Kamis, 31 Maret 2011

IT Forensic dan Ancaman Keamanan Komputer

IT Audit Trail

Audit atau audit trail log yaitu urutan kronologis catatan audit, masing-masing berisi bukti secara langsung berkaitan dengan dan hasil dari pelaksanaan proses bisnis atau fungsi sistem.

Ø Dalam telekomunikasi

Digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman yang menghubungkan suatu urutan kejadian.

Ø Dalam akuntansi

Mengacu pada dokumentasi transaksi. Dokumentasi ini mungkin pada kertas atau catatan elektronik.


Ø Dalam informasi dan keamanan komunikasi

Catatan kronologis sistem untuk mengaktifkan kegiatan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu peristiwa.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada

RTA bertujuan meningkatkan kinerja, karena sistem ini tidak mengganggu sehingga donatur atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodalan, RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Normal 0 false false false EN-US X-NONE X-NONE

IT Forensics

Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan.

Tujuan IT Forensics

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi / kejahatan komputer.

Prosedur dalam Forensik IT

  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) termasuk di dalamnya data yang sdh terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Tools dalam Forensik IT

1. Atiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool

Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update

5. Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

Normal 0 false false false EN-US X-NONE X-NONE

8. Drescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

Gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

Pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Definisi IT Audit

IT Audit : Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi.

Proses IT Audit:

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

●Apakah IS melindungi aset institusi: asset protection, availability
●Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
●Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

19 Langkah Umum Audit TSI

●Kontrol lingkungan:

1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?

2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor

3. Jika sistem dibeli dari vendor, periksa kestabilan financial

4.Memeriksa persetujuan lisen (license agreement)

● Kontrol keamanan fisik

5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai

6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)

7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif

8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Normal 0 false false false EN-US X-NONE X-NONE

● Kontrol keamanan logical

9. Periksa apakah password memadai dan perubahannya dilakukan regular

10.Apakah administrator keamanan memprint akses kontrol setiap user

11.Memeriksa dan mendokumentasikan parameter keamanan default

12.Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)

13.Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum

14.Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya

15.Memeriksa apakah prosedur memeriksa dan menganalisa log memadai

16.Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)

● Menguji Kontrol Operasi

17.Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb

18.Memeriksa apakah ada problem yang signifikan

19.Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai

Alasan dilakukannya Audit IT

1.Kerugian akibat kehilangan data.

2. Kesalahan dalam pengambilan keputusan.

3. Resiko kebocoran data.

4. Penyalahgunaan komputer.

5. Kerugian akibat kesalahan proses perhitungan.

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat Audit IT.

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuha ataupun memenuhi acceptance criteria.

2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.


Contoh penggunaan Audit IT :

– Internal IT Deparment

Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant

Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Normal 0 false false false EN-US X-NONE X-NONE

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:

1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual

2. Tidak membuat auditor memahami sistem computer lebih baik

3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.

4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif

5. Kemampuan computer sebagai fasilitas penunjang audit mubazir

6. Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Tools yang digunakan untuk IT audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain :

ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

http://www.acl.com/

Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

http://www.picalo.org/

Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.

http://www.powertech.com/

Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.

http://sourceforge.net/projects/nipper/

Sumber Tautan :

Normal 0 false false false EN-US X-NONE X-NONE MicrosoftInternetExplorer4

mkusuma.staff.gunadarma.ac.id/Downloads/files/8228/ITAuditForensics.pdf

http://en.wikipedia.org/wiki/Audit_trail

http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi-report.pdf

http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409

http://www.budihermawan.net/?p=179