IT FORENSIK
(pertemuan 4)
Audit
teknologi informasi (Inggris:
information technology (IT) audit atau information systems (IS) audit)
adalah
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.
Audit
teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan
audit internal, atau
dengan
kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini
dikenal dengan
audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara
umum merupakan
proses
pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan
itu. Istilah
lain
dari audit teknologi informasi adalah audit komputer yang banyak dipakai
untuk menentukan
apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai
target
organisasinya.
Jejak
audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing
berisi bukti
langsung
yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis
atau fungsi
sistem.
Catatan
Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh
orang-orang individu,
sistem,
rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam
ilmu, antara
lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan
Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan
(availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang
bersifat
online atau real time.
Audit
trail sebagai
"yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan
apa
yang
dia telah dilakukan selama periode waktu tertentu”.
Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data
membentuk
suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk
melacak
transaksi
yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi,
audit
informasi
berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan
dari
urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari
keputusan
yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas
langkah-langkah
yang
diambil dan perubahan yang dibuat pada protokol asli.
Dalam
akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan
buku.
Dokumentasi
ini mungkin pada catatan kertas atau elektronik.
Proses
yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa,
sehingga dapat
mengakses
dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa
berhenti /
mengubahnya.
Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database dengan
jejak
tidak boleh diakses oleh pengguna normal.
Cara
kerja Audit Trail
Audit
Trail yang disimpan dalam suatu table
1.
Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2.
Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement,
yang
secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah
tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya
akan
dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi
yang
di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil
Audit Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
1.
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.
Text File – Ukuran besar dan bisa dibaca langsung
3.
Tabel.
Tools
yang Digunakan Untuk IT Audit
Tool-Tool
Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara
lain:
1.ACL
ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer Assisted
Audit
Techniques)
yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai
macam
sumber.
http://www.acl.com/
2.Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti
halnya ACL
yang
dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
3.Powertech
Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk
mengaudit
dan mem-benchmark user access to data, public authority to libraries, user
security, system
security,
system auditing dan administrator rights (special authority) sebuah server
AS/400.
http://www.powertech.com/
4.Nipper
Nipper
merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan
membenchmark
konfigurasi
sebuah router. http://sourceforge.net/projects/nipper/
5.Nessus
Nessus
merupakan sebuah vulnerability assessment software. http://www.nessus.org/
6.Metasploit
Metasploit
Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
7.NMAP
NMAP
merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/
8.Wireshark
Wireshark
merupakan network utility yang dapat dipergunakan untuk meng-capture paket data
yang ada
di dalam jaringan komputer. http://www.wireshark.org/
IT
Forensik
Keamanan
komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang
sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan
dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus
ini disebut dengan cybercrime. Adanya kecenderungan negative dari
teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik
secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai
kepada persoalan makro yang memang sudah pada wilayah komunal, publik,
serta memiliki efek domino kemana-mana. Untuk negara yang sudah
maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah
membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan
permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk
menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak
sedikit berbeda dengan polisi
‘konvensional’,
para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang
komputerisasi.
Tools dalam
Forensik IT
1. Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word
versi 2 dan
versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy
Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan
filesistem
Windows dan
UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header
dari bagian
header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan
untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan
daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.
5.
ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil
data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP,
transfer
HTTP (HTML,
GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log
lalu lintas
jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh
detil sesi,
termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan
membuat
laporan
seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan
variasinya.
7. Dcfldd
Tool ini
mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL).
Meskipun
saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
8. Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau
device blok
(hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam
hal
kegagalan
pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga
setiap
kali anda
menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header,
footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum
dan Kris
Kendall dari the United States Air Force Office of Special Investigations and
The
Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh
Nick Mikus
seorang Peneliti di the Naval Postgraduate School Center for Information
Systems
Security
Studies and Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic
terhadap cookie Internet Explorer.
12. Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat,
versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi
cache,
kecepatan
bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data
yang
ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari
bahasa
Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet
Explorer.
Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited
sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi
dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari
hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik,
isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi
artifak
yang ditemukan
selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak
yang
ditemukan sebagai file individual.
No comments:
Post a Comment