SISTEM PENGURUSAN DATA FORENSIK DIGITAL. Azamuddin Haziq Bin Samsudin. Khairul Akram Zainol Ariffin

Similar documents
SISTEM PENGURUSAN FORENSIK DIGITAL

MICROSOFT EXCEL. Membina Hamparan Elektronik Fungsi Hamparan Elektronik

Pengenalan Sistem Maklumat Dalam Pendidikan

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

PANDUAN PENGGUNA (SUPPLIER) MAINTAIN CERTIFICATES/SUPPLIER DETAILS SUPPLIER RELATIONSHIP MANAGEMENT SUPPLY CHAIN MANAGEMENT SYSTEM (SCMS)

Semasa buku ini ditulis XAMPP mengandungi empat versi:

SISTEM PENGURUSAN KES FORENSIK DIGITAL MENGGUNAKAN VIRTUAL PRIVATE NETWORK (VPN) NURELISHA SHAFWANA BINTI MOHD GHAZALI KHAIRUL AKRAM ZAINOL ARIFFIN

TEKNOLOGI, GADJET & KEIBUBAPAAN

Panduan Menggunakan Autoresponder FreeAutobot.com

PANDUAN PENGGUNA (PENTADBIR SYSTEM/SYSTEM ADMINISTRATOR) (INFOTECH, BPPF DAN POLIS

UNIVERSITI SAINS MALAYSIA. CMT322/CMM323 Web Engineering & Technologies [Kejuruteraan & Teknologi Web]

Pengguna akan diberikan Username dan Password oleh Administrator untuk login sebagai admin/conference Manager bagi conference yang akan diadakan.

Aplikasi Permainan Pembelajaran untuk Kanak-Kanak

MANAGE COURSE RESOURCES LABEL TEXT PAGE URL BOOK FILE FOLDER IMS CONTENT PACKAGE

VIRTUAL PRIVATE NETWORK: ARCHITECTURE AND IMPLEMENTATIONS

PEMINDAHAN DATA MENGGUNAKAN KOMUNIKASI CAHAYA BOLEH DILIHAT DAN APLIKASI MUDAH ALIH. Annisa Zakiah Binti Kamarudin Khairul Azmi Bin Abu Bakar

DOKUMEN TIDAK TERKAWAL

SISTEM KOMUNIKASI BERDASARKAN ALGORITMA PENYULITAN AES

M2U MANUAL PENGGUNA USER MANUAL M2UNHJ. 0 P a g e BAHAGIAN SIMPANAN DAN PENGELUARAN JABATAN KHIDMAT PENDEPOSIT DAN OPERASI LEMBAGA TABUNG HAJI

Panduan Pengguna Autodesk Education Community

ssk 2023 asas komunikasi dan rangkaian TOPIK 4.0 PENGALAMATAN RANGKAIAN Minggu 11

1. Akses untuk koperasi adalah melalui

Panduan Guru Maker UNO/ Arduino

HARDWARE/SOFTWARE SYSTEM-ON-CHIP CO-VERIFICATION PLATFORM BASED ON LOGIC-BASED ENVIRONMENT FOR APPLICATION PROGRAMMING INTERFACING TEO HONG YAP

APLIKASI MUDAH ALIH JOMDAFTAR

PANDUAN PENGGUNA (PENSYARAH)

APLIKASI E-DAGANGAN PERALATAN KAMERA BERASASKAN WEB

APLIKASI MUDAH ALIH SISTEM SEMAKAN SAMAN KENDERAAN

SISTEM PENYULITAN DAN PENYAHSULITAN MAKLUMAT MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADELMAN

SISTEM PEMANTAUAN PENSIJILAN HALAL

AMBULANCE MANAGEMENT SYSTEM

Manual Pengguna. PCN Online Service Fulfillment System

FIRST TIME LOGIN & SELF REGISTRATION USER GUIDE LOG MASUK KALI PERTAMA & PENDAFTARAN SENDIRI PANDUAN PENGGUNA

PENGESANAN PAKET RANGKAIAN UNTUK FORENSIK MEMORI NOR NADIA ABDULLAH MARZUKI KHAIRUL AKRAM ZAINOL ARIFFIN

AN IMPROVED PACKET FORWARDING APPROACH FOR SOURCE LOCATION PRIVACY IN WIRELESS SENSORS NETWORK MOHAMMAD ALI NASSIRI ABRISHAMCHI

APLIKASI MENGUKUR DAYA TAHAN KOMUNIKASI MENGGUNAKAN RANGKAIAN WI-FI. Miza Faizah Binti Amin Prof. Madya Dr. Rosilah Binti Hassan

CLOUD COMPUTING ADOPTION IN BANKING SYSTEM (UTM) IN TERMS OF CUSTOMERS PERSPECTIVES SHAHLA ASADI

SYSTEMATIC SECURE DESIGN GUIDELINE TO IMPROVE INTEGRITY AND AVAILABILITY OF SYSTEM SECURITY ASHVINI DEVI A/P KRISHNAN

HERMAN. A thesis submitted in fulfilment of the requirements for the award of the degree of Doctor of Philosophy (Computer Science)

B,8 PERKHIDMATAN KREDIT DAN PERBANKAN. Pemindahan Data PROSEDUR UNIT KOMPUTER. BPKP/KlOK-117 Bilangan Semakan : 0 Tarikh : PERUBAHAN.

