ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL
Carles
1, Yesi Novaria Kunang, S.T.,M.Kom
2, Fitri Purwaningtias, M.Kom
3Dosen Universitas Bina Darma
1,Mahasiswa Universitas Bina Darma
2Jalan Jendral Ahmad Yani No.12 Palembang
Email : carles.12142017@gmail.com
1, yesinovariakunang@binadarma.ac.id
2,
fitri.purwaningtias@binadarma.ac.id
3Abstract : With the development of data storage systems use a database, enables the DBA (Database Administrator) to store data such as transaction data is a very important item. Nevertheless, progress is apparently followed by the other side of the development of technologies that lead to crime data theft and manipulation of data is very often the case today. Here is a forensic IT plays an important role in the process of forensic analysis database to uncover the case. An IT forensics process database analysis using experimental methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as an alternative framework forensics, log and artefacts on the database. Once the process is complete forensic analysis of evidence obtained can later be used in a real database forensic investigations to substantiate the crime ever committed by people who are not responsible. Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact.
Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang pernah dilakukan oleh orang yang tidak bertanggung jawab.
Kata Kunci :AnalisisDatabase Forensik, alternatif framework forensik, Log, Artefak.
1. Pendahuluan
Pada saat ini perkembangan teknologi telah mengalami kemajuan yang sangat pesat terutama pada bidang penyimpanan data yang dahulunya hanya menggunakan sistem katalog manual yang berbentuk buku-buku dan kartu-kartu berubah menjadi sistem yang canggih menggunakan
database sebagai tempat penyimpanan data. Data
menjadi aset tak ternilai yang wajib dilindungi dan diawasi penggunaannya. Setiap aktifitas
pengguna basis data harus dapat dipertanggung jawabkan karena berhubungan erat dengan nilai informasi yang terkandung dalam data itu sendiri. Salah satu tanggung jawab seorang DBA
(Database Administrator) adalah untuk
memastikan bahwa data tersebut aman, terkontrol, dan termonitor dengan baik (Munif, 2013:11). Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak
Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian data dan manipulasi data
yang sangat sering terjadi di zaman sekarang. Menurut Kevvie Fowler (2007:3), dia pernah mendapatkan sebuah laporan dari seorang klien yang menceritakan mendapat serangan pada
database server miliknya dari seorang yang tidak
dikenal yang melakukan modifikasi pada
database server produksi miliknya sehingga
mengakibatkan banyak salah pengiriman barang dan kerugian finansial bagi perusahaannya.
Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik
database menggunakan Laptop Asus untuk
mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan tahapan forensik untuk mendapatkan semua bukti-bukti digital forensik. Bukti yang didapatkan nantinya seperti artefak pada database meskipun data telah dihapus oleh seorang yang tidak bertanggung jawab, seorang IT forensik masih bisa melihat atau mendapatkan bukti dari riwayat dari log dan artefak dari database yang diinvestigasi. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan untuk memperkuat bukti kejahatan yang telah dilakukan.
2. METODOLOGI PENELITIAN
Dalam penelitian ini metode penelitian yang digunakan adalah metode penelitian eksperimen.
Menurut Arikunto (2010:9), metode eksperimen
adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kasual) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminasi atau mengurangi dan menyisihkan faktor-faktor lain yang menggangu. Untuk
mengacu pada model penelitian ini penulis menerapkan metode analisis forensik database.
Menurut Sulianta (2014:86), sebagaimana lazimnya sebuah metode untuk mengarahkan penelitian maka haruslah sistematis dan dikerjakan dalam suatu proses yang logis dan akurat maka pada penelitian ini menggunakan 4 tahapan forensik dalam metode analisis forensik database yaitu :
1. Pengumpulan (Collection)
Pada tahapan ini peneliti akan melakukan pengumupulan data-data untuk mendukung proses penyelidikan dalam rangka pencarian barang bukti. Database yang dijadikan barang bukti untuk dilakukan pengujian. Peneliti akan menggunakan sebuah sistem laptop Asus dan
tools Heleix 3 yang dimana didalamnya terdapat
fitur AccessData Ftk Imager untuk di system
Windows xp dan Dlc Boot 2016 untuk melakukan
image file yang berada pada system Ubuntu.
