Penjelasan Perbedaan dari IT Forensik dengan IT Audit
adalah
- IT FORENSIK
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
IT Forensik:
• Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
• Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
- IT AUDIT
PROSEDUR IT AUDIT :
• Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
• Apakah IS melindungi aset institusi: asset protection, availability
• Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
• Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain
CONTOH METODOLOGI AUDIT IT :
• BSI (Bundesamt für Sicherheit in der Informationstechnik)
• IT Baseline Protection Manual (IT- Grundschutzhandbuch )
• Dikembangkan oleh GISA: German Information Security Agency
• Digunakan: evaluasi konsep keamanan & manual
• Metodologi evaluasi tidak dijelaskan
• Mudah digunakan dan sangat detail sekali
• Tidak cocok untuk analisis resiko
• Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk IT AUDIT dan IT FORENSIK
• Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
• Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti – bukti.
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar