Jumat, 27 Januari 2017

Tools Dalam Melakukan Audit

Diposting oleh Unknown di 09.44 0 komentar
Tools Lain Untuk Melakukan Audit TI (Teknologi Informasi)
Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan computer.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :
Nipper  : Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.
Picalo : Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber
Powertech Compliance Assessment : Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
Nessus : Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.
NMAP : NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.
ACL : ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
Wireshark : Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
Metasploit : Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

COBIT

Diposting oleh Unknown di 09.42 0 komentar
COBIT (Control Objectives for Information and Related Technology) adalah sebuah proses model yang dikembangkan untuk membantu perusahaan dalam pengelolaan sumber daya teknologi informasi (IT). Proses model ini difokuskan pada pengendalian terhadap masing-masing dari 34 proses IT, meningkatkan tingkatan kemapanan proses dalam IT dan memenuhi ekspektasi bisnis dari IT.

COBIT menciptakan sebuah jembatan antara manajemen TI dan para eksekutif bisnis. COBIT mampu menyediakan bahasa yang umum sehingga dapat dipahami oleh semua pihak. Adopsi yang cepat dari COBIT di seluruh dunia dapat dikaitkan dengan semakin besarnya perhatian yang diberikan terhadapcorporate governance dan kebutuhan perusahaan agar mampu berbuat lebih dengan sumber daya yang sedikit meskipun ketika terjadi kondisi ekonomi yang sulit.


Fokus utama dari COBIT ini adalah harapan bahwa melaui adopsi COBIT ini, perusahaan akan mampu meningkatkan nilai tambah melalui penggunaan TI dan mengurangi resiko-resiko inheren yang teridentifikasi didalamnya. COBIT dikembangkan oleh IT Governance Institute (ITGI), yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). Saat ini pengembangan terbaru dari standar ini adalah COBIT Edisi 5.0.

Integration Top Down

Diposting oleh Unknown di 09.41 0 komentar
Integration Top-down testing

  • ·         Integrasi Top Down adalah sebuah pendekatan untuk pengujian terpadu dimana komponen tingkat terendah diuji terlebih dahulu, kemudian digunakan untuk memfasilitasi pengujian komponen tingkat yang lebih tinggi. Proses ini diulang sampai komponen di bagian atas hirarki diuji

  • ·    Berawal dari level-atas system dan terintegrasi dengan mengganti masing-masing komponen secara top-down dengan suatu stub (program pendek yg mengenerate input ke sub-system yg diuji).


Integration Bottom Up

Diposting oleh Unknown di 09.39 0 komentar
Integration Bottom-Up Testing

  • ·         Integrasi Bottom Up adalah sebuah pendekatan untuk pengujian terpadu dimana komponen tingkat terendah diuji terlebih dahulu, kemudian diulangi sampai satu set pengujian teratas berhasil dites.

  • ·         Strategi integrasi Bottom-Up dapat diimplementasi dengan langkah-langkah :

-          Modul tingkat rendah digabung ke dalam cluster (build0 yang melakukan subfungsi perangkat lunak spesifik
-          Driver (Program control untuk pengujian) ditulis untuk mengkoordinasi input dan output test case
-          Cluster diuji
-          Driver diganti dan cluster digabungkan dengan menggerakkannya ke atas di dalam struktur program

  • ·         Integrasi komponen di level hingga sistem lengkap sudah ter uji


Minggu, 15 Januari 2017

Komputer Forensik

Diposting oleh Unknown di 11.38 0 komentar
Anggota Kelompok 8 :

- Ayu Rizki Larassati
- Dwi Rahmah Diyanti
- Masrina Manalu
- Sintya Wijayanti
- Wulan Febriyanti

Kelas : 4KA11


BAB 7

Training dan Departemen Komputer Forensik


7.1 Metode dan Silabus

      Perhatikan kurikulum/silabus untuk tingkat mahir, seperti informasi website dibawah ini :
1.      Persiapan komputer forensik
2.      Istilah dan konsep digital forensik
3.      Analisis mendalam terhadap struktur sistem oprasi windows, yang mencakup antara lain :
·         Alternate data streams
·         Analisis berbasis waktu (timeline analysis)
·         EFS
·         EXIF data
·         File dates/times


Untuk menjadi trampil, dibutuhkan pengalaman dan waktu. Mengapa ? karna setiap kejadian mungkin saja diakibatkan banyak faktor dengan banyak pula asumsi yang mungkin saja semuanya masuk akal.


