. Dalam hal ini, diperlukan dua profil: satu dengan ekstensi terpasang dan satu tanpa. Ketika hasilnya dianalisis, akan diperiksa apakah ekstensi melakukan tugasnya dengan benar dan, oleh karena itu, layak dipasang.


b. Monitoring  Changes
Pada fase ini harus ditetapkan bagaimana perubahan yang dilakukan sistem file oleh browser akan dipantau dan bagaimana RAM sistem akan dibuang. Alat yang digunakan akan bervariasi tergantung pada sistem operasi yang dipilih dalam fase pengaturan lingkungan. Untuk memantau perubahan yang dilakukan pada sistem file, alat yang mencatat setiap kali file atau folder dibuat, diubah, atau dihapus didirektori dipantau harus dipilih. Opsi yang disarankan saat menentukan direktori yang akan dipantau adalah menyertakan saja folder tempat profil browser disimpan serta folder sementara. Karena banyaknya pertimbangan, alat yang memungkinkan untuk mendapatkan dump lengkap dari RAM komputer harus dipilih. Tersedia solusi perangkat keras dan perangkat lunak khusus (Kollár, 2010).

c. Browsing
Garis besar untuk sesi penjelajahan adalah sebagai berikut:
  1. Akses halaman web yang menyimpan konten multimedia, seperti musik atau video. Gunakan mesin pencari dan mainkan salah satu item dikembalikan oleh pencarian. Motivasi: Apakah mungkin untuk mengambil kembali kata-kata yang dimasukkan di bidang pencarian dan nama item dimainkan?
  2. Buka tab baru dan akses halaman web yang menyimpan cookie di peramban. Motivasi: Apakah mungkin untuk mengambil cookie dibuat oleh situs web?
  3. Buka tab baru dan akses situs web yang menghosting file PDF. Pratinjau konten file PDF dengan browser. Motivasi: Apakah mungkin memulihkan nama dan konten file?
  4. Buka tab baru dan masukkan URL di bilah alamat. Tanpa mengakses situs web itu, hapus URL tertulis. Itu penting tidak menggunakan URL yang dapat dengan mudah ditemukan di memori atau di disk. Misalnya, penggunaan URL seperti bing.com sebaiknya dihindari, karena akan menghasilkan banyak positif palsu karena memang demikian salah satu mesin pencari bawaan di sebagian besar browser. Karena itu, disarankan untuk memastikan tidak ada kecocokan saat mencari URL tersebut sebelum melakukan pengujian. Motivasi: Apakah mungkin untuk mengambil kembali URL yang dimasukkan?
  5. Buka tab baru dan akses situs web tempat informasi login disimpan di gantungan kunci browser. Mencoba masuk menggunakan kredensial yang disimpan. Motivasi: Apakah mungkin untuk mengambil database lengkap login dan kata sandi dari memori?
  6. Buka tab baru dan akses situs web yang berbeda dari sebelumnya yang juga memiliki halaman login. Cobalah masuk dengan memasukkan informasi yang diminta oleh halaman (nama pengguna, kata sandi...). Motivasi: Apakah mungkin untuk mengambil informasi masuk?
d. Data Acquisition (Akuisisi Data)
Tujuan dari fase ini adalah mengumpulkan data yang diperlukan dari mesin uji untuk analisis lebih lanjut. Secara khusus, tujuannya adalah untuk mendapatkan daftar perubahan yang dilakukan pada hard disk serta pembuangan RAM yang lengkap. Untuk membuat pengujian berjalan sebersih mungkin, pengambilan perubahan pada disk harus dilakukan dalam proses yang benar-benar independen sejak konten memori RAM dibuang. Selain itu, hanya satu browser yang dapat diuji dalam satu waktu. Subbagian berikut menjelaskan secara rinci bagaimana dan kapan berbagai akuisisi harus dilakukan.

Hard disk
Dalam hal ini, langkah-langkah yang harus diambil sangat sederhana:
  1. Luncurkan alat pemantauan yang dipilih di Bagian Monitoring Changes.
  2. Lakukan sesi navigasi yang dirancang sesuai dengan skema yang dijelaskan dalam Bagian Browsing.
  3. Tutup peramban.
  4. Hentikan alat pemantau.
Memory
Dalam kasus RAM, prosesnya lebih kompleks, karena bervariasi tergantung pada apakah browser berjalan di mesin virtual atau langsung di mesin. Umumnya, memori harus dibuang pada empat waktu yang berbeda:
  1. Dengan browser berjalan dan setelah menyelesaikan sesi penjelajahan yang dirancang.
  2. Setelah menutup browser.
  3. Setelah me-reboot komputer.
  4. Setelah komputer dimatikan selama 10 detik.
Seperti dalam kasus akuisisi perubahan disk, berjalan harus benar-benar terpisah. Artinya, dalam sekali jalankan memori dibuang hanya di salah satu momen yang dijelaskan di atas. Di dalam cara, dump memori "terbersih" yang mungkin diperoleh.




Gambar diatas adalah Diagram langkah-langkah yang harus dilakukan untuk mendapatkan berbagai dump memori saat browser berjalan langsung di mesin.

