Selasa, 23 Juni 2015

ETIKA & PROFESIONALISME TSI TUGAS KE-4

Nama     : Tommy Syandika
NPM        : 17111149
Kelas      : 4KA40


1. Buat Storyboard dari penulisan 1, 2, 3, dan 4



ETIKA & PROFESIONALISME TSI TULISAN KE-4

Nama     : Tommy Syandika
NPM      : 17111149
Kelas      : 4KA40


1. Jelaskan dengan lengkap beserta gambar tentang aplikasi keamanan dan keselamatan, sebagai berikut :
A) SOS
B) Kontrol Jarak Jauh
C) Tracking Automatic Navigasi

A.      SOS
SOS adalah nama untuk tanda bahaya kode Morse internasional. (• • • - - - • • •). Tanda ini pertama kali digunakan oleh pemerintah Jerman pada 1 April 1905, dan menjadi standar di seluruh dunia sejak 3 November 1906. Dalam kode Morse, tiga titik adalah kode untuk huruf S dan tiga garis adalah huruf O. Dalam penggunaannya, SOS sering dihubungkan dengan singkatan kata "Save Our Ship," "SaveOur Souls," "Survivors On Ship," "Save Our Sailors" "Stop Other Signals", dan "Send Out Sailors".

Gambar kode morse



Sumber:



B.      KONTROL JARAK JAUH
Control jarak jauh adalah sebuah alat elektronik yang digunakan untuk mengoperasikan sebuah mesindari jarak jauh. Dapat juga berupa Software yang dapat mengontrol PC, laptop, dkk dari jarak jauh dengan koneksi bluetooth dari handphone. Handphone apa saja? Handphone yang memiliki sistem operasi Java maupun Symbian. Contohnya mobile witch remote control, software yang dapat mengontrol beberapa aplikasi di PC, laptop, dkk. Antara lain PowerPoint, Windows Explorer,  Mozilla Firefox, Windows Media Player, Winamp, dll serta paling penting memiliki kemampuan untuk mengendalikan mouse dan keyboard dari PC, laptop, dll. 


 Gambar mobile witch remote control.

Teamviewer yang dapat mengendalikan komputer dari jarak jauh seolah-olah Anda duduk tepat di depannya. Anda bisa memberi dukungan teknis untuk perangkat mobile seperti iPad, iPhone, iPod Touch dan Android, semua dari komputer Anda.




 Gambar teamviewer



Sumber:
https://www.teamviewer.com/id/products/remotecontrol.aspx



C.      TRACKING AUTOMATIC NAVIGATION
Automatic Identification System (AIS) adalah sistem pelacakan otomatis yang digunakan pada kapal dan Layanan Lalu Lintas Kapal (Vessel Traffic Service) untuk mengidentifikasi dan menemukan kapal melalui pertukaran data elektronik dengan kapal lainnya dan stasiun terdekat VTS. VTS  adalah sistem pemantauan lalu lintas laut yang dikembangkan oleh otoritas pelabuhan atau port, mirip dengan kontrol lalu lintas udara untuk pesawat. VTS menggunakan sistem radar , televisi sirkuit tertutup (CCTV), VHF telepon radio dan sistem identifikasi otomatis untuk melacak pergerakan kapal dan memberikan keselamatan navigasi.




Sebuah sistem AIS lengkap di atas kapal menyajikan bantalan dan jarak kapal dekat dalam format layar radar.

Informasi seperti identifikasi posisi, kursus, dan kecepatan dapat ditampilkan pada layar atau ECDIS (Electronic Chart Display and Information System). ECDIS adalah komputer navigasi berbasis sistem informasi yang sesuai dengan peraturan International Maritime Organization (IMO). Sebuah sistem ECDIS menampilkan informasi dari grafik navigasi elektronik (ENC) atau Digital Nautical Charts (DNC) dan mengintegrasikan informasi posisi dari Global Positioning System ( GPS ) dan sensor navigasi lainnya, seperti radar dan sistem identifikasi otomatis (AIS). Hal ini juga dapat menampilkan informasi navigasi-terkait tambahan, seperti Arah Sailing dan fathometer . 


Gambar ECDIS



Sumber :

Minggu, 17 Mei 2015

ETIKA & PROFESIONALISME TSI TUGAS KE-3

NAMA  : TOMMY SYANDIKA
NPM      : 17111149
KELAS  : 4KA40



1. Jelaskan dan berikan contoh flowchart dari

a.      E-Government
adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis. Model penyampaian yang utama adalah Government-to-Citizen atau Government-to-Customer (G2C), Government-to-Business (G2B) serta Government-to-Government (G2G). Keuntungan yang paling diharapkan dari e-government adalah peningkatan efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik.



b.      E-Learning
Dapat didefinisikan sebagai sebuah bentuk teknologi informasi pendidikan dalam bentuk elektronik. Pengertian ini sejalan dengan huruf “E” pada kata E-Learning yang berarti “Elektronik”.Pengertian e-learning sendiri sebenarnya sangat luas, namun istilah e-learning lebih tepat ditujukan sebagai usaha untuk membuat transformasi proses belajar mengajar yang ada di sekolah atau kampus ke dalam bentuk digital yang dijembatani oleh teknologi internet.Dalam teknologi e-learning, semua proses belajar mengajar yang biasa didapatkan di dalam sebuah kelas dilakukan secara live namun virtual. Artinya pada saat yang sama seorang pendidik mengajar di depan sebuah komputer yang ada di suatu tempat.
Banyak ahli yang menguraikan pengertian e-learning dari berbagai sudut pandang. Salah satunya adalah Hartley yang mendefinisikan e-learning sebagai suatu jenis cara belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet, atau media jaringan komputer lainnya. E-learning merupakan upaya menghubungkan pembelajar (peserta didik) yang secara fisik terpisah atau bahkan berjauhan namun dapat saling berkomunikasi, berinteraksi, atau berkolaborasi secara langsung (synchronous) maupun secara tidak langsung (asynchronous). Jadi, e-learning adalah bentuk pembelajaran/pelatihan jarak jauh yang memanfaatkan teknologi telekomunikasi dan informasi.

E-Learning,  contoh flowchart tentang pembuatan kalkulator sederhana :



c.       E-Commerce
E-Commerce adalah kegiatan-kegiatan bisnis dengan tujuan mengambil keuntungan seperti penjualan, pembelian, pelayanan, informasi, dan perdagangan melalui perantara yaitu melalui suatu jaringan computer, terutama internet.
E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya.
E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.
E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.
E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Flowchart Customer



Flowchart Admin Web



Sumber  :





ETIKA & PROFESIONALISME TSI TULISAN KE-3

NAMA  : TOMMY SYANDIKA
NPM      : 17111149
KELAS  : 4KA40



1. Jelaskan sebagai berikut :

a) TACP Network Administrator adalah suatu program sertifikasi untuk pelatihan bagaimana mengoperasikan computer dengan baik, karena kehadiran computer digunakan untuk membantu dan menyelesaikan tugas sehari-hari. Selain itu para peserta akan diperkenalkan dengan berbagai jenis perangkat jaringan (baik yang berbasis kabel maupun nirkabel).

b) TACP Programmer adalah suatu program sertifikasi untuk pelatihan pembuatan aplikasi computer dengan menggunakan bahasa pemrograman. Para peserta akan diberikan keterampilan dalam bidang pemrograman dan pengembangan perangkat lunak, sehingga mampu membuat software aplikasi yang dapat memenuhi kebutuhan usaha dan industry.

c) TACP Database adalah suatu program sertifikasi untuk pelatihan membangun , menyimpan dan mengatur seluruh data dengan terstruktur serta menampilkan informasi yang diperlukan.

d) TACP Website adalah suatu program sertifikasi untuk membuat keahlian dalam pembuatan aplikasi berbasis web. Selain memiliki keahlian dalam pemrograman web, peserta juga dibekali dengan kemampuan untuk melakukan integrasi antara HTML dengan javascript sehingga menghasilkan aplikasi berbasis web yang baik.

e) TACP Operator adalah suatu program sertifikasi untuk pelatihan menjadi SDM yang unggul dan dapat diandalkan oleh organisasi dimana anda bekerja karena anda memiliki kemampuan. Menyajikan materi berupa ketrampilan operator computer sebagai bagian integral dan service excellence.

f) TACP System Administrator adalah suatu program sertifikasi untuk pelatihan sistem administrator untuk mempelajari konsep dan dasar penggunaan sistem networking berbasis windows server dan diharapkan peserta mampu memahami konsep dasar sistem networking di windows infrastruktur, mengkonfigurasi layanan dalam jaringan windows mulai dari layanan DNS & DHCP, web server, sharing storage antar host, layanan interkoneksi client dan server. Mengkonfigurasi router dan firewall, proxy dan mail server.






