Kamis, 09 November 2017

TUGAS 2 AUDIT TEKNOLOGI SISTEM INFORMASI (Chapter 9 Auditing Database)

AUDIT TEKNOLOGI SISTEM INFORMASI
Chapther 9 Auditing Database









Oleh :

1.    Birgita Juliana                   12114201
2.    Cynthia Fega P                  12114473
3.    Novy Hafsari                      18114104
4.    Risma Putri Fitrianti          19114514
5.    Rosyi Nurul Fatihah          19114822
6.    Tytha Chairunnisa             1A114915

Kelas 4KA41











Universitas Gunadarma

Karawaci



1.       Ruang lingkup audit yang akan kalian lakukan (apakah audit through the computer / audit around the computer) ?
Jawab : Ruang lingkup audit with computer


2.       Buat rencana audit (langkah-langkah/prosesnya) !
Jawab:
1.       Dapatkan versi database dan bandingkan dengan persyaratan kebijakan perusahaan Anda. Pastikan database menjalankan versi perangkat lunak database yang terus didukung vendor.
2.       Verifikasi bahwa kebijakan dan prosedur diterapkan untuk mengidentifikasi kapan patch tersedia dan untuk menerapkan patch. Pastikan semua patch yang disetujui dipasang sesuai dengan kebijakan pengelolaan basis data.
3.       Tentukan apakah sebuah standar build tersedia untuk database sistem baru dan apakah baseline tersebut memiliki pengaturan keamanan yang memadai. 
4.       Pastikan akses ke sistem operasi dibatasi dengan benar.
5.       Pastikan bahwa perizinan pada direktori tempat database terinstal, dan file database itu sendiri dibatasi dengan benar. 
6.       Pastikan bahwa hak akses pada kunci registri yang digunakan oleh database dibatasi dengan benar. 
7.       Meninjau dan mengevaluasi prosedur untuk membuat akun pengguna dan memastikan bahwa akun dibuat hanya dengan kebutuhan bisnis yang sah. Juga meninjau dan mengevaluasi proses untuk memastikan bahwa akun pengguna dihapus atau dinonaktifkan secara tepat waktu jika terjadi penghentian atau perubahan pekerjaan. 
8.       Periksa nama pengguna dan kata sandi default.
9.       Periksa password yang mudah ditebak. 
10.   Periksa kemampuan manajemen password yang diaktifkan.
11.   Verifikasi bahwa hak akses database diberikan atau dicabut dengan tepat untuk tingkat otorisasi yang diperlukan.
12.   Tinjau kembali perizinan database yang diberikan kepada individu dan bukan kelompok atau peran. 
13.   Pastikan bahwa hak akses database tidak secara implisit diberikan secara tidak benar.
14.   Meninjau SQL dinamis yang dijalankan dalam prosedur tersimpan.
15.   Pastikan akses tingkat baris ke data tabel benar dilaksanakan. 
16.   Cabut izin PUBLIK jika tidak diperlukan.
17.   Pastikan enkripsi jaringan diimplementasikan.
18.   Verifikasi bahwa enkripsi data saat istirahat diterapkan bila sesuai. 
19.   Verifikasi penggunaan audit database dan pemantauan aktivitas yang sesuai. 
20.   Mengevaluasi bagaimana kapasitas dikelola untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang diantisipasi.
21.   Mengevaluasi bagaimana kinerja dikelola dan dipantau untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang diantisipasi. 

3.       Tentukan isntrumen auditnya (alat auditnya) !
Jawab :
Alat berguna untuk mencari celah dan celah. Dua perspektif tentang pemindaian database untuk kerentanan dan tambalan biasa terjadi : mencari dan mendokumentasikan sebanyak mungkin kerentanan, dan untuk mengurangi kerentanan dan malah berfokus pada tambalan apa yang telah Anda instal. Pada akhir hari, Anda perlu tahu patch apa yang belum Anda terapkan dan Anda perlu mengidentifikasi kerentanan kritis dan konfigurasi yang salah.
Penting juga agar Anda memahami bahwa alat audit jaringan dan sistem operasi gagal total dalam membantu audit database. Kenapa ini? Database adalah binatang yang kompleks. Mereka memiliki sistem kontrol akses mereka sendiri, akun pengguna mereka sendiri dan menyampaikan kata-kata, subsistem audit mereka sendiri, dan bahkan protokol jaringan mereka sendiri. Pemindai generik sama sekali tidak memiliki keahlian untuk menyediakan lebih dari sekadar melihat sekilas database. 
Sejumlah alat, seperti berikut, khusus untuk membantu auditor menjalankan audit pada database:
Database Auditing Tool
Website
AppDetective oleh Application Security, Inc.
NGSAuditor dan NGSSquirrel oleh NGS Software, Ltd.
ApexSQL Audit 2.12.99
http://www.freedownloadsapps.com/apexsql-audit/44750-download.html

