Kamis, 19 Maret 2015
Etika dan Profesionalisme TSI ke-1 (Tulisan)
Nama : Panji Nugroho
Kelas : 4KA40
NPM : 15111503
1.Jelaskan Pengertian etika,ciri khas profesi, tata laku,
dan etika berprofesi di bidang it. Studi kasus
Pengertian
Etika
Etika (Yunani Kuno:
"ethikos", berarti "timbul dari kebiasaan") adalah sebuah
sesuatu di mana dan bagaimana cabang utama filsafat yang
mempelajari nilai atau
kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup
analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
Pengertian
Profesi
Profesi, adalah pekerjaan yang dilakukan sebagai
kegiatan pokok untuk menghasilkan nafkah hidup & yang mengandalkan suatu
keahlian.
Profesi
:
1. Mengandalkan suatu keterampilan /
keahlian khusus.
2. Dilaksanakan sebagai suatu
pekerjaan / kegiatan utama
3. Dilaksanakan sebagai sumber utama
nafkah hidup.
4. Dilaksanakan dengan keterlibatan
pribadi yang mendalam.
Ciri
Khas profesi
Dalam International Encyclopedia of education,
terdapat 10 ciri khas suatu profesi dikemukakan yaitu :
1. Suatu
bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang
dan diperluas
2. Suatu
teknik intelektual
3. Penerapan
praktis dari teknik intelektual pada urusan praktis
4. Suatu
periode panjang untuk pelatihan dan sertifikasi
5. Beberapa
standar dan pernyataan tentang etika yang dapat diselenggarakan
6. Kemampuan
untuk kepemimpinan pada profesi sendiri
7. Asosiasi
dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas
komunikasi yang tinggi antar anggotanya
8. Pengakuan
sebagai profesi
9. Perhatian
yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan
profesi
10. Hubungan
yang erat dengan profesi lain
Tata
Laku
Kaidah Tata Laku, bersifat wajib untuk ditaati,
pelanggaran terhadap kaidah tata laku akan dikenakan tindakan, sanksi
keorganisasian IAI.
Dalam beberapa kondisi/situasi merupakan penerapan
akan satu atau lebih kaidah maupun standar etika.
Untuk etika berprofesi, IAI melengkapi diri dengan
Dewan Kehormatan Profesi:
Sebuah badan yang beranggotakan anggota profesional
yang memiliki integrasi profesi dan menjunjung tinggi Kode Etik Arsitek dan
Kaidah Tata Laku Profesi Arsitek.
Dewan ini berfungsi untuk melakukan tinjauan atas
kode etik yang sudah ada untuk kemudian membuat usulan penyempurnaan,
memberikan edukasi etika profesi kepada anggota, dan menjadi badan tempat
menyelesaikan permasalah dan pelanggaran kode etik yang dilakukan oleh anggota
IAI.
Arsitek wajib menjunjung tinggi tatanan hukum dan
peraturan terkait dalam menjalankan kegiatan profesinya.
·
Kaidah Tata Laku
Dalam menjalankan kegiatan
profesinya, arsitek mematuhi hukum serta tunduk pada kode etik dan kaidah tata
laku profesi, yang berlaku di Indonesia dan di negara tempat mereka bekerja.
Arsitek tidak dibenarkan bertindak ceroboh dan mencemarkan integritas dan
kepentingan profesi.
·
Kaidah Tata Laku
Arsitek tidak akan menyampaikan
maupun mempromosikan dirinya atau jasa profesionalnya secara menyesatkan, tidak
benar, atau menipu. Arsitek tidak dibenarkan untuk memasang iklan atau sarana
promosi yang menyanjung atau memuji diri sendiri, apalagi yang bersifat
menyesatkan dan mengambil bagian dari kegiatan publikasi dengan imbal jasa,
yang mempromosikan/merekomendasikan bahan–bahan bangunan atau
perlengkapan/peralatan bangunan.
·
Kaidah Tata Laku
Arsitek tidak dibenarkan terlibat
dalam pekerjaan yang bersifat penipuan atau yang merugikan kepentingan pihak
lain.