Gambar 7.1 Silabus pada Website NTI – Computer Forensics and Security Training

Software utilitas komputer forensik orisinal diberikan mencakup perangkat lunak yang kompatibel dengan sistem oprasi populer (misalnya : DOS, Windows, Windows 95, Windows NT, Windows 2000, dan Windows XP).

Ada beberapa konsep dan skill sebagai berikut :

1.      - Risiko keamanan komputer dan pemuihannya
Respon akan terjadi/teralamatinya “kejadian”, Menentukan prioritas dan kebutuhan dalam membangun suatu tim kerja
- Cara menangani bukti sehubung perangkat komputer (preservation of computer evidence)
Ketepatan waktu dalam menganalisis komputer file berdasarkan aktivitas files, seperti file creation, - - file modifikasi, dan akses file
- Program malware, semisal trojan house
- Perbedaan anatara sistem operasi DOS dan Windows, mencakup berbagai windows family, diantaranya windows NT/2000/XP, dalam sudut pandang komputer forensik.
- Metode prosedur baku komputer forensik dan proses sedemikian rupa yang dilibatkan.
- Dokumentasi berdasarkan temuan dari komputer forensik yang akan digunakan pada pemeriksaan dalam kasus pengadilan atau untuk meninjau ulang kebutuhan manajemen.
- Mengidentifikasi historis dari penggunaan internet.
- Mengacu pada U.S. Departemen of defense  test dan menggunakan forensik search tools untuk mengidentifikasi data leakage.
- Menggunakan testing dan data elimination tool Departemen of defense untuk eliminasi komputer yang teridentifikasi atas dasar faktor resiko keamanan.
- Menggunakan software komputer forensik tool untuk pencegahan berbagai penemuan berkenaan bukti komputer yang berlelasi dengan kasus tertentu.
- Menggunakan software komputer forensik tool untuk pengecekan dan menentukan leakage.
- Masalah relevan dalam menanggulang legal junk science attack.

7.2 Training Online

Berikut ini beberapa website training online komputer forensik populer yang dapat anda eksplorasi lebih aman :


Gambar 7.2 Website Computer Forensics – Training


Gambar 7.3 Website Computer Forensics Training Center Online


7.3 Komputer Training Komputer Forensik

ada beberapa faktor yang perlu dipertimbangkan dalam pelatihan yang akan dibuat/diberikan :
1.      Peralatan
mencakup keberadaan software dan hardware
2.      Sumber daya manusia
mampu dalam membuat modul training yang up to date
3.      Training material
·         Ruang lingkup kajian
·         Karakteristik peserta
·         Macam ragam kasus forensic
·         Permintaan organisasi lain untuk training


7.4 Departemen Computer Forensik

Hasil investigasi computer forensic yang dilakukan oleh organisasi tersebut dapat anda download untuk dipelajari, seperti yang dapat anda temukan pada website resmi dibawah ini.


Gambar 7.4 High Technologists Crime Investigation Association (HTCIA) – http:/www.htcia.org/



BAB 8

Perbendaharaan Komputer Forensik


Dibawah ini adalah perbendaharaan kata perihat teknologi informasi dan dunia computer forensic, termasuk pula ragam format file yang penting dalam analisis computer forensic.

Kamus Komputer Forensik

A.

