Rabu, 10 Januari 2018

Tools Audit Teknologi Informasi

Selain COBIT (Control Ojective for Information and Related Technology) , terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.


COBIT (Control Ojective for Information and Related Technology)

COBIT (Control Ojective for Information and Related Technology) adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT (Control Ojective for Information and Related Technology) memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.


COBIT (Control Ojective for Information and Related Technology) berorientasi proses, dimana secara praktis COBIT (Control Ojective for Information and Related Technology) dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. COBIT (Control Ojective for Information and Related Technology) memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.



15 Area Pengendalian dalam Teknologi Informasi

Area Pengendalian dalam Teknologi Informasi, yaitu :
1.      Integritas Sistem
a.       Ketersediaan dan kesinambungan sistem komputer untuk user.
b.      Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
c.       Persetujuan dari user atas kinerja sistem yang di inginkan
d.      Preventive maintenance agreements untuk seluruh perlengkapan
e.       Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
f.       Serta adanya program yang disusun untuk operasi secara menyeluruh

2.      Manajemen Sumber Daya (Perencanaan Kapasitas)
a.       Faktor-faktor yang melengkapi integritas sistem.
b.      Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun tetap dengan biaya yang wajar.
c.       Hal-hal tersebut di dokumentasikan secara formal, demi proses yang berkesinambungan.

3.      Pengendalian Perubahan S/W Aplikasi dan S/W sistem
a.       Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan terhadap s/w aplikasi dan s/w sistem.
b.      Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang dibakukan dan disetujui.

4.      Backup dan Recovery
a.       Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran).
b.      Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya). 

5.      Contigency Planning
a.       Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman.
b.      Terhadap fasilitas pemrosesan SI.
c.       Dimana sebagian besar komponen utama dari disaster recovery plan telah dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W dan sebagainya

6.      System S/W Support
a.       Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan dengan S/W aplikasi. Dengan ketergantungan yang lebih besar kepada staf teknik untuk integritas fungsionalnya.
b.      Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika sistem secara menyeluruh (systemwide logical security).
 
7.      Dokumentasi
a.       Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W sistem.
b.      Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule operasi.
c.       Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8.      Pelatihan atau Training
a.       Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya.
b.      Serta rencana pelatihan yang berkesinambungan.

9.      Administrasi
a.       Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job description, sejalan dengan metoda job accounting dan/atau charge out yang digunakan.
b.      Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk semua sumber daya SI.

10.  Pengendalian Lingkungan dan Keamanan Fisik
a.       Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya informasi,
b.      Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
c.       Juga pengendalian dan backup sarana telekomunikasi

11.  Operasi
a.       Diprogram untuk merespon permintaan/keperluan SO.
b.      Review atas kelompok SO berdasarkan job schedulling, review yang terus menerus terhadap operator, retensi terhadap console log message, dokumentasi untuk run/restore/backup atas seluruh aplikasi.
c.       Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12.  Telekomunikasi
a.       Review terhadap logical and physical access controls.
b.      b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI).
c.       Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran telekomunikasi.

13.  Program Libraries
a.       Terdapat pemisahan dan prosedur pengendalian formal untuk application source code dan compiled production program code dengan yang disimpan di application test libraries development.
b.      Terdapat review atas prosedur quality assurance.

14.  Application Support (SDLC)
a.       Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem.
b.      Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen.
c.       Proyek, proses pengujian yang menyeluruh antara user dan staf SI.
d.      Adanya review baik formal maupun informal terhadap tingkat kepuasan atas  SDLC yang digunakan.

15.  Pengendalian Mikrokomputer
a.       Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik terhadap microcomputer yang dimiliki,
b.      Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk menghindari tuntutan pelanggaran hak cipta.


Proses Pencapaian Tujuan dalam Kendali dan Audit Sistem Informasi

Konsep 'Proses Pencapaian Tujuan' merupakan suatu kegiatan yang memiliki tujuan dengan menggunakan perencanaan, pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai sasaran secara efektif dan efisien. Efektif berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara efisien berarti bahwa tugas yang ada dilaksanakan secara benar, terorganisasi, dan sesuai dengan jadwal yang ditentukan. Sedangkan orang yang bertanggung jawab terhadap terlaksananya suatu tujuan atau berjalannya suatu kegiatan manajemen disebut manajer.