Tools 1 dan 2 tidak dapat diakses.

4.       Cara penggunaan instrument audit tersebut
Jawab:

1.    Dapatkan versi database dan bandingkan dengan persyaratan kebijakan perusahaan Anda. Pastikan database menjalankan versi perangkat lunak database yang terus didukung vendor.

Bagaimana
Melalui percakapan dengan DBA dan tinjauan terhadap standar dan kebijakan TI, menentukan versi dan platform database apa yang direkomendasikan dan didukung oleh perpustakaan. Verifikasi dengan vendor database yang versi dan platformnya didukung dan apakah patch untuk masalah keamanan baru akan disediakan. Inventarisasi versi database yang dijalankan, dan periksa database apa pun yang termasuk dalam versi yang tidak didukung. Idealnya, agar database tetap diupgrade ke versi yang didukung. 

2.   Verifikasi bahwa kebijakan dan prosedur diterapkan untuk mengidentifikasi kapan patch tersedia dan untuk menerapkan patch. Pastikan semua patch yang disetujui dipasang sesuai dengan kebijakan pengelolaan basis data.

Bagaimana
Wawancara DBA untuk menentukan siapa yang meninjau saran dari vendor, langkah apa yang diambil untuk mempersiapkan patch, dan berapa lama patch diuji sebelum diterapkan ke database produksi. Mintalah untuk meninjau catatan dari siklus tambalan sebelumnya. 
Dapatkan informasi sebanyak mungkin tentang patch terbaru, dan tentukan cakupan kerentanan yang ditangani oleh patch. Bandingkan es patch yang tersedia dengan tambalan yang diterapkan pada database. Bicarakan dengan DBA tentang langkah-langkah yang diambil untuk mengurangi potensi risiko jika patch tidak diterapkan pada waktu yang tepat. Banyak DBA berusaha mengurangi kebutuhan untuk melakukan patch dengan menghapus komponen sistem yang mereka anggap memiliki kerentanan. Meskipun ini adalah praktik yang bagus karena mengurangi risiko keamanan, hal itu seharusnya tidak dapat diterima sebagai pengganti jangka panjang untuk patching.
Database menimbulkan dilema yang menarik berkaitan dengan patch untuk kebanyakan organisasi. Banyak database berjalan pada jadwal 24/7, sehingga tidak ada penyisihan downtime. Ini berarti tidak ada waktu yang tersedia untuk menurunkan database untuk menerapkan patch. 
Komplikasi utama lainnya untuk pemindaian database adalah pengujian beberapa tambalan baru biasanya merupakan proses 3 sampai 6 bulan. Database biasanya sangat penting sehingga tambalan tidak dapat diinstal tanpa pengujian menyeluruh. Dengan siklus patch kuartalan, pekerjaan penuh waktu DBA dengan mudah bisa menjadi ujian dan penerapan tambalan baru, dan ini kemungkinan akan menjadi pekerjaan penuh waktu bagi DBA yang bergerak maju, seperti tim orang saat ini yang didedikasikan untuk menambal Windows dan Unix sistem. 
Salah satu solusi untuk masalah downtime adalah penggunaan clustering. Di lingkungan yang berkerumun, satu simpul di cluster dapat diambil secara offline, dipatch, dan dibawa kembali secara online. Ini bisa berhasil, namun mengenalkan kompleksitas prosesnya. Terlepas dari solusinya, tambalan yang terkait dengan kelemahan pengendalian harus dipahami dan kelemahan pengendalian harus ditangani dengan tepat untuk melindungi database.