  1. Nyalakan komputer, mulai mesin virtual, luncurkan browser dalam mode privat, lakukan sesi penelusuran, dan buang RAM.
  2. Nyalakan komputer, mulai mesin virtual, luncurkan browser dalam mode privat, melakukan sesi browsing,tutup browser, matikan mesin virtual, dan membuang RAM. 
  3. Nyalakan komputer, mulai mesin virtual, luncurkan browser dalam mode privat, lakukan sesi penelusuran, tutup browser, matikan mesin virtual,restart komputer, dan, setelah
  4. dimulai, buang RAM.
  5. Nyalakan komputer, mulai mesin virtual, luncurkan browser dalam mode privat, lakukan sesi penelusuran, tutup browser, matikan mesin virtual,matikan komputer, tunggu 10 detik, hidupkan komputer, dan setelah dimulai, buang RAM.

e. Analisis
Pada tahap ini tujuannya adalah untuk mengambil informasi sebanyak mungkin dari sesi browsing. Di satu sisi, daftar file diperoleh dengan alat yang memantau perubahan pada hard disk harus diurai. Masing-masing file ini harus diperiksa untuk memeriksa apakah adalah mungkin untuk mendapatkan informasi tentang salah satu kegiatan yang dilakukan. Di sisi lain, dump memori yang berbeda harus dianalisis, mencoba memulihkan informasi sebanyak mungkin dari masing-masing dari mereka. Untuk mengurai daftar file yang diperoleh, dimungkinkan untuk dikembangkan skrip yang melakukan pencarian kata kunci terkait dengan penelusuran yang dilakukan. 

Selain itu, saat browser dijalankan secara virtual mesin, itu juga harus dicari langsung di virtual disk. Ini memastikan bahwa browser tidak menulis ke salah satunya dari direktori yang tidak dipantau. Dalam kasus ini dump memori, penggunaan dua lintas-platform berikut alat yang direkomendasikan: Volatility Framework2 dan wxHexEditor3. Selain itu, untuk Volatility Framework ada Actaeon4 Graziano dkk. (2013) plugin yang memfasilitasi analisis dump memori yang berisi mesin virtual yang sedang berjalan. Plugin ini bisa sangat berguna saat menganalisis dump memori tempat browser berada berjalan di mesin virtual. Seperti dalam kasus file, skrip bisa ditulis untuk mengotomatisasi pencarian informasi yang berkaitan dengan navigasi. Untuk kasus khusus mengambil konten lengkap dari gantungan kunci, alat yang akan digunakan bervariasi tergantung pada browser. Namun, ada alat lintas platform, seperti HackBrowserData5, yang memungkinkan penyimpanan kata sandi, riwayat, cookie, dan bookmark dari browser yang berbeda untuk dipulihkan.

Firefox dan Chrome sebagai kasus penggunaan

Bagian ini didedikasikan untuk menunjukkan hasil penerapan metodologi yang dijelaskan dalam karya ini ke dua browser yang berbeda. Secara khusus, browser yang diuji adalah Firefox dan Chrome yang berjalan di sistem operasi Linux. Seperti disebutkan dalam pendahuluan, alasan untuk berfokus pada Linux adalah, meskipun ada karya sebelumnya yang mempelajari mode privat browser, tidak ada yang berfokus pada sistem operasi tertentu sejauh yang kami ketahui. Satu-satunya pekerjaan yang menggunakan Linux adalah Anuradha dkk. (2016), tetapi tidak mempelajari perilaku mode privat atau
menganalisis konten RAM.

Hasil

Setiap proses, baik untuk memantau perubahan disk atau untuk mendapatkan dump memori, diulangi beberapa kali untuk memverifikasi hasilnya. Di antara setiap eksekusi, tindakan pencegahan berikut dilakukan menghindari kontaminasi hasil:
  • Isi ˜/.mozilla dan ∼ /.config/google-chrome folder dipulihkan dengan profil bersih. Seperti disebutkan dalam Bagian 4.1.1, satu-satunya perubahan dibuat ke profil adalah untuk menambahkan nama pengguna dan kata sandi gantungan kunci browser.
  • Isi dari ∼ /.cache/mozilla/ dan ∼ /.cache/google-chrome/ folder telah dihapus.
  • Dalam kasus lingkungan C dan D, snapshot bersih dari mesin virtual dipulihkan.
  • Komputer dimatikan dan kabel daya dicabut dari stopkontak selama minimal 1 menit. Itu tujuannya adalah untuk mencoba memulai setiap eksekusi dengan RAM "bersih". Sebagai dijelaskan dalam Gruhn dan Müller (2013), jumlah yang benar bit yang dapat dipulihkan secara fisik dari memori DDR3 di suhu ruangan kurang dari 50% setelah hanya 10 detik. Mereka juga tunjukkan bahwa dengan jenis memori ini, satu-satunya informasi yang dapat dipulihkan setelah cold reboot adalah pola derau. Studi yang lebih baru (Bauer et al., 2016; Yitbarek et al., 2017) menunjukkan bahwa adalah mungkin untuk menguraikan isi DDR3 dan DDR4 DRAM dengan melakukan serangan boot dingin. Temuan di setiap skenario yang dijelaskan di atas ditampilkan secara rinci pada subbab berikut.

Kesimpulan

Jurnal ini menyajikan metodologi untuk menguji keefektifan mode privat yang disertakan dalam berbagai browser web. Metodologi ini terdiri dari melakukan analisis forensik komprehensif dari konfigurasi mesin yang berbeda dalam kondisi yang berbeda setelah menyelesaikan sesi penjelajahan yang telah ditentukan sebelumnya menggunakan mode privat. 