VISUALISASI DATA SISTEM SOKONGAN EKSEKUTIF UNIVERSITI. Illi Nadia binti Mohd Khairuddin Prof. Madya Dr. Mohd Zakree bin Ahmad Nazri

MULTIMEDIA COLLEGE JALAN GURNEY KIRI KUALA LUMPUR

ssk 2023 asas komunikasi dan rangkaian TOPIK 4.0 PENGALAMATAN RANGKAIAN

OOP ONLINE JUDGE: SISTEM SEMAKAN ATAS TALIAN UNTUK KURSUS PENGATURCARAAN BERORIENTASIKAN OBJEK

SEMANTICS ORIENTED APPROACH FOR IMAGE RETRIEVAL IN LOW COMPLEX SCENES WANG HUI HUI

PANDUAN PENGGUNA (SUPPLIER) e-purchase ORDER FOR SERVICES

DARI KAUNTER KE SISTEM DALAM TALIAN

ISI KANDUNGAN. Microsoft PowerPoint 2016

TINGKAP PINTAR DAN RESPONSIF UNTUK RUMAH NUR AMANINA HAZIQAH BINTI ABDUL HALIM KHAIRUL AKRAM ZAINOL ARIFFIN

ANALISIS KESELAMATAN RANGKAIAN TANPA WAYAR DI KOLEJ PENDETA ZA BA IDZA AISARA BINTI NORABID DR. ROSSILAWATI SULAIMAN

SISTEM PENGURUSAN AKREDITASI MALAYSIAN QUALIFICATIONS AGENCY. New Eng Yau Ts. Dr. Zulkefli Mansor

INSTRUCTION: This section consists of TWO (2) short answer and structured essay questions. Answer ALL questions.

APLIKASI MUDAH ALIH MENGUKUR DAYA TAHAN KOMUNIKASI RANGKAIAN DATA RAYA (CheckLine)

UNIVERSITI SAINS MALAYSIA. CST334 Network Monitoring & Security [Pengawasan & Keselamatan Rangkaian]


COMBINING TABLES. Akademi Audit Negara. CAATs ASAS ACL / 1

REGISTRATION GUIDE MCIS CUSTOMER PORTAL. Page 1

SISTEM PENEMPAHAN PRODUK AVON HAFIZZAH BINTI HASSAN

SISTEM PENGURUSAN CUTI PRASARANA MALAYSIA BERHAD. Mohd Fitriyanshah Bin Nursyal. Mohd Rosmadi Mokhtar

Information Security Management System ISO/IEC 27001:2013

INSTRUCTION: This section consists of FOUR (4) structured questions. Answer ALL questions.

APLIKASI MUDAH ALIH PEMANTAUAN PESAKIT DALAM AMBULANS MELALUI PANGGILAN NUR ALYA AQILAH MOHD NAZRI PROF. DR. MASRI AYOB

Membina Laman Web Menggunakan Joomla! Mohd Hazmi Kasmin. Pusat Teknologi Maklumat. Universiti Tun Hussein Onn Malaysia

MULTICHANNEL ORTHOGONAL FREQUENCY DIVISION MULTIPLEXING -ROF FOR WIRELESS ACCESS NETWORK MOHD JIMMY BIN ISMAIL

ONTOLOGY-BASED SEMANTIC HETEROGENEOUS DATA INTEGRATION FRAMEWORK FOR LEARNING ENVIRONMENT

SISTEM INTERAKTIF PROFIL PUSTAKAWAN MALAYSIA Interactive Profile System (IPS) for Malaysian Librarians

1. Threats bermaksud ancaman, atau lebih dikenali sebagai malware (malicious

MULTIMEDIA COLLEGE JALAN GURNEY KIRI KUALA LUMPUR

Modul Asas JavaServer Pages

SKS 3124 PENDAWAIAN RANGKAIAN

FAKULTI TEKNOLOGI & SAINS MAKLUMAT

Sistem Capaian Berbilang Terminal

PEMBANGUNAN PERISIAN BAGI MENGGALAKKAN PENGGUNAAN GOOGLE DRIVE DI KALANGAN AHLI UNIVERSITI KEBANGSAAN MALAYSIA

ISU DAN CABARAN PELAKSANAAN SISTEM PENGURUSAN KESELAMATAN MAKLUMAT (ISMS) 15 Jun 2016 Dewan Taklimat Serdang

TUITION CENTRE MANAGEMENT SYSTEM (TCMS) ZARIFAH BINTI MOHD PAHMI UNIVERSITI TEKNIKAL MALAYSIA MELAKA

SISTEM PENGHANTARAN MESEJ SEGERA PELBAGAI PELANTAR BERASASKAN JAVA SAZARUL IZAM BIN MD SAAD. Ijazah Sarjana Muda Sains Komputer

