Coretan

Audit Jaringan Komputer

Audit
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan 

Sasaran
· Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.
·  Dapat mengevaluasi sistem keamanan pada jaringan komputer.
· Memahami konsep dasar audit jaringan komputer.
·  Memahami dasar-dasar teknik audit jaringan komputer.
·  Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan

Jenis Audit
Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Auditdan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.

Metode Audit Jaringan
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

Identifikasi Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).

Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.

Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Prosedur audit
· Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
· Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
· Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
· Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

Ada beberapa alasan kenapa
harus ada Audit?
· Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
· Untuk mengetahui siapa saja yang mengakses file-file tertentu
· Untuk memonitor aktifitas dari sejumlah user jaringan
· Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

Sumber : http://airkuang.blogspot.com/2010/06/audit-jaringan-komputer.html
Diposting oleh Ilmu Hukum di 20.07 Tidak ada komentar: 
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest
Rabu, 19 Oktober 2011
Audit keamanan komputer

Audit keamanan komputer (Inggris: computer security audit) adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.

Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
Penilaian otomatis
Penilaian non-otomatis.

Baca Juga:  konfigurasi iprule dan vlan mikrotik

Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll. Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisa semua akses fisik terhadap sistem komputer secara menyeluruh.

Sumber : http://id.wikipedia.org/wiki/Audit_keamanan_komputer
Diposting oleh Ilmu Hukum di 00.31 1 komentar: 
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest
Audit Security Jaringan dengan Pentest

Security Jaringan merupakan permasalahan yang sangat kompleks bagi seorang administrator jaringan. Karena untuk mengamankan jaringan bukan hanya memerlukan tool-tool yang banyak bertaburan di internet dan dapat diperoleh secara gratis, namun hal ini juga memerlukan keahlian dan pengalaman dari administrator itu sendiri.

Berbagai macam gangguan yang disebabkan oleh berbagai macam program atau software jahat dapat merusak dan mencuri data dari komputer korban. Meskipun telah dipasangi berbagai macam software, seperti antivirus, firewall, proxy, dan berbagai macam program lainnya.

Jaringan yang masih mempergunakan windows sebagai OS utama masih sangat rentan terhadap terhadap serangan program jahat, terutama virus komputer yang banyak berkembang biak di sistem operasi windows.

Oleh karena itu, sangat disarankan untuk jaringan dalam kapasitas besar mempergunakan linux sebagai benteng server jaringannya, karena selain masalah keamanan linux juga menggunakan source yang kecil sehingga meringankan beban kerja dari hardware server itu sendiri.

Untuk mengaudit keamanan atau security jaringan anda, banyak tool yang dapat dipergunakan. Namun tools audit security jaringan lebih banyak bekerja secara maksimal di lingkungan unix atau Linux. Salah satu tool untuk mengetes penetrasi jaringan (Pentest) adalah backtrack.

Backtrack merupakan salah satu distribusi linux yang fokus terhadap penetrasi jaringan. Untuk dapat menggunakan backtrack ini, seorang administrator jaringan dituntut menguasai sistem operasi linux karena pentest ini bekerja di lingkungan unix.

Sumber : http://aksesanda.blogspot.com/2009/11/audit-security-jaringan-dengan-pentest.html
Diposting oleh Ilmu Hukum di 00.00 Tidak ada komentar: 
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest
Selasa, 18 Oktober 2011
Keamanan Jaringan Nsauditor Auditor 2.1.0.0

Keamanan Jaringan Nsauditor Auditor adalah keamanan jaringan dan pemindai kerentanan yang memungkinkan komputer audit dan pemantauan jaringan untuk kerentanan memungkinkan, memeriksa jaringan untuk semua metode hacker potensial yang mungkin digunakan untuk menyerang dan membuat laporan potensi masalah yang ditemukan.Nsauditor adalah sebuah perangkat lunak paket jaringan yang lengkap yang mencakup perangkat jaringan yang lebih dari 45 dan utilitas untuk audit jaringan, scan, koneksi jaringan pemantauan dan banyak lagi.

Keamanan Jaringan Nsauditor Auditor – Advanced All-In-One Suite Tools Network! Nsauditor adalah utilitas jaringan paket lengkap yang mencakup perangkat jaringan yang lebih dari 45 dan utilitas untuk audit jaringan, scan, koneksi jaringan pemantauan dan banyak lagi. Keamanan Jaringan Nsauditor Auditor menggabungkan dalam satu produk Jaringan Keamanan dan Kerentanan Scanning, Network Monitoring dan Jaringan Inventarisasi, itu memungkinkan pemantauan komputer jaringan untuk kerentanan memungkinkan, memeriksa jaringan perusahaan untuk semua metode hacker potensial yang mungkin digunakan untuk menyerang dan membuat laporan potensi masalah yang ditemukan. Nsauditor membantu administrator jaringan untuk mengidentifikasi lubang keamanan dan kelemahan dalam sistem jaringan mereka. Program ini juga mencakup sistem firewall, monitoring jaringan secara real-time, packet filtering dan menganalisis. Nsauditor secara signifikan mengurangi total biaya manajemen jaringan di lingkungan perusahaan dengan memungkinkan IT personil dan administrator sistem mengumpulkan berbagai informasi dari semua komputer dalam jaringan tanpa menginstal aplikasi server-side atas komputer dan membuat laporan masalah potensial yang ditemukan. Sebuah monitor jaringan menyediakan beberapa wawasan ke layanan yang berjalan secara lokal, dengan pilihan untuk menggali ke dalam masing-masing sambungan dan menganalisis sistem remote, menghentikan koneksi, blok koneksi jaringan yang tidak diinginkan dengan sistem firewall incrusted dan tampilan data pada proses terkait.

Baca Juga:  Membuat Aplikasi Android Menggunakan Ionic Framework

Sumber : http://www.ainisastra.com/2010/10/keamanan-jaringan-nsauditor-auditor.html

IT AUDIT TOOLS
8JAN
Definisi Audit Teknologi Informasi (IT AUDIT)
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. – Wikipedia
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
IT Audit Tools (Software)
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
A. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.
B. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
o Menganalisis data keungan, data karyawan
o Mengimport file Excel, CSV dan TSV ke dalam databse
o Analisa event jaringan yang interaktif, log server situs, dan record sistem login
o Mengimport email kedalam relasional dan berbasis teks database
o Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
C. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
D. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
E. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
F. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
G. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
H. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

Baca Juga:  Penetration Test (PenTest)