Selasa, 09 Januari 2018

Video Audit Sistem Operasi Windows

part a : https://youtu.be/Dlqn1oQQt8o


part b : https://youtu.be/QPoUHFwcoEk


Sumber : Youtube Channel : https://www.youtube.com/user/technoblogical

Teknik Audit Sistem Operasi

Referensi: Davis-IT Auditing-2011
Teknik Mengaudit Sistem Operasi pada Windows
Pembahasan mencakup komponen dasar dari audit server Windows dan mencakup audit untuk Klien Windows:
Sejarah singkat pengembangan Windows
Windows essentials: belajar tentang host target
Bagaimana mengaudit server Windows
Bagaimana mengaudit klien Windows
Alat dan sumber daya untuk meningkatkan audit Windows Anda
                  · Latar Belakang
Microsoft dan IBM bekerja sama mengembangkan OS/2 di awal tahun 1990. Namun hubungan Microsoft dan IBM memberhentikan kerja sama nya. Sehigga Microsoft merilis Windows NT pada bulan Juli 1993. Windows NT ini menjadi acuan dalam pengembangan server Microsoft. Windows NT ini memiliki target pasar/penjualan untuk perusahaan dan organisasi. Kemudian Windows NT ini berevolusi ke Windows Server 2003, kemudian windows server 2008. Karena banyak nya versi dalam system operasi maka disarankan untuk auditor mebiasakan dengan beberapa system operasa mulai dari utilitas, pengkodean, dan megetahui titik kelemahan.
                  · Windows Auditing Essentials
Untuk windows auditing Essentials membutuhkan pemahaman dasar tentang komponen windows. Selain itu, peran anda sebagai auditor dan penasehat memahami bagaimana audit mampu menangkap dengan baik pada sebuah platform windows.

Ilustrasi bagaimana sistem operasi sebagai alat dan sarana untuk pendukung aplikasi. Banyak komponen seputar system operasi yang harus di perhatikan contoh nya melakukan pemeliharaan, aplikasi yang di konfigurasikan semakin banyak dan selalu bertambah nya penginstalan aplikasi di system operasi. Karena perangkat keras, jaringan dan penyimpanan mempengaruhi kinerja dan perlindungan dari system operasi.
                  · Command-Line Tips/Baris perintah
Command line ini memungkinkan anda untuk mengakses beberapa utilitas seperti ls, sed, grep, more, dan cat. dan memungkinkan untuk membuat skrip berdasarkan binary yang dimana binary tersebut terletak di direktori bin untuk memanipuulasi ouput teks dari utilitas windows standar/biasa.
                  · Essential Command-Line Tools
Baris perintah ini untuk perlindungan terhadap malware. Tidak semua alat ini bekerja dengan baik.
                  · Common Commands
Yang dimana untuk menyajikan daftar alat baris perintah yang digunakan.
                  · Server Administrator Tools
Remote server administrator tools (RSAT) Memungkinkan klien windows 7 untuk mengelolah peran dan fitur yang sedang berjalan pada system operasi windows server 2003 dan 2008. Audit adalah bagian dari infrastruktur, alat ini mungkin berguna. RSAT memungkinkan administrator untuk melakukan fungsi manajemen server jarak jauh dan mencakup beberapa alat.

                  · Melakukan Audit
Kunci sukses audit server Windows atau klien adalah untuk meninjau host dengan sendirinya dan bersamaan dengan banyaknya kemungkinan koneksi lainnya yang lewat data ke dan dari host. Langkah-langkah audit berikut hanya fokus pada host dan tidak mencakup ulasan yang ekstensif aplikasi overlying atau hubungan kepercayaan dengan sistem luar. Juga tidak tertutup adalah input data dan metode penghitungan data atau validitasnya. Anda akan menangani ini basis per host menggunakan teknik dan alat yang tercakup di bagian lain buku ini. Langkah langkah Berikut ini adalah contoh dari banyak audit server dan mewakili tradeoff yang baik antara jumlah risiko yang tercakup dan jumlah waktu yang diperlukan untuk meninjau host.

                  · Pengaturan dan Kontrol umum
Berikut ini adalah pemeriksaan keseluruhan pengaturan sistem dan kontrol umum lainnya untuk memastikan kepatuhan sistem terhadap kebijakan organisasi Anda. Ini adalah kontrol umum dan tingkat tinggi, seperti memastikan bahwa sistem tersebut menjalankan program firewall dan antivirus perusahaan yang pro-vision.