Analisis : Langkah ketiga dalam proses computer forensic, menyangkut pula metode dan teknik yang berkaitan dengan perundangan / hokum.
Anti Forensik : Teknik yang dilakukan untuk menghilangkan data dan fakta sehingga menutup kemungkinan didapatkannya fakta dari proses forensic, misalnya menghapus file pada Recycle Bin, memformat media penyimpanan atau  merusak media penyimpanan secara fisik.

B.

Best Evidence Rule : Rule berbagai konten mencakup dokumen tertulis, rekaman audio, video, foto yang digunakan sebagai bukti
Bit Stream Imaging : Bit-bit copy dari original media, mencakup free space, slack space. Dikenal pula dengan disk imaging

C.

Chain Of custody : menelah bukti-bukti yang didapat dari sumber yang dikatakan orisinal yang nantinya dimajukan untuk proses hokum
Collection : Fase pertama dalam computer forensic, mencakup identifikasi, pelabelan, recording/pencatatan, dan usaha mendapatkan data dari sumber-sumber yang dapat diandalkan dan didasarkan pada panduan dan prosedur.
Cyber Crime : kejahan dalam dunia cyber / maya. Investigasi yang dilakukan sebagai upaya pencegahan dan mengalamati kejahatan yang menggunakan cyberscape sebagai medianya. Pelaku dikenal dengan sebutan hacker. Metode yang digunakan mencakup tracking, analisis e-mail atau membuat berbagai perangkap

D.

Denial Of Services Attack ( DoS Attack ) : serangan yang ditujukan pada website yang mengakibatkan website tidak lagi dikunjungi user lagi.
Duplicate Digital Evidence : Penggadaan akurat dari bukti digital

E.

 Evidence : Bukti atau Fakta

F.

File Signature : Atribut yang mendefinisikan karakteristik file, mencakup pula file format.
Forensiacally Clean : Media digital dalam kondisi “bersih” dari berbagai data, bebas malware, dan sudah diuji kelakannya sebelum digunakan

H.

Hersay Evidence : pernyataan yang mengajukan fakta dan pembuktian atau kebenaran

K.

Key Logger : program computer yang digunakan untuk memindai informasi secara sembunyi-sembunyi perihal aktifitas user
Computer forensic : suatu metode mencakup mengumpullkan penyelamatan “informasi”, analisis, pengajuan penadilan / hokum berkenaan bukti yang berhubungan dengan computer.


M.

Mainframe Architacture ; Komputer berkemampuan sangat besar dan di akses melalui terminal-terminal yang tersebar.
Metadata : Data yang menjelaskan data. Misalnya pada file system, metadata yang dimaksud menyediakan informasi mengenai isi suatu file

N.

Network Traffic : komunikasi computer-komputer yang terintegrasi pada jaringan computer melalui media komunikasi, misalnya via kabel dan nirkabel
Non-printing Information : informasi yang di-embed pada dokumen elektronik dan tidak disajikan tercetak dalam bentuk hardcopy

O.

Original Digital Evidence : Komponen computer fisik dan data di dalamnya, mungkin didapatkan dari aksi penyitaan

P.

Prima Facie Evidence : Asumsi yang dianggap layak berkenaan fakta
Probative Value : Bukti penting yang sangat berguna dalam pemeriksaan

R.

Real Evidence : Bukti yang didapatkan dari objek computer, dan digunakan untuk inspeksi dan pengujian di pengadilan
Reporting : Tahap akhir dalam proses computer forensic, yang mencakup pelaporan hasil analisis, menyangkut pula penjelasan deskriptif terhadap tindakan yang diambil, bagaimana perangkat dan prosedur dipilih, menentukan tindakan lain yang mungkin dilakukan.

S.

Smart Card : Kartu plastik yang terintegrasi dengan chip eektronik, misalnya ditunjukan sebagai kartu identitas

W.


Wiping : Meng-overwrite seluruh atau sebagian media penyimpanan untuk merusak kumpulan data / informasi yang dilakukan secara acak atau konstan. 

 

Wulan Febriyanti Template by Ipietoon Blogger Template | Gift Idea