Anda di halaman 1dari 65

ETIKA DAN

PROFESIONALISME TSI
“IT FORENSICS”

Materi Minggu IV

- Priyo Sarjono Wibowo -

4KA07, 4KA08, 4KA22


TINJAUAN UMUM

➢ IT Audit trail
➢ Real-time audit
➢ IT Forensics
LATAR BELAKANG

a. Pemanfaatan ICT di berbagai segi


kehidupan.
b. Ketergantungan bisnis terhadap
ICT membuat resiko bisnis semakin
besar.
DEFINISI AUDIT
(OXFORD DICTIONARIES)

▪ Sebuah pemeriksaan resmi atas


sebuah akun organisasi, biasanya
oleh sebuah badan independent.
▪ Sebuah tinjauan atau penilaian
sistematis atas sesuatu.
DEFINISI IT AUDIT

Penilaian/pengujian kendali dalam


sistem informasi atau infrastruktur
teknologi informasi.
PROSES IT AUDIT

▪ Mengumpulkan dan mengevaluasi


bukti-bukti bagaimana system
informasi dikembangkan,
dioperasikan, diorganisasikan,
PROSES IT AUDIT

▪ serta bagaimana praktek


dilaksanakan:
- Apakah SI melindungi aset institusi?
(asset protection, availability)
- Apakah integritas data dan sistem
dilindungi secara cukup? (security,
confidentiality)
- Apakah operasi sistem efektif dan efisien
dalam mencapai tujuan organisasi?
STAKEHOLDERS

a. Internal IT department,
b. External IT consultant,
c. Board of commsion,
d. Management,
e. Internal IT auditor,
f. External IT Auditor.
KUALIFIKASI AUDITOR

a. CISA (Certified Information


Systems Auditor),
b. CIA (Certified Internal Auditor),
c. CISSP (Certified Information
Systems Security Professional),
d. dll.
OUTPUT INTERNAL IT

▪ Solusi teknologi meningkat,


menyeluruh, dan mendalam.
▪ Fokus kepada global, menuju kepada
standar yang diakui.
OUTPUT EXTERNAL IT

▪ Rekrutmen staf, teknologi baru, dan


kompleksitasnya,
▪ Outsourcing yang tepat,
▪ Benchmarks/best practices.
OUTPUT INTERNAL AUDIT & BUSINESS

▪ Menjamin keseluruhan audit,


▪ Budget dan alokasi sumber daya,
▪ Pelaporan.
FRAMEWORK BESAR

1. IT Audit,
2. Analisis resiko berdasarkan hasil
audit,
3. Memeriksa kondisi sistem dan
security benchmarking terhadap
sistem lain/standar yang ada.
FRAMEWORK BESAR

4. Hasil dari 1, 2, dan 3 melahirkan


konsep keamanan sistem informasi.
5. Hasil dari konsep keamanan:
- Panduan keamanan sistem (Handbook of
system security).
METODOLOGI IT AUDIT

1. COBIT. Control Objectives for


Information and Related
Technologies.
url: www.icasa.org
2. BS7799. Code of Practice (CoP).
www.bsi.org.uk/disc/
METODOLOGI IT AUDIT

3. BSI. IT baseline protection manual.


url:
www.bsi.bund.de/gshb/english/men
ue.html
4. ITSEC. www.itsec.gov.uk
5. Common criteria. csrc.nist.gov/cc.
www.niap-ccevs.org.
COBIT

▪ Dikembangkan oleh ISACA


▪ (mungkin) cocok untuk self-
assesement, tapi kurang cocok
untuk mengembangkan buku
petunjuk keamanan sistem.
▪ Membantu dalam implementasi
sistem kendali di sistem IT.
COBIT

▪ Kurangnya dokumentasi terinci.


▪ Tidak begitu user-friendly.
COBIT
BS 7799 – Code of Practice

▪ Code of Practice for Information


Security Management.
▪ Dikembangkan oleh BSI (British
Standards Institution) group yang
berasal dari UK (United Kingdom).
BS 7799 – Code of Practice
Security Baseline Controls

▪ 10 control categories,
▪ 32 control groups,
▪ 109 security controls,
▪ 10 security key controls.
BS 7799 – Code of Practice
Kategori Kontrol

▪ System access controls,


▪ System development and
maintenance,
▪ Business continuity planning,
▪ Compliance,
▪ Information security policy,
BS 7799 – Code of Practice
Kategori Kontrol

▪ Security organization,
▪ Assets classification and control,
▪ Personnel security,
▪ Physical dan environmental security,
▪ Computer and network
management.
BS 7799 – Code of Practice

▪ Digunakan untuk self-assessment.


Konsep keamanan dan kesehatan
sistem.
▪ Tidak tersedia metodologi evaluasi.
▪ Tidak menjelaskan bagaimana
melakukan assessment on system,
▪ Sangat user-friendly. Ease-of-use.
BSI - Bundesamt für Sicherheit in der
Informationstechnik

▪ IT Baseline Protection Manual (IT-


Grundschutzhandbuch).
▪ Dikembangkan oleh GISA (German
Information Security Agency).
▪ Digunakan: evaluasi konsep
keamanan dan manual.
▪ Metode evaluasi tidak dijelaskan.
BSI - Bundesamt für Sicherheit in der
Informationstechnik

▪ Mudah digunakan dan sangat rinci.


▪ Tidak cocok untuk analisis resiko.
▪ Representasi tidak dalam grafik yg
mudah dibaca.
BSI - Bundesamt für Sicherheit in der
Informationstechnik
BSI
IT SECURITY MEASURES

▪ 7 areas,
▪ 34 modules (building blocks).
BSI
SAFEGUARD CATALOGUE

▪ 6 categories of security measures.


BSI
THREATS CATALOGUE

▪ 5 categories of threats
BSI
SECURITY MEASURES EXAMPLES

▪ Protection for generic components.


▪ Infrastructure,
▪ Non-networked systems,
▪ LANs,
▪ Data transfer systems,
▪ Telecommunications, and other IT
components
BSI
KOMPONEN GENERIK

▪ Organisation,
▪ Personnel,
▪ Contingency planning,
▪ Data protection.
BSI
INFRASTRUKTUR

Bulidings, Cabling, Rooms, Office,


Server Room, Storage for Media
Archives, Technical Infrastructure
Room, Protective cabinets, Home
working place.
ITSEC

▪ IT Security Evaluation Criteria.


▪ Dibuat oleh UK, Germany, France,
Netherland dan utamanya berdasar
kepada USA TCSEC (Orange Book).
▪ Berdasarkan pendekatan sistematis,
terdokumentasi untuk evaluasi
keamanan dari sistem dan produk.
ITSEC
COMMON CRITERIA (CC)

▪ Dikembangkan oleh USA,


berdasarkan ITSEC.
▪ ISO international standard.
▪ Langkah evaluasi:
- Definisi fungsionalitas,
- Kepastian: keyakinan di dalam
fungsionalitas.
KOMPARASI TEKNOLOGI
19 LANGKAH UMUM AUDIT TSI
KENDALI LINGKUNGAN

1. Apakah kebijakan keamanan


(security policy) memadai dan
efektif?
2. Jika data dipegang oleh vendor,
periksa laporan tentang kebijakan
dan prosedur terkini dari external
auditor.
19 LANGKAH UMUM AUDIT TSI
KENDALI LINGKUNGAN

3. Jika sistem dibeli dari vendor,


periksa kestabilan finansial.
4. Memeriksa persetujuan lisensi
(license agreement).
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN FISIK

5. Periksa apakah keamanan fisik


perangkat keras dan penyimpanan
data memadai?
6. Periksa apakah backup
administrator keamanan sudah
memadai (terlatih, teruji).
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN FISIK

7. Periksa apakah rencana kelanjutan


bisnis memadai dan efektif?
8. Periksa apakah asuransi perangkat-
keras, sistem operasi, aplikasi, dan
data memadai?
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN LOGIS

9. Periksa apakah password memadai


dan pengubahannya dilakukan
secara teratur?
10. Apakah administrator keamanan
mencetak akses kendali dari setiap
user?
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN LOGIS

11. Memeriksa dan


mendokumentasikan parameter
keamanan default.
12. Menguji fungsionalitas sistem
keamanan (password, suspend
userID, dan lain-lain).
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN LOGIS

13. Memeriksa apakah password


file/database disimpan dalam
bentuk tersandi dan tidak dapat
dibuka oleh pengguna umum?
14. Memeriksa apakah data sensitif
tersandi dalam setiap fase dalam
prosesnya?
19 LANGKAH UMUM AUDIT TSI
KENDALI KEAMANAN LOGIS

15. Memeriksa apakah prosedur


memeriksa dan menganalisa log
(catatan) memadai?
16. Memeriksa apakah akses kendali
remote memadai (VPN, CryptoCard,
SecureID, dan lain-lain)?
19 LANGKAH UMUM AUDIT TSI
MENGUJI KENDALI OPERASI

17. Memeriksa apakah tugas dan job


description memadai dalam semua
tugas dalam operasi tersebut?
18. Memeriksa apakah ada
permasalahan yang signifikan?
19 LANGKAH UMUM AUDIT TSI
MENGUJI KENDALI OPERASI

