A. OBJEK GARAPAN
· PENGERTIAN
AUDIT
Untuk
menjelaskan tentang perbedaan antara audit around the computer dengan audit
through the computer akan lebih baik jika sebelumnya dijelaskan terlebih dahulu
mengenai pengertian dari apa itu audit supaya lebih terarah dalam menarik
kesimpulannya. Audit bisa dikatakan sebagai suatu proses sistematik untuk
memperoleh dan mengevaluasi bukti secara tertulis ataupun lisan dengan
menggunakan pembuktian yang secara objektif mengenai kumpulan
pertanyaan-pertanyaan, apakah sudah sesuai dengan kriteria aktivitas dilapangan
yang telah ditetapkan serta penyampaian hasil-hasilnya kepada yang memiliki
kepentingan pada tujuan tertentu.
Contoh
dari audit adalah audit laporan keuangan pada suatu perusahaan, dimana auditor
akan melakukan audit untuk melakukan penilaian terhadap laporan keuangan yang
data-datanya bersifat relevan, akurat, lengkap dan disajikan secara wajar.
Auditor mengeluarkan hasilnya secara benar dan akan lebih baik lagi jika
dihasilkan dari pendapat yang independent.
PENGERTIAN AUDIT
AROUND THE COMPUTER AND AUDIT THROUGH THE COMPUTER
o Audit
Around The Computer
Audit
around the computer adalah pendekatan audit dimana auditor menguji keandalan
sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis
audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer
tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu,
jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi
menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang
komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
o Audit
Through The Computer
Auditing
Through The Computer adalah audit terhadap suatu penyelenggaraan sistem
informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama
dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi
komputer yang secara langsung berfokus pada operasi pemrosesan dalam system
komputer dengan asumsi bila terdapat pengendalian yang memadai dalam
pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini
dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS)
dan generalized audit software (GAS).
Pendekatan
audit ini digunakan bila pendekatan Auditing Around The Computer tidak cocok
atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama – sama dengan
pendekatan Auditing Around The Computer untuk memberikan kepastian yang lebih
besar.
o CONTOH
PROSEDUR DAN LEMBAR KERJA AROUND THE COMPUTER AND THROUGH THE COMPUTER
A. METODE
ATAU CARA PENGERJAAN
OBJEK AUDIT YANG
DILAKUKAN
Audit Jaringan Komputer
Audit jaringan komputer secara
umum dapat dibagi menjadi dua bagian, yaitu Performance Audit
dan Security Audit. Performance Audit lebih menitikberatkan pada
peningkatan kinerja jaringan komputer. Sedangkan Security Audit lebih
menitikberatkan pada sistem keamanan jaringan komputer. Pembahasan ini akan menjelaskan
teknik audit dengan pendekatan secara umum yang berlaku di kedua jenis audit di
atas.
a. Performance
Audit
Performance
audit adalah sebuah audit dalam rangka mendapatkan gambaran mengenai kinerja
sebuah organisasi/perusahaan secara keseluruhan. Performance audit lebih
menekankan pada aspek kebutuhan organisasi dalam meningkatkan proses bisnis dan
memenangkan kompetisi. Performance audit akan menghasilkan angka – angka yang
harus diambil oleh organisasi/perusahaan.
Performance
audit adalah pengujian yang objektif dan sistematis yang berkaitan dengan
program, aktifivas, fungsi, sistem manejemen dan prosedur melalui assesmen
dalam rangka pencapaian target yang ada untuk mendapatkan keuntungan secara
ekonomi, efisien dan efektifitas penggunaan sumber daya yang ada.
b. Security
Audit
Security
audit adalah penilaian atau evaluasi teknis yang sistematis dan teukur mengenai
keamanan komputer dan aplikasinya.
Audit keamanan
komputer ini terdiri dari dua bagian, yaitu:
ü Penilaian otomatis
Berkaitan
dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak
terhadap perubahan status file dalam komputer: create, modify, delete dll.
ü Penilian non –
otomatis
Berhubungan
dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi
kerawanan dan keamanan komputer, pengamtan terhadap semua akses ke sistem
operasi dan software aplikasinya, serta analisis semua akses fisik terhadap
sistem komputer secara menyeluruh.
