1. IT Forensik
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam
bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik
hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi
dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu
sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah
(Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
2. IT Audit
Definisi dari
IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
2. IT Audit
Audit
menurut Arens, et al. (2003) yang diterjemahkan oleh kanto Santoso Setiawan dan
Tumbur Pasaribu adalah proses pengumpulan dan pengevaluasian bukti-bukti
tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi
tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil
pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing
(Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis
aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari
berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi,
Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. (Laporan) IT
Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari
sistem informasi organisasi.
Jenis IT Audit
1. Sistem dan aplikasi: untuk memeriksa apakah
sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan
memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat
waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan
sistem.
2. Fasilitas pemrosesan informasi: untuk
memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3. Pengembangan sistem: untuk memeriksa apakah
sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI: untuk
memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan
ekstranet: untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client dan server.
Alasan Penggunakan IT Audit
Ron
Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya
Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa
alasan penting mengapa Audit IT perlu dilakukan, antara lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan
perangkat lunak komputer.
Manfaat IT Audit
Manfaat
penggunaan IT Audit dapat dikelompokkan menjadi 2 yaitu:
A. Manfaat pada saat Implementasi
(Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang
telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live
(Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko
yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
3. Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem
informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan saran tindak lanjutnya.
Tahapan/Prosedur IT Audit
1. Tahapan Perencanaan. Sebagai suatu pendahuluan
mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa
sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan resiko dan kendali. Tahap
ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini
aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan
bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan
review dokumentasi.
4. Mendokumentasikan dan mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun laporan.Hal ini mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Lembar Kerja IT AUDIT
1. Stakeholders: Internal IT Deparment, External
IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT
Auditor
2. Kualifikasi Auditor: Certified Information
Systems Auditor (CISA),Certified Internal Auditor (CIA), Certified Information
Systems Security Professional (CISSP), dll.
3. Output Internal IT: Solusi teknologi
meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke
standard-standard yang diakui.
4. Output External IT: Rekrutmen staff, teknologi
baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
5. Output Internal Audit & Business: Menjamin
keseluruhan audit, Budget & Alokasi sumber daya, Reporting.
Contoh Metodologi IT Audit:
BSI
(Bundesamt for Sicherheit in der Informationstechnik):
1. IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
2. Dikembangkan oleh GISA: German Information
Security Agency
3. Digunakan: evaluasi konsep keamanan &
manual
4. Metodologi evaluasi tidak dijelaskan
5. Mudah digunakan dan sangat detail sekali
6. Tidak cocok untuk analisis resiko
7. Representasi tidak dalam grafik yg mudah dibaca
IT Audit Tools
Beberapa
tool yang dipergunakan dalam IT Audit adalah:
·
ACL (Audit Command
Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat
populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
·
Picalo : software CAAT
(Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan
untuk menganalisa data dari berbagai macam sumber.
·
Powertech Compliance
Assessment Powertech: automated audit tool yang dapat dipergunakan untuk
mengaudit dan mem-benchmark user access to data, public authority to libraries,
user security, system security, system auditing dan administrator rights
(special authority) sebuah serverAS/400.
·
Nipper : audit
automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark
konfigurasi sebuah router.
·
Nessus: sebuah
vulnerability assessment software.
·
Metasploit Framework :
sebuah penetration testing tool.
·
NMAP: utility untuk
melakukan security auditing.
·
Wireshark: network
utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam
jaringan komputer.
Peraturan dan Standar Yang Biasa Dipakai
1. ISO / IEC 17799 and BS7799
2. Control Objectives for Information and related
Technology (CobiT)
3. ISO TR 13335
4. IT Baseline Protection Manual
5. ITSEC / Common Criteria
6. Federal Information Processing Standard
140-1/2 (FIPS 140-1/2)
7. The “Sicheres Internet” Task Force [Task Force
Sicheres Internet]
8. The quality seal and product audit scheme
operated by the Schleswig-Holstein Independent State Centre for Data Privacy
Protection (ULD)
9. ISO 9000, ISO 27002
10. NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA,
GLBA , SOX, FFIEC, dll.
Sumber :
https://thekicker96.wordpress.com/definisi-it-forensik/
http://irpantips4u.blogspot.com/2012/11/it-audit-dan-it-forensik.html
Tidak ada komentar:
Posting Komentar