3.  Tentukan apakah sebuah standar build tersedia untuk database sistem baru dan apakah baseline tersebut memiliki pengaturan keamanan yang memadai. 

Bagaimana
Melalui wawancara dengan administrator sistem, tentukan metodologi yang digunakan untuk membangun dan menerapkan sistem baru. Jika menggunakan standar digunakan, pertimbangkan untuk mengaudit sistem yang baru dibuat menggunakan langkah-langkah dalam bab ini.

4.      Pastikan akses ke sistem operasi dibatasi dengan benar.

Bagaimana
Verifikasi dengan administrator bahwa semua akses ke sistem operasi dibatasi hanya untuk DBA. Verifikasi bahwa setiap akses shell terjadi melalui protokol yang aman, sebaiknya SSH. Periksa akun apapun pada sistem operasi yang harus dilepas.

5.    Pastikan bahwa perizinan pada direktori tempat database terinstal, dan file database itu sendiri dibatasi dengan benar. 

Bagaimana
Verifikasi bahwa perizinan pada direktori tempat database terinstal seungguh mungkin dan dimiliki oleh akun DBA yang sesuai. Sayangnya, beberapa fungsi database ditulis tanpa keamanan dalam pikiran, dan kita dapat mematahkan fungsi basis data dengan membuat perizinan file terlalu ketat. 
Di Windows, tindakan serupa harus dilakukan. Izin file pada direktori di mana database terinstal harus dibatasi pada hak akses akun yang dijalankan database. Pastikan pengguna "Semua orang" atau "Anonim" tidak memiliki izin pada file database. Selain itu, pastikan semua drive yang digunakan untuk menyimpan file database menggunakan NTFS.
Dalam situasi yang ideal, bahkan DBA tidak memerlukan izin pada file sistem operasi yang mendasarinya. Namun, mengingat kebutuhan DBA untuk bekerja dengan file database dan backup, patch database, dan menyelesaikan tugas lainnya, DBA akan membutuhkan beberapa akses ke file sistem operasi. Pengguna istimewa yang tidak memerlukan akses ke sistem op erasi seharusnya tidak diberi izin untuk melakukannya. 
Ambil daftar hak akses file pada semua file database dan direktori tempat mereka berada, baik dengan menghubungkan ke sistem operasi dan menarik informasi ini sendiri atau dengan mendapatkan informasi dari administrator. Tinjau daftar untuk menemukan hak istimewa yang berlebihan. Di Unix, periksalah bahwa perizinan ditetapkan tidak lebih permisif dari 770. Jika Anda mencabut semua izin untuk "Semua Orang", banyak program mungkin akan rusak, jadi hati-hati. Menetapkan keamanan yang ketat adalah tujuan yang baik, namun Anda mungkin harus menetapkan pengecualian terhadap kebijakan ini, dan pastikan untuk mendokumentasikan alasan pengecualian. Untuk Windows, pastikan bahwa izin tidak diberikan kepada "Semua orang." Praktik terbaik adalah memberikan izin kepada DBA yang memerlukan akses saja.

6.    Pastikan bahwa hak akses pada kunci registri yang digunakan oleh database dibatasi dengan benar. 

Bagaimana
Tinjau izin keamanan melalui Registry Editor, melalui utilitas baris perintah seperti GetDACL, atau denga n mendapatkan informasi dari administrator. Setelah mengambil daftar lengkap hak akses, tinjau ulang untuk memastikan tidak ada per misi yang berlebihan.

7. Meninjau dan mengevaluasi prosedur untuk membuat akun pengguna dan memastikan bahwa akun dibuat hanya dengan kebutuhan bisnis yang sah. Juga meninjau dan mengevaluasi proses untuk memastikan bahwa akun pengguna dihapus atau dinonaktifkan secara tepat waktu jika terjadi penghentian atau perubahan pekerjaan. 

