Kamis, 15 April 2010

Tools yang digunakan untuk audit IT dan IT forensic

Stakholders:

  • Internal IT Departement
  • External IT Consultan
  • Board Of Commision
  • Management
  • Internal IT Auditor
  • Eksternal IT Auditor
Kualifikasi Auditor:
  • Certified Information Systems Auditor (CISA).
  • Certified Internal Auditor(CIA).
  • Certified Information Security Profesional (CISP).
Framework Besar :
  1. IT Audit
  2. Analisa resiko berdasarkan hasil audit.
  3. Memeriksa "Kesehatan" sistem & security benchmarking terhadap terhadap sistem yang laen atau standard.
  4. Melahirkan konsep keamanan sistem informasi.
Metodologi IT Audit :
  1. Cobit www.isaca.org
  2. BS 7799-Code of Practice (CoP) www.bsi.org.uk/disc/
  3. BSI- IT baseline protection manual www.bsi.bund.de\gshb\english\menue.htm
  4. ITSEC www.itsec.gov.uk
  5. Common Criteria(CC) www.crsc.nist.gov/cc/
IT FORENSIC
Bertujuan untuk mendapatkan fakta - fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi, fakta- fakta tersebut setelah di verikasi akan menjadi bukti - bukti (evidance) yang akan digunakan dalam proses hukum.
Metode umun dalam proses pemeriksaan insiden sampai proses hukum:
  1. pengumpulan data/fakta dari sistem komputer (Harddisk, usb - stick, log, memory dump, internet, dll), termasuk didalamnya data yang sudah terhapus.
  2. Mendokumentasikan fakta - fakta yang ditemukan dan menjaga integritas data dan selama forensik dan hukum dengan proteksi fisik, penangganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  3. Menurut kejadian (chain of events) berdasarkan waktu kejadian.
  4. Memvalidasi kejadian - kejadian tersebut dengan metode "sebab - akibat".
  5. Dokementasi hasil yang diperoleh dan menyusun laporan.
  6. proses hukum (pengajuan delik, proses persidangan, saksi ahi, dll).
Kebutuhan

Hardware:
  • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
  • Memory yang besar (1-2GB RAM).
  • Hub, Switch, keperluan LAN.
  • Legacy Hardware (8088s, Amiga).
  • Laptop forensic workstation.
Software:
  • Viewers (QVP, http://www.avantstar.com/)
  • Erase/unerase tools (Diskscrub/Norton Utilities)
  • Hash utility (MD5, SHA1)
  • Forensic toolkit
  • Forensic acquisition tools
  • Write-blocking tools




0 komentar: