Jumat, 08 November 2013

PERATURAN DAN REGULASI


UU NO.19 TAHUN 2002 TENTANG HAK CIPTA

KETENTUAN UMUM

Pasal 1


Dalam Undang-undang ini yang dimaksud dengan:

1.      Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
2.      Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
3.      Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
4.      Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
5.      Pengumuman adalah pembacaan, penyiaran, pameran, penjualan, pengedaran, atau penyebaran suatu Ciptaan dengan menggunakan alat apa pun, termasuk media internet, atau melakukan dengan cara apa pun sehingga suatu Ciptaan dapat dibaca, didengar, atau dilihat orang lain.
6.      Perbanyakan adalah penambahan jumlah sesuatu Ciptaan, baik secara keseluruhan maupun bagian yang sangat substansial dengan menggunakan bahan-bahan yang sama ataupun tidak sama, termasuk mengalihwujudkan secara permanen atau temporer.
7.      Potret adalah gambar dari wajah orang yang digambarkan, baik bersama bagian tubuh lainnya ataupun tidak, yang diciptakan dengan cara dan alat apa pun.
8.      Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang


khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.
9.      Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya; dan bagi Lembaga Penyiaran untuk membuat, memperbanyak, atau menyiarkan karya siarannya.
10.  Pelaku adalah aktor, penyanyi, pemusik, penari, atau mereka yang menampilkan, memperagakan, mempertunjukkan, menyanyikan, menyampaikan, mendeklamasikan, atau memainkan suatu karya musik, drama, tari, sastra, folklor, atau karya seni lainnya.
11.  Produser Rekaman Suara adalah orang atau badan hukum yang pertama kali merekam dan memiliki tanggung jawab untuk melaksanakan perekaman suara atau perekaman bunyi, baik perekaman dari suatu pertunjukan maupun perekaman suara atau perekaman bunyi lainnya.
12.  Lembaga Penyiaran adalah organisasi penyelenggara siaran yang berbentuk badan hukum, yang melakukan penyiaran atas suatu karya siaran dengan menggunakan transmisi dengan atau tanpa kabel atau melalui sistem elektromagnetik.
13.  Permohonan adalah Permohonan pendaftaran Ciptaan yang diajukan oleh pemohon kepada Direktorat Jenderal.
14.  Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.
15.  Kuasa adalah konsultan Hak Kekayaan Intelektual sebagaimana diatur dalam ketentuan Undang-undang ini.
16.  Menteri adalah Menteri yang membawahkan departemen yang salah satu lingkup tugas dan tanggung jawabnya meliputi pembinaan di bidang Hak Kekayaan Intelektual, termasuk Hak Cipta.
17.  Direktorat Jenderal adalah Direktorat Jenderal Hak Kekayaan Intelektual yang berada di bawah departemen yang dipimpin oleh Menteri.

lengkap klik disini 



Selasa, 05 November 2013

Mesin tetas telur berbasis mikrokontroler


        A. JUDUL PROGRAM

 MESIN PENETAS TELUR UNGGAS DENGAN MIKROKONTROLER.

        B. LATAR BELAKANG MASALAH

Usaha penetasan telur ayam dan puyuh merupakan kegiatan yang sudah dilakukan peternak sejak bertahun-tahun. Akan tetapi pola penetasan petani masih menggunakan cara alami dengan memanfaatkan ayam atau entok sebagai sarana penetasan. Metode penetasan telur yang lebih modern menggunakan Mesin Tetas telur dengan berbagai macam model. Peluang usaha di bidang penetasan telur itik cukup terbuka. Ayam dan puyuh merupakan hewan unggas yang sudah cukup populer di masyarakat kita. ada banyak aneka makanan yang dibuat dengan bahan dasar telur ayam dan puyuh. Selain telurnya yang dimanfaatkan sebagai aneka makanan, dagingnya juga cukup banyak digemari oleh masyarakat.
Diantara makanan dari daging ayam dan puyuh adalah ayam goreng, ayam bakar dan lain sebagainya. Dengan demikian peluang usaha dari unggas ini cukup terbuka lebar bagi pengusaha yang berminat menggelutinya. Tidak hanya dari sektor pengolahan hasil ternakan itik saja tetapi juga dari bisnis-bisnis lainnya, diantaranya penyediaan bibit yang berkualitas. Penyediaan bibit dapat dilakukan dengan cara konvensional melalui pengeraman indukan ayam dan puyuh serta penetasan telur dengan mesin tetas telur. Untuk skala besar dan tujuan bisnis tentu tidak mungkin kita menggunakan indukan sebagai alat penetas telur. Maka peluang Usaha Penetasan Telur dengan menggunakan Mesin Penetas merupakan alternatif yang akan dibahas.