UNIVERSITI SAINS MALAYSIA. Peperiksaan Semester Pertama Sidang Akademik 2003/2004. September/Oktober 2003

UNIVERSITI SAINS MALAYSIA. CST232 Operating Systems [Sistem Pengendalian]

ISI KANDUNGAN. Tarikh akhir kemaskini: 9 November 2016 Hakcipta Pusat Komputer, UTeM ms 2

Registration of Supplier (ROS) TM Supplier Registration Renewal via SUS Portal (Pembaharuan Pendaftaran Pembekal TM melalui SUS Portal)

Registration of Supplier (ROS) TM Supplier Registration Renewal via SUS Portal (Pembaharuan Pendaftaran Pembekal TM melalui SUS Portal)

EEE 348 PENGANTAR REKABENTUK LITAR BERSEPADU

CREATING USER ID AND PASSWORD : NOTA PENTING NOTA PENTING SEBELUM MEMULAKAN PROSES CREATE USER ID & PASSWORD

JABATAN KIMIA Kategori Arahan Kerja

FAKULTI TEKNOLOGI & SAINS MAKLUMAT. PROGRAM KELAYAKAN MASUK SENARAI KURSUS Sarjana Sistem Maklumat

ICT SPM 2011 SUGGESTION ANSWER. Section A

UNIVERSITI SAINS MALAYSIA. CPT341 Software Design & Architecture [Reka Bentuk & Seni Bina Perisian]

DATASET GENERATION AND NETWORK INTRUSION DETECTION BASED ON FLOW-LEVEL INFORMATION AHMED ABDALLA MOHAMEDALI ABDALLA

Sistem Pengurusan Konvokesyen Universiti Teknologi Malaysia (UTM) Secara Online

LINK QUALITY AWARE ROUTING ALGORITHM IN MOBILE WIRELESS SENSOR NETWORKS RIBWAR BAKHTYAR IBRAHIM UNIVERSITI TEKNOLOGI MALAYSIA

DYNAMIC MOBILE SERVER FOR LIVE CASTING APPLICATIONS MUHAMMAD SAZALI BIN HISHAM UNIVERSITI TEKNOLOGI MALAYSIA

UNIVERSITI SAINS MALAYSIA. CST331 Principles of Parallel & Distributed Programming [Prinsip Pengaturcaraan Selari & Teragih]

OPTIMIZE PERCEPTUALITY OF DIGITAL IMAGE FROM ENCRYPTION BASED ON QUADTREE HUSSEIN A. HUSSEIN

PEMPROSESAN ISYARAT DIGITAL DAN FUZZY CLUSTER UNTUK PENGESANAN DAN KLASIFIKASI PEMATUHAN VASKULAR YAP YAO YOUNG PROF. DR.

INSTRUCTION: This section consists of TEN (10) structured questions. Answer ALL questions.

SISTEM POS BERSAMA PENGURUSAN INVENTORI (SPPI)

PANDUAN PENGGUNA PORTAL

INSTRUCTION: This section consists of TWO (2) structured questions. Answer ALL questions.

Pengaturcaraan web ASP.NET. Sinopsis:

Prototaip Pembangunan Papan Mesej Elektronik Tanpa Wayar Menggunakan Raspberry PI

Transcription:

SISTEM PENGURUSAN DATA FORENSIK DIGITAL 1 PENGENALAN Azamuddin Haziq Bin Samsudin Khairul Akram Zainol Ariffin Fakulti Teknologi & Sains Maklumat, Universiti Kebangsaan Malaysia ABSTRAK Dalam era globalisasi yang semakin moden, dunia teknologi menjadi semakin canggih dan juga tidak ketinggalan dalam dunia 1orensic yang semakin berkembang pesat. Disebabkan ancaman dari jenayah siber, dunia 1orensic menjadi bidang yang perlu diberi tumpuan. Perkembangan pesat dalam teknologi telefon bimbit 1orensic telah menjadikan alatan peranti ini sebagai medium untuk aktiviti jenayah seperti penyebaran virus, menyalur maklumat palsu dan menyalin perisian tidak sah. Oleh itu, bagi menangani aktiviti-aktiviti jenayah tersebut, 1orensic digital memainkan peranan yang penting dalam prosedur penyiasatan terhadap 1orensic dan peranti digital seperti telefon bimbit dan kamera litar tertutup. Sejak Disember 2010, pendekatan yang baru digunakan untuk pemprosesan dan penyiasatan yang tinggi untuk jumlah bahan digital yang dirampas yang dikenali Forensik Digital Sebagai Perkhidmatan/ Digital Forensics as a Service (DfaaS). Perkhidmatan ini berdasarkan kepada Xiraf, sumber tertutup dan ianya bukan untuk komersial produk yang dibangunkan. Rajah 1.1 menunjukkan prosedur bagaimana kes forensik dikendalikan menggunakan pendekatan ini. Di sebelah kanan, masih menunjukkan detektif dan Juruanalisis yang mempunyai soalan berkaitan dengan bahan digital yang ditunjukkan di sebelah kiri. Untuk menjamin integriti forensik, imej masih diperlukan. Jadi seperti dalam tradisi proses, tugas pertama adalah untuk membuat salinan forensik bagi peranti digital (koleksi dan pengesahan). Perbezaan yang besar ialah imej disalin ke storan tengah, diproses (diperiksa) menggunakan set alat standard, dari alat yang mengekstrak 1