Bagaimana
Wawancara administrator database, dan tinjau prosedur pembuatan akun. Proses ini harus mencakup beberapa bentuk verifikasi bahwa pengguna memiliki kebutuhan akses yang sah. Pastikan akses ke akun dan hak istimewa tingkat DBA diminimalkan. 
Tinjau contoh akun dan bukti bahwa akun disetujui dengan benar sebelum dibuat. Sebagai alternatif, ambil contoh akun dan validasikan mosi legiti mereka dengan menyelidiki dan memahami fungsi pekerjaan pemilik akun. Pastikan setiap pengguna di sistem memiliki akun penggunanya sendiri. Tidak ada akun tamu atau kelompok yang harus ada. Jika sejumlah besar akun database ada, tanyakan kebutuhannya. Aplikasi pengguna akhir umumnya harus mengakses database melalui aplikasi dan bukan dengan akses database langsung.
Juga tinjau proses penghapusan akun saat akses tidak lagi dibutuhkan. Proses ini bisa mencakup mekanisme penghitungan akun pengguna pada negara-negara terma dan perubahan pekerjaan. Prosesnya bisa mencakup tinjauan berkala dan validasi akun aktif oleh administrator sistem dan / atau manajer berpengetahuan lainnya. Dapatkan contoh akun, dan verifikasi bahwa mereka dimiliki oleh karyawan aktif dan posisi kerja karyawan tersebut tidak berubah sejak pembuatan akun.

8.     Periksa nama pengguna dan kata sandi default.

Bagaimana
Pastikan semua nama pengguna dan sandi default telah dihapus atau dikunci, atau bahwa kata sandinya telah diubah. Utilitas dan peralatan gratis dan komersial tersedia untuk memverifikasi ini.

9.     Periksa password yang mudah ditebak. 

Bagaimana
Jalankan tes kekuatan kata kunci pada hash kata sandi untuk menentukan apakah kata kunci mudah ditebak. Jika Anda mendeteksi kata kunci yang ditemukan dalam kamus atau dapat ditebak, berbicaralah dengan DBA tentang praktik penyadaran pengguna dan tentang menerapkan praktik pemeriksaan kekuatan kata kunci. Lihat langkah 10 untuk pengaturan konfigurasi sistem yang dapat membantu memperkuat kata sandi.
Kategori
Deskripsi
Default database password
Dibuat dalam database standar install. Bisa tergantung pada komponen terinstal dari database. Sebagian besar terbaru versi database telah menghilangkan database default password, tapi password default tetap menjadi perhatian serius pada perangkat lunak database versi lama. 
Sample atau contoh password
Banyak contoh, contoh, dan demonstrasi baru atau fitur yang ada ditampilkan dalam skrip SQL yang disertakan pembuatan akun uji atau contoh.
Default Application Password
Bila Anda menginstal produk pihak ketiga di atas database, produk sering menginstal dan menjalankan menggunakan username dan password default untuk mengakses database. Ini diketahui hacker dan berfungsi sebagai umum rute akses 

User-defined default password
Bila akun baru dibuat, kata sandi sering disetel ke nilai awal dan kemudian atur ulang pada penggunaan pertama. Masalah muncul saat akun dibuat namun tidak pernah diakses. Pastikan bahwa kata sandi yang diset pada akun baru acak, password yang kuat

10.  Periksa kemampuan manajemen password yang diaktifkan.

Bagaimana
Pilih nilai konfigurasi dari database. Pastikan setiap fitur pengelolaan password diaktifkan dan dikonfigurasi untuk nilai lingkungan yang sesuai dan sesuai dengan kebijakan perusahaan Anda. Anda perlu meninjau dokumentasi untuk platform database untuk menentukan fitur pengelolaan kata kunci yang tepat yang tersedia dan perintah yang diperlukan untuk melihatnya. 

11. Verifikasi bahwa hak akses database diberikan atau dicabut dengan tepat untuk tingkat otorisasi yang diperlukan.

Bagaimana
Bicara dengan administrator database untuk menentukan akun pengguna mana yang diperlukan untuk memiliki akses ke data apa. Beberapa administrator mungkin memerlukan akses, beberapa akun dapat digunakan oleh aplikasi web untuk mengakses data, dan beberapa akun mungkin digunakan oleh pekerjaan batch. Akun yang tidak memerlukan izin atau akses harus dikunci, dinonaktifkan, atau bahkan dihapus.

