IT FORENSIK
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
sumber : https://ba9uez.wordpress.com/it-forensik/
IT AUDIT TRAIL
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
sumber : http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
REAL TIME AUDIT
Audit adalah sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek atau produk.
Definisi Realtime
Sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.
Jadi dapat disimpulkan :
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.
3. Ruang Lingkup Real Time Audit
Real Time Audit (RTA) pertama kali dikenalkan oleh The George Boole Foundation1, pusat pengembangan dan distribusi aplikasi logic canggih, pada tahun 2009 sebagai dasar untuk mengelola proyek yang didanai oleh sponsor. Tujuan dari penggunaan RTA adalah untuk memberikan kontribusi kepada George Boole Institute atau ke Decision Analysis Initiative 20100-2015, dengan pengawasan yang sepenuhnya transparan dalam hal alokasi dan kinerja dana ke dalam portfolionya. RTA menyediakan pengambil keputusan dengan laporan langsung dan laporan status dari pemanfaatan sumber daya yang berkelanjutan tanpa melibatkan administrasi dalam permintaan untuk laporan per periode.
a. Teknologi
RTA memanfaatkan kekuatan dan kenyamanan dari World Wide Web untuk mengumpulkan informasi terkini tentang keadaan semua informasi yang menarik dan mengirimkan informasi ini secara real time kepada pihak yang berkepentingan terletak di mana saja di dunia. Secara umum, RTA berguna untuk mengelola setiap proses yang menggabungkan orang dan alat-alat dalam produksi barang atau jasa. Aktivitas ini dapat berhubungan dengan operasi yang sedang berlangsung atau sebuah proyek baru yang dirancang untuk menambahkan sesuatu ke proses yang ada.
RTA menyediakan sarana yang nyaman untuk merekam keadaan semua variabel dikumpulkan untuk mengelola proses. Selain memberikan informasi bagi para pemangku kepentingan dalam proses RTA menyediakan dukungan yang efektif untuk manajemen proses analisis keputusan terkait dengan pemilihan taktik jangka pendek maupun menengah dengan strategi jangka panjang untuk menjamin efektivitas dari proses yang sedang dikelola.
b. Keputusan yang Tepat Waktu
Manfaat dasar informasi real time adalah untuk memastikan keadaan kesadaran yang tinggi dari semua informasi yang relevan tentang kegiatan sehingga memungkinkan situasi yang tepat waktu dan responsi terhadap perubahan kondisi atau peristiwa yang mungkin akan menghambat dalam mencapai tujuan kegiatan. Hal ini menjadi sangat penting ketika keputusan tergantung pada organisasi di kesepakatan mengenai tindakan – tindakan yang diperlukan.
c. Sumber Daya Generik
RTA adalah sumber daya generik dan tidak tergantung “alat / hardware”. Karena itu, sepenuhnya beradaptasi dengan sebagian besar aplikasi pusat yang menyediakan informai kegiatan proses dan hasil. RTA dapat melibatkan kesatuan data yang relatif kecil atau dapat diatur untuk menangani seluruh kompleksitas audit perusahaan atau bahkan model ekonometrik dari ekonomi. Data dapat terdiri dari teknis, keuangan, lingkungan dan sosial ekonomi kuantitatif.
d. Spesifik
Sistem aplikasi khusus yang diterapkan RTA menyediakan konteks untuk spesifikasi dari kumpulan data diperlukan. Di mana data yang digunakan untuk mendukung keputusan yang relevan dengan proses manajemen juga terstruktur sesuai dengan proses aplikasi dan tujuan dari proses itu. Dalam setiap kasus, sangat penting untuk memastikan bahwa dimensi dan konfigurasi kemampuan manajemen informasi.
e. Perencanaan yang Pasti dan Fleksibel
Akses ke informasi real time hanya berguna jika proses alokasi sumber daya yang cukup fleksibel untuk memungkinkan reaksi tepat waktu saat ini diperlukan. Kerangka perencanaan yang kaku dapat menjadi penyebab kegagalan investasi dan proyek karena manajemen pembuatan keputusan pengganti oleh prosedur administratif mendukung satu set alokasi sumber daya yang telah ditentukan.
RTA adalah dasar untuk manajemen proaktif pengambilan keputusan untuk mengelola realokasi sumber daya penting sehingga mencapai tujuan awal dengan cara yang paling hemat biaya dan tepat waktu, RTA memanfaatkan Pilihan Taktis Peta 2 (TOMS) untuk mendukung desain dan operasional pengambilan keputusan.
