Audit Security
A. Audit Jaringan Komputer
1. Audit
Audit
adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti
secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian ,
dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan
tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan
hasil-hasilnya kepada pihak-pihak yang berkepentingan
2. Sasaran
a.
Dapat mengidentifikasi kelebihan dan kekurangan suatu
jaringan komputer.
b.
Dapat mengevaluasi sistem keamanan pada jaringan
komputer.
c.
Memahami konsep dasar audit jaringan komputer.
d.
Memahami dasar-dasar teknik audit jaringan komputer.
e. Mengetahui dan
memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan
3. Jenis Audit
Audit
jaringan komputer secara umum dapat dibagi menjadi dua bagian,
yaitu Performance Audit dan Security Audit. Performance
Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer.
Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan
jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan
pendekatan secara umum yang berlaku di kedua jenis audit di atas.
a.
Performance Audit
Performance
audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja
sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih
menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan
memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang
harus diambil oleh organisasi/perusahaan.
Performance
audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan
program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen
dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara
ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
Security
Audit
Security audit adalah
penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan
komputer dan aplikasinya.
Audit keamanan komputer
ini terdiri dari dua bagian, yaitu:
v Penilaian otomatis
Berkaitan dengan
pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap
perubahan status file dalam komputer: create, modify, delete dll
v Penilian non –
otomatis
Berhubungan dengan kegiatan wawancara kepada
staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer,
pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya,
serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.
4. Hal-hal yang perlu di audit dalam system anda adalah:
- URL Manipulation
- SQL Injection
- Cross-site scripting attack
- Back-end authentication
- Password brute force
- Session hijacking
- Web server configuration
- Server side programming (PHP, ASP) testing
- Logical web programming
- Testing Denial of Services
- Data validation
- Information Gathering
5. Metode Audit Jaringan
Proses
audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin
besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut,
teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari
7-layer pada Open System Interconnection (OSI). Pendekatan
auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan
pendekatan Bottom-up.
6. Identifikasi Melalui Layer OSI
Sebelum
melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa
saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita
dalam menentukan target audit (obyek yang akan di audit).
7. Pendekatan Top-down
Audit
dengan pendekatan Top-down adalah dengan memulai melakukan
identifikasi dari layer OSI yang tertinggi, yaitu Application
Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti
audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir
di infrastruktur komunikasi.
8. Pendekatan Bottom-up
Audit
dengan pendekatan Bottom-up adalah kebalikan dari
pendekatan Top-down, yaitu dengan memulai melakukan identifikasi
dari layer OSI yang terendah, yaitu Physical Layer menuju
ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit
dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak
(software) aplikasi komunikasi.
9. Prosedur audit
a.
Memeriksa apakah ada fungsi manajemen Jaringan yang kuat
dengan otoritas untuk membuat standar dan prosedur
b.
Memeriksa apakah tersedia dokumen mengenai inventarisasi
peralatan Jaringan, termasuk dokumen penggantian peralatan
c.
Memeriksa apakah tersedia prosedur untuk
memantau network usage untuk keperluan peningkatan kinerja dan
penyelesaian masalah yang timbul
d.
Memeriksa apakah ada control secara aktif
mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang
baru diimplementasikan
B. Audit Keamanan Jaringan Komputer
Secara garis besar,
audit terhadap sebuah sistem keaman jaringan komputer kedalam kategori yaitu:
aduti terhadap hak ases (privilege audit), audit terhadap penggunaan sumber
daya (usage audit), audit terhadapt eskaliasi (escalation audit).
1. Privilage
Audit
Audit jenis ini
tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan
“account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan
yang diterapkan didalamnya juga sudah tepat. Audit ini juga melakukan
verifikasi apakah kebijakan – kebijakan yang diterapkan dalam sebuah organisasi
diikuti dengan benar atau belum sudah akurat atau belum dan apakah akses ke
sistem sudah di terapkan dengan benar.
Gambar 1
Privilege Audit Salah Satu Metode Audit
Privilege audit
dilakukan dengan cara melakukan review secara lengkap terhadap semua “group”
dan “accont” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya,
ketika seseorang karyawan dimutasi dalam sebuah organisasi, maka nama karyawan
tersebut seharusnya dihapus dari grup yang sama. Kesalahan dalam melakukan hal
tersebut dapat menyebabkan seseorang user bisa mendapatkan akses lebih tinggi
yang seharusnya didapatkan oleh user tersebut.
Gambar 2
Pengaturan Grup dan Account yang tepat, salah satu metode Privilege Audit
2. Usage
Audit
Audit jenis ini melakukan verifikasi apakah perangkat
lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara
konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi
tersebut. Audit ini akan melakukan review secara lengkap dari sis fisik sebuah
sistem, men-verifikasi konfigurasi perangkat lunak dan aktifitas secara yang
lain.
Gambar 3 Usage audit
merupakan salah satu metode audit sistem
Perhatikan yang utama
dari audit ini adalah bagaimana peng-instalan dan lisensi perangkat lunak
dengan benar. Organisasi harus menguji secara berkala untuk melakukan
verifikasi bahwa hanya perangkat lunak yang dilisensi oleh organisasi tersebut
yang boleh di install di setiap komputer yang ada dalam organisasi tersebut.
Gambar 4
Penggunaan Software yang berlisensi salah satu parameter usage audit
Selain masalah perangkat lunak dan
keamanan fisik sistem yang di audit, hal yang juga menjadi perimbangan adalah
masalah lubang keamanan yang mungkin saja ditimbulkan oleh perangkat lunak yang
di install di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan
bahwa perangkat lunak perangkat lunak di install tersebut di update sesuadu
dengan kebutuhanya.
Gambar 5
Mekanisme update software termasuk dalam parameter usage audit
Audit ini juga melakukan pengujian
terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan
dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan
penggunaanya akan diberi tanda oleh proses audit ini dan dapat dihentikan
sebelum hal ini menjadi masalah di kemudian hari.
3. Escalation
Audit
Eskalasi
audit menfokuskan seputar bagaimana pihak manajemen/decision makes
mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem
tersebut.
Jenis
audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi
masalah – masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya
pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan
“business continuity plans” . jenis – jenis perencanan ini dapat menjadi
“outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin
bahwa segala sesuatu segala sesuatunya dapat diselesaikan dan rencana – rencana
tersebut dapat sukses diterapkan jika masalah terjadi pada sistem jaringan
komputer.
4. Tools
IT Audit
Tools yang dapat digunakan untuk membantu pelaksaan
Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool – tool
tersebut memang sangat membantu Auditor Teknologi Informasi menjalankan
profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa
software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi
informasi.
a.
ACL
ACL (Audit Command Language) merukapa software CAAT (Computer
Assisted Audit Techiques) yang sudah sangat popular untuk melakukan analisa
terhadap data dari berbagai macam sumber.
ACL for Windows (Sering disebut ACL) adalah sebuah software
TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan
pemeriksaan di lingkungan sistem informasi berbasis komputer atau pemprosesam
data elektronik.
b.
Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted
Audit Techiques) seperti halnya ACL yang dapat digunakan untuk menganalisa data
dari berbagai macam sumber. Picalo bekerja dengan mengunakan GUI Front End.
Kegunaannya :
§
Menganalisa
data
§
Mengimport
file Exceel, CVS dan TSV ke database
§
Analisa
event jaringan yang iteraktif
§
Mengimport
email
§
Menanamkan
control
c.
Powerteech
Compliance Assessment
Merupakan audit tool yang dapat dipergunakan untuk mengaudit
dan membenchmark user acces to data, publick authority to libraries, user
security, system security, system auditing dan administrator right.
d.
Nipper
Merupakan audit atutomation software untuk mengaudit dan
menbenchmark konfigurasi router yang berbasis open source.
e.
Nessus
Merupakan sebuat
vulnerability assessment software untuk mengecek tingkat vulnerabilitas suatu
sistem.
f.
Metasploit
Merupakan sebuah penetration testing tool yang digunakan
untuk mencari celah keamanan.
g.
NMAP
Merupakan open source ulity untuk melakukan security auditing
untuk mengekspolrasi jaringan, banyak administrator menggunakan aplikasi ini untuk menemukan
banyak fungsi dalam inventori jaringan.
h.
Wireshark
Merupakan apliasi analisa network protocol paling digunakan
di dunia yang bisa mencapture data dan secara interaktif menelusuri lalu lintas
yang berjalan pada jaringan komputer, berstandarkan de facto dibanyak industry
dan pendidikan.
.
Sumber
0 komentar:
Posting Komentar