RSS

IT Audit dan Forensik

IT Audit

IT Audit dapat didefinisikan sebagai suatu penilaian/pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi.
IT Audit dapat terbagi menjadi beberapa jenis, diantaranya :
  1. Sistem dan Aplikasi
    Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdaya guna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

  2. Fasilitas Pemrosesan Informasi
    Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

  3. Pengembangan Sistem
    Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

  4. Arsitektur Perusahaan dan Manajemen TI
    Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

  5. Client/Server, Telekomunikasi, Intranet dan Internet
    Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.





Proses pada IT Audit diantaranya :
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
  • Apakah IS melindungi aset institusi : asset protection, availability?
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality)?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan-pertanyaan lain)?


Metodologi Audit IT
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
  1. Tahapan Perencanaan
    Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

  2. Mengidentifikasikan resiko dan kendali
    Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti
    Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

  4. Mendokumentasikan
    Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

  5. Menyusun laporan
    Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.


Framework Besar / Kerangka Kerja :
  1. IT Audit
  2. Analisis Resiko berdasarkan hasil audit
  3. Memeriksa "kesehatan" sistem dan security benchmarking terhadap sistem yang lain/standard
  4. Hasil dari ketiganya melahirkan konsep keamanan sistem informasi
  5. Hasil dari konsep keamanan : panduan keamanan sistem (handbook of system security)

19 Langkah Umum Audit TSI :

  • Kontrol Lingkungan

    1. Apakah kebijakan keamanan (security policy) memadai dan efektif?
    2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang terkini dari external auditor
    3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
    4. Memeriksa persetujuan lisensi (license agreement)

  • Kontrol Keamanan Fisik

    1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
    2. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
    3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
    4. Periksa apakah asuransi perangkat keras, OS, aplikasi, dan data memadai

  • Kontrol Keamanan Logikal

    1. Periksa apakah password memadai dan perubahannya dilakukan reguler
    2. Apakah administrator keamanan mem-print akses kontrol setiap user
    3. Memeriksa dan mendokumentasikan parameter keamanan default
    4. Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)
    5. Memeriksa apakah password file/database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
    6. Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnnya
    7. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
    8. Memeriksa apakah akses kontrol remote (dari tempat lain) memadai : (VPN, CryptoCard, SecureID, etc)

  • Menguji Kontrol Operasi

    1. Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tersebut
    2. Memeriksa apakah ada problem yang signifikan
    3. Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai

Forensik Komputer


Forensik Komputer dapat didefinisikan sebagai penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal.
Tujuan dari Forensik Komputer yaitu untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum selanjutnya.
IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensik memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Prosedur Forensik yang umum digunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
  2. Membuat finger print dari data secara matematis (contoh hashing algorithm, MD5)
  3. Membuat finger print dari copies secara matematis
  4. Membuat hashes masterlist


Metodologi umum yang digunakan dalam proses pemeriksaan insiden sampai proses hukum :
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll.) termasuk di dalamnya data yang sudah terhapus.
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  4. Melakukan validasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  5. Membuat dokumentasi hasil yang diperoleh dan menyusun laporan.
  6. Menjalankan proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll.)


Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 - 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations

  2. Software
    • Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti

Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

EnCase
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh teknisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.

Pro Discover
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, menganalisis Windows 2000/NT data stream untuk data yang ter-hidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja.

Referensi :
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://husni.its-sby.edu/itaudit.ppt
http://www.digitalkafe.com/wp-content/uploads/2009/09/04_auditti-forensikti.pdf
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 comments:

Post a Comment