2. Pengujian (Examination)
Pada tahapan ini peneliti akan melakukan pengujian pada database dengan mencari barang bukti yang ada pada system windows xp dan ubuntu dengan cara image data pada kedua system
tersebut. Setelah itu mengekstrak informasi pada
database yang relevan dari data-data yang
dikumpulkan.
3. Analisa (Filtering)
Pada tahapan ini alat-alat yang telah diamankan dipilah-pilah. Setelah mendapatkan barang bukti yang telah dipilah akan dianalisa untuk mendapatkan barang bukti yang bisa dijadikan bukti yang sah.
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah diuji dan dianalisa, yang nantinya bisa digunakan untuk memperkuat bukti yang telah dilakukan.
2.1 Metode Pengumpulan Data
Dalam melakukan penelitian ini untuk mendapatkan data dan informasi, maka metode yang digunakan dalam proses pengumpulan data adalah sebagai berikut :
1. Studi Kepustakaan (Literature), Data diperoleh melalui studi ke pustaka (literature) yaitu dengan cara mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti.
2. Pengamata (Observation), Data dikumpulkan dengan melihat secara langsung dari objek yang di teliti pada database.
2.2 Alur Analisa
Alur analisis ini menggunakan laptop dan
tools forensik untuk pengujian dan analisis
database SQL Server dan database Mysql setelah
melakukan pengujian dan analisis lalu melakukan
verification data-data yang telah diuji dan
dianalisis kemudian data yang telah di verification
lalu dikumpulkan untuk dipersentasikan hasil yang didapat nanti berupa alternatif framework
forensik yang akan berguna pada investigas forensik yang sebenarnya, log dan artefak.
Gambar 1Alur Analisis
2.3
Tools
Yang Digunakan
1. SQL Server Management Studio Express
2. Dlc Boot 2016 3. Helix 3
4. AccessData Ftk Imager
5. SysTools Sql Log Analyzer
6. notepad
7. Virtual Box
3. HASIL
3.1 Pengumpulan (
Preservation)
Pada tahap ini peneliti melakukan pengumpulan dan pendokumentasian barang bukti. Pada penelitian ini yang menjadi barang bukti yaitu berupa VDI (Virtualbox Disk Image) dimana pada VDI tersebut terdapat 2 system
operasi yaitu sistem operasi windows dan sistem operasi ubuntu. Pada sistem operasi Windows xp
Analisis Forensik Database SQL Server dan Mysql 4 terdapat database SQL Server dan database
Mysql sedangkan pada sistem operasi ubuntu terdapat database Mysql. Berikut merupakan hasil dokumentasi barang bukti yang diperoleh.
Gambar 2 Barang bukti berupa SystemWindows
xp dan System Ubuntu
Pada Gambar 2 adalah tampilan dari barang bukti berupa system operasi Windows xp dan
system ubuntu yang dimana didalam system
tersebut terdapat database SQL Server dan Mysql yang nantinya akan diuji dan dianalisa untuk mendapatkan baranag bukti.
Gambar 3 Database SQL Server pada sistem operasi Windows
Pada Gambar 3 adalah barang bukti database
SQL Server yang berada pada system operasi
Windows xp yang akan diuji dan dianalisa untuk
mendapatkan barang bukti tidak kejahatan yang
dilakukan pada database SQL Server di System
Windows xp.
Gambar 4 Database Mysql pada System operasi
Windows
Pada Gambar 4 adalah barang bukti database
Mysql pada System Windows xp yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database
Mysql di System Windows xp.