Sebagai contoh penerapan metodologi yang diusulkan, diterapkan pada Firefox dan Chrome yang berjalan di empat lingkungan Linux yang berbeda. Memori dan hard disk dianalisis untuk setiap artefak
yang dihasilkan selama sesi penjelajahan pribadi. Meskipun merupakan analisis yang ditargetkan, ini menunjukkan jumlah informasi yang dapat dipulihkan dari dump memori lengkap saat dilakukan analisis yang komprehensif dan mendalam. Juga ditemukan bahwa menjalankan Firefox atau Chrome di mesin virtual VMware dapat menurunkan tingkat privasi, memungkinkan informasi sensitif dipulihkan bahkan setelah mem-boot ulang komputer, perlu mematikan komputer untuk waktu minimum untuk menjamin memori dikosongkan.

Sebagai pekerjaan di masa depan, dapat disorot untuk menerapkan metodologi ini ke kombinasi baru sistem operasi, hypervisor, dan browser web. Selain itu, metodologi ini dapat dengan mudah diadaptasi ke platform seluler seperti Android, karena LiME dapat membuang memori perangkat Android. Salah satu area di mana cakupan metodologi dapat diperluas adalah dengan menambahkan lingkungan baru dengan jumlah RAM yang sangat terbatas. Ini akan memungkinkan untuk menguji informasi apa yang dapat diambil dari swap, karena memori swap tidak dianalisis dalam pekerjaan ini.

Selasa, 29 November 2022

EVALUASI KOMPARATIF MOBILE FORENSIK

 EVALUASI KOMPARATIF MOBILE FORENSIK


Penggunaan ponsel terus meningkat selama beberapa tahun terakhir. Misalnya, di Nigeria, penggunaan ponsel meningkat dari 0,02 menjadi 67,68 per 100 penduduk, dari tahun 2000 hingga 2012. Sejalan dengan itu, produsen ponsel ini juga terus berupaya meningkatkan kemampuan pemrosesan ponsel ini. Karenanya, saat ini kami memiliki ponsel cerdas yang dapat bersaing secara signifikan dengan komputer dalam hal kekuatan pemrosesan. Akibat dari banyaknya pengguna ini, selain penggunaan tradisional ponsel termasuk melakukan panggilan telepon dan mengirim/menerima SMS, sekarang menggunakan ponsel untuk browsing internet, mengakses e-mail, dan bahkan transaksi e-commerce. Diperkirakan bahwa mobile banking, dengan ekspansinya yang mencapai lebih dari 40 persen per tahun, akan melampaui perbankan online tradisional pada tahun 2020.

Meningkatnya terus-menerus fungsionalitas built-in ponsel, ditambah dengan portabilitas mereka yang telah membantu popularitas mereka mempertahankan peningkatan yang stabil, sayangnya telah memiringkan perhatian pabrikan mereka, serta pengembang perangkat lunak, dari fokus pada pengintegrasian keamanan yang diperlukan.

Dengan demikian, baru-baru ini, teknologi seluler telah menjadi sasaran empuk bagi penyerang. Tak heran jika jumlah serangan dan kecanggihannya semakin meningkat.


Terlepas dari ancaman terhadap ponsel, mereka digunakan untuk melakukan kejahatan dunia maya. Kejahatan ini termasuk spamming, pencurian identitas, cyber-eavesdropping, infeksi malware. Menurut sebuah laporan oleh Juniper Networks antara musim panas 2010 dan musim semi 2011, ada peningkatan 400 persen malware yang menargetkan smartphone android.


Memberikan bukti serangan terhadap atau melalui teknologi seluler, untuk tujuan penelitian atau hukum memerlukan investigasi uji tuntas. Proses dan prosedur yang terlibat dalam perolehan data bukti yang dibutuhkan secara kolektif dikenal sebagai mobile forensics. Pada dasarnya, penyelidikan forensik dilakukan dengan bantuan alat.


Namun, mengingat berbagai jenis data seluler dan lokasinya berhadapan dengan fakta bahwa ada banyak sistem operasi seluler, dan produsen perangkat keras, tidak mungkin menemukan alat forensik yang cocok untuk semua yang dapat memperoleh setiap data yang diperlukan. dari semua telepon.



Perbandingan antara Forensik Mobile dan Forensik Komputer

Salah satu perbedaan utama antara komputer dan perangkat seluler adalah bahwa perangkat komputer tidak menggunakan kartu SIM. Meskipun keduanya menggunakan sistem operasi, perangkat seluler memerlukan kartu SIM agar segala bentuk komunikasi dapat dilakukan.


Di bidang forensik membahas beberapa faktor kunci dalam membedakan antara forensik seluler dan komputer termasuk reproduktifitas bukti saat melakukan analisis forensik mati, sistem operasi dan file, perangkat keras, dan alat dan perangkat forensik yang tersedia.


Reproduksibilitas bukti dalam analisis forensik mati pada perangkat seluler hampir tidak mungkin dilakukan. Ini karena jam perangkat pada ponsel terus berfungsi yang menyebabkan data pada memori berubah terus-menerus. Efek dari hal ini adalah nilai yang berbeda diperoleh setiap kali fungsi hash diterapkan pada isi memori.