Sistem
yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua
PC,server, mainframe, jaringan komputer, router, saklar data, serta segala
macam software yangdipakai oleh organisasi atau perusahaan yang bersangkutan.
METODE DAN RENCANA
AUDIT JARINGAN
Proses
audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin
besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut,
teknik audit terhadap jaringan komputer harus di break-down berdasarkan
layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan
auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down
dan pendekatan Bottom-up.
1. Identifikasi
Melalui Layer OSI
Sebelum
melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa
saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita
dalam menentukan target audit (obyek yang akan di audit).
2. Pendekatan
Top-down Audit
Dengan
pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI
yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu
Physical Layer. Berarti audit dilakukan dari perangkat lunak (software)
aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
3. Pendekatan
Bottom-up Audit
Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Prosedur audit
1. Memeriksa
apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat
standar dan prosedur.
2. Memeriksa
apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk
dokumen penggantian peralatan.
3. Memeriksa
apakah tersedia prosedur untuk memantau network usage untuk keperluan
peningkatan kinerja dan penyelesaian masalah yang timbul.
4. Memeriksa
apakah ada control secara aktif mengenai pelaksanaan standar untuk
aplikasi-aplikasi on-line yang baru diimplementasikan.
Hal-hal yang perlu di audit dalam system anda adalah:
a. URL Manipulation
b. SQL Injection
c. Cross-site scripting attack
d. Back-end authentication
e. Password brute force
f. Session hijacking
g. Web server configuration
h. Server side programming (PHP, ASP) testing
i. Logical web programming
j. Testing Denial of Services
k. Data validation
l. Information Gathering
Ubuntu
Ubuntu adalah salah satu distribusi Linux yang berbasiskan Debian dan
didistribusikan menjadi perangkat linak sistem operasi yang bebas. Secara
singkat dan jelasnya yaitu Ubuntu adalah sejenis sistem operasi yang
berbasiskan Linux Debian.
Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan
sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark
Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang
terkandung di dalam filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu
adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas,
dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli
profesional.
Ubuntu ditujukan untuk penggunaan secara pribadi, namun Ubuntu juga disediakan dalam bentuk sistem operasi Ubuntu server. Varian atau macam dari Ubuntu untuk linux unix sangat banyak yaitu Kubuntu, Xubuntu, Lubuntu, Edubuntu, Mythbuntu, Blackbuntu. Namun hanya 3 yang dibiayai resmi dari Canonical LTD, yaitu Xubuntu, Lubuntu dan Kubuntu.
1. Kubuntu
Kubuntu merupakan varian resmi dari Ubuntu yang
menggunakan KDE sebagai lingkungan Desktop nya, berbeda
dengan Ubuntu yang
menggunakan Gnome dan Xubuntu yang
menggunakan Xfce sebagai lingkungan desktop nya. Kubuntu
didistribusikan secara gratis, Kubuntu bisa di dapatkan dengan cuma-cuma, baik
melalui media unduh atau Shiplt. Kubuntu berasal dari bahasa bemba yang bearti
"Untuk Kemanusiaan".
2.
Xubuntu
Xubuntu adalah sebuah distribusi Linux dan varian resmi yang
berbasiskan Ubuntu yang menggunakan lingkungan desktop Xfce.
Xubuntu ditujukan untuk pengguna yang menggunakan komputer dengan kinerja
rendah atau mereka yang mencari lingkungan meja yang lebih efisien pada
komputer dengan kinerja tinggi. Xubuntu dirilis setahun dua kali,
mengikuti pola rilis Ubuntu. Xubuntu menggunakan nomor versi dan nama kode yang
sama dengan Ubuntu, memakai tahun dan bulan rilis sebagai nomor versi.
3. Lubuntu
Lubuntu adalah sebuah proyek yang dimaksudkan untuk menghasilkan suatu
turunan resmi dari sistem operasi Ubuntu yang “lebih ringan, lebih sedikit
menggunakan sumber daya dan efisien energi”, menggunakan lingkungan desktop
LXDE.