sistem fail, fail dan ruang mengukir yang tidak diperuntukkan, kepada alat yang mengurai log sembang, sejarah Internet dan pangkalan emel. (R.B. van Baar, H.M.A. van Beek, E.J. van Eijk 2014) Rajah 1.1 Xiraf Hasil dari alat ini disimpan dalam pangkalan data terpusat. Selepas menyimpan jejak ini, mereka boleh mempertimbangkan (dikurangkan dan dianalisis) pellbagai kaedah untuk digunakan. Sebagai contoh, detektif boleh log menggunakan penyemak imbas web, penyiasat digital boleh menggunakan pengaturcaraan antara muka untuk menjalankan alat dan Juruanalisis automatik boleh mengambil semua maklumat dan menganalisis hasilnya dengan menggunakan alat visualisasi data, mengintegrasikan sumber data atau membina rangkaian kenalan. Ini menjadikannya untuk mengenal pasti, mengklasifikasikan, menyusun dan membandingkan jejak dalam detik yang berdasarkan hipotesis dan soalanyang dipunyai oleh penyiasat. Perkara tersebut boleh dilakukan pada bila-bila masa semasa penyiasatan.(r.b. van Baar, H.M.A. van Beek, E.J. van Eijk 2014) Justeru, dunia sekarang sangat memerlukan kecanggihan teknologi maklumat sedia ada bagi membantu kepentingan forensic digital. Bahan-bahan bukti amat penting dalam pelaksanaan 2

forensic digital. Bukti-bukti tersebut perlu dijaga dengan rapi agar dapat diterima di mahkamah undang-undang. Penjagaan bukti tersebut perlu disimpan dalam bentuk elektronik. Oleh itu, pihak forensik digital keselamatan digital diperlukan untuk membangunkan keselamatan bukti tersebut daripada dicuri atau hilang. Pembangunan sistem yang berdasarkan 3orensic digital amat diperlukan untuk menguruskan maklumat-maklumat yang berkaitan kes. Oleh yang demikian, pembangunan Sistem Pengurusan Data Forensik Digital ini bertujuan untuk membantu dalam penyimpanan dan pengurusan maklumat digital berkaitan kes dan bahan bukti. Tambahan itu, sistem ini juga dapat membantu dalam keselamatan data dan maklumat agar jangka hayat maklumat tersebut kekal lama. 2 PENYATAAN MASALAH Permasalahan yang dibincangkan adalah kerana setiap aktiviti penyiasatan oleh penguatkuasa undang-undang seperti polis dilakukan secara manual. Antara aktiviti tersebut ialah pengumpulan bahan bukti, membuat catatan kes dan menulis laporan. Selain itu, juru analisis dan juruteknik di makmal perlu merekodkan analisis bahan bukti dan laporan secara manual. Tambahan itu, pihak pendakwa juga perlu mencari laporan kes yang dikendalikan secara manual. Oleh itu, terdapat beberapa kelemahan dalam pengurusan secara manual bagi proses pengumpulan data kejadian jenayah yang belaku. Di antara kelemahan tersebut ialah, rekod laporan mudah hilang dan kurang kecekapan dari segi pengurusan. Selain itu, kesahihan dan keselamatan maklumat yang diperolehi tidak dapat dipelihara secara telus dan teratur. Oleh yang demikian, Sistem Pengurusan Data Forensik Digital ini dibangunkan bagi menyelesaikan permasalahan rekod data kes-kes jenayah digital dan bagi membantu pihak yang terlibat untuk melayari maklumat-maklumat tersebut dengan selamat. Penyimpanan maklumat yang dilakukan oleh pihak yang terlibat tidak disimpan dalam sistem yang dapat menyimpan maklumat tersebut dalam tempoh masa yang lama. Selain itu, proses siasatan 3orensic dan juga proses pendakwaan mengambil masa yang lama untuk dijalankan. Dalam tempoh proses tersebut, maklumat berkaitan kes seperti laporan pengklonan dan pengimejan serta laporan kes akan mudah hilang setelah lama disimpan kerana kecekapan 3