Gambar 5Database Mysql pada System Ubuntu
Pada Gambar 5 adalah barang bukti database
Mysql yang ada pada system operasi Ubuntu yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database Mysql di System Ubuntu.
3.2 Pengujian
3.2.1 Pengujian menggunakan
Access
Data
Ftk
imager
pada
System
operasi
Windows
xp
Setelah mengetahui masalah yang dihadapi pada barang bukti, peneliti melakukan pengujian pada barang bukti dengan melakukan pengujian
tehadap database SQL Server dan Mysql pada
system Windows xp menggunakan tools Helix 3
yang diijadikan live usb dimana didalamnya
terdapat fitur Accessdata Ftk Imager yang untuk
menganalisa database Mysql di system Windows
xp dan sql server di systemWindows xp, untuk di
system ubuntu menggunakan tools Dlc boot 2016
yang dijadikan live cd untuk menerobos system
password yang ada di system ubuntu untuk
mengakuisisi barang bukti yang ada pada system
Ubuntu.
3.2.2
Pengujian Menggunakan
Access
Data
Ftk
Imager
Pada
Database
SQL Server dan
Database
Mysql
Gambar 6 Tampilan interface dari AccessData
Ftk Imager
Pada Gambar 6 adalah tampilan interface dari
AccessData Ftk imager tools yang dijadikan live
usb digunakan untuk mencari barang bukti yang ada pada database SQL Server dan database
Mysql yang ada pada system operasi Windows xp.
Gambar 7 Proses untuk memulai mencari barang bukti menggunakan AccessData Ftk Imager.
Pada Gambar 7 adalah proses akuisisi pencarian barang bukti yang ada pada database
SQL Server dan database Mysql yang ada pada
system Windows xp dengan cara mengcreatedisk
image untuk memulai akusisi barang bukti yang
ada pada database SQL Server dan database
Mysql yang ada pada system Windows xp
.
Gambar 8 Tampilan pemilihan partisi evidance
Pada Gambar 8 adalah proses dari akusisi barang bukti yang ada pada system operasi
Windows xp dengan pemilihan partisi secara
manual dengan pemilihan logical drive pada tools
Analisis Forensik Database SQL Server dan Mysql 6
Gambar 9 Pemilihan partisi yang akan diakuisisi Pada Gambar 9 adalah pemilihan partisi yang akan diakuisisi adalah partisi dari localdisk C pada system operasi Windows xp
.
Gambar 10 Tampilan pemilihan destination dari proses AccessData Ftk Imager
Pada Gambar 10 adalah pemilihan destination
tempatpenyimpanan file yang akan dakuisisi oleh tools Accessdata Ftk imager. Pada penelitian ini peneliti menggunakan harddisk sebagai tempat penyimpanan data yang akan diakuisisi oleh tools
AccessData ftk imager. Karna data yang
diakuisisi kapasitasnya cukup besar untuk itu pada penelitian ini peneliti menggunakan
harddisk sebagai destination tempat penyimpanan
data barang bukti yang akan dilakukan oleh tools AccessData ftk imager.
Gambar 11 Proses akusisi barang bukti pada
system Windows xp
Pada Gambar 11 adalah proses akuisis barang bukti yang dilakukan oleh tools AccessData Ftk
imager dalam pencarian barang bukti pada
database SQL Server dan database Mysql di
system windows xp. Pada proses ini data yang ada
pada system Windows xp diakusisi dan dipindahkan kedalam harddisk.
Gambar 12 Hasil pengujian menggunakan
AccessData Ftk imager untuk mendapakan bukti
data SQL Server
Gambar 13 Hasil pengujian menggunakan
AccessData Ftk imager mendapatkan bukti data
Pada Gambar 12 dan 13 adalah hasil pengujian menggunakan Access Data Ftk imager
untuk mendapakan barang bukti dari database
SQL Server dan database Mysql yang nantinya akan dianalisa.
