Steganalisis Bukti Digital pada Media Penyimpanan Menggunakan Metode Static Forensics
DOI:
https://doi.org/10.25077/TEKNOSI.v6i1.2020.1-8Abstrak
Steganografi merupakan salah satu teknik anti forensik yang memungkinkan pelaku kejahatan untuk menyembunyikan suatu informasi kedalam pesan lainnya, sehingga pada saat pemeriksaan akan sulit untuk didapatkan bukti informasi kejahatan tersebut. Oleh karena itu diperlukan teknik untuk mendeteksi pesan tersembunyi di dalam suatu data. Teknik tersebut dikenal dengan istilah steganalisis. Steganalisis merupakan suatu ilmu anti-steganografi yang tujuan utamanya adalah mempelajari karakteristik penyembunyian suatu data pada media digital serta mendeteksi keberadaan pesan rahasia yang disembunyikan menggunakan teknik steganografi. Tujuan pada penelitian ini adalah menerapkan teknik steganalisis untuk mendeteksi keberadaan pesan yang disembunyikan dalam pesan lain dengan menggunakan metode forensik yaitu Digital Forensics Research Workshop (DFRWS). Pada penelitian ini, proses penyisipan pesan steganografi menggunakan aplikasi Hiderman, sedangkan proses steganalisis menggunakan aplikasi StegSpy. Hasil yang didapat pada penelitian ini adalah proses steganalisis dengan menggunakan bantuan aplikasi StegSpy terbukti berhasil mendeteksi keberadaan pesan tersembunyi pada keempat file yang diskenariokan telah disisipi pesan steganografi.Referensi
[1] H. Aco, “Cyber Crime Tinggi, Indonesia Diminta Tingkatkan Cyber Security,†www.tribunnews.com, 2019. https://www.tribunnews.com/techno/2019/09/14/cyber-crime-tinggi-indonesia-diminta-tingkatkan-cyber-security?page=all (accessed Sep. 14, 2019).[2] M. H. Akbar, Sunardi, and I. Riadi, “Analisis Bukti Digital Pada Flash Disk Drive Menggunakan Metode Generic Computer Forensic Investigation Model ( GCFIM ),†in seminar Nasional Teknologi Fakultas Teknik Universitas Krinadwipayana, 2019, pp. 715–723.[3] A. P. Saputra, H. Mubarok, and N. Widiyasono, “Analisis Digital Forensik pada File Steganography (Studi kasus : Peredaran Narkoba),†J. Tek. Inform. dan Sist. Inf., vol. 3, no. 1, pp. 179–190, 2017, doi: 10.28932/jutisi.v3i1.594.[4] I. W. Ardiyasa, “Implementasi Teknik Data Hidding Untuk Pengamanan Pesan Rahasia Pada Media Digital,†in Seminar Nasional Sistem Informasi dan Teknologi Informasi 2018, 2018, pp. 601–605.[5] P. P. Amritha, M. Sethumadhavan, R. Krishnan, and S. K. Pal, “Anti-forensic approach to remove stego content from images and videos,†J. Cyber Secur. Mobil., vol. 8, no. 3, pp. 295–320, 2019, doi: 10.13052/jcsm2245-1439.831.[6] F. G. Pamungkas, B. Hidayat, and N. Andini, “Implementasi Teknik Steganalisis Menggunakan Metode Improvement Difference Image Histogram Pada Steganografi LSB,†in Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017, 2017.[7] Y. B. Utomo and D. Erwanto, “Analisa Teknik Steganografi dan Steganalysis Pada File Multimedia Menggunakan Net Tools dan Hex Editor,†Gener. J., vol. 3, no. 1, pp. 16–22, 2019, doi: 10.29407/gj.v3i1.12698.[8] E. Olson, L. Carter, and Q. Liu, “A Comparison Study Using StegExpose for Steganalysis,†Int. J. Knowl. Eng., vol. 3, no. 1, pp. 8–12, 2017, doi: 10.18178/ijke.2017.3.1.079.[9] R. C. Novaldin, N. Sopiah, and E. S. Negara, “Penerapan Metode Steganalysis untuk Pengembalian Data pada Hard Drive,†SENTIKOM, 2017.[10] A. L. Suryana, R. El Akbar, and N. Widiyasono, “Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop (DFRWS),†J. Edukasi dan Penelit. Inform., vol. 2, no. 2, pp. 111–117, 2016, doi: 10.26418/jp.v2i2.16821.[11] R. A. Putra, A. Fadlil, and I. Riadi, “Forensik Mobile pada Smartwatch Berbasis Android,†JURTI, vol. 1, pp. 41–47, 2017.[12] A. Syauqi, I. Riadi, and Y. Prayudi, “Validasi Policy Statement pada Lemari Penyimpanan Bukti Digital (LPBD),†J. Educ. Inform. Technol. Sci., vol. 1, no. 2, pp. 27–37, 2019.