prosedur yang lemah. Hal ini juga meyebabkan pembaziran masa bagi pihak yang terlibat bagi menyelesaikan kes tersebut. Pihak yang terlibat perlu mencari semula maklumat tentang kes dan siasatan kes perlu dijalankan semula dari peringkat awal. Tambahan itu, perkara ini mungkin akan berulang sepanjang tempoh proses pendakwaan. Di samping itu, masalah pembaziran masa juga menjadi punca proses siasatan dan pendakwaan menjadi kurang efektif. Pihak yang terlibat tidak mempunyai sistem yang dapat memantau laporan berkaitan kes dari tempat mereka sendiri. Oleh itu, mereka perlu berulang-alik dari satu tempat ke satu tempat untuk mengetahui maklumat dan laporan berkaitan kes. Penguatkuasa undang-undang seperti polis perlu pergi ke tempat juru analisis bagi mengetahui tentang laporan pengimejan dan pengklonan bahan bukti. Jika laporan tersebut belum disiapkan, pihak polis perlu kembali semula ke tempat mereka dan perlu mengulangi rutin tersebut sehingga laporan tersebut disiapkan. Hal ini menyebabkan gerak kerja polis menjadi kurang efektif kerana mereka tidak dapat memantau maklumat tersebut dari satu tempat sahaja. 3 OBJEKTIF KAJIAN Berikut adalah objektif pembangunan Sistem Pengurusan Data Forensik Digital : 1. Untuk membangunkan Sistem Pengurusan Data Forensik Digital dengan ciri-ciri berikut : i. Mempunyai sebuah pangkalan data bagi menyimpan data dan maklumat berkaitan ii. kes. Sistem yang berasaskan web sebagai sistem pusat bagi mewujudkan pengurusan yang lebih sistematik. iii. Sistem juga dibangunkan dengan menggunakan Access List untuk memberi pelindungan kepada pelayaran laman web tersebut.. 2. Untuk menguji keberkesanan system yang dibangunkan berdasarkan : i. Penentusahan sistem pangkalan data. 4

ii. iii. iv. Tahap pengendalian sistem oleh pengguna. Tahap pengaksesan maklumat berdasarkan tahap pengguna. Keberkesanan perlindungan untuk melayari sistem tersebut. 4 METODOLOGI KAJIAN Dalam sesebuah pembangunan sistem, metodologi merupakan senarai atau fasa aktiviti yang perlu dilaksanakan agar pembangunan aplikasi lebih sistematik. Bagi pembangunan aplikasi projek ini, metodologi kajian ADDIE akan digunakan. Akronim ADDIE adalah Analyze, Design, Develop, Implement & Evaluate. Terdapat lima fasa dalam model ini iaitu fasa analisis, fasa rekabentuk, fasa pembangunan, fasa implementasi dan fasa penilaian. Setiap fasa akan diterangkan seperti di bawah: 5

Rajah 4.1 Metodologi ADDIE 4.1 Fasa Analisis Dalam fasa ini, proses penentuan dan mengenalpasti masalah akan dilaksanakan bagi mendapatkan maklumat tentang projek pembangunan sistem pengurusan data forensik digital. Proses pengumpulan data dan bahan yang dibangunkan akan dimuatkan ke dalam sistem. Tahap risiko dan fungsian terperinci bagi projek harus dianggarkan secara terperinci. Dalam fasa ini juga penggunaan masa harus dirancang bagi memastikan pembanguan sistem siap dalam tempoh yang telah ditetapkan. 4.2 Fasa Reka Bentuk Fasa reka bentuk melibatkan penghasilan berpandukan carta alir, reka bentuk modul hierarki, reka bentuk pangkalan dan rajah turutan sistem. Fasa ini berkait rapat dengan pembentukan antara muka aplikasi berdasarkan keperluan yang telah di ambil kira di dalam fasa keperluan. Sebuah prototaip diwujud bagi membolehkan pengguna melihat gambaran awal sistem yang dibangun secara nyata. Prototaip ini akan berfungsi berdasarkan keperluan dan kandungan yang telah dibincang bagi melihat kesesuaian sistem secara tidak langsung membolehkan pembangun melakukan perubahan atau penambahbaikan terhadap projek ini sebelum ianya memasuki fasa pembangunan. 4.3 Fasa Pembangunan Antara muka laman sesawang Sistem Pengurusan Data Forensik Digital ini mula dibangun di dalam fasa pembangunan. Penggunaan Adobe Photoshop CS5 adalah kerana mempunyai peralatan lengkap untuk mengedit imej atau grafik. Adobe Photoshop CS5 digunakan untuk membuat reka bentuk halaman sebelum dimasukkan ke dalam sistem tersebut. Penggunaan Adobe Photoshop CS5 juga dapat memudahkan meletakkan pelbagai unsur dalam halaman dan menyesuaikan warna reka bentuk sistem tersebut. 6