Desktop LXDE menggunakan window manager Openbox dan dimaksudkan untuk
menjadi sistem yang rendah persyaratan, menggunakan RAM sedikit untuk netbook,
mobile devices dan PC (komputer) tua. Dalam tugas ini Lubuntu akan bersaing
dengan Xubuntu.
Nama Lubuntu adalah
kombinasi dari LXDE dan Ubuntu. LXDE adalah singkatan dari Lightweight X11
Desktop Environment, sedang Ubuntu berarti “perikemanusian terhadap sesama
manusia” dalam bahasa Zulu dan bahasa Xhosa.
4. Edubuntu
Edubuntu adalah distro Linux yang dirancang untuk dipergunakan dalam
sekolah/ruang kelas. Edubuntu merupakan singkatan dari akronim bahasa Inggris
education Ubuntu, yang terjemahan bebasnya kira-kira: “pendidikan untuk semua
orang”. Edubuntu merupakan varian dari Ubuntu.
Edubuntu lebih dikhususkan untuk memenuhi kebutuhan komputasi
server-workstation. Edubuntu menggunakan aplikasi thin client LTSP, terminal
komputer tanpa disk.
Desktop Edubuntu
sendiri masih menggunakan GNOME dan GDM sebagai display manager-nya. Aplikasi
yang disertakan sendiri merupakan gabungan dari aplikasi-aplikasi GNOME dan
KDE, namun diutamakan aplikasi-aplikasi pendidikan untuk anak umur 6 sampai 18
tahun.
5. Mythbuntu
Mythbuntu memakai desktop environment xfce, sama dengan yang digunakan oleh
Xubuntu. Mythbuntu ditujukan untuk membuat teater ruamahan dengan MythTV.
6. Blackbuntu
Blackbuntu adalah Ubuntu yang digunakan untuk para pengguna advance seperti
hacker peretas. Seperti namanya, blackbuntu biasa digunakan untuk meretas
jaringan, peretas keamanan, digital forensic.
Buat rencana audit yang akan dilakukan
Rencana audit yang akan kami lakukan adalah
- Manajemen akun dan control password
- Keamanan dan pengendalian file
- Keamanan dan pengendalian jaringan
- Audit logs
- Monitoring keamanan dan general controls.
Manajemen akun dan control password
· Review dan evaluasi prosedur untuk membuat akun pengguna unix atau linux
· Memastikan bahwa semua user id dalam file password yang unik
· Pastikan bahwa password adalah shadowed password
· Mengevaluasi hak akses file password dan shadow password
· Review dan mengevaluasi kekuatan password system
· Evaluasi penggunaan kontrol password seperti umur password
Keamanan dan pengendalian file
· Evaluasi hak akses file penting
· Cari direktori terbuka
· Evaluasi keamanan semua file SUID pada sistem, terutama yang SUID untuk
“root.”
· Review dan evauasi keamanan atas kernel
· Pastikan bahwa semua file memiliki pemilik yang sah di file / etc /
passwd
· Pastikan bahwa perintah chown tidak dapat digunakan untuk kompromi akun
pengguna
Audit logs
· Review kontrol untuk mencegah “root” login langsung
· Review SU dan LOG perintah SUDO
· Evaluasi syslog
· Evaluasi keamanan dan retansi log wtmp, sulog, syslog, dan setiap log
audit lain yang relevan
· Evaluasi keamanan lebih
Monitoring kemanan dan general control
· Review dan mengevaluasi prosedur administrator sistem untuk memantau
keadaan keamanan pada system
· Audit pada lingkungan Unix/Linux yang lebih besar
· Lakukan langkah :
- Physical security
- System monitoring
- Environmental control
- Backup processes
- Capacity planning
- Disaster recovery planning
- Change management
Susun Instrumen audit yang akan dilakukan
Instrumen audit yang akan kami gunakan adalah
· Lynis
Instrumen audit yang akan kami gunakan adalah
· Lynis
. LSAT (Linux Security Audit Tools)
Buat petunjuk penggunaan instrument audit yang akan
digunakan
Lynis
Lynis
Lynis adalah alat open source audit keamanan. Digunakan oleh administrator
sistem, profesional keamanan, dan auditor, untuk mengevaluasi pertahanan
keamanan sistem mereka berbasis UNIX Linux dan. Ini berjalan pada host itu
sendiri, sehingga melakukan scan keamanan yang lebih luas daripada scanner
kerentanan. Hal ini juga klien di kami menawarkan Lynis Enterprise.
