BAB IV IT Forensics
Audit teknologi informasi (Inggris: information technology (IT) audit
atau information systems (IS) audit) adalah bentuk pengawasan dan
pengendalian dari infrastruktur teknologi informasi secara menyeluruh.
Pada mulanya istilah ini dikenal dengan audit pemrosesan data
elektronik, dan sekarang audit teknologi informasi secara umum merupakan
proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah
audit komputer yang banyak dipakai untuk menentukan apakah aset sistem
informasi perusahaan itu telah bekerja secara efektif, dan integratif
dalam mencapai target organisasinya.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi
Informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer
Assisted Audit Techniques) yang sudah sangat populer untuk melakukan
analisa terhadap data dari berbagai macam
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa
data dari berbagai macam sumber.
3.Assessment
Powertech Compliance Assessment merupakan automated audit tool yang
dapat dipergunakan untuk mengaudit dan mem-benchmark user access to
data, public authority to libraries, user security, system security,
system auditing dan administrator rights (special authority) sebuah
server AS/400.
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk
mengaudit dan membenchmark konfigurasi sebuah router
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk
meng-capture paket data yang ada di dalam jaringan komputer.
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses
sistem operasi komputer dan apa yang dia telah dilakukan selama periode
waktu tertentu”. Ada beberapa pendapat mengenai real time audit (RTA)
dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit
merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis
dan keuanagan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang
berpendapat bahwa real time audit adalah suatu proses kontrol pengujian
terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal secara online atau bisa
dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing), biasanya digunakan
untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
IT Forensik Keamanan komputer merupakan hal yang menarik untuk disimak.
Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain
dari teknologi, yaitu kejahatan dengan peran computer sebagai alat
utamanya. Istilah yang populer untuk modus ini disebut dengan
cybercrime.
Contoh kasus IT Forensik
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di
Internet, saat ini terdapat banyak sekali tingkat kriminalitas di
Internet, seperti ; pencurian data pada sebuah site, pencurian informasi
dari computer, Dos, Deface sites, carding, software bajakan, CC
Cloning.
IT Forensic
● Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi
● Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti
(evidence) yang akan
digunakan dalam proses hukum
● Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick,
log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas
data selama proses forensik dan hukum dengan proteksi fisik, penanganan
khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian
/ verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Jumat, 15 Juni 2012
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar