AUDIT JARINGAN KOMPUTER
A. OBJEK
GARAPAN
·
PENGERTIAN AUDIT
Untuk
menjelaskan tentang perbedaan antara audit around the computer dengan audit
through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu
mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik
kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk
memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan
menggunakan pembuktian yang secara objektif mengenai kumpulan
pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan
yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki
kepentingan pada tujuan tertentu.
Perbedaan Audit Around The Computer
Dan Audit Through The Computer
Sumber (http://google.co.id)
Contoh
dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor
akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang
data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar.
Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika
dihasilkan dari pendapat yang independent.
PENGERTIAN
AUDIT AROUND THE COMPUTER AND AUDIT THROUGH THE COMPUTER
o
Audit Around The Computer
Audit
around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah
informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan
hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi
tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila
ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif
dan sistem telah beroperasi dengan baik.
Jenis
audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer
tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu,
jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi
menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang
komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
o
Audit Through The Computer
Auditing
Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama
dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi
komputer yang secara langsung berfokus pada operasi pemrosesan dalam system
komputer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini
dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS)
dan generalized audit software (GAS).
Pendekatan
audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok
atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan
pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih
besar.
o
CONTOH PROSEDUR DAN LEMBAR KERJA AROUND
THE COMPUTER AND THROUGH THE COMPUTER
A. METODE
ATAU CARA PENGERJAAN
OBJEK AUDIT YANG DILAKUKAN
Audit Jaringan Komputer
Audit jaringan komputer secara umum
dapat dibagi menjadi dua bagian, yaitu Performance Audit dan Security
Audit. Performance Audit lebih menitikberatkan pada peningkatan
kinerja jaringan komputer. Sedangkan Security Audit lebih
menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan
menjelaskan teknik audit dengan pendekatan secara umum yang berlaku di kedua
jenis audit di atas.
a. Performance Audit
Performance
audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja
sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih
menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan
memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang
harus diambil oleh organisasi/perusahaan.
Performance
audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan
program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen
dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara
ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
b. Security Audit
Security audit adalah penilaian atau
evaluasi teknis yang sistematis dan teukur mengenai keamanan komputer dan
aplikasinya.
Audit keamanan komputer ini terdiri
dari dua bagian, yaitu:
ü Penilaian
otomatis
Berkaitan dengan pembuatan laporan audit yang dijalankan
oleh suatu perangkat lunak terhadap perubahan status file dalam komputer:
create, modify, delete dll.
ü Penilian
non – otomatis
Berhubungan dengan kegiatan wawancara kepada staf yang
menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamtan
terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis
semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak
hanya komputernya saja, tetapi meliputi semua PC,server, mainframe, jaringan
komputer, router, saklar data, serta segala macam software yangdipakai oleh
organisasi atau perusahaan yang bersangkutan.
METODE DAN RENCANA AUDIT JARINGAN
Proses audit untuk jaringan komputer
akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama
lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan
komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open
System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua
arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
1. Identifikasi
Melalui Layer OSI
Sebelum melakukan audit, ada baiknya terlebih dulu
mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini
berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan
di audit).
2. Pendekatan
Top-down Audit
Dengan
pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI
yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu
Physical Layer. Berarti audit dilakukan dari perangkat lunak (software)
aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
3. Pendekatan
Bottom-up Audit
Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Prosedur audit
1. Memeriksa
apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat
standar dan prosedur.
2. Memeriksa
apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk
dokumen penggantian peralatan.
3. Memeriksa
apakah tersedia prosedur untuk memantau network usage untuk keperluan
peningkatan kinerja dan penyelesaian masalah yang timbul.
4. Memeriksa
apakah ada control secara aktif mengenai pelaksanaan standar untuk
aplikasi-aplikasi on-line yang baru diimplementasikan.
