Minggu, 07 Juli 2013

IT AUDIT & FORENSIC

IT AUDIT & FORENSIC

IT Audit
Audit menurut Arens, et al. (2003) yang diterjemahkan oleh kanto Santoso Setiawan dan Tumbur Pasaribu adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari sistem informasi organisasi.


Contoh prosedur dan lembar kerja IT audit.
Jenis IT Audit
Sistem dan aplikasi:  untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
Fasilitas pemrosesan informasi: untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
Pengembangan sistem: untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
Arsitektur perusahaan dan manajemen TI: untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
Client/Server, telekomunikasi, intranet, dan ekstranet:  untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.
Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca
IT Audit Tools
Beberapa tool yang dipergunakan dalam IT Audit adalah:
ACL  (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
Powertech Compliance Assessment Powertech:  automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nessus: sebuah vulnerability assessment software.
Metasploit Framework : sebuah penetration testing tool.
NMAP:  utility untuk melakukan security auditing.
Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
IT Forensik:
– Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat)
– Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) –
dan alat bantu (tools) baik hardware maupun software
Tujuan IT Forensic
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.
Metodologi Umum Dalam Proses Pemeriksaan Insiden Sampai Proses Hukum
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.
5. Dokumentasi hasil yang diperoleh dan menyusun laporan.
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).
Tools Yang Digunakan Untuk IT Audit dan Forensic
Hardware :
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
Memori yang besar (1-2GB RAM).
Hub, Switch, keperluan LAN.
Legacy hardware (8088s, Amiga, …).
Laptop forensic workstations
Software :
Viewers (QVP)
http://www.avantstar.com/, http://www.thumbsplus.de/
Erase / Unerase tools : Diskscrub / Norton utilities).
Hash utility (MD5, SHA1).
Text search utilities (dtsearch http://www.dtsearch.com/).
Drive imaging utilities (Ghost, Snapback, Safeback,…).
Forensic toolkits.
Unix / Linux : TCT The Coroners Toolkit / ForensiX.
Windows : Forensic Toolkit.
Disk editors (Winhex,…).
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Sumber :
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc

Tidak ada komentar:

Posting Komentar