Pages

Wednesday, May 2, 2012

FORENSIK


Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Tujuan dari forensik komputer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu standar prosedur:  Setelah fisik mengisolasi komputertersebut untuk memastikan tidak dapat sengaja terkontaminasi, peneliti membuat salinan digitaldari hard drive. Setelah hard drive asli telah disalin, itu tersimpan dalam sebuah fasilitaspenyimpanan yang aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semuainvestigasi dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan untuk salinan dihapus, terenkripsi, atau file rusak. Setiap bukti yang ditemukan di salinan digital secara seksama didokumentasikan dalam sebuah ”laporan temuan” dan diverifikasi dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.
Cyber forensik dapat juga didefinisikan sebagai proses penggalian informasi dan data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas. Tantangan tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam pengadilan hukum.
Selain itu, cyber thieves, tidak jujur dan bahkan jujur karyawan menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan menggunakan berbagai freeware, shareware dan komersial program utilitas yang tersedia.
Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga.
Ketika aset tersebut diserang, atau disalahgunakan, infosecurity profesional harus mampu mengumpulkan bukti elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa ke pengadilan mereka yang menyalahgunakan teknologi.
Anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.
Tujuan IT forensik
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.         Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.         Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.         Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.         Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.         Dokumentasi hasil yang diperoleh dan menyusun laporan
6.         Proses hukum (pengajuan delik, proses persidangan, saksi ahli,dll)

IT AUDITOR

Audit merupakan proses dalam memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan asersi dan menilaiseberapa jauh tindakan ekonomi sudah sesuai dengan kriteria berlaku, danmengkomunikasikan hasilnya kepada pihak terkait.
IT audit sendiri adalah proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakantelah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien.
Tujuan IT audit adalah:
-           Availabilityketersediaan informasi, apakah informasi pada perusahaan dapat menjamin ketersediaan   informasi dapat dengan mudah tersedia setiap saat.
-           Confidentialitykerahasiaan informasi, apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
-           Integrityapakah informasi yang tersedia akurat, handal, dan tepat waktu.
PROSEDUR
Prosedur Audit merupkan tindakan yang di lakukan atau metode dan taknik yang digunakan olehauditor untuk mendapatkan atau mengevaluasi bukti audit.
Berikut adalah komponen Audit TI:
1.         pendefinisian tujuan perusahaan.
2.         penentuan isu, tujuan dan perspektif bisnis antara penanggung jawab bagian dengan  bagianTI.
3.         review terhadap pengorganisasian bagian TI yang meliputi perencanaanproyek, status danprioritasnya, staffing levels, belanja TI dan IT changeprocess management.
4.         assessment infrastruktur teknologi, assessment aplikasi bisnis.
5.         Temuan-temuan.
6.         laporan rekomendasi.
Subyek yang perlu diaudit mencakup:
1. Aspek keamanan
Masalah keamanan mencakup tidak hanya keamanan file servers dan penerapan metodacadangan, melainkan juga penerapan standar tertentu, seperti C-ICT.
2. Keandalan
Keandalan meliputi penerapan RAID V disk subsystems untuk server dengan criticalapplications dan prosedur penyimpanan data di file server, bukan di drive lokal C.
3. Kinerja
Kinerja mencakup persoalan standarisasi PC, penggunaan LAN serta cadangan yangsesuai dengan beban kerja.
4. Manageability
manageability menyangkut penerapan standar tertentu dan pendokumentasian secarateratur dan berkesinambungan
Audit itu harus dilakukan terhadap :
1.         sistem informasi secara keseluruhan.
2.         perangkat TI yang digunakan
3.         software, hardware, jaringan saja
4.         aspek yang terlibat dan relevan dalam sistem informasi.

Metodologi Audit Teknologi Informasi:
Fase 1 : Merencanakan Audit
Fase 2 : Mengidentifikasikan risiko dan kendali
Fase 3 : Mengevaluasi kendali dan mengumpulkan bukti-bukti
Fase 4 : Mendokumentasikan temuan-temuan dan mendiskusikan dengan auditee
Fase 5 : Laporan akhir dan mempresentasikan hasil-hasil
Secara garis besar prosedur atau metodologi Audit Forensik tidak jauh berbeda dengan prosedur atau metodologi IT Audit diatas. Metodologi Audit Forensik adalah:
1.         Pengumpulan data/fakta dari sistem komputer (harddisk usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.         Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.         Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.         Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.         Dokumentasi hasil yang diperoleh dan menyusun laporan
6.         Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)