Seterusnya, MySQL merupakan perisian yang digunakan bagi menguruskan pangkalan data sistem. Ia bertindak sebagai komponen yang akan digunakan untuk menambah, membuang dan pengubahsuaian dalam pangkalan data. Sementara itu, aplikasi Apache memudahkan pembangun untuk menguji sistem yang sedang dibina. Apache merupakan salah satu web container yang paling popular di lingkungan pengaturcaraan web. Apache juga berperanan sebagai penggerak PHP dan MySQL. Tambahan itu, pemggunaan Sublime merupakan text editor bagi pengaturcaraan PHP dan HTML yang menyokong Windows 10. 4.4 Fasa Implementasi Setelah sistem berjaya dibangun, tiba masanya sistem ditunjukkan kepada sasaran pengguna sewaktu fasa implementasi. Hal ini adalah bertujuan untuk pengguna menggunakan sistem tersebut selain menyuaikan sistem tersebut dengan keadaan sekeliling. Melalui cara ini, pembangun dapat melihat keberkesanan sistem yang dibangun dan melakukan penambahbaikan terhadap kualiti sistem ini berdasarkan suap balik daripada pengguna sebelum ke fasa terakhir. 4.5 Fasa Penilaian Fasa penilaian adalah fasa terakhir di dalam sistem pemodelan ADDIE ini. Fasa ini boleh dikatakan hampir sama dengan fasa implementasi tetapi di dalam fasa ini, aplikasi yang dibangunkan telah dibetulkan sekiranya mempunyai ralat di dalam fasa yang lepas. Pengujian dilaku sekali lagi bagi memastikan kesempurnaan aplikasi dari keseluruhan aspek. Untuk memastikan sistem yang dibina berjalan lancar, pemilihan perkakasan dan perisian yang bersesuaian adalah penting. Perkakasan dan perisian yang dipilih ini diguna untuk membangunkan sebuah laman sesawang Sistem Pengurusan Data Forensik Digital yang baik. Sekiranya salah satu komponen yang diguna adalah tidak bersesuai, sistem yang dihasil berisiko untuk mempunyai ralat. Senarai keperluan perkakasan dan perisaian yang diperlu bagi membangunkan Sistem Pengurusan Data Forensik Digital adalah seperti berikut: 7

4.5.1 Perkakasan i. Komputer peribadi ii. Komputer peribadi merupakan perkakas utama yang digunakan dalam proses pembangunan. Bagi melancarkan proses pembangunan, dan menampung keperluan sistem, perkakasan yang digunakan haruslah mempunyai kuasa pemprosesan yang baik. Antara ciri-ciri spesifikasi komputer peribadi yang diguna pakai untuk pembangunan sistem tersebut adalah : Pemprosesan Intel Core i5 4GB RAM Ruang simpanan 400GB Router Router adalah peranti rangkaian yang membawa paket data antara rangkaian komputer. Router juga membenarkan pelbagai komputer untuk berhubung dengan rangkaian yang sama. Antara ciri-ciri spesifikasi router yang diguna pakai untuk pembangunan sistem tersebut adalah : Model : DSL-2730E Teknologi kabel tanpa wayar N 300 4.5.2 Perisian Built-in firewall dan traffic inspection i. Adobe Photoshop CS5 Adobe Photoshop diguna untuk menghasilkan reka bentuk antara muka halaman laman sesawang. Perisian ini mempunyai pelbagai fungsi yang membolehkan pengguna untuk melakukan kerja grafik 2D dengan professional dan menghasilkan produk akhir yang berkualiti. Antara muka bagi sistem ini kelihatan menarik dan secara tidak langsung memudahkan pengguna untuk mengenal pasti halaman yang pengguna layari. Fail imej ini disimpan di dalam bentuk format.jpg dan.png. 8

ii. Apache Server HTTP Apache atau Server Web/WWW Apache adalah server web yang dapat iii. iv. dijalankan di banyak sistem operasi (Unix, BSD, Linux, Microsoft Windows dan Novell Netware serta platform lainnya) yang berguna untuk melayani dan memfungsikan halaman laman sesawang. Protokol yang digunakan untuk melayani fasiliti web/www ini mengunakan HTTP. Apache memiliki penapisan canggih seperti mesej ralat yang dapat dikonfigur, autentikasi berasaskan data dan lain-lain. Apache juga didukung oleh sejumlah antara rmuka pengguna berasaskan grafik (GUI) yang memungkinkan pengendalian pelayan menjadi mudah. Sublime Merupakan editor teks untuk berbagai bahasa pengaturcaraan termasuk pengaturcaraan PHP dan HTML yang menyokong OS X, Windows dan Linux. Ianya digunakan untuk menghasilkan kod sistem laman sesawang tersebut. MySQL MySQL merupakan perisian yang digunakan bagi menguruskan pangkalan data sistem. Ia bertindak sebgai komponen yang akan digunakan untuk menambah, membuang dan pengubahsuaian dalam pangkalan data. v. PhpMyAdmin Merupakan pelayan pangkalan data. 5 HASIL KAJIAN 9

