Ad Clicks : Ad Views : Ad Clicks : Ad Views :
Home / Forensika Digital / Log File

Log File

/
/
/
132 Views

Yak, masih lanjutan dari pembahasan Internet Forensics, postingan kali ini akan membahas mengenai log file. Log file atau file log merupakan tujuan dilakukannya Internet Forensics. Nah, dari file log itulah diharapkan muncul IP address yang dicari.

Ada bermacam-macam file log yang bisa dikumpulkan, tergantung dari perangkat apa yang sedang diselidiki. File log yang dikumpulkan dari computer security log, mengandung informasi mengenai kejadian (events) yang muncul di dalam sistem & jaringan komputer sebuah organisasi. Kategorinya antara lain:

1. Operating System (OS) log

~ Log dari sistem operasi untuk:

  • Server.
  • Perangkat jaringan, seperti router dan switch.

~ OS log ini dapat “dilemparkan” ke sebuah server syslog sehingga tersentralisasi untuk mempermudah pengecekan log dari beberapa perangkat.

2. Application log

~ Seperti web, email, dan database.

~ Contoh pada web application log, dapat di-capture menggunakan windump (Windows) atau tcpdump (Linux).

3. Security software log

~ Log dari:

  • Network-based security software
  • Host-based security software

~ Contohnya pada honeypot (duplikasi sistem agar tahu behavior-nya) dapat digunakan NFAT (Network Forensics Analysis Tool), seperti Xplico.

YANG DIDAPATKAN DARI FILE LOG

1. Timestamp (tanggal, bulan, tahun, waktu/jam)

Terkait dengan timestamp ini, amat penting untuk memastikan jam pada perangkat/sistem bekerja dengan baik. Lebih baiknya lagi, gunakan NTP server yang terpercaya.

2. IP address

LEGALITAS PENGGUNAAN LOG

  1. Dibuat ketika event berlangsung.
  2. Disimpan di sistem yang bersangkutan.
  3. Seseorang yang mengetahui event berlangsung, harus merekam (record) informasinya.
  4. Recording dengan program.
  5. Log harus bisa disimpan secara reguler.
  6. Simpan log untuk dianalisis.

Rule 803 “Federal Rules of Evidence” ~> Records of regularly conducted activity as evidence

LOG MANAGEMENT

Proses & teknik untuk mengumpulkan, menggabungkan, dan menganalisis log-log. Dapat menggunakan centralized logging yaitu log perangkat dari banyak branch, masuk ke sebuah server.

Baca Juga:  Tata Cara Pengelolaan Barang Bukti di Lingkungan POLRI

Bisa juga dengan tools untuk monitoring:

  • Nagios
  • Cacti
  • MRTG
  • PRTG
  • Zabbix

Tantangan dalam log management antara lain:

  • Requirement ~> requirements & goals
  • Approach       ~> policies & procedures
  • Training          ~> log management responsibility
  • Security

Sekian pembahasan, sekarang saatnya.. *drum roll, tarak dung ces*

LATIHAN SOAL

Latihan soal dapat dilihat di sini.

OK, segitu dulu ya.. Semoga bermanfaat. Insya Allah dilanjutin lagi.. 🙂

SUMBER

  • Catatan kuliah & latihan soal Internet Forensics – Magister Informatika UII Yogyakarta
  • Facebook
  • Twitter
  • Google+
  • Linkedin

Leave a Comment

Your email address will not be published. Required fields are marked *