4. Kelebihan Pemrosesan Secara Real Time
a. Pemrosesan real time akan sangat menyederhanakan siklus kas perusahaan. Sistem real time dengan terminal komputer yang terhubung dengan komputer pusat akan mengurangi atau malah menghilangkan hambatan-hambatan seperti keterlambatan beberapa hari antara pengambilan pesanan dan penagihan ke pelanggan.
b. Pemrosesan real time memberikan perusahaan keuntungan persaingan pada pasar. Dengan memelihara informasi persediaan, staf penjualan dapat menentukan dengan cepat bahwa terdapat persediaan di gudang. Informasi yang mutakhir yang disediakan melalui proses real time akan meningkatkan kemampuan perusahaan untuk memaksimalkan kepuasan pelanggan, yang menyebabkan peningkatan penjualan.
c. Prosedur manual mempunyai kecenderungan untuk menghasilkan kesalahan kritis, seperti nomor rekening yang salah, nomor persediaan yang tidak valid, dan salah dalam melakukan perhitungan harga. Program perbaikan yang dilakukan secara real time memperbolehkan untuk memperbaiki banyak tipe kesalahan yang mengidentifikasi dan meningkatkan efektifitas serta efisiensi operasional.
d. Akhirnya, pemrosesan secara real time akan mengurangi pemakaian kertas. Kertas dokumen mahal untuk dibuat dan sering rusak. Dokumen elektronik sangat efisien, efektif, dan sangat berguna bagi jejak audit.
sumber : https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
CONTOH PROSEDUR IT AUDIT
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
sumber : http://gunrave.blogspot.co.id/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
CONTOH TOOL IT FORENSIC DAN IT AUDIT
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
SUMBER : tamiyatechnology.blogspot.com/2010/05/it-forensic.html
Tools dalam audit IT
c. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g. NMAPNMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
h. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
sumber : http://henindya.blogspot.co.id/2011/10/it-audit-tools.html
Read More...
Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
• Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
• memory RAM antara (1-2 GB),
• hub.sitch atau LAN, serta
• Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
• Write-Blocking Tools untuk memproses bukti-bukti
• Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
• Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
• Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
• Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.
Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
2. Pengujian
engujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.
sumber : https://ba9uez.wordpress.com/it-forensik/
IT AUDIT TRAIL
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
- Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File - Ukuran besar dan bisa dibaca langsung
- Tabel.
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
sumber : http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
REAL TIME AUDIT
Audit adalah sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek atau produk.
Definisi Realtime
Sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.
Jadi dapat disimpulkan :
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.
3. Ruang Lingkup Real Time Audit
Real Time Audit (RTA) pertama kali dikenalkan oleh The George Boole Foundation1, pusat pengembangan dan distribusi aplikasi logic canggih, pada tahun 2009 sebagai dasar untuk mengelola proyek yang didanai oleh sponsor. Tujuan dari penggunaan RTA adalah untuk memberikan kontribusi kepada George Boole Institute atau ke Decision Analysis Initiative 20100-2015, dengan pengawasan yang sepenuhnya transparan dalam hal alokasi dan kinerja dana ke dalam portfolionya. RTA menyediakan pengambil keputusan dengan laporan langsung dan laporan status dari pemanfaatan sumber daya yang berkelanjutan tanpa melibatkan administrasi dalam permintaan untuk laporan per periode.
a. Teknologi
RTA memanfaatkan kekuatan dan kenyamanan dari World Wide Web untuk mengumpulkan informasi terkini tentang keadaan semua informasi yang menarik dan mengirimkan informasi ini secara real time kepada pihak yang berkepentingan terletak di mana saja di dunia. Secara umum, RTA berguna untuk mengelola setiap proses yang menggabungkan orang dan alat-alat dalam produksi barang atau jasa. Aktivitas ini dapat berhubungan dengan operasi yang sedang berlangsung atau sebuah proyek baru yang dirancang untuk menambahkan sesuatu ke proses yang ada.
RTA menyediakan sarana yang nyaman untuk merekam keadaan semua variabel dikumpulkan untuk mengelola proses. Selain memberikan informasi bagi para pemangku kepentingan dalam proses RTA menyediakan dukungan yang efektif untuk manajemen proses analisis keputusan terkait dengan pemilihan taktik jangka pendek maupun menengah dengan strategi jangka panjang untuk menjamin efektivitas dari proses yang sedang dikelola.
b. Keputusan yang Tepat Waktu
Manfaat dasar informasi real time adalah untuk memastikan keadaan kesadaran yang tinggi dari semua informasi yang relevan tentang kegiatan sehingga memungkinkan situasi yang tepat waktu dan responsi terhadap perubahan kondisi atau peristiwa yang mungkin akan menghambat dalam mencapai tujuan kegiatan. Hal ini menjadi sangat penting ketika keputusan tergantung pada organisasi di kesepakatan mengenai tindakan – tindakan yang diperlukan.
