AUDIT JARINGAN KOMPUTER

A.   OBJEK GARAPAN

·         PENGERTIAN AUDIT

Untuk menjelaskan tentang perbedaan antara audit around the computer dengan audit through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan menggunakan pembuktian yang secara objektif mengenai kumpulan pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki kepentingan pada tujuan tertentu.


Perbedaan Audit Around The Computer Dan Audit Through The Computer
Sumber (http://google.co.id)

Contoh dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar. Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika dihasilkan dari pendapat yang independent.

PENGERTIAN AUDIT AROUND THE COMPUTER AND AUDIT THROUGH THE COMPUTER

o   Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

o   Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih besar.

o   CONTOH PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER

A.   METODE ATAU CARA PENGERJAAN

OBJEK AUDIT YANG DILAKUKAN

Audit Jaringan Komputer

Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security Audit. Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di atas.


a.    Performance Audit
            Performance audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang harus diambil oleh organisasi/perusahaan.
            Performance audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.


b.    Security Audit
Security audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan aplikasinya.

Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
ü  Penilaian otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete dll.

ü  Penilian non – otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.

Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yangdipakai oleh organisasi atau perusahaan yang bersangkutan.



METODE DAN RENCANA AUDIT JARINGAN

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu  pendekatan Top-down dan pendekatan Bottom-up.

1.    Identifikasi Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).

2.    Pendekatan Top-down Audit
Dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.


3.    Pendekatan Bottom-up Audit
         Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

Prosedur audit

1.    Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur.
2.    Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan.
3.    Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul.
4.     Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

Hal-hal yang perlu di audit dalam system anda adalah:

a.      URL Manipulation
b.      SQL Injection
c.      Cross-site scripting attack
d.      Back-end authentication
e.      Password brute force
f.       Session hijacking
g.      Web server configuration
h.      Server side programming (PHP, ASP) testing
i.       Logical web programming
j.       Testing Denial of Services
k.      Data validation
l.       Information Gathering



INSTRUMENT YANG DIGUNAKAN DALAM AUDIT JARINGAN KOMPUTER

·        Nmap



(“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Cara Install Nmap :
1. Install Winpcap versi 2.1 atau versi yang lebih baru, yaitu WinPcap_3_0.exe
2. Reboot
3. Download aplikasi Nmap terbaru dari www.nmap.org,
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.



·        WireShark



 adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.Wireshark digunakan untuk troubleshooting jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Wireshark banyak digunakan oleh network admin untuk menganalisa kinerja jaringannya.
Wireshark mampu menangkap data/informasi yang melewati suatu jaringan yang kita amati. Dengan kata lain wireshark digunakan untuk mengetahui kejadian yang terjadi pada saat kita melakukan interaksi dengan internet. Dengan wireshark dapat dilihat proses pengiriman data dari komputer ke web yang dituju. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang lalu lalang di dalam jaringan dan menganalisanya . Wireshark dapat berjalan pada berbagai sistem operasi mirip Unix termasuk Linux, Mac OS X, BSD, dan Solaris, dan Microsoft Windows (Windows XP64 / Vista64 / Windows7 64). Data dapat dibaca dari sejumlah jenis jaringan, termasuk Ethernet, IEEE 802.11, PPP, dan loopback.

Cara install WireShark :

1.    Masuk kedalam instalan, klik “next” untuk memulai menginstall wireshark
2.    Lalu kita klik “I AGGRE” untuk melanjutkan penginstalan
3.    Klik “next” untuk melanjutkan penginstalan
4.    Disini kita klik “next” untuk melanjutkan penginstalan
5.    Digambar di bawah ini untuk meyimpan data wireshark, kalau sudah klik “next”
6.    Lalu disini centang “Install WinPcap 4.1.3” kemudian klik “Install” untuk melanjutkan penginstalan
7.    Digambar di bawah ini, kita tunggu sampai ada muncul bacaan “next”
8.    Lalu disini klik “next’ untuk melanjutkan penginstalan
9.    Lalu klik “ I aggree “untuk melanjutkan penginstalan
10.  Lalu centang “ Automatically start the winpcap driver at the boot
11.  Lalu klik ‘finish” untuk melanjutkan penginstalan
12.  Klik “next” untuk melanjutkan penginstalan
13.  Lalu centang “run wireshark 1.9,1 (32bit), kemudian klik finish
14.  Di bawah gambar ini selesai penginstalan