19. Memeriksa apakah kendali yang


menjamin fungsionalitas sistem
informasi telah memadai?
IT FORENSICS

▪ Bertujuan untuk mendapatkan fakta


obyektif dari sebuah
insiden/pelanggaran keamanan
sistem informasi.
▪ Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti
(evidence) yang akan digunakan di
dalam proses hukum.
METODOLOGI UMUM: PROSES PERIKSA
INSIDEN HINGGA PROSES HUKUM

1. Pengumpulan data/fakta dari


sistem komputer (harddisk, usb-
stick, log, memory-dump, internet,
dan lain-lain) - termasuk di
dalamnya data yang sdh terhapus.
METODOLOGI UMUM: PROSES PERIKSA
INSIDEN HINGGA PROSES HUKUM

2. Dokumentasi fakta yang ditemukan


dan menjaga integritas data selama
proses forensik dan hukum dengan
proteksi fisik, penanganan khusus,
pembuatan image, dan
menggunakan algoritma hash
untuk pembuktian/verifikasi.
METODOLOGI UMUM: PROSES PERIKSA
INSIDEN HINGGA PROSES HUKUM

3. Merunut kejadian (chain of events)


berdasarkan waktu kejadian.
4. Memvalidasi setiap kejadian
tersebut dengan metode “sebab-
akibat”.
METODOLOGI UMUM: PROSES PERIKSA
INSIDEN HINGGA PROSES HUKUM

5. Dokumentasi hasil yang diperoleh


dan menyusun laporan.
6. Proses hukum (pengajuan delik,
proses persidangan, saksi ahli, dan
lain-lain).
IT FORENSICS
KEBUTUHAN: HARDWARE

▪ Hard drive IDE dan SCSI berkapasitas


sangat besar, CD-R, DVR drives
▪ Memori yang besar (1-2 GB RAM)
▪ Hub, Switch, keperluan LAN
▪ Legacy hardware (8088s, Amiga, …)
▪ Laptop forensic workstations.
IT FORENSICS
KEBUTUHAN: SOFTWARE

▪ Viewers (QVP).
http://www.avantstar.com/,
http://www.thumbsplus.de/.
▪ Erase/Unerase tools:
Diskscrub/Norton utilities.
▪ Hash utility (MD5, SHA1)
IT FORENSICS
KEBUTUHAN: SOFTWARE

▪ Text search utilities (dtsearch)


http://www.dtsearch.com/.
▪ Drive imaging utilities (Norton
Ghost, Snapback, Safeback).
IT FORENSICS
KEBUTUHAN: SOFTWARE

▪ Forensic toolkits:
- Unix/Linux: TCT The Coroners
Toolkit/ForensiX,
- Windows: Forensic Toolkit.

▪ Disk editors (Winhex).


IT FORENSICS
KEBUTUHAN: SOFTWARE

▪ Forensic acquisition tools:


DriveSpy, EnCase, Safeback,
SnapCopy.
▪ Write-blocking tools (FastBloc).
Untuk memproteksi bukti.
IT FORENSICS
PRINSIP

▪ Forensik bukan proses hacking.


▪ Data yang didapat harus dijaga agar
tidak berubah.
▪ Membuat image dari HD/Floppy/USB-
Stick/Memory-dump adalah prioritas
tanpa merubah isi, kadang
digunakan hardware khusus.
IT FORENSICS
PRINSIP

▪ Image tersebut yang “diotak-atik”


(hacking) dan dianalisis – bukan
yang asli.
▪ Data yang sudah terhapus
membutuhkan tools khusus untuk
merekonstruksi.
IT FORENSICS
PRINSIP

▪ Pencarian bukti dengan: tools


pencarian teks khusus, atau mencari
satu persatu dalam image.
KESIMPULAN

▪ CobiT: metode audit untuk semua


proses IT.
▪ ITSEC, CC: pendekatan evaluasi yang
sistematik.
KESIMPULAN

▪ BS7799, BSI:
- Evaluasi yang detail dan digunakan
sebagai dokumentasi “best practices”.
- Detailed audit plans, checklists, tools for
technical audits (sistem operasi, LANs,
dan lain-lain).
KESIMPULAN

▪ IT Forensics:
- Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang
digunakan (misalnya metode sebab-
akibat).
- Memerlukan keahlian dibidang IT
(termasuk diantaranya hacking) – dan
tools (hardware maupun software).
KESIMPULAN

▪ Auditor dan Dokter-Komputer-


Forensik:
- penuh dengan tanggungjawab,
- harus independen,
- di-asses (dinilai) secara formal.
Pertanyaan dan Diskusi

Anda mungkin juga menyukai