c. Sumber Daya Generik
RTA adalah sumber daya generik dan tidak tergantung “alat / hardware”. Karena itu, sepenuhnya beradaptasi dengan sebagian besar aplikasi pusat yang menyediakan informai kegiatan proses dan hasil. RTA dapat melibatkan kesatuan data yang relatif kecil atau dapat diatur untuk menangani seluruh kompleksitas audit perusahaan atau bahkan model ekonometrik dari ekonomi. Data dapat terdiri dari teknis, keuangan, lingkungan dan sosial ekonomi kuantitatif.
d. Spesifik
Sistem aplikasi khusus yang diterapkan RTA menyediakan konteks untuk spesifikasi dari kumpulan data diperlukan. Di mana data yang digunakan untuk mendukung keputusan yang relevan dengan proses manajemen juga terstruktur sesuai dengan proses aplikasi dan tujuan dari proses itu. Dalam setiap kasus, sangat penting untuk memastikan bahwa dimensi dan konfigurasi kemampuan manajemen informasi.
e. Perencanaan yang Pasti dan Fleksibel
Akses ke informasi real time hanya berguna jika proses alokasi sumber daya yang cukup fleksibel untuk memungkinkan reaksi tepat waktu saat ini diperlukan. Kerangka perencanaan yang kaku dapat menjadi penyebab kegagalan investasi dan proyek karena manajemen pembuatan keputusan pengganti oleh prosedur administratif mendukung satu set alokasi sumber daya yang telah ditentukan.
RTA adalah dasar untuk manajemen proaktif pengambilan keputusan untuk mengelola realokasi sumber daya penting sehingga mencapai tujuan awal dengan cara yang paling hemat biaya dan tepat waktu, RTA memanfaatkan Pilihan Taktis Peta 2 (TOMS) untuk mendukung desain dan operasional pengambilan keputusan.
4. Kelebihan Pemrosesan Secara Real Time
a. Pemrosesan real time akan sangat menyederhanakan siklus kas perusahaan. Sistem real time dengan terminal komputer yang terhubung dengan komputer pusat akan mengurangi atau malah menghilangkan hambatan-hambatan seperti keterlambatan beberapa hari antara pengambilan pesanan dan penagihan ke pelanggan.
b. Pemrosesan real time memberikan perusahaan keuntungan persaingan pada pasar. Dengan memelihara informasi persediaan, staf penjualan dapat menentukan dengan cepat bahwa terdapat persediaan di gudang. Informasi yang mutakhir yang disediakan melalui proses real time akan meningkatkan kemampuan perusahaan untuk memaksimalkan kepuasan pelanggan, yang menyebabkan peningkatan penjualan.
c. Prosedur manual mempunyai kecenderungan untuk menghasilkan kesalahan kritis, seperti nomor rekening yang salah, nomor persediaan yang tidak valid, dan salah dalam melakukan perhitungan harga. Program perbaikan yang dilakukan secara real time memperbolehkan untuk memperbaiki banyak tipe kesalahan yang mengidentifikasi dan meningkatkan efektifitas serta efisiensi operasional.
d. Akhirnya, pemrosesan secara real time akan mengurangi pemakaian kertas. Kertas dokumen mahal untuk dibuat dan sering rusak. Dokumen elektronik sangat efisien, efektif, dan sangat berguna bagi jejak audit.
sumber : https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
CONTOH PROSEDUR IT AUDIT
Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
–
External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan
kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
sumber : http://gunrave.blogspot.co.id/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
CONTOH TOOL IT FORENSIC DAN IT AUDIT
Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
SUMBER : tamiyatechnology.blogspot.com/2010/05/it-forensic.html
Tools dalam audit IT
Tool-tool
yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi
Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang
sangat membantu Auditor Teknologi Informasi dalam menjalankan
profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi
a. ACL
ACL
(Audit Command Language) merupakan sebuah software CAAT (Computer
Assisted Audit Techniques) yang sudah sangat populer untuk melakukan
analisa terhadap data dari berbagai macam sumber.
ACL
for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK
AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan
pemeriksaan di lingkungan sistem informasi berbasis komputer atau
Pemrosesan Data Elektronik.
b. Picalo
Picalo
merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari
berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end,
dan memiliki banyak fitur untuk ETL sebagai proses utama dalam
mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas
dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
d. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.
e. Nessus
Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan
f. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.
g. NMAPNMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)
h. Wireshark
Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.
sumber : http://henindya.blogspot.co.id/2011/10/it-audit-tools.html