2. Jelaskan dan berikan contoh dari ICT ?

ICT singkatan daripada Information and Communications Technology. Menurut sumber dari techterms.com, ICT merujuk kepada teknologi-teknologi yang menyediakan akses kepada informasi melalui telekomunikasi. ICT adalah payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan menyampaikan informasi. TIK mencakup dua aspek yaitu teknologi informasi dan teknologi komunikasi.
 Teknologi informasi meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan teknologi komunikasiadalah segala sesuatu yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya. Oleh karena itu, teknologi informasi dan teknologi komunikasi adalah dua buah konsep yang tidak terpisahkan.
Contoh : computer elektronik, penggunaan e-book sebagai media pembelajaran.

Sumber :





3. Berikan contoh bagan dari GPS (Global Positioning System) ?
Jawab :












4. Gambarkan contoh dari :
a.       Road Vehicles
Penggunaan road vehicles biasanya digunakan pada kendaraan. Contoh dibawah dipakai pada sistem GPS pada sebuah mobil.



b.      Vehicle telematics
Vehicle telematics seperti gambar dibawah adalah proses transfer sinyal dari alat GPS pada kendaraan dengan menggunakan internet secara wireless. 




Selasa, 21 April 2015

ETIKA & PROFESIONALISME TUGAS KE-2

Nama : Tommy Syandika
NPM : 17111149
Kelas : 4KA40


1. Buat Bagan Formal Dari Profesi Teknologi Informasi Beserta Penjelasannya






OPERATOR
Menangani operasi sistem komputer

- Tugas-tugas, antara lain :

- Menghidupkan dan mematikan mesin

- Melakukan pemeliharaan sistem komputer

- Memasukkan data

- Tugas biasanya bersifat reguler dan baku

TEKNISI KOMPUTER

- Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software

- Mampu menangani problem-problem yang bersifat spesifik

TRAINER

- Melatih ketrampilan dalam bekerja dengan komputer

KONSULTAN

- Menganalisa hal-hal yang berhubungan dengan TI

- Memberikan solusi terhadap masalah yang dihadapi

- Penguasaan masalah menjadi sangat penting

PENELITI

- Menemukan hal – hal baru di bidang TI

- Teori, konsep, atau aplikasi

PROJECT MANAGER

- Mengelola proyek pengembangan software
  Tugas: meyakinkan agar pengembangan software

- Dapat berjalan dengan lancar

- Menghasilkan produk seperti yang diharapkan

- Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan

PROGRAMER

Kemampuan :
- Membuat program berdasarkan permintaan

- Menguji dan memperbaiki program

- Mengubah program agar sesuai dengan sistem

- Penguasaan bahasa pemrograman sangat ditekankan

GRAPHIC DESIGNER

- Membuat desain grafis, baik itu web maupun animasi

- Perlu menguasai web design dan aplikasi berbasis web

NETWORK SPECIALIST

Kemampuan :
- Merancang dan mengimplementasikan jaringan komputer

- Mengelola jaringan computer

Tugas :
- Mengontrol kegiatan pengolahan data jaringan

- Memastikan apakah sistem jaringan komputer berjalan dengan semestinya

- Memastikan tingkat keamanan data sudah memenuhi syarat

DATABASE ADMINISTRATOR

- Mengelola basis data pada suatu organisasi

- Kebijakan tentang data

- Ketersediaan dan integritas data

- Standar kualitas data

- Ruang lingkup meliputi seluruh organisasi/ perusahaan


SISTEM ANALYST AND DESIGN

- Melakukan analisis terhadap sebuah sistem dan mengidentifikasi kelebihan, kelemahan, dan    problem yang ada
- Membuat desain sistem berdasarkan analisis yang telah dibuat
- Keahlian yang diperlukan
- Memahami permasalahan secara cepat dan akurat
- Berkomunikasi dengan pihak lain