Perangkat lynis sangat ringan dan mudah digunakan. Instalasi opsional:
hanya menyalin ke sistem, dan menggunakan "./lynis sistem audit"
untuk memulai scan keamanan. Hal ini ditulis dalam shell script dan dirilis
sebagai perangkat lunak sumber terbuka (GPL). paket perangkat lunak yang
tersedia dari repositori perangkat lunak kami.
Manfaat Lynis
1. Mendukung sistem operasi yang lebih
2. Tidak akan merusak sistem anda
3. Lebih mendalam Audit
1. Mendukung sistem operasi yang lebih
2. Tidak akan merusak sistem anda
3. Lebih mendalam Audit
Lynis berjalan pada hampir semua sistem berbasis UNIX dan versi, termasuk:
1. AIX
2. FreeBSD
3. HP-UX
4. Linux
5. MacOS
6. NetBSD
7. OpenBSD
8. Solaris
9. dan lain-lain
Bahkan berjalan pada sistem seperti Raspberry Pi, atau perangkat
penyimpanan QNAP.
Instalasi opsional
Lynis melakukan ratusan tes individu. Setiap bantuan untuk menentukan
keadaan keamanan sistem. Berikut adalah yang akan terjadi selama scan dengan
Lynis:
1. Menentukan sistem operasi
2. Cari alat yang tersedia dan utilitas
3. Periksa pembaruan Lynis
4. menjalankan tes dari plugin diaktifkan
5. Menjalankan tes keamanan per kategori
6. Laporan status keamanan scan
Selain data yang ditampilkan pada layar, semua rincian teknis tentang scan
disimpan dalam file log. Temuan (peringatan, saran, pengumpulan data) disimpan
dalam file laporan.
Scanning oportunistik
Lynis scanning adalah "oportunistik". Itu berarti hanya
menggunakan apa yang dapat ditemukan. Tidak ada instalasi alat-alat lain yang
diperlukan, sehingga Anda dapat menjaga sistem Anda bersih. Misalnya jika
melihat Anda menjalankan Apache, itu akan melakukan putaran awal tes Apache
terkait. Ketika selama Apache scan juga menemukan sebuah SSL / TLS konfigurasi,
ia akan melakukan langkah-langkah
audit tambahan itu. Ini kemudian akan mengumpulkan ini sertifikat ditemukan
sehingga mereka dapat dipindai kemudian juga.
Scan keamanan mendalam
Dengan melakukan scanning oportunistik, alat ini dapat berjalan dengan
hampir tidak ada dependensi. Semakin ia menemukan, lebih dalam audit akan.
Dengan kata lain, Lynis akan selalu melakukan scan yang disesuaikan dengan
sistem Anda. Tidak ada pemeriksaan akan sama.
Sejak Lynis fleksibel, digunakan untuk beberapa tujuan yang berbeda. kasus
penggunaan khas untuk Lynis meliputi :
1. Keamanan audit
2. Pengujian kepatuhan (mis PCI, HIPAA, SOx)
3. Deteksi kerentanan dan scanning
4. Sistem pengerasan
Lynis adalah salah satu dari beberapa solusi audit keamanan yang tersedia
sebagai perangkat lunak open source. Hal ini menjelaskan juga keberhasilannya,
karena mendapatkan umpan balik dari pelanggan dan masyarakat.
Banyak alat-alat lain menggunakan file data yang sama untuk melakukan tes.
Lynis Plugin
Plugin memungkinkan alat ini untuk melakukan tes tambahan. Mereka dapat
dilihat sebagai perpanjangan (atau add-on) ke Lynis, meningkatkan
fungsionalitas. Salah satu contoh adalah kepatuhan memeriksa plugin, yang
melakukan tes khusus hanya berlaku untuk beberapa standar.