Objek Audit pada Sistem Operasi

Objek Audit yang akan dilakukan
     · Keamanan Sistem Operasi
Keamanan sistem operasi melibatkan kebijakan, prosedur, dan pengendalian yang menentukan siapa saja yang dapat mengakses sistem operasi, sumber daya mana yang dapat diakses, dan tindakan apa yang dapat dilakukan. Beberapa komponen keamanan berikut ini dapat ditemukan dalam sistem operasi yang aman:
1. Prosedur Logon, Prosedur logon yang formal adalah pertahanan garis depan sistem operasi dari akses tidak sah.
2. Access Token, Jika usa logon berhasil, sistem operasi akan membuat access token yang berisi informasi utama mengenai pengguna, termasuk ID, kata sandi, kelompok pengguna, dan hak-hak yang diberikan pada pengguna tersebut.
3. Daftar Pengendalian Akses, Akses ke berbagai sumber daya sistem seperti dirktori, file, program, dan printer dikendalikan oleh daftar pengendalian akses yang dibuat untuk setiap sumber daya. Daftar ini berisi informasi yang menetapkan hak akses semua pengguna valid atas sumber daya terkait.
4. Pengendalian Akses Mandiri
Administrator sistem pusat biasanya menetapkan siapa yang diberikan akses ke sumber daya tertentu dan memelihara daftar pengendalian akses. Akan tetapi dalam sistem terdistribusi, sumber daya dapat dikendalikan oleh pengguna terakhir. Para pemilik sumber daya dalam kondisi ini dapat diberikan pengendalian akases mandiri yang memungkinkan mereka memberikan hak akses ke pengguna lainnya.

      · Ancaman Terhadap Integritas Sistem Operasi
Bentuk ancaman yang sedang berkembang saat ini berasal dari program penghancur yang tidak jelas keuntungannya untuk apa. Berbagai eksposur ini berasal dari tiga sumber:
1. Personel dengan hak tertentu yang menyalahgunakan wewenangnya.
2. Orang-orang yang menjelajahi sistem operasi untuk mengidentifikasi dan mengeksploitasi kelemahan keamanan.
3. Orang yang menyelipkan virus computer atau bentuk lain program penghancur lainnya kedalam operasi.

      · Mengendalikan Risiko yang merusak Email
Email adalah fungsi internet yang paling terkenal, dan jutaan pesan beredar di seluruh dunia setiap hari. E-mail memiliki berbagai resiko inheren dalam penggunaannya, yang harus dipikirkan auditor. Salah satu risiko yang signifikan bagi sistem perusahaan adalah infeksi dari sebuah virus atau worm yang sedang berkembang luas.

      · Virus
Virus adalah sebuah program (biasanya merusak) yang melekatkan dirinya ke sebuah program yang sah untuk memasuki sistem operasi. Virus menghancurkan berbagai program aplikasi, file data, dan sistem operasi dalam beberapa cara. Salah satu teknik yang umum adalah virus meriplikasi dirinya terus menerus dalam memori utama, hingga menghancurkan data atau program apapun yang menempati memori tersebut.
Program komputer biasanya melekatkan dirinya ke berbagai file berikut ini :
1. File program .EXE atau .COM
2. File program .OVL (overlay)
3. Program driver suatu peralatan
4. Sistem file operasi

      · Worm
Worm adalah program piranti lunak yang menyembunyikan diri ke dalam memori komputer dan mereplikasi dirinya ke berbagai area memori yang tidak digunakan, sehingga memori akan penuh dan sistem gagal.

      · Bom Logika
Bom Logika adalah program perusak seperti virus yang dipicu oleh beberapa peristiwa yang telah ditentukan sebelumnya. Bom logika juga dapat dipicu oleh berbagai peringatan peristiwa yang tidak terlalu umum.

      · Pintu Belakang/BackDoor
Pintu Belakang adalah program piranti lunak yang memungkinkan akses secara tidak sah ke sistem tanpa melalui prosedur logon yang normal (pintu depan atau front door). Tujuan dari pintu belakang adalah menyediakan akses yang mudah dalam melakukan pemeliharaan program, atau dapat untuk melakukan penipuan atau menyelipkan sebuah virus ke dalam sistem.

      · Kuda Troya (Trojan Horse)
Kuda troya adalah program yang tujuannya menangkap ID dan kata sandi dari pengguna yang tidak menaruh curiga. Program tersebut didesain untuk menyerupai prosedur logon yang normal dalam sistem operasi terkait.