Sumber :
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf

ETIKA & PROFESIONALISME TSI TULISAN KE-2

Nama : Tommy Syandika
NPM  : 17111149
Kelas  : 4KA40


1. Pengertian Computer Engineer, Computer Scientist, Software Engineer, dan Information Technolgies Specialist

a) Computer Engineers : bertugas mendesign dan mengimplementasikan sistem yang melibatkan integrasi perangkat lunak dan perangkat keras


b) Computer Scientist :bertugas menangani hal yang sehubungan dengan perencanaan , pelaksanaan , konfigurasi dan pemeliharaan infrastruktur komputasi organisasi

c) Software Engineer:Deskripsi Pekerjaan Software engineer meneliti, merancang, dan men-develop sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem. 
Mereka perlu memiliki pengetahuan berbagai macam bahasa pemrograman komputer dan aplikasi, ini karena luasnya bidang kerja yang dapat terlibat didalamnya. 
Software engineer kadangkali merupakan computer programmer atau software developer.
Bergantung pada tipe organisasi, software engineer dapat menjadi spesialis dalam sistem atau aplikasi. Software engineering merupakan salah satu profesi IT yang paling popular.

d) Information technologies specialist : spesialis teknologi informasi menerapkan keahlian teknis untuk pelaksanaan , pemantauan , atau pemeliharaan sistem TI .Spesialis biasanya berfokus pada jaringan komputer , database, atau fungsi sistem administrasi tertentu.

Sumber :




2. Spesialisasi Keahlian Komputer Beserta Contohnya

Didalam dunia IT, memiliki beberapa spesialisasi dalam profesionalisme kerja, diantaranya yaitu : 

1) Spesialisasi Bidang System Operasi dan Networking 
- System Enginer : Systems Enginner memiliki tugas antara lain :
- Menyediakan rancangan sistem dan konsultasi terhadap pelanggan
- Memberikan respon terhadap permintaan technical queries serta dukungannya
- Melakukan pelatihan teknis ke pelanggan dan IT administrator.

- System Administrator : System Administrator (dikenal juga sebagai admin, administrator, sysadmin, site admin, dll) merupakan profesi yang memiliki tugas untuk melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem. 


2) Spesialisasi Bidang Pengembangan Aplikasi dan Database

- Application Developer : Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan development tool. Application developer bekerja dalam range yang luas pada sektor bisnis seperti sektor publik, biasanya menjadi bagian dari tim dengan IT professional lainnya seperti system/busineess analyst dan technical author. Mereka bekerja pada produk umum yang dapat dibeli atau untuk client individual menyediakan bespoke solutions.

- Database Administrator : database administrator (DBA) adalah orang yang bertanggung jawab untuk mendesain, implementasi, pemeliharaan dan perbaikan database. DBA sering disebut juga database koordinator database programmer, dan terkait erat dengan database analyst, database modeler, programmer analyst, dan systems manager. 


3) Spesialisasi Audit dan Keamanan Sistem Informasi

- Information System Auditor : dapat mengetahui kelebihan dan kekurangan dari sistem yang digunakan oleh perusahaan atau organisasi yang mereka audit (auditee).

- Information Security Manager : Information Security Manager adalah pemilik proses untuk fungsi Keamanan Informasi Manajemen dalam suatu perusahaan atau organisasi


Sumber :
rio_wirawan.staff.gunadarma.ac.id




3. Kesempatan Kerja Disektor Telematika Di Indonesia

Telematika = Telekomunikasi & Informatika

Dimulai dengan hanya 150 ribu, sector telematika Indonesia akan membangun secara agregat lebih dari 81.000 lapangan kerja baru sejak tahun 2004 hingga 2009 dan berkontribusi terhadap pertumbuhan lebih dari 1.100 perusahaan telematika baru.

Kesempatan kerja di Industri Telematika :
• Di Indonesia, 150.000 orang bekerja di sektor yang berhubungan dengan telematika.
• Organisasi atau perusahaan lokal adalah penyumbang terbesar terhadap penciptaan lapangan kerja sektor telematika




Sumber :
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf




4. Kebutuhan Terhadap Tenaga IT Di Bidang Industri Software Baik Di Luar Negeri Atau Di Indonesia

Kebutuhan Tenaga IT
Kebutuhan terhadap tenaga IT di bidang industri software baik di luar negeri maupun di dalam negeri, adalah sebagai berikut :
-          Tenaga IT di luar negeri, untuk tahun 2015, diperkirakan 3,3 juta lapangan kerja.
-          Sedangkan Tenaga IT domestik, berdasarkan proyeksi pertumbuhan industri pada tahun 2010 target produksi 8.195.33 US $, dengan asumsi produktifitas 25.000 perorang, dibutuhkan 327.813 orang

