IT audit adalah Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi. Sedangkan proses yang dilakukan adalah mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan.
Berikut merupakan 19 langkah yang dilakukan dalam IT audit :
1. Apakah kebijakan keamanan memadai dan efektif ?
2. Jika data dipegang vendor, periksa laporan tentang kebijakan dan procedural yang terkini dari external auditor.
3. Jika system dibeli dari vendor periksa kestabilan financial.
4. Memeriksa persetujuan lisen.
5. Periksa apakah backup administrasi keamanan sudah memadai.
6. Periksa apakah rencana kelanjutan bisnis memadai dan efektif.
7. Periksa apakah asuransi perangkat keras, OS, aplikasi dan data memadai.
8. Periksa keamanan fisik perangkat keras dan penyimpanan data memadai.
9. Periksa apakah password memadai dan perubahannya dilakukan regular.
10. Apakah administrator kemanan memprint akses control setiap user.
11. Memeriksa dan mendokumentasikan parameter keamanan default.
12. Menguji fungsionalitas system keamanan.
13. Memeriksa apakah password file / database disimpan dalam bentuk tersnadi dan tidak dapat dibuka oleh pengguna umum.
14. Memeriksa apakan data sensitive tersandi dalam setiap phase dalam prosesnya.
15. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai.
16. Memeriksa apakah akses control remote memadai.
17. Memeriksa apakah tugas description memadai dalam semua tugas dalam operasi tersebut.
18. Memeriksa apakah ada problem yang signifikan.
19. Memeriksa apakah control yang menjamin fungsionalitas system informasi telah memadai.
IT forensic betujuan mendapatkan fakta-fakta objektif dari sebuah insiden / pelanggaran keamanan system informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hokum.
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :
1. Pengumpulan data/fakta dari system computer termasuk di dalamnya data yang sudah terhapus.
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga intergitas data selama proses forensic da hokum dengan proteksi fisik, penanganan khusus, pembuatan image, dan mengunakan algoritma HASH untuk pembuktian dan verifikasi.
3. Mengurut kejadian berdasarkan waktu kejadian.
4. Memvalidasi kenjadian tersebut dengan metode sebab-akibat.
5. Dokumentasi hasil yang diperoleh dan menyusun laporan.
6. Proses hokum.
Untuk menjalankan IT forensik membutuhkan hardware & software yaitu :
HARDWARE :
1. Harddisk IDE & SCSI berkapasitas sangat besar
2. Memory yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware
5. Laptop forensic workstation
SOFTWARE :
1. Viewers (QVP)
2. Erase / Unerase tools
3. Hash utility (MD5, SHAI)
4. Text seacrh utilities
5. Drive imaging utilities
6. Forensic toolkits
7. Disk editors
8. Forensic acquisition tools
9. Write-blocking tools