      · Spoofing
Spoofing melibatkan penipuan yang membuat sebuah pesan tampak berasal dari seseorang atau perusahaan yang memiliki otorisasi. Tujuannya adalah untuk membodohi penerima agar melakukan tindakan tertentu yang diyakininya sebagai permintaan yang sah dari nama yang berada di akhir pesan.
      · Spamming
Spamming adalah e-mail yang tidak diharapkan dan dapat menyumbat sistem dengan berbagai file tidak penting.

v Perencanaan Audit Sistem Operasi Terhadap Virus
       · Prosedur Audit
1. Melalui wawancara dengan personel operasional, tentukan apakah mereka pernah dididik mengenai virus komputer dan menyadari praktik penggunaan komputer yang beresiko yang dapat memasukkan serta menyebarkan virus dan berbagai program perusak lainnya.
2. Mengkaji berbagai prosedur operasional untuk menentukan apakah disket atau CD yang dapat berisi virus secara rutin dapat digunakan untuk mentransfer data antar kelompok kerja
3. Memverifikasi bahwa para administrator sistem secara rutin memindai terminal kerja, server file, dan server e-mail untuk mendeteksi virus
4. Memverifikasi bahwa piranti lunak baru di uji diterminal kerja yang terpisah sebelum diimplementasikan di server host atau jaringan.
5. Memverifikasi bahwa piranti lunak antivirus diperbaharui secara teratur dan di download ke tiap terminal kerja

v Jejak Audit Sistem Elektronik Sistem Operasi
Jejak audit adalah daftar yang dapat didesain untuk mencatat berbagai aktivitas dalam tingkat sistem, aplikasi dan pengguna. Jejak audit terdiri dari 2 jenis data, yaitu : daftar terperinci mengenai ketikan dan daftar yang berorientasi pada peristiwa
      · Pengawasan Ketikan
Daftar semacam ini dapat digunakan sebagai bukti setelah kejadian untuk merekonstruksi perincian suatu peristiwa atau sebagai pengendali real-time untuk memonitor atau mencegah pelanggaran tidak sah.
      · Pengawasan Peristiwa
Pengawasan peristiwa meringkas berbagai aktivitas utama yang berkaitan dengan pengguna, aplikasi dan sumber daya sistem.
      · Tujuan Jejak Audit
Jejak audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara:
1. Mendeteksi akses tidak sah ke system
2. Rekonstruksi peristiwa
3. Meningkatkan Akuntabilitas Personal
4. Mengimplementasikan Jejak Audit
      · Tujuan Audit
Memastikan bahwa audit para pengguna dan peristiwa cukup untuk mencegah dan mendeteksi berbagai penyalahgunaan, rekonstruksi berbagai peristiwa penting yang mengawali kegagalan sistem, dan untuk merencanakan alokasi sumber daya.
· Prosedur Audit
1. Sistem Operasi menyediakan tampilan daftar audit yang memungkinkan para auditor memindai daftar untuk mencari aktivitas yang tidak biasa. Daftar tersebut dapat dikaji atau melalui arsip file untuk kajian selanjutnya.
2. Kelompok keamanan perusahaan memiliki tanggung jawab untuk mengawasi dan melaporkan adanya pelanggaran keamanan. Auditor harus memiliki sebuah sampel kasus pelanggaran keamanan dan mengevaluasi jenisnya untuk menilai efektivitas kelompok keamanan.
v Instrumen Audit
      · Observasi (Pengamatan)
Memeriksa system operasi pada setiap komputer yang dilakukan secara kontinyu selama kurun waktu tertentu untuk membuktikan sesuatu keadaan atau masalah.
      · Wawancara, Tanya Jawab (Interview)
Ppemeriksaan berupa tanya jawab secara langsung antara auditor dengan auditee untuk memperoleh bahan bukti audit Sistem operasi.
      · Kuesioner (Tanya-Jawab Tertulis)
Cara tanya jawab yang mudah dan praktis adalah dengan tertulis. Setelah responden ditentukan, kemudian dikirim surat pengantar beserta daftar pertanyaan (kuisioner) tentang hal-hal yang ditanyakan.
      · Konfirmasi
Konfirmasi memperoleh informasi/penegasan dari sumber lain yang independen, baik secara lisan maupun tertulis dalam rangka pembuktian pemeriksaan system operasi.
      · Inspeksi Fisik
memeriksa dengan panca indera mata yang dibuktikan oleh bentuk fisik yang nyata.
      · Prosedur Analisis
Memecah tau menguraikan suatu keadaan atau masalah ke dalam beberapa bgian atau elemen dan memisahkan bagian tersebut untuk digabungkan dengan keseluruhan atau dibandingkan dengan yang lain.
      · Perbandingan
usaha mencari kesamaan dan perbedaan antara dua atau lebih gejala atau keadaan pada system operasi.