Hal-hal yang perlu di audit dalam system anda adalah:
a. URL Manipulation
b. SQL Injection
c. Cross-site scripting attack
d. Back-end authentication
e. Password brute force
f. Session hijacking
g. Web server configuration
h. Server side programming (PHP, ASP) testing
i. Logical web programming
j. Testing Denial of Services
k. Data validation
l. Information Gathering
INSTRUMENT YANG DIGUNAKAN DALAM AUDIT JARINGAN KOMPUTER
·
Nmap
(“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi
dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara
cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan
paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang
tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan,
sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter
paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya
digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan
menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola
jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.
Cara Install Nmap :
1. Install Winpcap versi 2.1 atau
versi yang lebih baru, yaitu WinPcap_3_0.exe
2. Reboot
3. Download aplikasi Nmap terbaru
dari www.nmap.org,
4. Unzip file tersebut menggunakan
Winzip atau utility dekompresi lainnya.
·
WireShark
adalah salah satu dari sekian banyak tool
Network Analyzer yang banyak digunakan oleh Network administrator untuk
menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya
yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.Wireshark
digunakan untuk troubleshooting jaringan, analisis, perangkat lunak dan
pengembangan protokol komunikasi, dan pendidikan. Wireshark banyak digunakan
oleh network admin untuk menganalisa kinerja jaringannya.
Wireshark mampu menangkap
data/informasi yang melewati suatu jaringan yang kita amati. Dengan kata lain
wireshark digunakan untuk mengetahui kejadian yang terjadi pada saat kita
melakukan interaksi dengan internet. Dengan wireshark dapat dilihat proses
pengiriman data dari komputer ke web yang dituju. Semua jenis paket informasi
dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa.
Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting spt password email atau account lain) dengan menangkap
paket-paket yang lalu lalang di dalam jaringan dan menganalisanya . Wireshark
dapat berjalan pada berbagai sistem operasi mirip Unix termasuk Linux, Mac OS
X, BSD, dan Solaris, dan Microsoft Windows (Windows XP64 / Vista64 / Windows7
64). Data dapat dibaca dari sejumlah jenis jaringan, termasuk Ethernet, IEEE
802.11, PPP, dan loopback.
Cara install WireShark :
1. Masuk
kedalam instalan, klik “next” untuk memulai menginstall wireshark
2. Lalu
kita klik “I AGGRE” untuk melanjutkan penginstalan
3. Klik
“next” untuk melanjutkan penginstalan
4. Disini
kita klik “next” untuk melanjutkan penginstalan
5. Digambar
di bawah ini untuk meyimpan data wireshark, kalau sudah klik “next”
6. Lalu
disini centang “Install WinPcap 4.1.3” kemudian klik “Install” untuk
melanjutkan penginstalan
7. Digambar
di bawah ini, kita tunggu sampai ada muncul bacaan “next”
8. Lalu
disini klik “next’ untuk melanjutkan penginstalan
9. Lalu
klik “ I aggree “untuk melanjutkan penginstalan
10. Lalu
centang “ Automatically start the winpcap driver at the boot
11. Lalu
klik ‘finish” untuk melanjutkan penginstalan
12. Klik
“next” untuk melanjutkan penginstalan
13. Lalu
centang “run wireshark 1.9,1 (32bit), kemudian klik finish
14. Di
bawah gambar ini selesai penginstalan
PETUNJUK MENGGUNAKAN INSTRUMENT YANG
DIGUNAKAN DALAM AUDIT JARINGAN KOMPUTER
· Nmap
Bentuk dasar dari perintah Nmap
adalah :
“nmap “
Untuk optionnya,
silakan gunakan perintah :
“nmap
–help”
Cara yang
paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau
tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:
C:\>ping
server1
Pinging
server1 [128.1.10.25] with 32 bytes of data:
Reply from
128.1.10.25: bytes=32 time<10ms ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″
ttl=”128″ bytes=”32″ ttl=”128″ sent =” 4,” received =” 4,” lost =” 0″ minimum
=” 0ms,” maximum =” 0ms,” average =” 0ms”>ping 192.168.1.95
Pinging
192.168.1.95 with 32 bytes of data:
Request
timed out.
Request
timed out.
Request
timed out.
Request
timed out.