Kebutuhan Tenaga IT

-          Auditsi, sebuah lembaga penempatan tenaga profesional di Jakarta menyatakan :
kebutuhan profesional TI mencapai 20 % dari total kebutuhan tenaga kerja

-          Yohan Handoyo, Chief Service Officer PT.Work It Out Indonesia menjelaskan :
Saat ini saja 20 ribu tenaga profesional TI Indonesia diminta oleh negara Jerman


Sumber ;
eprints.dinus.ac.id/6226/1/ETIKA_PROFESI_5.pdf

Selasa, 24 Maret 2015

ETIKA & PROFESIONALISME TSI TUGAS KE-1


Nama : Tommy Syandika
NPM : 17111149
Kelas : 4KA40


ETIKA & PROFESIONALISME TSI TULISAN KE-1

Nama : Tommy Syandika
NPM  : 17111149
Kelas  : 4KA40


1. Jelaskan Pengertian Dari Etika, Ciri Khas Profesi, Tata Laku, dan Etika Berprofesi di Bidang IT

Pengertian Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk
Etika dapat juga diartikan sebagai Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia

Ciri Khas Profesi
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
2. Suatu teknik intelektual
3. Penerapan praktis dari teknik intelektual pada urusan praktis
4. Suatu periode panjang untuk pelatihan dan sertifikasi
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
6. Kemampuan untuk kepemimpinan pada profesi sendiri
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
8. Pengakuan sebagai profesi
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
10. Hubungan yang erat dengan profesi lain

Tata Laku
Tata laku menurut KBBI :
Kebiasaan yg dianggap sbg cara berperilaku yg diterima sbg kaidah-kaidah pengatur.

Etika Berprofesi di Bidang IT 
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.

Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.



2. Jelaskan Pengertian Dari Profesionalisme, Ciri-Ciri Profesionalisme, Dan Kode Etiknya Apa Saja

Profesionalisme
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. 

Ciriciri profesionalisme:
1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya


4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya

Kode Etik Profesional
Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakan untuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melalui ketentuan-ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruh kelompok itu.
Prinsip‐prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama. Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya

2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan

3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu

4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya

5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi

6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Sumber :
Materi Kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana.



3. Jelaskan Jenis-Jenis Ancaman Melalui IT dan Kasus-Kasus Komputer/Cyber Crime

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 

Kasus Computer Crime / Cyber Crime

Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

Sumber :



4. Jelaskan Yang Tertera di Bawah Ini:

A) IT Audit Trail, Realtime Audit, IT Forensi

IT Audit Trail
Audit trail sebagai "yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya
akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi
yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer

IT Forensik
IT Forensik atau Komputer forensik adalah suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan
IT Forensik atau Komputer forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan kerusakan sistem,pemecahanmasalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti
Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi. 

Sumber :



B) Perbedaan Audit ‘Around The Computer’ dengan ‘Through The Computer’
Pengertian Audit

Suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan

Audit around the computer
Hanya memeriksa dari sisi user saja dan pada masukan dan keluaranya tanpa memeriksa lebih terhadap program atau sistemnya.Audit around the computer dilakukan pada saat:
1.Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi
dari dokumen sumber kepada keluaran dan sebaliknya.

Audit Through the Computer
Dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu

Perbedaan Audit Around the Computer dan Audit Through the Computer

AUDIT AROUND THE COMPUTER 
1. Sistem harus sederhana dan berorientasi pada sistem batch. Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.
2. Melihat keefektifan biaya. Seringkali  keefektifan  biaya  dalam Audit  Around  The  Computer  pada saat  aplikasi  yang  digunakan  untuk keseragaman kemasan dalam program software.
3. Auditor harus besikap userfriendly. Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.

AUDIT THROUGH THE COMPUTER
1. Volume input dan output. Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

2. Pertimbangan efisiensi. Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.  
Sumber :
syatantra.staff.gunadarma.ac.id

C) Berikan contoh prosedur dan lembar kerja IT audit+studi kasus

Prosedur IT Audit :
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain)

Bahasan / Lembar Kerja IT Audit :
-  Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

Contoh prosedur dan lembar kerja Audit IT
Prosedur IT
Pengungkapan Bukti Digital
Mengiddentifikasi Bukti Digital
Penyimpanan Bukti Digital
Analisa Bukti Digital
Presentasi Bukti Digital

Contoh : 
Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Studi Kasus :
11 Juta Password Dibobol dari Situs Game Jerman

KOMPAS.com - Keamanan data pribadi ketika berselancar di internet adalah kekhawatiran utama semua orang. Apalagi bila sampai data tersebut dibobol dan diperlihatkan secara umum di dunia maya. Pembobolan seperti itu terjadi pada website gaming Gamigo, situs yang menjalankan beberapa game online di Jerman, seperti Last Chaos, Fiesta Online, Cultures Online, UFO Online, Jagged Alliance Online, Grimlands, dan Otherland.
Jumlah yang berhasil dibobol hacker tersebut tidak main-main. Sebanyak 11 juta password dan lebih dari 8 juta alamat email dipublikasikan di forum Inside Pro. Walaupun bentuk data yang diperlihatkan masih berupa hash code, tetapi data tersebut dapat dengan mudah dibaca oleh hacker yang ingin memanfaatkan informasi tersebut.
Peristiwa kebobolan tersebut sebenarnya sudah cukup lama terjadi, yaitu sekitar Maret 2012. Anehnya, hacker tersebut tidak langsung mempublikasikan data yang didapatkannya, yaitu file berukuran sekitar 500 MB

ANALISA
Mengapa semua ini terjadi semata-mata karna kecerobohan pengguna internet ataupun tidak amannya sebuah sistem data website. Maka dari itu kami akan menganalisa kasus ini apasaja penyebab terjadinya pembobolan password di website.
Awal memastikan apakah pembuat web benar-benar telah menggunakan system keamanan pada webnya.
Apakah ahli teknologi informasi setiap Negara telah melakukan audit teknologi informasi pada website resmi?
Untuk mengetahui password yang anda Pengguna memastikan memaksimalkan dan benar-benar membuat password yang benar aman pada setiap akun yang di gunakan pada web tersebut. Proses keandalan pengumpulan bukti dalam sebuah sistem yang terkomputerisasi seringkali akan lebih kompleks daripada sebuah sistem manual. Karena auditor akan berhadapan dengan keberadaan sebuah pengendalian internal yang kompleks karena teknologi yang melekat dan sangat berbeda dengan pengendalian sistem manual.
Sebagai contoh dalam sebuah proses ‘update‘ data memerlukan seperangkat pengendalian yang memang berbeda karena kondisi alamiah yang melekatinya. Atau dalam proses pengembangan sebuah sistem, maka diperlukan pengendalian lewat berbagai ‘testing program’ yang mungkin tidak ditemui dalam sistem manual. Untuk itu auditor harus mampu memahami pengendaliannya untuk dapat memperoleh keandalan sebuah bukti yang kompeten.
Namun malangnya, memahami pengendalian dalam sebuah sistem yang berbasis teknologi sangatlah tidak mudah. Perangkat keras maupun lunak terus berkembang secara cepat seiring perkembangan teknologi. Sehingga selalu ada kesenjangan waktu antara teknologi yang dipelajari oleh auditor dengan perkembangan teknologi yang cepat.
Sebagai contoh, dengan meningkatnya penggunaan transmisi komunikasi data, maka auditor paling tidak juga harus memahami prinsip-prinsip kriptografi (penyandian) dalam sebuah jaringan yang terintegrasi.

Sumber : 

D) Jelaskan Berbagai Tools Yang Digunakan IT Audit Dan Forensic
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam

Sumber. http://www.acl.com/


2.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk
mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system
security, system auditing dan administrator rights (special authority) sebuah server AS/400.

Sumber: http://www.powertech.com/


3.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.

Sumber: http://sourceforge.net/projects/nipper/


4.Nessus
Nessus merupakan sebuah vulnerability assessment software.

Sumber: http://www.nessus.org/


5.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

Sumber: http://www.metasploit.com/


6.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

Sumber: http://www.insecure.org/nmap/


7.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. 

Sumber: http://www.wireshark.org/


Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word
versi 2 dan versi 6 atau yang lebih baru.


2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).


3. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.


4. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log
lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat
laporan seperti laporan image dan laporan isi HTTP GET/POST.


5. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.


Sumber :