Sehubungan dengan sistem operasi dan sistem file, 
penyelidikan lebih sulit dilakukan pada sistem seluler. Salah satu alasannya adalah penggunaan memori yang mudah menguap untuk menyimpan data pengguna di perangkat seluler. Salah satu akibatnya adalah ada kemungkinan data pengguna hilang jika ponsel terputus dari sumber listrik dan baterai internal habis. Alasan lainnya adalah siklus pendek rilis sistem operasi. Beberapa pengembang sistem operasi merilis versi baru dengan perubahan substansial dari versi sebelumnya setiap tahunnya. Dan di antara rilis utama ini, tambalan dan pemutakhiran kecil dirilis secara berkala.


Tantangan Forensik Ponsel

Melakukan investigasi digital yang berhasil pada ponsel adalah tugas yang menantang. Kesulitan ini muncul dari banyak faktor. Misalnya, fungsi jam perangkat yang terus-menerus pada perangkat seluler membuat pembuatan salinan bit-bijaksana yang tepat dari isi lengkap memori perangkat tidak dapat dicapai.


Tantangan lain adalah siklus rilis singkat dari OS yang digunakan oleh ponsel yang berbeda. Hal ini membuat pengembangan tepat waktu dari versi alat forensik yang diperbarui untuk mengimbangi perubahan dalam sistem operasi menjadi sulit. Keragaman dalam perangkat keras seluler dan sistem operasi yang disesuaikan, dan meningkatnya prevalensi perangkat keras berpemilik, ditambah dengan peningkatan kecanggihan seluler dan opsi konektivitas mampu menyebabkan pengembang alat forensik berjuang untuk mengatasi pengembangan alat yang efektif.


Tinjauan Pekerjaan Terkait

Sebagian besar literatur sering melibatkan penggunaan alat forensik, tersedia sebagai sumber terbuka atau komersial, yang menggunakan prosedur jarak jauh, dalam hal ini, akuisisi data memerlukan menghubungkan perangkat seluler yang sedang diselidiki dengan komputer penyelidik baik melalui kabel atau media nirkabel. Cara lain untuk memperoleh bukti forensik adalah melalui alat yang ada di telepon, melalui pemeriksaan manual terhadap data yang dicadangkan, atau bahkan cara yang tidak konvensional.


Prosedur Evaluasi

Di banyak perangkat seluler, bukti data seluler yang sering ada di memori internal telepon termasuk kontak, pesan teks (SMS), rekaman audio yang disimpan, file gambar, panggilan masuk yang masuk dan nomor keluar, kalender dan kemungkinan acara, pengaturan (bahasa, tanggal/ waktu, nada/volume, GPRS, WAP dan internet), konten Bluetooth, dan International Mobile Equipment Identification (IMEI). Di sisi lain, beberapa data seluler yang sering berada di memori SIM antara lain pesan teks, nomor identitas penyedia layanan, log panggilan, kontak, International Mobile Subscriber Identity (IMSI), dan Integrated Circuit Card ID (ICCID).


HASIL

Setelah dievaluasi, MOBILedit dapat mengidentifikasi nomor IMEI kedua ponsel, IMSI dan ICCID dari kartu SIM yang terdaftar untuk kedua ponsel. Untuk Oxygen Forensic, tidak dapat mengekstraksi informasi tentang IMSI dan ICCID dari kartu SIM. Namun, itu dapat mengidentifikasi nomor IMEI ponsel, nama penyedia layanan kartu SIM, nama perangkat seluler, versi sistem operasi ponsel. Di sisi lain, AccessData FTK Imager dan EnCase tidak dapat mengekstraksi nomor IMEI, IMSI, dan ICCID.


















Sabtu, 15 Januari 2022

DESAIN GRAFIS | DESAIN WEB DENGAN UI DAN UX

DESAIN WEB DENGAN UI DAN UX



A. Mendesain Sebuah Web yang sesuai dengan User Interface dan User Experience

UI merupakan desain grafis yang akan berkaitan dengan estetika visual web design. Sedangkan UX menetukan seberapa mudah atau sulitnya interaksi antara User dengan elemen-elemen UI yang telah dibuat sebelumnya. 

Beberapa tips untuk mendesain sebuah web yang sesuai dengan UI dan UX ;

  • Tentukan Target Audience

Menentukan target Audience yang ingin dituju merupakan hal yang penting dalam pembuatan sebuah halaman web, dengan menentukan target audience terlebih dahulu kita dapat menetukan tema desain, topik, dan desain-desain lainnya.


  • Jaga User Interface agar tetap sederhana.

Gunakan elemen-elemen antarmuka yang sudah sering digunakan untuk menghindari kerumitan dan ketidak-mudahan User dalam menggunakan halaman Web kita.


  • Gunakan Kombinasi Warna background

Gunakan kombinasi warna untuk menunjukan bagian-bagian penting dalam suatu halaman Web atapun bagian-bagian yang menarik perhatian User, pastikan tidak terlalu berlebihan dalam penggunaan kombinasi warna ini.


  • Gunakan berbagai macam Tipografi

Dengan menggunakan berbagai macam Tipografi dalam suatu halaman web akan memperindah tampilan web tersebut untuk dilihat dan dipandang oleh User dan juga pastikan untuk tidak berlebihan dalam menggunakan Tipografi ini.