·
Kaidah Tata Laku
Arsitek tidak dibenarkan
menawarkan/menjanjikan dan atau memberikan uang atau pemberian lain kepada
seseorang atau pihak-pihak tertentu yang bertujuan memperoleh proyek yang
diminati.
·
Kaidah Tata Laku
Apabila dalam proses pengerjaan
proyeknya, arsitek mengetahui bahwa keputusan yang diambil oleh pengguna jasa
melanggar atau bertentangan dengan hukum serta kaidah yang berlaku, dan
mengancam keselamatan masyarakat umum, maka arsitek wajib:
1. Mengingatkan
dan menyarankan pengguna jasa agar mempertimbangkan kembali keputusannya.
2. Menolak
pelaksanaan keputusan tersebut
3. Melaporkan
perkara ini kepada pihak berwewenang yang berfungsi sebagai pengawas bangunan
atau petugas lain yang terkait untuk meninjau kembali, terkecuali arsitek
penerima tugas dapat memberikan jalan keluar pemecahan lain.
Referensi :
http://furuhitho.staff.gunadarma.ac.id/Downloads/files/31156/2+Kode+Etik+Arsitek+dan+Kaidah+Tata+Laku+Profesi.ppt
2.Jelaskan pengertian professionalisme, ciri professionalisme,dan
kode etikanya apa saja
Profesionalisme
Profesionalisme (profésionalisme) ialah
sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain)
sebagaimana yang sewajarnya ter dapat pada atau dilakukan oleh seorang profesional. Profesionalisme
berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian
khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah
laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
Ciri-ciri
profesionalisme
Seseorang yang memiliki jiwa profesionalisme
senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional.
Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:
1. Keinginan
untuk selalu menampilkan perilaku yang mendekati piawai ideal.
Seseorang yang memiliki profesionalisme tinggi akan
selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan.
Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki
piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat
perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.
2. Meningkatkan
dan memelihara imej profesion
Profesionalisme yang tinggi
ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara
imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan
melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan
bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu
lainnya.
3. Keinginan
untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki
kualiti pengetahuan dan keterampiannya.
4. Mengejar
kualiti dan cita-cita dalam profesion
Profesionalisme ditandai dengan
kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini
diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan
profesionnya.
Kode Etik
Kode etik yaitu norma atau azas yang diterima oleh
suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat
maupun di tempat kerja.
Tujuan Kode Etik
1. Untuk menjunjung tinggi martabat profesi.
2. Untuk menjaga dan memelihara kesejahteraan para
anggota.
3. Untuk meningkatkan pengabdian para anggota
profesi.
4. Untuk meningkatkan mutu profesi.
5. Untuk meningkatkan mutu organisasi profesi.
6. Meningkatkan layanan di atas keuntungan pribadi.
7. Mempunyai organisasi profesional yang kuat dan
terjalin erat.
8. Menentukan baku standarnya sendiri.
Referensi
:
3.Jelaskan Jenis-jenis Ancaman memalui it, dan
kasus-kasus komuter crime.
Jenis
Ancaman Komputer
1. Probe
Probe atau yang biasa
disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi
tentang sistem
2.
Scan
Scan adalah probing dalam jumlah besar menggunakan
suatu tool
3. Account compromise
Meliputi
User compromize dan root compromize
4. Packet Snifer
Adalah
sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
5. Hacking
Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
7. Malicious
code (Kode Berbahaya)
Malicious code adalah program yang
menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse
merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program
komputer atau kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector
komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri
yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari
sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.
Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
8. Social
Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi
orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini
mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu
kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan
kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan
kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara
membuat tampilan Login yang mirip (teknik fake login),
9. Phishing
Tindakan pemalsuan terhadap data atau identitas
resmi.
Kasus
– kasus Komputer Crime
Perkembangan Internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau,
cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.
Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus?
Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (
port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai
kejahatan? Apakah ini masih dalam batas ketidak-nyamanan ( inconvenience ) saja? Bagaimana pendapat
anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi
cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau
menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang
harus kita jawab.
1.