Dengan konsep 'Proses Pencapaian Tujuan' tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak pada lapisan bawah. Mereka yang deket dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah pengorganisasian orkes simponi. Organisasi ini sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai konduktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.



Pelaksanaan Program Keamanan (Conducting a Security Program)

Langkah-langkah utama pelaksanaan Program Keamanan yaitu:
1. Persiapan Rencana Pekerjaan (Preparation of a Project Plan) 
 Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb : 
  a. Tujuan Review 
  b. Ruang Lingkup (Scope) Review
  c. Tugas yang harus dipenuhi 
  d. Organisasi dari Tim Proyek 
  e. Sumber Anggaran (Pendanaan) dan
  f. Jadwal untuk Menyelesaikan Tugas

2. Identifikasi Kekayaan (Identification of asset) Katagori asset 
  a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
  b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,           communication lines, concentrator, terminal) 
  c. Fasilitas (Furniture, office space, computer rrom, tape storage rack) 
  d. Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
  e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes) 
  f. Data/Informasi (Master files, transaction files, archival files)
  g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)

3. Penilaian Kekayaan (Valuation of asset) 
 Langkah ke tiga adalah penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

4. Identifikasi Ancaman-ancaman (Threats Identification)
 Sumber ancaman External : 
  1. Nature / Acts of God 
  2. H/W Suppliers 
  3. S/W Suppliers
  4. Contractors 
  5. Other Resource Suppliers 
  6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition) 
  7. Debt and Equity Holders
  8. Unions (strikes, sabotage, harassment) 
  9. Governmnets 
 10. Environmentalist (Harassment (gangguan), unfavorable publicity) 
 11. Criminals/hackers (theft, sabotage, espionage, extortion) 

 Sumber ancaman Internal : 
  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup. 
  2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yang tidak sah) 
  3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas. 

5. Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment) 
    Contoh kasus pada perusahaan asuransi dapat menyediakan informasi tentang kemungkinan terjadinya kebakaran api dalam satu waktu periode tertentu. 

6. Analisis Ekspose (Exposures analysis)
    Tahap analisis ekspose terdiri dari 4 tugas yaitu : 
        1. Identification of the controls in place (Identifikasi control ditempat).
        2. Assessment of the reliability of the controls in place (Penilaian keandalan control ditempat).
        3. Evaluation of the likelihood that a threat incident will be successful  (Evaluasi kemungkinan bahwa insiden ancaman akan berhasil).
        4. Access the resulting loss if the threat is successful (Menilai kerugian yang dihasilkan dari ancaman.)

7. Mengatur Kontrol (Adjust Controls)
    Cukupannya meliputi cara mengelola resiko, termasuk kebijakan, prosedur, pedoman, praktek atau struktur organisasi yang dapat di administrasikan, secara teknis, manajemen, atau sifat hukum.

8. Persiapan Laporan Keamanan (Prepare of Security Report)
    Insiden keamanan informasi akan dikomunikasikan dengan cara yang memungkinkan tindakan korektif yang tepat waktu yang akan diambil. Pelaporan insiden formal dan prosedur tambahan akan dibentuk dan dikomunikasikan kepada semua pengguna. Tanggung jawab dan prosedur akan dibentuk untuk menangani insiden keamanan informasi setelah pelaporan.




sumber: 

Aset Sistem Informasi yang Harus Dilindungi

Untuk mengamankan suatu Sistem Informasi terdapat aset – aset yang perlu dilindungi. Aset Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat diklasifikasikan menjadi 2 yaitu :
1. Aset Fisik, meliputi :
            a. Personnel
            b. Hardware (termasuk media penyimpanan, dan periperalnya)
            c. Fasilitas
            d. Dokumentasi dan
            e. Supplies
2. Aset Logika
            a. Data / Informasi dan
            b. Sofware (Sistem dan Aplikasi)

3. Informasi yang terintegrasi melalui suatu network atau jaringan, tersimpan dalam database,    dicetak pada selembar kertas, dan dikirim melalui fax atau e-mail.