RSS

Enter your email address:

Delivered by FeedBurner

'BoUt Me

My photo
Jakarta, Indonesia
All my friends, I really need some advise to you all for increasing my blog.., take care and be happy !!!!!!!

Tuesday, June 19, 2012

TOOLS IT AUDIT

| | 0 comments

Tools yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper
 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan


f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.


g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)


h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.



Source :
- http://henindya.blogspot.com/2011/10/it-audit-tools.html 
-  http://siitii-wahyunii.blogspot.com/2012/06/tools-it-audit.html
Read more...

Sunday, June 17, 2012

Faktor-faktor yang Mempengaruhi Terjadinya Cyber Crime

| | 0 comments

Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana. 

Faktor-faktor yang mempengaruhi cyber crime adalah : 

1. Faktor Politik. 

Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hukum terhadap cyber crime. 

2. Faktor Ekonomi. 

Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia. 

3. Faktor Sosial Budaya. 

Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu : 
1. Kemajuan teknologi Informasi. Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat, karena di situlah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya. 
2. Sumber Daya Manusia. Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup banyak. 
3. Komunitas Baru. Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat. 
4. Dampak Cyber Crime Terhadap Keamanan Negara. 

Dampak cyber crime terdapat keamanan negara yang dapat disorot dari aspek :
 1. Kurangnya kepercayaan dunia terhadap Indonesia. 
2. Berpotensi menghancurkan negara. 
3. Keresahan masyarakat pengguna jaringan komputer. 
4. Dampak terhadap keamanan dalam negeri, berupa kepercayaan dunia terhadap Indonesia, berpotensi menghancurkan negara, keresahan masyarakat pengguna komputer, dan dampak cyber crime terhadap Keamanan dalam Negeri.

source :
- http://siitii-wahyunii.blogspot.com/2012/06/penyebab-terjadinya-cybercrime.html
- http://diita-kelompok9.blogspot.com/2011/12/penyebab-terjadinya-cyber-crime.html
Read more...

IT AUDIT

| | 5 comments

Audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. 

Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. 

Tujuan IT AUDIT: Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan(integrity) dari sistem informasi organisasi. 

Jenis-jenis IT AUDIT IT AUDIT terbagi kedalam beberapa jenis diantaranya: 
1. Sistem dan Aplikasi. yaitu Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem. 
2. Fasilitas Pemrosesan Informasi. Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk. 
3. Pengembangan Sistem. Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi. 
4. Arsitektur perusahaan dan manajemen TI. Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi. 
5. Client/Server, Telekomunikasi, Intranet dan Internet. Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server. Prosedur IT AUDIT: Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan: · Apakah IS melindungi aset institusi: asset protection, availability · Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )? · Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain. 

Metodologi IT AUDIT Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut: 
1.Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien. 
2.Mengidentifikasikan resiko dan kendali. Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik. 
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti. Melalui berbagai teknik termasuk survei, interview, observasi, dan review
4.Mendokumentasikan. Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit. 
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan. Lembar Kerja IT AUDIT 

 •Stakeholders: 
– Internal IT Deparment 
– External IT Consultant
 – Board of Commision 
– Management – Internal IT Auditor – External IT Auditor 

 •Kualifikasi Auditor: 
– Certified Information Systems Auditor (CISA) 
– Certified Internal Auditor (CIA) 
– Certified Information Systems Security Professional (CISSP) 

•Output Internal IT: 
– Solusi teknologi meningkat, menyeluruh & mendalam 
– Fokus kepada global, menuju ke standard-standard yang diakui 

•Output External IT: 
– Rekrutmen staff, teknologi baru dan kompleksitasnya 
– Outsourcing yang tepat 
– Benchmark / Best-Practices 

•Output Internal Audit & Business: 
– Menjamin keseluruhan audit 
– Budget & Alokasi sumber daya
 – Reporting
Read more...

Wednesday, April 11, 2012

IT Forensic

| | 0 comments

Definisi

IT Forensic merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensic bertujuan untuk mendapatkan fakta - fakta objektif dari sistem informasi.


Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu ( tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakanu software dan alat khusus untuk dimulainya IT Forensic, hasil dari IT
Forensic adalah sebuah Chart data Analisis komunikasi data target.

Berikut prosedur forensic yang umum di gunakan antara lain :
Membuat copies dari keseluruhan
log data, files, daln lain-lain yang
dianggap perlu pada media terpisah.

Membuat fingerprint dari data secara matematis. Membuat fingerprint dari copies secara otomatis. Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan, sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garisu
besar dibedakan secara hardware dan software.

Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan
kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Berikut contoh Software tools forensik, yaitu :
Viewers (QVP http://www.avantstar.com dan http://
www.thumbsplus.de)

Erase/Unerase tools: Diskscrub/Norton utilities).
Hash utility (MD5, SHA1) Text search utilities (search di http://www.dtsearch.com/).
Drive imaging utilities (Ghost Snapback, Safeback,…) Forensic toolkits. Unix/Linux: TCT

The Coroners Toolkit/ForensiX dan
Windows: Forensic Toolkit Disk editors (Winhex,…)
Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
Write-blocking tools (FastBloc
http:// www.guidancesoftware.com)
untuk memproteksi bukti-bukti.

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK
sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa
bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Sumber :
- http://asyafaat.files.wordpress com/2009/01/ forensik_0-_-90_1s.pdf
Read more...

FreuNde

 
 

MiZzY's blog | Diseñado por: Compartidísimo
Con imágenes de: Scrappingmar©

 
top