A. Audit Audit (Jaringan (Jaringan Komput Komputer) er) 1. Audit
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan 2. Sasaran •
Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.
•
Dapat mengevaluasi sistem keamanan pada jaringan komputer.
•
Memahami konsep dasar audit jaringan komputer.
•
Memahami dasar-dasar teknik audit jaringan komputer.
•
Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan
3. Jenis nis Audit dit
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit . Performance Audit lebih menitikberatkan pada peningkatan kinerja
jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. 3.a Performance Audit
Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan menghasilkan angka-angka yang dengan diolah menggunakan metode stat tatistik stik
akan akan
membe emberi rika kan n
organisasi/perusahaan.
gam gambara baran n
langk angkah ah-l -lan angk gkah ah
yang yang
har harus
diam diambi bill
oleh oleh
Perfor Performan mance ce audit audit adalah adalah penguji pengujian an yang obyekt obyektif if dan sistem sistemati atiss yang yang berkai berkaitan tan dengan dengan program, aktivitas, fungsi, sistem manajemen dan prosedur melalui assessmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisiensi dan efektifitas penggunaan sumber daya yang ada. 3.b Security Audit
Securi Security ty Audit Audit adalah adalah penila penilaian ian atau atau evalua evaluasi si teknis teknis yang yang sistem sistemati atiss dan teruku terukurr mengena mengenaii keamanan komputer dan aplikasinya. Audit keamanan komputer ini terdiri dari dua bagian, yaitu: •
Penilaian otomatis
•
Penilaian non-otomatis.
Penilaian Penilaian otomatis, berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian Penilaian non-otomatis non-otomatis , berhu berhubun bunga gan n denga dengan n kegia kegiata tan n wawa wawanca ncara ra kepa kepada da staf staf yang yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh. Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan. 4. Meto Metode de Aud Audit it Jar Jarin inga gan n
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komp komput uter er haru haruss di brea breakk-do down wn berda berdasa sark rkan an layer layer-l -lay ayer er dari dari 7-la 7-laye yerr pada pada Open Open Syst System em Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
5. Identi Identifik fikasi asi Mel Melalu aluii Layer Layer OSI OSI
Sebelum Sebelum melakukan melakukan audit, audit, ada baiknya terlebih dulu mengetahui mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit). 6. Pend Pendek ekat atan an Top Top-d -dow own n
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi. 7. Pend Pendek ekat atan an Bott Bottom om-u -up p
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai memulai melakukan melakukan identifikasi identifikasi dari layer OSI yang terendah, yaitu Physical Physical Layer menuju menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi. 8. Pros Prosed edur ur audi auditt
1. Meme Memeri riks ksaa apaka apakah h ada ada fung fungsi si manaj manajem emen en Jari Jaring ngan an yang yang kuat kuat denga dengan n otor otorit itas as untu untuk k membuat standar dan prosedur 2. Meme Memeri riks ksaa apak apakah ah ters tersed edia ia dokum dokumen en meng mengena enaii inve invent ntar aris isas asii peral peralat atan an Jari Jaring ngan an,, termasuk dokumen penggantian peralatan 3. Memeri Memeriksa ksa apakah apakah tersed tersedia ia prosedur prosedur untuk memant memantau au networ network k usage usage untuk keperlua keperluan n peningkatan kinerja dan penyelesaian masalah yang timbul 4. Memeriksa Memeriksa apakah apakah ada control control secara aktif aktif mengenai mengenai pelaksanaan pelaksanaan standar standar untuk untuk aplikasiaplikasiaplikasi on-line yang baru diimplementasikan
9. Fung Fungsi si Aud Audit it Jar Jarin inga gan n •
Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
•
Untuk mengetahui siapa saja yang mengakses file-file tertentu
•
Untuk memonitor aktifitas dari sejumlah user jaringan
•
Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu
B. Audit Audit Keaman Keamanan an Jaring Jaringan an Kompu Komputer ter
Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadap eskalasi (escalation (escalation audit). 1. Priv Privil ileg egee Aud Audit it “
Audit Audit jenis jenis ini tujuan tujuannya nya adalah adalah untuk untuk melakuk melakukan an verifi verifikas kasii apakah apakah group”, group”, “roles “roles”” dan “accoun “account” t” sudah sudah ditera diterapkan pkan dengan dengan tepat tepat dalam dalam sebuah sebuah organi organisas sasii dan keaman keamanan an yang yang di terapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakankebijakan kebijakan yang di terapkan terapkan dalam sebuah organisasi organisasi sudah diikuti diikuti dengan benar atau belum, sudah akurat atau belum, dan apakah akses ke sistem sudah di terapkan dengan benar.
