Senin, 21 Maret 2011

"IT Audit dan IT Forensik"

IT Forensik

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan dan memerlukan keahlian dibidang IT serta alat bantu baik hardware maupun software.

IT AUDIT

IT AUDIT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer dan Behavioral Science.

Prosedur IT AUDIT:

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

  • Apakah IS melindungi aset institusi: asset protection, availability
  • Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
  • Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain.

Lembar Kerja IT AUDIT

  • Stakeholders:
    – Internal IT Deparment
    – External IT Consultant
    – Board of Commision
    – Management
    – Internal IT Auditor
    – External IT Auditor
  • Kualifikasi Auditor:
    – Certified Information Systems Auditor (CISA)
    – Certified Internal Auditor (CIA)
    – Certified Information Systems Security Professional (CISSP)
    – dll
  • Output Internal IT:
    – Solusi teknologi meningkat, menyeluruh & mendalam
    – Fokus kepada global, menuju ke standard-standard yang diakui
  • Output External IT:
    – Rekrutmen staff, teknologi baru dan kompleksitasnya
    – Outsourcing yang tepat
    – Benchmark / Best-Practices
  • Output Internal Audit & Business:
    – Menjamin keseluruhan audit
    – Budget & Alokasi sumber daya
    – Reporting

Tools yang digunakan untuk IT Audit dan IT Forensik :

  1. COBIT® (Control Objectives for Information and related Technology)
  2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
  3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
  4. FIPS PUB 200
  5. ISO/IEC TR 13335
  6. ISO/IEC 15408:2005/Common Criteria/ITSEC
  7. PRINCE2
  8. PMBOK
  9. TickIT
  10. CMMI
  11. TOGAF 8.1
  12. IT Baseline Protection Manual
  13. NIST 800-14

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 - 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations

Software

  • Viewers
  • Erase/Unerase tools : Diskscrub/Norton utilities
  • Hash utility (MD5, SHA1)
  • Text search utilities
  • Drive imaging utilities (Ghost, Snapback, Safeback)
  • Forensic toolkits Unix/Linux : TCT The Coroners Toolkit / ForensiX Windows : Forensic Toolkit
  • Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.

Sumber :


http://ayyub19.wordpress.com/2010/04/14/it-forensic/
http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic

http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59