3.2.3 Pengujian Menggunakan Dlc
Boot
2016
Untuk
Akuisisi
Barang
Bukti
Database
Mysql pada
System
operasi
Ubuntu.
Gambar 14 Tampilan Interface Dlc Boot 2016 Pada Gambar 14 adalah tampilan dari
interface dari dlc Boot 2016 yang dijadikan live
cd, dimana banyak pilihan tools yang disediakan oleh tools Dlc Boot 2016 untuk melakukan akuisisi barang bukti Database Mysl pada System
Ubuntu.
Gambar 15 Pemilihan tools akuisisi pada Dlc
Boot 2016
Pada Gambar 15 adalah proses pemilihan
tools akuisisi pada system ubuntu yang dijadikan
live cd. Dimana peneliti memilih tools disk tools
untuk mengakuisisi barang bukti database Mysql yang ada pada System Ubuntu.
Gambar 16Tampilan tools Linux Reader
Pada tampilan 16 adalah tampilan tools yang akan digunakan untuk akusisi barang bukti yang ada pada System Ubuntu untuk mencari barang bukti pada database Mysql.
Gambar 17
Tampilan proses akusisi
menggunakan Dlc
Boot
2016
Pada tampilan Gambar 17 adalah proses akusisi barang bukti menggunakan Dlc Boot 2016, yang nantinya dari hasil pengujian tersebut akan dianalisa untuk mendapakan barang bukti artefak,
log yang ada pada database Mysql pada System
Analisis Forensik Database SQL Server dan Mysql 8
Gambar 18 Dari proses akuisisi Dlc Boot 2016 Pada Gambar 18 adalah hasil akusisi menggunakan tools Dlc Boot 2016 yang nantinya akan di analisa untuk menemukan barang bukti yang ada pada database Mysql di System Ubuntu. Dimana hasil dari barang bukti yang diperoleh adalah dalam format file Zip.
3.3 Melakukan Analisa Barang Bukti dari
Hasil Pengujian.
3.3.1 Analisa Menggunakan sys
tools
Sql
Log Analyzer
pada
database
sql server.
Gambar 19 Tampilan Interface SystoolsLog Analyzer
Pada Gambar 19 adalah tampilan interface
dari systools log analyzer yang digunakan untuk analisa data log query yang ada pada database SQL Server yang mempunyai file berformat ldf dan mdf.
Gambar 20 Proses analisa menggunakan Systools Log Analyzer
Pada Gambar 20 adalah proses analisa barang bukti menggunakan tools systools log
analyzer yang diperoleh oleh tools AccessData ftk
Imager untuk mendapatkan bukti artefak, log yang
ada pada database sql server pada system
Windows xp.
3.3.2 Hasil Dari Sys
tools Log Analyzer
.
Gambar 21 Artefak delete mata kuliah SQL Server
Pada Gambar 21 adalah hasil barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mata kuliah bahasa Inggris dengan kode mata kuliah DK-11204 dengan kode program studi 141. Tanggal pendeletan pada tanggal 20-08-2014 di jam 10:37. Data diperoleh pada local disk.
C:\ProgramFiles\MicrosoftSQLServer\MSSQL 10_50.MSSQLSERVER\MSSQL\DATA
Gambar 22 Artefak delete mahasiswa SQL Server
Pada Gambar 22 adalah barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mahasiswa yang bernama Robi Yimdemara dengan identitas nim 03142008, tanggal lahir 30-12-1899. Tanggal pendeletan pada tanggal 22-08-2014 dijam 19:35. Data ini diperoleh pada local disk
C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA
Gambar 23 Artefak delete dosen SQL Server Pada Gambar 23 adalah barang bukti pendeletan pada database sql server. Data yang di delete adalah data dosen yang bernama Yesi Novaria Kunang dengan kode dosen D01 yang beralamat di palembang. Tanggal pendeletan pada tanggal 13-06-2014 di jam 0.30. Data log ini diperoleh pada local disk.