[13] A. Tanner and D. Dampier, “Concept mapping for digital forensic investigations,†IFIP Adv. Inf. Commun. Technol., vol. 306, pp. 291–300, 2009, doi: 10.1007/978-3-642-04155-6_22.[14] G. Palmer, “A road map for digital forensic research,†in Proceedings of the Digital Forensic Research Conference, DFRWS 2001 USA, 2001.[15] A. Hafiz, “Steganografi Berbasis Citra Digital Untuk Menyembunyikan Data Menggunakan Metode Least Significant Bit (Lsb),†J. Cendikia, vol. 17, no. 1 April, pp. 194–198, 2019.[16] P. S. Bin Saju, “16 Tahun Serangan ‘9/11’: WTC Runtuh Bukan karena Tabrakan Pesawat?,†www.internasional.kompas.com, 2017. https://internasional.kompas.com/read/2017/09/12/09575401/16-tahun-serangan-911-wtc-runtuh-bukan-karena-tabrakan-pesawat?page=all (accessed Nov. 14, 2019).[17] A. Yudhana, R. Umar, and A. Ahmadi, “Digital Evidence Identification on Google Drive in Android Device Using NIST Mobile Forensic Method,†vol. 6, no. 1, pp. 54–63, 2019.
Unduhan
Telah diserahkan
Diterima
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak cipta untuk artikel ini ditransfer ke Jurnal Nasional Teknologi dan Sistem Informasi (TEKNOSI) jika dan ketika artikel diterima untuk publikasi. Yang bertanda tangan di bawah ini dengan ini mentransfer setiap dan semua hak di dalam dan ke kertas termasuk tanpa batasan semua hak cipta untuk TEKNOSI. Yang bertanda tangan di bawah ini dengan ini menyatakan dan menjamin bahwa makalah tersebut asli dan bahwa ia adalah pembuat makalah, kecuali untuk bahan yang secara jelas diidentifikasi sebagai sumber aslinya, dengan pemberitahuan izin dari pemilik hak cipta jika diperlukan. Yang bertanda tangan di bawah ini menyatakan bahwa ia memiliki kekuatan dan wewenang untuk membuat dan melaksanakan penugasan ini.
Kami menyatakan bahwa:
- Makalah ini belum diterbitkan dalam bentuk yang sama di tempat lain.
- Makalah ini tidak akan dikirimkan di tempat lain untuk publikasi sebelum penerimaan/penolakan oleh Jurnal ini
- Izin hak cipta diperoleh untuk materi yang diterbitkan di tempat lain dan yang memerlukan izin ini untuk reproduksi.
Selanjutnya, Saya/kami dengan ini mentransfer hak publikasi yang tidak terbatas dari makalah yang disebutkan di atas secara keseluruhan kepada TEKNOSI. Transfer hak cipta mencakup hak untuk mereproduksi dan mendistribusikan artikel, termasuk cetak ulang, terjemahan, reproduksi foto, mikroform, bentuk elektronik (offline, online) atau reproduksi lain yang serupa.
Penulis yang sesuai menandatangani dan menerima tanggung jawab untuk merilis materi ini atas nama setiap dan semua penulis bersama. Perjanjian ini harus ditandatangani oleh setidaknya salah satu penulis yang telah memperoleh persetujuan dari rekan penulis jika berlaku. Setelah pengajuan perjanjian ini ditandatangani oleh penulis yang sesuai, perubahan kepengarangan atau dalam urutan penulis yang tercantum tidak akan diterima.
Hak / Syarat dan Ketentuan yang dipertahankan :
- Penulis memiliki semua hak kepemilikan dalam setiap proses, prosedur, atau artikel manufaktur yang dijelaskan dalam Karya ini.
- Penulis dapat mereproduksi atau mengotorisasi orang lain untuk mereproduksi karya ini atau karya turunannya untuk penggunaan pribadi penulis atau untuk penggunaan perusahaan, dengan ketentuan bahwa sumber dan menyatakan hak cipta dimiliki TEKNOSI, salinan tidak digunakan dengan cara apa pun yang menyiratkan pengesahan TEKNOSI atas suatu produk atau layanan dari pihak mana pun, dan salinannya sendiri tidak ditawarkan untuk dijual.
- Meskipun penulis diizinkan untuk menggunakan kembali semua atau sebagian dari karya ini dalam karya lain, ini tidak termasuk mengabulkan permintaan pihak ketiga untuk mencetak ulang, menerbitkan ulang, atau jenis penggunaan ulang lainnya.