PETUNJUK MENGGUNAKAN INSTRUMENT YANG DIGUNAKAN DALAM AUDIT JARINGAN KOMPUTER

·        Nmap


Bentuk dasar dari perintah Nmap adalah :

“nmap “

Untuk optionnya, silakan gunakan perintah :

“nmap –help”

Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:

C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ sent =” 4,” received =” 4,” lost =” 0″ minimum =” 0ms,” maximum =” 0ms,” average =” 0ms”>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>

Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka Anda dapat memeriksa dengan perintah sebagai berikut:

C:\> nmap -sP 192.168.1.91-100

Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:

C:\> nmap -O ristbook

Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:

a.    TCP connect scan -St
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACKdan ACK) Scan ini mudah terdeteksi oleh pengelola host target.

b.    TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.

c.    TCP FIN scan –Sf
     Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.

d.    TCP Xmas tree scan -Sx
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.

e.    TCP Null scan -Sn
     Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.

f.     TCP ACK scan -Sa
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

g.    TCP Windows scan -Sw
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.

h.    TCP RPC Scan -Sr
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya

i.      UDP Scan -Su
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.

Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada system.

·         WireShark

Nyalakan semua laptop yang di gunakan, lalu sambungkan laptop pada Switch dengan menggunakan kebel Straight.

Isi IP Address pada laptop yang di gunakan, Misalkan :
1.      Laptop 1 : 192.168.1.20
2.      Laptop 2 : 192.168.1.21
3.      Laptop 3 : 192.168.1.22
4.      Laptop 4 : 192.168.1.23
5.      Laptop 5 : 192.168.1.24
6.      Laptop 6 : 192.168.1.24
# IP Address nya tidak harus sama seperti diatas, dan jumlah laptop nya juga bisa lebih,
   sesuai kebutuhan.

Setelah mengisi IP Address cek koneksi laptopnya, apakah ke-6 laptop sudah tersambung atau tidak. Buka RUN < windows+R > ketik IP Address tujuan, misalkan < ping 192.168.1.21>         < Enter > .
Gambar di atas menunjukan laptop yang kita gunakan berhasil terhubung dengan laptop yang  ber-IP 192.168.1.21


Selanjutnya, buka program Wireshark di laptop

Jalan kan printah ping, buka RUN ketik < ping 192.168.1.21 –t > enter, lalu lihat kembali Wireshark, pilih < Capture Options > , lihat gambar di bawah !




Setelah memilih Capture Options, atus pengaturannya, seperti berikut :

gambar di bawah menunjukan, untuk mengganti pilihan ke mode LAN.


Centang < Enable network name resolution >


Tekan < Start >

Kita coba Share File, untuk melihat cara kerja WireShark. Misalnya kita share folder yang bernama < qwerty46 > ke laptop berm-IP < 192.168.1.21 > . Setelah di terima, cek pada WireShark. Wireshark akan membaca folder < qwerty46 >.Seperti gambar di bawah ini, yang di lingkari ! 290 Create Request File: adhy\Desktop\qwerty46



TUGAS YANG DIHASILKAN DALAM AUDIT JARINGAN KOMPUTER

·         Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan.
·         Untuk mengetahui siapa saja yang mengakses file-file tertentu.
·         Untuk memonitor aktifitas dari sejumlah user jaringan.
·         Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.



Referensi :












Komentar

Postingan populer dari blog ini

AUDIT TSI (TEKNOLOGI SISTEM INFORMASI) PADA LINGKUNGAN PERSONAL INFORMATION SYSTEM

ASPEK-ASPEK AUDIT SISTEM INFORMASI