Senin, 21 Maret 2011

IT Audit

-- Definisi --
Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi

-- Metodologi IT Audit --
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

1.Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2.Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.

3.Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi

4.Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5.Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.


-- Prosedur IT Audit --
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
  • Apakah IS melindungi aset institusi : asset protection, availability.
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality) ?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain).

-- Lembar Kerja IT Audit --

● Stakeholders :
– Internal IT Deparment.
– External IT Consultant.
– Board of Commision.
– Management.
– Internal IT Auditor.
– External IT Auditor.

● Kualifikasi Auditor :
– Certified Information Systems Auditor (CISA).
– Certified Internal Auditor (CIA).
– Certified Information Systems Security Professional (CISSP).
– dll.

● Output Internal IT :
– Solusi teknologi meningkat, menyeluruh dan mendalam.
– Fokus kepada global, menuju ke standard2 yang diakui

● Output External IT :
– Rekrutmen staff, teknologi baru dan kompleksitasnya.
– Outsourcing yang tepat.
– Benchmark / Best-Practices.

● Output Internal Audit dan Business :
– Menjamin keseluruhan audit.
– Budget dan Alokasi sumber daya.
– Reporting.



IT Forensic

-- Tujuan IT Forensic --
  • Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
  • Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

-- Metodologi Umum Dalam Proses Pemeriksaan Insiden Sampai Proses Hukum --

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.

2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.

3. Merunut kejadian (chain of events) berdasarkan waktu kejadian.

4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.

5. Dokumentasi hasil yang diperoleh dan menyusun laporan.

6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).



-- Tools Yang Digunakan Untuk IT Audit dan Forensic --

Hardware :

  • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives.
  • Memori yang besar (1-2GB RAM).
  • Hub, Switch, keperluan LAN.
  • Legacy hardware (8088s, Amiga, …).
  • Laptop forensic workstations

Software :
  • Viewers (QVP)
    http://www.avantstar.com/, http://www.thumbsplus.de/
  • Erase / Unerase tools : Diskscrub / Norton utilities).
  • Hash utility (MD5, SHA1).
  • Text search utilities (dtsearch http://www.dtsearch.com/).
  • Drive imaging utilities (Ghost, Snapback, Safeback,…).
  • Forensic toolkits.
    • Unix / Linux : TCT The Coroners Toolkit / ForensiX.
    • Windows : Forensic Toolkit.
  • Disk editors (Winhex,…).
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…).
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Sumber :
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

0 comments:

Posting Komentar

PLEaSE eNJOy mY BLog,,,

ABoUt mE

Foto Saya
uchie_kawaii
tAlk Less Do MoRE,,
Lihat profil lengkapku

foLLoWErS

ngE-ShOut ciN...


ShoutMix chat widget