Gambar 1 Privilege Audit Salah Satu Metode Audit
Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “account” “account” dalam sebuah sistem sistem jaringan jaringan untuk sebuah organisasi organisasi.. Misalnya,k Misalnya,ketika etika seorang karyawan di mutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya yang lama. Kesalahan Kesalahan dalam melakukan melakukan hal tersebut dapat menyebabkan menyebabkan seorang user bisa mendapatkan akses lebih tinggi dari ya ng seharusnya didapatkan oleh user tersebut.
Gambar 2 Pengaturan Groups dan Account yang Tepat, Salah Satu Metode Privilege Audit
2. Usag sage Audit
Audit jenis ini melakukan melakukan verifikasi verifikasi apakah perangkat perangkat lunak dan sistem sistem yang digunakan digunakan dalam dalam sebuah sebuah organi organisas sasii dipaka dipakaii secara secara konsist konsisten en dan tepat tepat sesuai sesuai dengan dengan kebijak kebijakan an yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain.
Gambar 3 Usage audit meruapakan salah satu metode audit sistem
Perhatian yang utama dari audit jenis ini adalah bagaimana peng- instalan dan lisensi perangkat lunak dengan benar. Organisasi Organisasi harus menguji menguji
sistem sistem
secara secara
berkala berkala
untuk melakukan melakukan
verifikasi verifikasi bahwa hanya perangkat perangkat lunak yang di lisensi oleh oleh organisasi organisasi tersebut tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut.
Gambar 4 Penggunaan Software yang ber-lisensi sala h satu parameter usage audit
Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai dengan kebutuhannya.
Gambar 5 Mekanisme update software termasuk dalam parameter usage audit
Audit Audit ini juga juga melakuk melakukan an penguj pengujian ian terhada terhadap p penggun penggunaan aan jaring jaringan an komput komputer er dalam dalam sebuah sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer
diguna digunakan kan sesuai sesuai dengan dengan perunt peruntuka ukannya nnya atau atau tidak. tidak. Setiap Setiap penggun penggunaan aan jaring jaringan an yang tidak tidak sesuai penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan sebelum hal ini menjadi masalah di kemudian hari. 3. Esca Escala lati tion on Audi Auditt
Eska Eskala lasi si
audi auditt
memmem-fo foku kusk skan an
seput seputar ar
baga bagaim imana ana
pihak pihak
manaj manajem emen en//
deci decisi sion on-m -mak aker erss
mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis
audit
ini
akan
melakukan melakukan
pengujian pengujian
bagaimana bagaimana
sebuah organisasi organisasi mampu
menghadapi masalah-masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”. Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan digunakan untuk menjamin menjamin bahwa segala segala sesuatunya sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
C. TO TOOL OLS S IT AUDI AUDIT T
Tools yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi. 1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERB BERBASI ASIS S KOMP KOMPUT UTER ER)) untu untuk k memb memban antu tu audi audito torr dalam dalam mela melaku kukan kan peme pemeri riks ksaa aan n di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik. 2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik. Berikut ini beberapa kegunaannya : •
Menganalisis data keungan, data karyawan
•
Mengimport file Excel, CSV dan TSV ke dalam databse
•
Analisa event jaringan yang interaktif, log server situs, dan record sistem login
•
Mengimport email kedalam relasional dan berbasis teks database
•
Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400. 4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur. 5. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan. 6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan. 7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper Mapper,, adalah adalah softwa software re untuk untuk mengek mengekspl splora orasi si jaring jaringan, an, banyak banyak admini administr strator ator siste sistem m dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING) 8. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.