Senin, 21 Maret 2011

IT Forensic

I. IT FORENSIK
 

Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
 

IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
 

IT Forensik:
 

    * Ilmu yang berhubungan      dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi      serta validasinya menurut metode yang digunakan (misalnya metode      sebab-akibat)
    * Memerlukan keahlian      dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik      hardware maupun software

 

a). contoh-contoh  prosedur dan lembar kerja Audit IT
 

PROSEDUR IT AUDIT:
 

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:

? Apakah IS melindungi aset institusi: asset protection, availability

? Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )

? Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
 

CONTOH – CONTOH

– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
 

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices
 

CONTOH METODOLOGI AUDIT IT
 

BSI (Bundesamt für Sicherheit in der Informationstechnik)
 

? IT Baseline Protection Manual (IT- Grundschutzhandbuch )

? Dikembangkan oleh GISA: German Information Security Agency

? Digunakan: evaluasi konsep keamanan & manual

? Metodologi evaluasi tidak dijelaskan

? Mudah digunakan dan sangat detail  sekali

? Tidak cocok untuk analisis resiko

? Representasi tdk dalam grafik yg mudah dibaca
 


 

b). Tools yang digunakan untuk audit IT dan IT forensic
 

? Hardware:

– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives

– Memori yang besar (1-2GB RAM)

– Hub, Switch, keperluan LAN

– Legacy hardware (8088s, Amiga, …)

– Laptop forensic workstations
 

? Software

– Viewers (QVP http://www.avantstar.com  dan  http://www.thumbsplus.de

– Erase/Unerase tools: Diskscrub/Norton utilities)

– Hash utility (MD5, SHA1)

– Text search utilities (search di http://www.dtsearch.com/)

– Drive imaging utilities (Ghost, Snapback, Safeback,…)

– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit

– Disk editors (Winhex,…)

– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)

– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi buktibukti
 

Tidak ada komentar:

Posting Komentar