  • Gunakan Struktur Hierarki

Menggunakan struktur Hierarki yang benar dalam desain web kita dapat memudahkan User dalam melakukan navigasi serta kemudahan dalam mencerna informasi-informasi yang kita sediakan pada halaman web sekaligus juga memperbagus tampilan interface.


B. Browser yang digunakan untuk menampilkan halaman Web

Browser merupakan sebuah program perangkat lunak yang digunakan untuk mengeksplorasi, mengambil, dan menampilkan informasi-informasi yang tersedia di World Wide Bjeb. Informasi ini dapat berupa gambar, teks, dokumen, audio, ataupun video.


Browser yang paling banyak digunakan untuk menampilkan halaman Web :

1. Microsoft Edge (Internet Explorer)

Microsoft Edge (atau Internet Explorer) hadir secara default pada instalasi  sistem operasi Windows. Internet Explorer akan secara resmi dipensiunkan pada Juni 2022 dan diganti dengan Microsoft Edge pada Windows 11 untuk dapat bersaing dengan Browser-Browser lainnya.


2. Mozilla Firefox

Browser ini dikembangkan oleh Mozilla Corporation. Pertama kali dirilis pada November 2004, Firefox sepenuhnya dapat disesuaikan dengan tema, plug-in, dan add-on. Firefox menggunakan Gecko untuk merender tampilan halaman web, dan menerapkan standar Web saat ini dan yang akan datang nantinya.


3. Google Chrome

Chrome adalah Browser cross platform yang dikembangkan oleh perusahaan Google. pertama kali dirilis pada tahun 2008 untuk Microsoft Windows. Chrome memiliki tampilan interface yang sangat user friendly, memiliki tampilan iklan yang sedikit dan mempunyai kecepatan memuat halaman web yang sangat cepat.


C. Software Desain Web

1. Bootstrap Studio



Software desain web yang satu ini memiliki fitur yang lengkap, waktu loading yang cepat, dan grafik yang interaktif.

Bootstrap Studio juga menyediakan template dan widget yang bisa kamu gunakan secara bebas, seperti header, footer, slideshow, span, dan div.


2. Figma



Software desain web yang satu ini memiliki banyak kesamaan dengan Sketch. Namun, salah satu keunggulan Figma adalah memiliki fitur kolaborasi tim.

Meskipun terbilang baru dibandingkan pilihan software lainnya, fitur-fitur Figma tidak kalah menarik. Selain itu, Figma memiliki tampilan berbasis vektor yang membuatnya simpel dan mudah digunakan.


3. Sketch


Sketch berfokus pada penyederhanaan proses pembuatan mockup yang berkualitas tinggi. Banyak desainer memilih Sketch dengan alasan tampilannya yang rapi dan intuitif sehingga mendukung proses desain dengan mudah dan cepat.

Secara keseluruhan, Sketch merupakan software yang berbasis vektor. Kamu tetap bisa membuka gambar raster. Namun, kamu tidak bisa mengeditnya di Sketch.


4. InVision Studio


Secara keseluruhan, InVision Studio memiliki banyak kesamaan dengan Sketch dan Figma. Namun, software desain web yang satu ini lebih fokus pada pembuatan animasi dalam prototype desain web.

InVision Studio juga memiliki fitur Mirror. Dengan fitur tersebut, kamu bisa menguji tampilan atau animasi pada smartphone-mu.


Sabtu, 08 Januari 2022

Sistem Keamanan Komputer | Keamanan Web Browser

 Keamanan Web Browser


Apa Itu Web Browser ?

Web browser atau website browser merupakan salah satu aplikasi yang digunakan untuk menjelajah, menyajikan hingga mengambil konten dari berbagai sumber informasi pada jaringan internet. Peramban website ini dapat mengidentifikasi sumber informasi dari jaringan internet, berupa halaman website, video, gambar atau konten lainnya.


Jenis - Jenis Web Browser

Ada beberapa jenis website browser yang perlu diketahui, diantaranya:
  • Google Chrome
Peramban web ini banyak digunakan masyarakat. Meski terbilang masih muda namun google chrome sudah mampu mengalahkan peramban web seniornya berkaitan dengan performa yang dimiliki. Tampilan pada google chrome ramah, sederhana, dan menarik, maka pengguna akan betah selama menjelajah internet menggunakan mesin peramban ini.
 
Bahkan google chrome telah terintegrasi dengan produk Google lain, ditambah lagi Google Chrome adalah salah satu alat peramban web yang terjaga keamanannya.Kelebihan Google Chrome adalah kecepatan loadingnya, jadi website yang dibuka akan cepat. Kelemahannya, menguras banyak memori.

  • UC Browser
Peramban web ini menjadi kedua yang sering dipakai masyarakat, bahkan sebagian lagi menjadikan UC Browser menjadi mesin peramban utama mereka dan menjadikan Google Chrome sebagai mesin peramban yang kedua. Kelebihan UC Browser yakni bisa mengecilkan data browsing, sehingga data yang digunakan semakin hemat data. UC Browser juga bagus dalam hal download sebab bisa mengelola unduhan dengan baik. Kelemahan UC Browser adalah desain kurang menarik, jadi pengguna akan booring dengan desain yang itu-itu saja.