Ping
statistics for 192.168.1.95:
Packets:
Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate
round trip times in milli-seconds:
Minimum =
0ms, Maximum = 0ms, Average = 0ms
C:\>
Misalnya
Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan
nomor IP 192.168.1.1 s/d 192.168.1.10 Maka Anda dapat memeriksa dengan perintah
sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Penggunaan
option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook
Diatas
telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan.
Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan
tempur yang ada:
a. TCP
connect scan -St
Jenis scan ini terhubung ke port
host target dan menyelesaikan three-way handshake (SYN, SYN/ACKdan ACK) Scan
ini mudah terdeteksi oleh pengelola host target.
b. TCP
SYN Scan -sS
Teknik ini dikenal sebagai
half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik
ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan
tercatat pada log host target.
c. TCP
FIN scan –Sf
Teknik
ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host
target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik
ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP
Xmas tree scan -Sx
Teknik ini mengirimkan suatu paket
FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan
mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP
Null scan -Sn
Teknik ini membuat off semua flag.
Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port
yang tertutup.
f. TCP
ACK scan -Sa
Teknik ini digunakan untuk
memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan
apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan
hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang
menjalankan advance packet filtering.
g. TCP
Windows scan -Sw
Teknik ini dapat mendeteksi
port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu
seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows
TCPnya.
h. TCP
RPC Scan -Sr
Teknik ini spesifik hanya pada
sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan
program serta nomor versi yang berhubungan dengannya
i. UDP
Scan -Su
Teknik ini mengirimkan suatu paket
UDP ke port host target. Bila port host target memberikan response pesan berupa
“ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak
menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka.
Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini
sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan
sistem reources lainnya.
Apapun
teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam
menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host
target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin
tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik,
pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda
menguji coba pada system.
·
WireShark
Nyalakan
semua laptop yang di gunakan, lalu sambungkan laptop pada Switch dengan
menggunakan kebel Straight.
Isi IP
Address pada laptop yang di gunakan, Misalkan :
1. Laptop 1 : 192.168.1.20
2. Laptop 2 : 192.168.1.21
3. Laptop 3 : 192.168.1.22
4. Laptop 4 : 192.168.1.23
5. Laptop 5 : 192.168.1.24
6. Laptop 6 : 192.168.1.24
# IP
Address nya tidak harus sama seperti diatas, dan jumlah laptop nya juga bisa
lebih,
sesuai kebutuhan.
Setelah
mengisi IP Address cek koneksi laptopnya, apakah ke-6 laptop sudah tersambung
atau tidak. Buka RUN < windows+R > ketik IP Address tujuan, misalkan <
ping 192.168.1.21> < Enter
> .
Gambar di
atas menunjukan laptop yang kita gunakan berhasil terhubung dengan laptop
yang ber-IP 192.168.1.21
Selanjutnya, buka program Wireshark di laptop
Jalan kan
printah ping, buka RUN ketik < ping 192.168.1.21 –t > enter, lalu lihat
kembali Wireshark, pilih < Capture Options > , lihat gambar di bawah !
Setelah
memilih Capture Options, atus pengaturannya, seperti berikut :
gambar di bawah menunjukan, untuk mengganti pilihan
ke mode LAN.
Centang < Enable network name
resolution >
Tekan <
Start >
Kita coba
Share File, untuk melihat cara kerja WireShark. Misalnya kita share folder yang
bernama < qwerty46 > ke laptop berm-IP < 192.168.1.21 > . Setelah
di terima, cek pada WireShark. Wireshark akan membaca folder < qwerty46
>.Seperti gambar di bawah ini, yang di lingkari ! 290
Create Request File: adhy\Desktop\qwerty46
TUGAS YANG DIHASILKAN DALAM AUDIT
JARINGAN KOMPUTER
· Untuk
memonitor setiap perubahan pada konfigurasi kemanan jaringan.
· Untuk
mengetahui siapa saja yang mengakses file-file tertentu.
· Untuk
memonitor aktifitas dari sejumlah user jaringan.
· Untuk
menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
Referensi :
Komentar
Posting Komentar