Bab ini membincangkan tentang pembangunan sistem. Semua hasil pengujian sistem akan dipaparkan dalam bab ini. Proses yang terlibat dalam bab ini adalah pembangunan dan pengujian sistem menggunakan pelan pengujian. Selain iu, bab ini bertujuan untuk memenuhi keperluan pengguna serta reka bentuk yang elah dirancang pada fasa sebelum ini. Perancangan yang dilaksanakan dapat membantu dalam memenuhi matlamat dan objektif yang ditetapkan pada peringkat awal. Fasa pengujian adalah penting untuk memeriksa laman sesawang yang telah dibangunkan mengikut spesifikasi yang dikehendaki. Pengujian sistem adalah untuk meguji aliran sistem dijalanka dengan lancar tanpa kewujudan ralat. Pengujian sistem dijalankan sepanjang fasa pembangunan untuk memastikan setiap bahagian sistem boleh berfungsi. 5.1 PEMBANGUNAN KESELAMATAN DAN SISTEM Pembangunan keselamatan yang digunakan pada sistem laman sesawang ini adalah dengan menggunakan kaedah Access List. Penggunaan Access List untuk memberi perlindungan kepada pelayaran laman sesawang tersebut. Hanya pelayan yang telah ditetapkan oleh pembangun dibenarkan untuk mengakses laman sesawang tersebut. Perlindungan melalui Access List diperlukan untuk memastikan hanya pengguna yang terlibat dapat melayari laman tersebut. Seterusnya, pembangunan halaman dan fungsi di dalam sistem laman sesawang ini melalui proses mengikuti kesesuain dan fungsi yang telah ditetapkan oleh pembangun. Setiap proses dijalan dengan teliti bagi menghasilkan produk akhir yang berkualiti. Menerusi spesifikasi keperluan sistem dan reka bentuk, pembangun menjadikannya sebagai panduan dalam memastikan Sistem Pengurusan Data Forensik Digital ini dibangunkan dengan betul. 10

5.1.1 Konfigurasi Router Pembangun mengkonfigurasikan ip address bagi perisian apache web server dengan menetapkan ip address tersebut dengan router agar ianya tidak berubah setiap kali pelayan berhubung dengan router. Rajah 5.1 menunjukkan langkah pertama untuk menkonfigurasikan ip address dengan membuka wifi-properties. Kemudian tekan pada pilihan Internet Protocol Version 4(TCP/IPV4). Rajah 5.1 Rajah 5.2 menunjukkan cara menetapkan ip address apache web server pada router tersebut. Tekan OK setelah memasukkan ip address apache web server tersebut. 11

5.1.2 Menapis Mac Address Rajah 5.2 Untuk memberi perlindungan kepada sistem ini, pembangun menggunakan penapisan mac address. Penapisan ini hanya membenarkan mac address yang telah dibenarkan pembangun untuk melayari laman sesawang ini. Rajah 5.3 menunjukkan langkah pertama untuk menapis mac address. Pembangun akan melayari ip address router tersebut di browser dan log masuk ke dalam sistem. 12

Rajah 5.3 Setelah itu, pembangun akan dipaparkan dengan halaman D-Link. Pada halaman tersebut akan tekan pada halaman Advance. Setelah itu, tekan pada menu Advance Wireless dan pilih pilihan Access Control. Rajah 5.3 dan Rajah 5.4 menunjukkan langkah-langkah yang perlu dilakukan pada halaman D-Link. 13

Rajah 5.3 Rajah 5.4 14

Seterusnya, paparan halaman Access Control akan dipaparkan. Buat pilihan pada Mode dengan memilih Allow Listed. Kemudian, masukkan mac address di ruangan tersebut dan tekan Add. Kemudian tunggu sehingga proses menambah mac address itu sehingga selesai. Rajah 5.5, 5.6 dan 5.7 menunjukkan langkah-langkah untuk membenarkan mac address tertentu. Rajah 5.5 15

Rajah 5.6 Rajah 5.7 16

5.2 REKABENTUK ANTARAMUKA 5.2.1 Antaramuka Log Masuk Rajah 5.8 Berikut merupakan paparan Log Masuk bagi Sistem Pengurusan Data Forensik Digital. Rajah 5.9 menunjukkan bahawa pengguna perlu memasukkan nama pengguna dan kata laluan yang telah berdaftar dalam sistem. Setelah itu, pengguna perlu menekan butang Log In. 17

Rajah 5.9 Log Masuk 5.2.2 Antaramuka Halaman Utama Pengguna Berikut merupakan rajah antaramuka bagi halaman utama pengguna. Rajah 5.10 menunjukkan halaman utama bagi juruteknik (admin) iaitu admin bagi sistem tersebut. Sebagai juruteknik (admin) boleh melihat lima halaman iaitu halaman daftar pengguna, pandangan pengguna, kes, tugasan dan bukti. Rajah 5.11 menunjukkan halaman utama bagi juruanalisis iaitu hanya boleh melihat halaman profil, bukti dan tugasan. Rajah 5.12 menunjukkan halaman utama bagi pegawai penyiasat iaitu hanya boleh melihat halaman profil, kes, bukti dan tugasan. Rajah 5.13 menunjukkan halaman utama bagi pendakwa aray iaitu hanya boleh melihat halaman profil dan kes. 18

Rajah 5.10 Halaman Utama Admin Rajah 5.11 Halaman Utama Juruanalisis 19

Rajah 5.12 Halaman Utama Pegawai Penyiasat Rajah 5.13 Halaman Utama Pendakwa Raya 20

5.2.3 Antaramuka Daftar Masuk Rajah 5.14 menunjukkan halaman daftar pengguna. Hanya admin yang boleh melayari halaman ini. Admin perlu memasukkan maklumat pengguna bagi membenarkan pengguna untuk log masuk ke dalam sistem. Rajah 5.14 Daftar Masuk 5.2.4 Antaramuka Pandangan Pengguna (View User) Rajah 5.15 menunjukkan halaman Pandangan Pengguna (View User). Halaman ini memaparkan maklumat pengguna yang ada dalam sistem tersebut. Admin boleh mengemaskini dan membuang maklumat pengguna di halaman ini. 21

