Audit Sistem Operasi Jaringan

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

  • Identifikasi Melalui Layer OSI

Sebelum melakukan audit, ada baiknya terlebih dulu mengetahui mengenai komponen apa saja yang terdapat di tiap-tiap layer. Hal ini berfungsi untuk memudahkan kita dalam menentukan target audit (obyek yang akan di audit).

  • Pendekatan Top-down

Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunibkasi dan berakhir di infrastruktur komunikasi.

  • Pendekatan Bottom-up

Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.

 

 

 

 

 

 

Open Systems Interconnect (OSI) Layer (7 Layer)

Prosedur audit

  1. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
  2. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
  3. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
  4. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan

Audit Keamanan Jaringan Komputer

Secara garis besar, audit terhadap sebuah sistem keaman jaringan komputer kedalam kategori yaitu: aduti terhadap hak ases (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadapt eskaliasi (escalation audit).

  1. Privilage Audit

Audit jenis ini tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang diterapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakan – kebijakan yang diterapkan dalam sebuah organisasi diikuti dengan benar atau belum sudah akurat atau belum dan apakah akses ke sistem sudah di terapkan dengan benar. Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “accont” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya, ketika seseorang karyawan dimutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya dihapus dari grup yang sama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seseorang user bisa mendapatkan akses n  lebih tinggi yang seharusnya didapatkan oleh user tersebut.

  1. Usage Audit

Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sis fisik sebuah sistem, men-verifikasi konfigurasi perangkat lunak dan aktifitas secara yang lain. Perhatikan yang utama dari audit ini adalah bagaimana peng-instalan dan lisensi  perangkat lunak dengan benar. Organisasi harus menguji secara berkala untuk melakukan verifikasi bahwa hanya perangkat lunak yang dilisensi oleh organisasi tersebut yang boleh di install di setiap komputer yang ada dalam organisasi tersebut.

  1. Escalation Audit

Eskalasi audit menfokuskan seputar bagaimana pihak manajemen/decision makes mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah – masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans” . jenis – jenis perencanan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatu segala sesuatunya dapat diselesaikan dan rencana – rencana tersebut dapat sukses diterapkan jika masalah terjadi pada sistem jaringan komputer.

Tools IT Audit

Tools yang dapat digunakan untuk membantu pelaksaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool – tool tersebut memang sangat membantu Auditor Teknologi Informasi menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya. Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi.

  1. ACL. ACL (Audit Command Language) merukapa software CAAT (Computer Assisted Audit Techiques) yang sudah sangat popular untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (Sering disebut ACL) adalah sebuah software TABK (Teknik Audit Berbasis Komputer) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau pemprosesam data elektronik.
  2. Picalo. Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techiques) seperti halnya ACL yang dapat digunakan untuk menganalisa data dari berbagai macam sumber. Picalo bekerja dengan mengunakan GUI Front End.

Kegunaannya :

  • Menganalisa data
  • Mengimport file Exceel, CVS dan TSV ke database
  • Analisa event jaringan yang iteraktif
  • Mengimport email
  • Menanamkan control
  1. Powerteech Compliance Assessment. Merupakan audit tool yang dapat dipergunakan untuk mengaudit dan membenchmark user acces to data, publick authority to libraries, user security, system security, system auditing dan administrator right.
  2. Nipper. Merupakan audit atutomation software untuk mengaudit dan menbenchmark konfigurasi router yang berbasis open source.
  3. Nessus. Merupakan sebuat vulnerability assessment software untuk mengecek tingkat vulnerabilitas suatu sistem.
  4. Metasploit. Merupakan sebuah penetration testing tool yang digunakan untuk mencari celah keamanan.
  5. NMAP. Merupakan open source ulity untuk melakukan security auditing untuk mengekspolrasi jaringan, banyak administrator menggunakan aplikasi ini untuk menemukan banyak fungsi dalam inventori jaringan
  6. Wireshark. Merupakan apliasi analisa network protocol paling digunakan di dunia yang bisa mencapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandarkan de facto dibanyak industry dan pendidikan.

Hal-hal yang perlu di audit dalam system.

  • URL Manipulation
  • SQL Injection
  • Cross-site scripting attack
  • Back-end authentication
  • Password brute force
  • Session hijacking
  • Web server configuration
  • Server side programming (PHP, ASP) testing
  • Logical web programming
  • Testing Denial of Services
  • Data validation
  • Information Gathering

Beberapa alasan kenapa harus ada Audit

  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan.
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan.
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.

 

Referensi:

Mikrotik.id. 2019. Pengenalan OSI Layer. Citraweb

IER