C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA
Gambar 24 Log login
Pada Gambar 24 adalah user login dan melakukan pendeletan terhadap database sql server yang ada pada system windows xp. Data diperoleh di local disk. C:\Program Files\MicrosoftSQLServer\MSSQL10_50.MSS QLSERVER\MSSQL\LOG
Gambar 25 Log erordatabase SQL Server
Pada Gambar 25 adalah hasil dari tools
AccessData Ftk imager yang menampilkan data
log login eror pada database sql server. Data log
tersimpan pada C:\Program Files\Microsoft SQLServer\MSSQL10_50.MSSQLSERVER\M SSQL\Log
3.3.3 Hasil Pengujian Ftk
Imager
Pada
Mysql di
System
Windows
xp.
Pada hasil pengujian menggunakan
AccessData Ftk Imager barang bukti yang
Analisis Forensik Database SQL Server dan Mysql 10
Gambar 26 Log login Access Mysql pada
Windows xp
Pada Gambar 26 adalah tampilan dari log
login Access pada mysql di system windows xp
dapat dilihat pengaksesan pada database mysql terjadi pada tanggal 29 juli 2016 pada jam 07 sampai jam 08 menggunakan web browser
mozilla firefox versi 5.0 dengan ip 127.0.0.1 Data
log tersimpan pada local disk.
C:\xampp\apache\logs\access.
Gambar 27 Artefak Database Mysql Pada
System Windows Xp.
Pada Gambar 27 adalah hasil artefak dari mysql pada system windows xp, database yang di delete adalah database mysqldb yang dilakukan oleh userroot pada jam 08:50. Data tersimpan pada local disk.
C:\xampp\apache\logs\History.
3.3.4 Hasil Pengujian Menggunakan Dlc
Boot
2016 pada
System
Ubuntu.
Dalam proses analisis data akuisisi yang didapat oleh Dlc Boot 2016 peneliti menganalisis menggunakan system linux untuk membuka data yang telah diakuisisi oleh tools Dlc Boot 2016.
Gambar 28 Hasil log login Mysql Ubuntu
Pada Gambar 28 adalah hasil dari log login
pada Mysql di system Ubuntu tanggal 09 Oktober 2013 pada jam 20:15 dengan ip 127.0.0.1 dengan menggunakan web browser mozilla 5.0 yang didapat dengan menggunakan tools Dlc Boot 2016 barang bukti yang diperoleh pada file system
Ubuntu Var/log/Apache2.
Gambar 29 Log eror Mysql System Ubuntu Pada Gambar 29 adalah hasil bukti akuisisi menggunkan tools Dlc Boot 2016. Hasil didapat berupa log eror login pada system Ubuntu
pada tanggal 09 Oktober 2013 pada jam 05:47. Data diperoleh dengan tools Dlc Boot 2016 pada
file system ubuntu Var/log/Apache2.
Gambar 30 Artefak spesifikasi system
Pada Gambar 30 adalah artefak system
yang pernah login pada database Mysql pada
system ubuntu adalah Macintosh dengan
processor Intel dengan Os yang digunakan adalah
Mac os 10.7. Data diperoleh dengan tools Dlc Boot 2016 pada file system Ubuntu
Var/log/Apache2.
Gambar 31 Artefak Mysql pada system Ubuntu Pada Gambar 31 adalah data artefak database mysql pada system ubuntu, data yang diperoleh adalah penghapusan database
wordpress, table_structure yang dihapus pada tanggal 09 oktober 2013 yang dilakukan pada jam 20:15 dengan ip 127.0.0.1 menggunakan web
browser mozilla 5.0. Data diperoleh dengan tools
Dlc Boot 2016 pada file system Ubuntu
Var/log/Apache2.
3.4 Laporan
3.4.1 Tabel Analisa
Gambar 32 Hasil Analisa
3.4.2 Hasil Analisa
Berikut ini adalah pembahasan untuk hasil dari beberapa tools yang digunakan pada penelitian analisis forensik database SQL Server
dan database Mysql.
