onmousedown="return false" oncontextmenu="return false" onselectstart="return false"

Friday, March 25, 2011

Perbedaan IT Forensik dan IT Audit

IT FORENSIK

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
IT Forensik:
• Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
• Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software


IT AUDIT

PROSEDUR IT AUDIT :
• Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
• Apakah IS melindungi aset institusi: asset protection, availability
• Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
• Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH METODOLOGI AUDIT IT :
• BSI (Bundesamt für Sicherheit in der Informationstechnik)
• IT Baseline Protection Manual (IT- Grundschutzhandbuch )
• Dikembangkan oleh GISA: German Information Security Agency
• Digunakan: evaluasi konsep keamanan & manual
• Metodologi evaluasi tidak dijelaskan
• Mudah digunakan dan sangat detail sekali
• Tidak cocok untuk analisis resiko
• Representasi tdk dalam grafik yg mudah dibaca


Tools yang digunakan untuk audit IT dan IT forensic
• Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
• Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti – bukti

No comments:

Post a Comment

Blog ini masih butuh saran dan kritik.
Oleh karena itu dimohonkan kepada siapa saja yang bersedia untuk memberikan komentar, baik berupa saran maupun kritik yang membangun untuk blog ini.
Terimakasih.