Pencurian dan penggunaan account
Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2.
Membajak situs web . Salah satu kegiatan
yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1)
situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat
cracker ini?
3.
Probing dan port scanning . Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
4.
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
5.
Virus . Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
6.
Denial of Service (DoS) dan Distributed
DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
7.
Kejahatan yang berhubungan dengan nama domain
. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan
merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah
yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan
nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus:
mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah
membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang
lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
8.
IDCERT ( Indonesia Computer Emergency
Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan
adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm”
(sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara
lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
9.
Sertifikasi perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
Referensi :
4.Jelaskan yang tertera dibawah ini
A.
It
audit trail, Realtime audit, it forensik
B.
Perbedaan
audit “around the computer” dengan “through the computer”
C.
Berikan
Contoh prosedur dan lembar kerja it audit. Studi kasus.
D. Jelaskan Berbagai tools yang
digunakan untuk it audit dan forensik.Gambar satuan.
IT audit trail
adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Real time audit
adalah suatu system yang berfungsi
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan mengenai status ini, dari semua kegiatan dimanapun mereka berada.
IT forensik
adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan.
Audit around the computer
Audit
around the computer hanya memeriksa dari
sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap
program atau sistemnya. Audit around the computer dilakukan pada saat dokumen
sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat
mata dan dilihat secara visual
Dokumen-dokumen
disimpan dalam file dengan cara yang mudah ditemukan keluaran dapat diperoleh
dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari
dokumen sumber kepada keluaran dan sebaliknya.
Audit through the computer
AUDIT
THROUGH THE COMPUTER dimana auditor selain memeriksa data masukan dan keluaran,
juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan
white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan
sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu
Audit
around the computer dilakukan pada saat
sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan
output yang cukup besar pula, sehingga memperluas audit untuk meneliti
keabsahannya. Bagian penting dari struktur pengendalian intern perusahaan
terdapat di dalam komputerisasi yang digunakan
Perbedaan Audit around the
computer dan Audit through the computer
Tahapan/Prosedur IT
Audit
A.
Tahapan Perencanaan. Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
B.
Mengidentifikasikan resiko dan kendali.
Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal
ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
C.
Mengevaluasi kendali dan mengumpulkan
bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan
review dokumentasi.
D.
Mendokumentasikan dan mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
E.
Menyusun laporan. Hal ini mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
A.
Stakeholders : Internal IT Deparment,
External IT Consultant, Board of Commision, Management, Internal IT Auditor,
External IT Auditor
B.
Kualifikasi Auditor : Certified
Information Systems Auditor (CISA),Certified Internal Auditor (CIA), Certified
Information Systems Security Professional (CISSP), dll.
C.
Output Internal IT : Solusi teknologi
meningkat, menyeluruh & mendalam,
Fokus kepada global, menuju ke standard-standard yang diakui.
D.
Output External IT: Rekrutmen staff,
teknologi baru dan kompleksitasnya,
Outsourcing yang tepat, Benchmark / Best-Practices.
E.
Output Internal Audit & Business:
Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.
Tools
yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit
Teknologi Informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan
analisa terhadap data dari berbagai macamsumber.
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) seperti halnya ACLyang dapat dipergunakan untuk menganalisa data
dari berbagai macam sumber.
3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool
yang dapat dipergunakan untukmengaudit dan mem-benchmark user access to data,
public authority to libraries, user security, systemsecurity, system auditing
dan administrator rights (special authority) sebuah server AS/400.
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan membenchmarkkonfigurasi sebuah router.
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
7.NMAP
NMAP merupakan open source utility untuk melakukan security
auditing.
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk
meng-capture paket data yang adadi dalam jaringan komputer.
Tools
dalam Forensik IT
1.
Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
2.
Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4.
Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5.
ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7.
Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8.
Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9.
Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di
the Naval Postgraduate School Center for Information Systems Security Studies
and Research.
10.
Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.
Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
12.
Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi
memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan
CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86
atau sistem EFI.
13.
Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa
informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited
sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.
Scalpel
Scalpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Referensi
:
Langganan:
Postingan (Atom)