Definisi Audit Teknologi Informasi (IT
AUDIT)
Audit teknologi
informasi (Inggris: information technology (IT) audit atau
information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi
ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah
ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi
dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari
audit teknologi informasi adalah audit komputeryang banyak dipakai untuk
menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara
efektif, dan integratif dalam mencapai target organisasinya. - Wikipedia
Secara umum Audit IT adalah suatu proses
kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan
dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal
dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan
untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah
satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan
evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini
disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah
untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini
disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari
berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi,
Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT
bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu
pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan
tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam
menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan
alat bantu dalam pelaksanaan audit teknologi informasi
a) ACL
ACL (Audit Command Language) merupakan sebuah
software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer
untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah
sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor
dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer
atau Pemrosesan Data Elektronik.
b) Picalo
Picalo merupakan sebuah software CAAT
(Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan
untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan
menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses
utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah
fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam
databse
· Analisa event jaringan yang interaktif, log
server situs, dan record sistem login
· Mengimport email kedalam relasional dan
berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam
sistem produksi.
c) Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d) Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelolajaringan komputer dan perangkat jaringan infrastruktur.
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelolajaringan komputer dan perangkat jaringan infrastruktur.
e) Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f) Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g) NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
h) Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut.
IT Forensik atau banyak ditempatkan dalam
berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal
yangmelibatkan hukum,seperti rekonstruksi perkara insiden keamanan komputer,
upaya pemulihan kerusakan sistem,pemecahan masalah yang melibatkan hardware
ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital
agar mudah dimengerti
PENGERTIAN IT FORENSIK MENURUT PARA AHLI
Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan dimedia komputer.
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan.Barang bukti digital
tersebut termasuk handphone, notebook, server, alat teknologi apapun yang
mempunyai media penyimpanan dan bisa dianalisa.
SEJARAH IT FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar
544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang
terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai
gejala kejahatan komputer, antara lain:
a) Permasalahan finansial. Cybercrime adalah
alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil
alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai
otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
b) Adanya permasalahan terkait dengan persoalan
politik, militer dan sentimen Nasionalisme.
c) Salah satu contoh adalah adanya serangan
hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika
yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat
tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar
negara dalam mengembangkan peralatan tempurnya.
d) Faktor kepuasan pelaku, dalam hal ini terdapat
permasalahan psikologis dari pelakunya.
e) Terdapat kecenderungan bahwasanya seseorang
dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu
tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin
lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun
sifat sentimen.
“Elemen penting dalam penyelesaian masalah
keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu
sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang
seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka
pelaku tindak criminal”.
“Bukti digital (Digital
Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak
cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak
kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file
wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web
browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. Penyimpanan bukti digital
3. Analisa bukti digital
4. Presentasi bukti digital
TUJUAN IT FORENSIK
Tujuan dari IT forensik itu sendiri adalah
untuk mengamankan dan menganalisa bukti-bukti digital.
MenurutNoblett, yaitu berperan untuk mengambil, menjaga, mengembalikan,
dan menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA
LAIN.
Dalam kasus hukum, teknik digital forensik
sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara
pidana) atau tergugat (dalam perkara perdata).
· Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure).
· Meneliti suatu sistem komputer setelah suatu
pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
· Mengumpulkan bukti menindak seorang karyawan
yang ingin diberhentikan oleh suatu organisasi.
· Memperoleh informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama
yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime
diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya,
antara lain:
1. Petugas Keamanan (Officer/as a First
Responder)
Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara lain :
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan
(shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi
tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana
umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools
atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
1. Antiword
Antiword merupakan sebuah aplikasi yang
digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan
antarmuka grafis untuk tool analisis investigasi diginal perintah baris The
Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan
UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen
signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan
checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar
signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware
untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la
akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email
SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan.
Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk
memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas
utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Ddcfldd
Tool ini mulanya dikembangkan di Department of
Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat
data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom,
dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan
pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga
setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi
kekosongan.
9. Fforemost
Foremost merupakan sebuah tool yang dapat
digunakan untuk me-recover file berdasarkan header, footer, atau struktur data
file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall
dari the United States Air Force Office of Special Investigations and The
Center for Information Systems Security Studies and Research. Saat ini foremost
dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School
Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat
gambar berbasis GTK la mendukung beragam format gambar, zooming, panning,
thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang
ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie
Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah
tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam
mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware,
konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan
bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer
membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis
ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan
dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal
dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file
cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan
mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program
spreadsheet favorit Anda.
14. Scalpel
Calpel adalah sebuah tool forensik yang
dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media
komputer selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
Sumber :
http://ariesianpanjaitan.blogspot.com/2015/06/it-forensics-dan-it-audit.html
http://henindya.blogspot.com/2011/10/it-audit-tools.html
0 Komentar:
Posting Komentar