            C. Perumusan Masalah

Berdasarkan latar belakang yang telah diuraiakan, maka permasahan yang dibahas dalam program ini adalah:

Pengaturan suhu dan kelembaban secara manual/semiotomatis dalam proses inkubasi telur harus sangaat diperhatikan. Kedua jenis telur ini memiliki titik suhu berbeda seperti dibawah ini:
Syarat penetasan telur Ayam:
         Suhu harus terjaga pada rentang 37,45° C - 40,55° C
         Kelembaban harus terjaga pada rentang 60%-70% RH
Syarat penetasan telur Puyuh:
         Suhu harus terjaga pada suhu 39,5° C
         Kelembaban harus terjaga pada rentang 60%-70% RH



         D. Tujuan

Tujuan Kegiatan ini adalah :
1. Membuat rangkaian sensor yang dapat mendeteksi kondisi suhu dan kelembaban pada inkubator mesin penetas.
2. Membuat program yang dapat mengatur suhu dan kelembaban di inkubator.
3.Membuat program untuk pemilihan menu melalui dan tampilannya pada LCD.
4. Membuat mekanik yang konstruksi dan ukurannya sesuai untuk menetaskan telur unggas.



          E. Luaran yang Diharapkan

   Luaran yang diharapkan dari pelaksanaan program ini adalah sebagai berikut:
1.      Terciptanya lapangan pekerjaan bagi mahasiswa.
2.      Pemanfaatan teknologi dalam bidang peternakan.
3.      Terciptanya  ayam dan puyuh yang unggul.

         F. Kegunaan
a.    Menumbuhkan mental wirausaha.
b.    Mengembangkan dan menerapkan ilmu pengetahuan.
c.    Membentuk mahasiswa yang mandiri, kreatif, inovatif dan visioner.
d.    Menambah citra positif perguruan tinggi sebagai pencetak generasi unggul bangsa.
e.     Menambah citra positif perguruan tinggi sebagai pencetak generasi sadar wirausaha.


G. Gambaran Umum Rencana Usaha



1. Perancangan peralatan non mekanik
        Membuat sebuah kotak untuk menempatkan telur dan peralatan mekanik sebagai bagian dari mesin tetas telur berbasis mikrokontroler ini.
2. Perancangan peralatan mekanik













H. Metode Pelaksanaan Program



Metode pelaksanaan dalam program ini adalah:
1. Identifikasi Masalah
Masalah utama yang menjadi dasar dalam pelaksanaan kegiatan ini adalah karena sulitnya mendapatkan komponen elektronik yang digunakan dalam peralatan mekanik.

2) Menentukan Tujuan
1.    Melatih dan mengembangkan jiwa wirausaha mahasiswa.
2.    Membantu pemerintah dalam menciptakan lapangan kerja.
3.    Mengembangkan usaha budidaya ayam dan puyuh.

3) Analisis Kebutuhan
Dalam kegiatan ini banyak sekali faktor yang berpengaruh baik untuk mendukung adanya program perubahan pola masyarakat untuk memanfaatkan teknologi. Melihat kemampuan yang dimiliki mahasiswa dalam bidang teknologi maka peluang dapat dijadikan salah satu peluang usaha.



4) Perancangan dan cara kerja

Gambar 1. Diagram alir perangkat



5) kesimpulan
Setelah beberapa alur metode dilakukan maka tinggal diambil kesimpulan dari seluruh kegiatan pemanfaatan teknologi kami lakukan, apakah mendapat tanggapan baik dari masyarakat dan juga dari pasar. Kemudian apakah produksi masih bisa dilanjutkan atau tidak dengan melihat evaluasi yang telah dilakukan sebelumnya.

I. JADWAL KEGIATAN PROGRAM

Jadwal kegiatan program disusun sebagaimana tertuang dalam tabel berikut.


Jumat, 01 November 2013

IT FORENSICS


IT AUDIT TRAIL, REAL TIME AUDIT, DAN IT FORENSIK

Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.

IT Audit Trail adalah bentuk pengawasan dan pengendalian dari  infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain  dari  audit  teknologi  informasi  adalah  audit  komputer  yang  banyak  dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jejak  audit  atau  log  audit  adalah  urutan  kronologis  catatan  audit,  yang  masing-masing  berisi  bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen  Sistem Informasi, Sistem Informasi Akuntansi,  Ilmu Komputer,  dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

Audit Trail yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu.

Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record. Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.

Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal.

Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.





Tools yang Digunakan Untuk IT Audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1. ACL

ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/

2. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/

3. Powertech Compliance Assessment

Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system  auditing   dan   administrator   rights   (special   authority)   sebuah   server  AS/400.
http://www.powertech.com/

4. Nipper

Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/

5. Nessus

Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/

6. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/

7. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/

8. Wireshark

Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/

Real Time Audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. 

Dari sumber lain yang dilihat dari penerapan Real Time Audit dalam transaksi:
transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan bahwa Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.

Namun ada juga yang mendefinisikan Real Time Audit adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, Real Time Audit sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu Real Time Audit  sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. Real Time Audit menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.




IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Sumber lain mengatakan IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
o    Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
o    Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
o    Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
 Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
o    Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
o    Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
o    Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
o    Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Pengertian dari Komputer Forensik adalah :
Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.
Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.
New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.
Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.

Prosedur dalam Forensik IT
Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.



Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.


6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of  Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10.  Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.  Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.


12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

File dapat di unduh disini





Daftar Pustaka