mentariku

blog ini diberi nama MENTARIKU karena penulis ingin blog ini bisa terus bersinar dan bisa menberikan semangat seperti mentari yang setia menyinari dunia ini^^ dan kehangatannya membarikan kita semangat^^

IT Audit dan Forensik

 IT AUDIT

apasih IT audit ?? ternyata IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Proses yang dilakukan IT Audit adalah :

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
- Apakah IS melindungi aset institusi: asset protection, availability
- Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
- Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain) 

Metodologi Audit :
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1. Tahapan Perencanaan  : Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.  Mengidentifikasikan resiko dan kendali : Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.
3.  Mengevaluasi kendali dan mengumpulkan bukti-bukti :Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4. Mendokumentasikan  :  Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun laporan  :  Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
 
Lembar Kerja IT AUDIT
•Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

•Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

•Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard-standard yang diakui

•Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

•Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

19 Langkah-langkah Umum Audit TSI :
  • Kontrol lingkungan :
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang  terkini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.Memeriksa persetujuan lisen (license agreement)
  • Kontrol Keamanan Fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
  •  Kontrol Keamanan Logika
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user                11.Memeriksa dan mendokumentasikan parameter keamanan default
12.Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)
13.Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14.Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya
15.Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16.Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)
  • Menguji Kontrol Operasi
17.Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
18.Memeriksa apakah ada problem yang signifikan
19.Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai
IT Forensik 

IT Forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

Metodologi IT Forensik :
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) termasuk di dalamnya data yang sudah terhapus.
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4.Memvalidasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
5.Dokumentasi hasil yang diperoleh dan menyusun laporan.
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Prinsip IT Forensik :
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jgn berubah
– Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
– Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools-tools yang diperlukan dalam IT Audit dan Forensik:
  • Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
  •  Software
– Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits : (a) Unix/Linux: TCT The Coroners Toolkit/ForensiX;  (b) Windows : Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com ) untuk memproteksi bukti-bukti.
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
http://docs.google.com/viewer?a=v&q=cache:Rg3Xt6WmXOwJ:iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf+it+audit+dan+forensik&hl=id&gl=id&pid=bl&srcid=ADGEESjxxCQpbgA5URqud2n-RV5NI-jbJTSf1ElaAaSsOIBf4cZz2nuh8uRbNo0qKEq5m7bojJ7fPdlTDrdSDM4N4btgpkvuZoh_s2QhYWI2LTfJdGvRt4KD6IueziSaBrd85PH4-Vy1&sig=AHIEtbQRKY514UNNFNvUd5cQO3BpfjHi7g

0 komentar:

Posting Komentar

Powered By Blogger

Cari Blog Ini

About this blog

profil-kyu

Foto saya
w orang yang... aga ribet, baek, galak tapi cengeng, orang yang barhati lembut.... yang jelas w i2 princess... narsis dikit tak papa lah..^^