1. Dari hasil analisis menggunkan
AccessData Ftk imager dan systools log
analyzer pada database sql server pada
system windows xp barang bukti yang di
dapat yaitu berupa log access,log eror, ip
address, tanggal, waktu dan artefak
penghapusan database.
2. Dari hasil analisis menggunkan
AccessData Ftk imager pada database
mysql di system windows xp data yang didapat yaitu berupa log access, log eror, ip address, tanggal, waktu, browser yang digunakan dan artefak penghapusan
database.
3. Dari hasil analisa yang terakhir yaitu menggunakan tools Dlc Boot 2016 pada
Analisis Forensik Database SQL Server dan Mysql 12
system Os Ubuntu hasil yang didapat
berupa log access, log eror, ip address,
browser yang digunakan dan artefak
penghapusan database serta spesifikasi
system yang digunakan pada login access
database Mysql yang ada pada system
Ubuntu.
4. KESIMPULAN DAN SARAN
4.1 KESIMPULAN
Setelah melakukan uji coba dan analisis forensik database SQL Server dan database
Mysql pada system Windows xp dan Ubuntu, maka disimpulkan :
1.
Dalam menganalisis barang bukti peneliti menggunakan metode model proses forensik analisis yang diawali dengan , mengidentifikasi masalah, , melakukan pengujian, melakukan analisa dan menyelesaikan dengan laporan.2.
Semua teknik yang digunakan semuanya berhasil, tidak ada yang hilang maupun rusak karna data yang diperoleh tidak di dimanipulasi sehingga data yang diperoleh masih terjaga keasliannya.3.
Teknik yang digunakan pada pencarianbarang bukti database sql server dan
database mysql pada system Windows xp
menggunakan AccessData Ftk imager
yang dijadikan live usb untuk di system
diubuntu menggunakan Dlc Boot 2016 yang dijadikan live cd yang digunkan untuk mencari barang bukti database
mysql pada system ubuntu.
4. hasil dari tools AccessData Ftk imager,
Systools Log Analyzer dan Dlc Boot 2016
cukup memuaskan karna barang bukti yang dicari didapatkan dengan menggunakan tools tersebut.
4.2 SARAN
Agar penelitian selanjutnya dapat lebih baik lagi, maka peneliti memberikan saran sebagai berikut :
1. Diharapkan pada peneliti lainnya untuk mendapatkan teknik yang baru untuk menerobos password pada system yang digunakan oleh system ubuntu agar barang bukti yang dicari semua didapat tanpa merusak keaslian barang bukti.
2. Pada proses menerobos system keamanan ubutu sebaiknya melakuan forensiclive cd agar tidak merusak system yang ada di ubuntu agar data yang didapat masih terjaga keasialannya.
3. Disarankan pada penelitian selanjutnya menggunakan tools yang lisensi berbayar atau menggunakan tools forensic yang lebih baik lagi kegunaannya.
4. disarankan pada penelitian selanjutnya harus memiliki spesifikasi laptop atau pc yang kapasitasnya tinggi agar dalam melakukan analisa database SQL Server
dan database Mysql lebih baik lagi
kedepannya.
DAFTAR RUJUKAN
[1] Arikunto, S. 2010. Proses penelitian suatu pendekatan praktik (Edisi Revisi 2010).
Jakarta :Rineka Cipta.
[2] Sulianta,F. 2014. Teknik Forensik. Jakarta : PT Elex Media Komputindo.
[3] Munif, Abdul. 2013. Basis Data . Jakarta : PPPPTK BOE MALANG.
[4] Fowler, K. 2007. Forensic Analysis Of SQL Server 2005 Database Server.
https://www.sans.org/reading-room/whitepapers/forensics/forensic analysis-sql-server-2005-database-server-1906 : Diakses pada tanggal 7 April 2016.