  • Mozilla Firefox
Peforma bagus yang diberikan Mozilla Firefox sudah tidak diragukan lagi, sebab performanya bagis mempunyai tingkat pengamanan ampuh dibanding yang lain. Banyaknya fitur yang ada di Web Browser ini misalkan, Fitur add on. Kelemahan pada web browser ini adalah kemungkinan banyak cracker mulai ganas dengan memanfaatkan populernya Mozilla Firefox ini.

  • Samsung Internet Browser
Peramban web dari perusahaan Samsung ini adalah salah satu peramban yang dapat dipakai di browser mobile atau android. Awalnya Samsung Internet Browser hanya dapat digunakan pada android Samsung saja. Sekarang web browser ini bisa dipakai di android dengan berbagai merek, sebab bisa diundur di play store. Kelebihannya, browser dengan kecepatan tinggi dan ringanm sebab bebas dari iklan. Kekurangannya, tampilan pada peramban web ini kurang menarik dari pada peramban lain. Kekurangannya lain ada pada shortcur bagian bawah ketika membuka tab baru maupun home, fitur ini rasanya mubazir sebab hanya mengurangi menariknya desain.

  • Opera Mini
Kelebihan dari mesin peramban web ini adalah resource memory yang digunakan kecil, jadi pengguna semakin cepat dan ringan dalam menjalankan startup atau program. Jadi cocok dipakai untuk PC atau laptop dengan spek yang rendah. Kelemahannya, data jejak user seluruhnya terekam di server oOpera, maka kurang aman dan penampilannya juga tidak terlalu menarik untuk pengguna.

  • Opera
Opera Browser adalah mesin peramban yang mempunyai opsi bahasa Indonesia ditambah kosa kata yang cukup bagus. menunya memakai bahasa Indonesia yang benar dan baik, Opera Browser mempunyai kecepatan render juga loading cepat. Kekurangan dari Opera yaitu kenyamanan ketika browsing, anda tidak bisa melihat page info juga menjalankan download gambar satu per satu.

  • Internet Explorer
Kelebihan Internet Exproler adalah add-ons yang ada, meski add-ons yang dipunyai tidak sekaya Firefox, tetapi tampilan di Internet Explorer lebih elegan dan menarik. Kekurangannya, Internet Explorer banyak membutuhkan resources dengan skala besar.


Fungsi Web Browser

Perlu diketahui mengenai fungsi sesungguhnya agar tak melewatkan keunggulan website browser, berikut ulasannya:

1. Verifikasi Keamanan Website
Website browser memiliki fungsi memastikan atau verifikasi keamnan sebuah laman website, tujuannya memastikan keamanan dan meminimalisir bahaya bagai user.

2. Memudahkan Akses Laman
Fungsi utama dari web browser ialah kemudahan akses membuka laman website pada internet, pengguna akan langsung diarahkan menuju website yang ingin diakses dengan mudah.

3. Mengumpulkan Data
Website browser akan menampilkan konten dalam bentuk teks, gambar, video, hingga audio pada laman tersebut.

4. Mendukung Permintaan Data
Jika Anda membutuhkan data pada laman website dan ingin menyimpannya secara permanen ke komputer atau PC, maka web browser memiliki fungsi membantu Anda melakukan proses download hingga masuk ke dokumen PC Anda.

5. Sinergisme dengan Mesin Pencari
Search engine pada laman google merupakan mesin pencari yang memudahkan Anda mengakses suatu konten. Web browser pun demikian dibutuhkan oleh mesin pencari untuk semakin memudahkan pengguna mengakses data dan informasi dari internet.


Manfaat Web Browser

Memahami fungsi website browser, kurang afdol jika belum memahami manfaatnya bagi para user dengan mobilitas kerja tinggi dan memerlukan bantuan akses internet.
  • Akses yang mudah, memudahkan pengguna mengakses informasi dan data secara cepat dan ringkas dari internet.
  • Kemudahan download, web browser membantu pengguna mengunduh file atau data dari laman website ke komputer pribadi.
  • Kemudahan menjelajah internet, berbagai macam situs yang aman dan berguna bagi pengguna akan dipermudah dengan website browser.

Cara Kerja Web Browser

Setelah memahami keseluruhan apa itu web browser, selanjutnya mengetahui cara kerjanya dalam membantu pengguna menemukan laman sesuai keinginan, berikut ini:

  • User mengakses website dengan mengetikkan alamat pada URL di address bar pada peramban website (contohnya: Google(dot)com).
  • Web browser akan otomatis menerima permintaan user dan menjalankan pengambilan data pada DNS server.
  • Data yang telah diambil, berupa IP dari perintah dengan mengetikkan sesuai keinginan user.
  • Kemudian, web browser dapat mengakses server tujuan menggunakan IP yang diperoleh dari DNS server
  • Server memberikan data dari konten dalam bentuk HTML atau file lain, seperti PHP, CSS, dll.
  • Terakhir, peramban web menampilkan beragam konten sesuai permintaan pengguna.

Gangguan Atau Ancaman Yang Dapat Muncul Pada Sistem Komputer Melalui Web Browser


VIRUS

Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.

Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:

  • Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  • E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  • IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.

SPYWARE

Perangkat pengintai (bahasa Inggris: spyware) adalah istilah teknologi informasi yang mengacu kepada salah satu bentuk program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut.

Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Namun, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian:
  • Pencurian data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tetapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surel (untuk dikirimi banyak pesan sampah atau dapat dikenal dengan spam).
  • Tambahan biaya penggunaan Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.

Contoh Spyware dan Adware

  • Windows Live Messenger Plus
Windows Live Messenger Plus merupakan salah satu contoh Adware produk AddOns untuk Windows Live Messenger
  • Situs web
Pada umumnya, situs web tersebut merupakan situs web layanan hos web.
Contoh:
  1. AOL Mail
  2. Grisoft
  3. Ziddu

Rabu, 05 Januari 2022

DESAIN GRAFIS | Konsep Warna Pada Web

 KONSEP WARNA PADA WEB DAN RESOLUSI LAYAR PADA MONITOR




Warna adalah alasan utama membeli sesuatu, dan warna website cukup berpengaruh terhadap kekuatan branding. Hal itu karna warna sendiri mampu berbicara dengan alam bawag sadar manusia. Warna mempengaruhi suasana hati dan menggerakan seseorang untuk melakukan sesuatu. 


Teori Warna

Teori Brewster adalah konsep yang mengelompokan warna menjadi 4 kategori yaitu : warna primer, warna sekunder, warna tersier, dan warna netral.

  • Warna primer terdiri dari warna merah, kuning, dan biru

  • Warna sekunder terdiri dari warna ungu, orange, dan hijau. Warna



    sekunder merupakan bentuk dari gabungan warna primer

  • Warna tersier merupakan kombinasi warna primer dan warna sekunder.

  • Warna netral digunakan untuk penyeimbang untuk membantu warna lain agar terlihat lebih focus. Ada 2 jenis warna netral : monokromatik dan earth tone.

  • Warna monokrom terdiri dari hitam dan putih

  • Warna earth tone atau warna yang menyerupai unsur bumi misalnya coklat, krem, dll.

Kelompok warna yang mirip dengan kelompok primer yaitu RGB yang terdiri dari warna merah, hijau, dan biru. RGB merupakan tipe warna yang digunakan untuk gambar pada layer digital. Gabungan warna RGB ini bisa membentuk corak baru seperti kuning, cyan, magenta, dan putih. 


Arti Warna Dan Pengaruhnya Bagi Website

Warna Merah yang punya arti kewaspadaan, peringatan, dan gairah. Warna ini bisa ditemui pada website restoran, kegiatan sosial, hingga industry makanan.

Warna Kuning melambangkan keceriaan, kegembiraan, dan kehidupan energi. Biasa digunakan pada website restoran atau listrik.

Warna Biru melambangkan kedamaian, ketenangan, dan intelektual. Sering digunakan untuk website perusahaan teknologi, pendidikan, dan kedinasan.


Kombinasi Warna Desain Web

  1. Tint

Tint adalah campuran warna dasar dengan warna putih. Warna tint terlihat santai, lembut, serta memiliki kesan feminim.

Warna website tint efektif bagi situs yang membidik target audiens Wanita dan anak-anak. Banyak perusahaan kecantikan, produk bayi, mainan, dan lain-lain menggunakan tint sebagai warna website.




  1. Tone 

Tone adalah campuran warna dasar dengan abu-abu. Efeknya, warna terlihat lebih pucat dan bahkan keruh jika unsur abu-abunya terlalu berlebihan.

Warna tone memberikan kesan klasik, alami, dan natural seperti warna alam. Jenis warna website ini cukup baik jika digunakan untuk website arsitektur, fotografi, kerajinan tangan, dan lain-lain.


  1. Shade 

Shade adalah kombinasi warna dasar dengan warna hitam. Sehingga warna akan terlihat lebih gelap atau tua.

Situs yang memakai kombinasi warn aini cocok untuk website yang ingin memperkuat kesan serius, professional, dan elegan. Misalnya jasa keuangan, portal berita, jasa konsultan, dan organisasi.


Jumlah warna efektif dalam website 🡪 60 : 30 : 10

  • Porsi 60% warna dominan

  • Porsi 30% warna sekunder

  • Porsi 10% warna pelengkap


Cara menentukan warna efektif untuk desain website :

  1. Pelajari branding yang digunakan

  2. Ketahui tujuan website dan setiap halamannya

  3. Sesuaikan warna website dengan target pasar

  4. Pastikan seluruh bagian terlihat jelas


Resolusi Layar

Secara garis besar, resolusi adalah sebuah istilah yang dipakai untuk menjelaskan banyaknya pixel/titik terkecil dalam sebuah layer, baik itu layer ponsel, laptop, TV, atau yang lainnya. Resolusi ini sangat erat kaitannya dengan kualitas gambar yang dapat dihasilkan oleh suatu perangkat. Semakin tinggi resolusinya, maka gambar yang dihasilkan akan semakin baik.


Cara Penulisan :

Lebar (width) x tinggi (height)

Jadi, jika ada layer dengan resolusi 1080 x 720 pixel, maka bisa dipastikan layer tersebut memiliki 1080 titik pixel ke samping dan 720 titik pixel ke bawah. Jika ditulis 720 x 1080 pixel, maka artinya layer tersebut memiliki 720 titik pixel ke samping dan 1080 titik pixel ke bawah. 