Cara kongfigurasi Lynis
Pertama siapkan file lynis pada flashdisk
Selanjutnya mount flashdisk dengan cara:
#mkdir /mnt/flash (membuat folder baru)
#fdisk –l (melihat flashdisk sudah terbaca)
#mount /dev/sdb1 /mnt/flash (mounting flashdisk)
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home
#cp lynis-2.2.0.tar.gz /home
Extract / decompile lynis dengan cara
#tar zxfv lynis-2.2.0.tar.gz
Masuk pada folder lynis
#cd lynis
Memulai audit :
#./lynis –c –Q
Pertama siapkan file lynis pada flashdisk
Selanjutnya mount flashdisk dengan cara:
#mkdir /mnt/flash (membuat folder baru)
#fdisk –l (melihat flashdisk sudah terbaca)
#mount /dev/sdb1 /mnt/flash (mounting flashdisk)
#ls (melihat file pada flashdisk)
Copy file lynis dari flashdisk ke folder /home
#cp lynis-2.2.0.tar.gz /home
Extract / decompile lynis dengan cara
#tar zxfv lynis-2.2.0.tar.gz
Masuk pada folder lynis
#cd lynis
Memulai audit :
#./lynis –c –Q
LSAT (Linux Security Audit Tools)
Linux Security Audit Tool (LSAT) adalah alat audit keamanan. Hal ini
modular dalam desain, sehingga fitur baru dapat ditambahkan dengan cepat. Ia
memeriksa entri inet dan scan paket RPM tidak dibutuhkan. Hal ini sedang
diperluas untuk bekerja dengan distro Linux selain Red Hat, dan cek untuk versi
kernel.
LSAT untuk saat ini bekerja di bawah Linux (x86: Gentoo, RedHat, Debian,
Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apel OS X).
Modul / Fitur
· checkbp: Cek untuk password boot loader.
· checkcfg: Modul ini dilakukan terakhir
· checkdotfiles: Tampak untuk .forward, .exrc, .rhosts dan file .netrc pada
sistem.
· checkfiles: Cek bahwa / tmp dan / var / tmp memiliki sitcky bit set, cek
utmp, wtmp, motd, mtab untuk chmod 644.
· checkftpusers: Cek bahwa semua rekening di / etc / passwd berada di / etc
/ ftpusers.
· checkhostsfiles: Membaca /etc/hosts.allow dan /etc/hosts.deny file
· checkinetd: Cek baik /etc/inetd.conf atau /etc/xinetd.d/*
· checkinittab: Cek untuk melihat apakah runlevel default adalah 5. Jika
ya, memberikan pengguna peringatan.
· checkipv4: Cek untuk melihat bahwa forwarding umum dan mengabaikan off /
on di ipv4.
· checklimits: Melakukan cek sederhana file limits.conf
· checklogging: Melakukan cek sederhana untuk melihat apakah fasilitas
logging auth dan authpriv berada.
· checkmd5: Melakukan md5sum pada semua file biasa pada sistem dan
menyimpan di lsatmd5.out
· checknetforward: Cek bahwa IPv4 forwarding dinonaktifkan bawah
linux
· checkopenfiles: Cek semua file yang terbuka pada sistem menggunakan lsof
(jika terpasang)
· checkpasswd: Cek / etc / passwd piutang yang tidak dibutuhkan.
· daftar Cek paket (RPM, deb) diinstal pada sistem: checkpkgs.
· checksecuretty: Periksa untuk melihat apakah tty selain tty [1-6] berada
di / etc / securetty
· Sistem Cek untuk semua setuid / file setgid: checkset.
· checkssh: Periksa beberapa fitur keamanan ssh misalnya: login root, X11
forwarding dan sejenisnya.
· checkumask: Cek bahwa umask default pada sistem ini masuk akal.
· checkwrite: Sistem Cek untuk file yang dapat ditulis. checklistening: Cek
untuk aplikasi mendengarkan. Ini adalah
"ekstra" test
Sumber :