5.2.5 Antaramuka Halaman Senarai Kes Rajah 5.15 Pandangan Pengguna (View User) Rajah 5.16 menunjukkan halaman senarai kes bagi pegawai penyiasat dalam sistem ini. Terdapat butang edit, delete dan view di halaman ini bagi membenarkan pegawai penyiasat melihat paparan kes, membuang kes dan mengemaskini kes. Rajah 5.17 pula memaparkan halaman senarai kes bagi admin dan pendakwa raya. 22

Rajah 5.16 Halaman Senarai Kes (Pegawai Penyiasat) Rajah 5.17 Halaman Senarai Kes (Admin, Pendakwa Raya) 23

5.2.6 Antaramuka Halaman Rekod Kes Rajah 5.18 menunjukkan halaman rekod kes dalam sistem ini. Di halaman ini pengguna boleh merekodkan atau menambah kes yang baru dan dapat disimpan dalam pangkalan data sistem tersebut. 5.2.7 Antaramuka Halaman Senarai Bukti Rajah 5.18 Halaman Rekod Kes (Pegawai Penyiasat) Rajah 5.19 menunjukkan halaman senarai bukti bagi pegawai penyiasat dalam sistem ini. Terdapat butang edit, delete dan view di halaman ini bagi membenarkan admin dan juruanalisis melihat paparan kes, membuang kes dan mengemaskini kes. Rajah 5.20 pula memaparkan halaman senarai bukti bagi pegawai penyiasat. 24

Rajah 5.19 Halaman Senarai Bukti (Admin, Juruanalisis) Rajah 5.20 Halaman Senarai Bukti (Pegawai Penyiasat) 25

5.2.8 Antaramuka Halaman Rekod Bukti Rajah 5.21 menunjukkan halaman rekod bukti dalam sistem ini. Di halaman ini pengguna boleh merekodkan atau menambah kes yang bukti dan dapat disimpan dalam pangkalan data sistem tersebut. Rajah 5.21 Halaman Rekod Bukti (Admin, Juruanalisis) 5.2.9 Antaramuka Halaman Rekod Tugasan Rajah 5.22 menunjukkan halaman rekod tugasan dalam sistem ini. Di halaman ini pengguna boleh merekodkan atau menambah tugasan yang bukti dan dapat disimpan dalam pangkalan data sistem tersebut.. 26

Rajah 5.22 Halaman Rekod Tugasan (Admin) 5.2.10 Antaramuka Halaman Senarai Tugasan Rajah 5.23 menunjukkan halaman senarai tugasan dalam sistem ini. Halaman ini hanya untuk dipaparkan pada juruanalisis dan pegawai penyiasat. Rajah 5.23 Halaman Senarai Tugasan (Juruanalisis, Pegawai Penyiasat) 27

6 KESIMPULAN Sistem Pengurusan Data Forensik Digital ini dijangka dapat membantu dalam menguruskan data yang berkaitan dengan kes dan bukti. Pembangunan ini juga dijangka dapat membantu pihak yang terlibat seperti juruanalisis, pegawai penyiasat dan pendakwa raya dapat mengakses maklumat tersebut melalui sistem laman sesawang dan bukan lagi secara manual. Hal ini akan dapat membantu pihak yang terlibat untuk menjalankn kerja secara lebih efektif. Dengan log masuk ke dalam sistem, pengguna dapat menyimpan data dan mengemaskini data dengan lebih selamat. Dengan penambahan keselamatan iaitu menapis mac address denga hanya memberi kebenaran kepada mac address yang tertentu sahaja dapat melayari sistem tersebut. 28

7 RUJUKAN Carrier, B. 2003. Defining digital forensic examination and analysis tools using abstraction layers. International Journal of digital evidence 1(4): 1 12. doi:10. 1017/CBO9781107415324. 004 Kohn, M., Eloff, J. H. P. & Olivier, M. S. 2006. Framework for a Digital Forensic Investigation. Communications (March): 1 7. Retrieved from http://citeseerx. ist. psu. edu/viewdoc/summary?doi=10. 1. 1. 145. 5855 Pollitt, M. M. 1995. Computer Forensics. IEEE Security and Privacy Magazine 3(4): 59 62. doi:10. 1109/MSP. 2005. 95 Yusoff, Y., Ismail, R. & Hassan, Z. 2011. Common Phases of Computer Forensics Investigation Models. International Journal of Computer Science and Information Technology 3(3): 17 31. doi:10. 5121/ijcsit. 2011. 3302 Sammons, J. (2012). Syngress The Basic Of Digital Forensics. R. B. van Baar, H. M. A van Beek, & E. J. van Eijk (2014). Digital Forensics as a Srvice : A game changer, Digital Investigation. doi:10.1016/j.diin.2014.03.007 29