Satuan resolusi yang paling sering digunakan :

  • 1280 x 720 pixel (720p) atau biasa disebut HD

  • 1920 x 1080 pixel (1080p) atau biasa disebut full HD

  • 3840 x 2160 pixel (2160p) atau biasa disebut 4K

  • 7680 x 4320 pixel (4320p) atau biasa disebut 8k



Warna adalah alasan utama membeli sesuatu, dan warna website cukup berpengaruh terhadap kekuatan branding. Hal itu karna warna sendiri mampu berbicara dengan alam bawag sadar manusia. Warna mempengaruhi suasana hati dan menggerakan seseorang untuk melakukan sesuatu. 


Teori Warna

Teori Brewster adalah konsep yang mengelompokan warna menjadi 4 kategori yaitu : warna primer, warna sekunder, warna tersier, dan warna netral.

  • Warna primer terdiri dari warna merah, kuning, dan biru

  • Warna sekunder terdiri dari warna ungu, orange, dan hijau. Warna sekunder merupakan bentuk dari gabungan warna primer

  • Warna tersier merupakan kombinasi warna primer dan warna sekunder.

  • Warna netral digunakan untuk penyeimbang untuk membantu warna lain agar terlihat lebih focus. Ada 2 jenis warna netral : monokromatik dan earth tone.

  • Warna monokrom terdiri dari hitam dan putih

  • Warna earth tone atau warna yang menyerupai unsur bumi misalnya coklat, krem, dll.

Kelompok warna yang mirip dengan kelompok primer yaitu RGB yang terdiri dari warna merah, hijau, dan biru. RGB merupakan tipe warna yang digunakan untuk gambar pada layer digital. Gabungan warna RGB ini bisa membentuk corak baru seperti kuning, cyan, magenta, dan putih. 


Arti Warna Dan Pengaruhnya Bagi Website

Warna Merah yang punya arti kewaspadaan, peringatan, dan gairah. Warna ini bisa ditemui pada website restoran, kegiatan sosial, hingga industry makanan.

Warna Kuning melambangkan keceriaan, kegembiraan, dan kehidupan energi. Biasa digunakan pada website restoran atau listrik.

Warna Biru melambangkan kedamaian, ketenangan, dan intelektual. Sering digunakan untuk website perusahaan teknologi, pendidikan, dan kedinasan.


Kombinasi Warna Desain Web

  1. Tint

Tint adalah campuran warna dasar dengan warna putih. Warna tint terlihat santai, lembut, serta memiliki kesan feminim.

Warna website tint efektif bagi situs yang membidik target audiens Wanita dan anak-anak. Banyak perusahaan kecantikan, produk bayi, mainan, dan lain-lain menggunakan tint sebagai warna website.




  1. Tone 

Tone adalah campuran warna dasar dengan abu-abu. Efeknya, warna terlihat lebih pucat dan bahkan keruh jika unsur abu-abunya terlalu berlebihan.

Warna tone memberikan kesan klasik, alami, dan natural seperti warna alam. Jenis warna website ini cukup baik jika digunakan untuk website arsitektur, fotografi, kerajinan tangan, dan lain-lain.


  1. Shade 

Shade adalah kombinasi warna dasar dengan warna hitam. Sehingga warna akan terlihat lebih gelap atau tua.

Situs yang memakai kombinasi warn aini cocok untuk website yang ingin memperkuat kesan serius, professional, dan elegan. Misalnya jasa keuangan, portal berita, jasa konsultan, dan organisasi.


Jumlah warna efektif dalam website 🡪 60 : 30 : 10

  • Porsi 60% warna dominan

  • Porsi 30% warna sekunder

  • Porsi 10% warna pelengkap


Cara menentukan warna efektif untuk desain website :

  1. Pelajari branding yang digunakan

  2. Ketahui tujuan website dan setiap halamannya

  3. Sesuaikan warna website dengan target pasar

  4. Pastikan seluruh bagian terlihat jelas


Resolusi Layar

Secara garis besar, resolusi adalah sebuah istilah yang dipakai untuk menjelaskan banyaknya pixel/titik terkecil dalam sebuah layer, baik itu layer ponsel, laptop, TV, atau yang lainnya. Resolusi ini sangat erat kaitannya dengan kualitas gambar yang dapat dihasilkan oleh suatu perangkat. Semakin tinggi resolusinya, maka gambar yang dihasilkan akan semakin baik.


Cara Penulisan :

Lebar (width) x tinggi (height)

Jadi, jika ada layer dengan resolusi 1080 x 720 pixel, maka bisa dipastikan layer tersebut memiliki 1080 titik pixel ke samping dan 720 titik pixel ke bawah. Jika ditulis 720 x 1080 pixel, maka artinya layer tersebut memiliki 720 titik pixel ke samping dan 1080 titik pixel ke bawah. 


Satuan resolusi yang paling sering digunakan :

  • 1280 x 720 pixel (720p) atau biasa disebut HD

  • 1920 x 1080 pixel (1080p) atau biasa disebut full HD

  • 3840 x 2160 pixel (2160p) atau biasa disebut 4K

  • 7680 x 4320 pixel (4320p) atau biasa disebut 8k


IMPLEMENTASI KOMPUTASI | KOMPUTASI MODERN

 IMPLEMENTASI KOMPUTASI 1. Pada Bidang Fisika Dalam fisika, berbagai teori yang berdasarkan permodelan matematika menyediakan prediksi yang ...