IT forensic
Adalah Penilaian / pengujian kontrol dalam sistem informasi atau
infrastruktur
teknologi informasi
Definisi IT Forensic :Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat)
Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi
akan menjadi buktibukti (evidence) yang akan digunakan dalam proses
hukum.
Prosedur Audit IT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi
dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek
dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup
(security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan
organisasi, dan lain-lain (coba cari pertanyaan2 lain)
Bahasan / Lembar Kerja Audit IT
● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting
Metodologi dan Framework Audit IT :
● Metodologi IT Audit:
1. CobiT
2. BS 7799 – Code of Practice (CoP)
3. BSI -IT baseline protection manual
4. ITSEC
5. Common Criteria (CC)
● Framework Besar:
1. IT Audit
2. Analisis Resiko berdasarkan hasil audit
3.Memeriksa “kesehatan” sistem & security benchmarking terhadap
sistem yang lain / standard
4. Hasil dari ketiganya (1,2,3) melahirkan konsep keamanan sistem
Informasi
5. Hasil dari konsep keamanan:
• panduan keamanan sistem (handbook of system security)
19 Langkah Umum Audit TSI :
● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan
prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.Memeriksa persetujuan lisen(license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data
memadai
6. Periksa apakah backup administrator keamanan sudah memadai
(trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data
memadai
● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
Prinsip IT Forensic :
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah
prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk
merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari
satu persatu dalam image
Kutipan dari edecision4u.com

Tidak ada komentar:
Posting Komentar