12. Tinjau kembali perizinan database yang diberikan kepada individu dan bukan kelompok atau peran. 

Bagaimana
Pilih daftar izin dari kamus database. Tinjau ulang izin yang diberikan ke akun atau pengguna. Periksa apakah hak istimewa diberikan pada peran atau kelompok. Pengguna individual Indi kemudian dapat diberi izin dengan menugaskan mereka ke peran atau kelompok sesuai kebutuhan. 
Anda juga perlu mendownload daftar peran / kelompok dan pengguna / akun untuk menghalangi saya yang diizinkan untuk diberikan. Daftar pengguna dan grup disimpan dalam kamus data.

13. Pastikan bahwa hak akses database tidak secara implisit diberikan secara tidak benar.

Bagaimana
Tinjau spesifikasi model izin untuk platform basis data dan verifikasi izin yang diwarisi dengan tepat. Juga tinjau hak istimewa sistem yang memungkinkan akses ke data, seperti SELECT ANY TABLE atau pemberian peran istimewa kepada pengguna. Izin dokumen yang secara implisit serta secara eksplisit diberikan untuk memastikan bahwa izin tidak diperbolehkan bila tidak sesuai. 

14. Meninjau SQL dinamis yang dijalankan dalam prosedur tersimpan.

Bagaimana
Dengan bantuan DBA, tinjau prosedur yang tersimpan, khusus mencari masalah seperti injeksi SQL atau bentuk SQL dinamis lainnya. Batasi penggunaan SQL dinamis dalam proses yang berjalan dengan hak istimewa yang tinggi. Selain itu, pastikan bahwa setiap dan semua akses ke prosedur tersimpan yang berjalan di bawah hak istimewa ditinggikan. 
Di lingkungan gudang data yang besar, auditor harus bekerja sama dengan DBA dan pemilik aplikasi untuk mengidentifikasi pengambilan contoh jalur kritis dan kemudian mencari SQL dinamis dalam prosedur tersimpan.

15.  Pastikan akses tingkat baris ke data tabel benar dilaksanakan. 

Bagaimana
Ini kemungkinan akan menjadi usaha bersama antara DBA dan pemilik aplikasi, terutama di lingkungan yang lebih besar. Diskusikan dengan administrator yang sesuai metode kontrol akses tingkat baris dalam database. Pastikan pengguna tidak dapat mengakses data dalam sebuah tabel tanpa otorisasi yang tepat jika pengguna mengelak dari aplikasi atau prosedur yang tersimpan memberikan akses. Akses database melalui akun pengguna untuk memverifikasi bahwa kemampuan "efektif" pengguna sesuai dengan keinginan. 

16.  Cabut izin PUBLIK jika tidak diperlukan.

Bagaimana
Mulailah dengan mengumpulkan daftar semua izin, sorot yang diberikan kepada PUBLIK. Diskusikan dengan DBA dimana prosedur dan fitur database digunakan atau mungkin digunakan di masa depan. Kemudian tentukan berapa besar risiko yang akan dikenalkan dengan mencabut izin dari objek yang jelas tidak dibutuhkan. Jika semua orang setuju untuk memiliki izin yang dicabut, masuk akal untuk mencabutnya. Selalu buat cadangan dan pro vide skrip undo yang dapat digunakan untuk mengembalikan setiap perubahan jika nanti Anda menentukan bahwa Anda memerlukan izin tersebut atau sesuatu yang tiba-tiba rusak. 

17.  Pastikan enkripsi jaringan diimplementasikan.

Bagaimana
Pastikan driver jaringan dan klien telah dikonfigurasi untuk mendukung penyandian lalu lintas jaringan menggunakan protokol seperti SSL. Verifikasi pengaturan pada klien dan database. Dalam beberapa kasus, Anda mungkin perlu mencicipi lalu lintas untuk menunjukkan enkripsi.

18.  Verifikasi bahwa enkripsi data saat istirahat diterapkan bila sesuai. 

Bagaimana
Verifikasi bahwa data yang harus dienkripsi terenkripsi dengan benar. Juga tinjau lokasi dimana kunci enkripsi disimpan, karena kekuatan enkripsi bergantung pada kekuatan perlindungan kunci enkripsi. Jika kunci enkripsi disimpan dengan data terenkripsi, penyerang dapat menumbangkan keamanan hanya dengan mengekstrak kunci enkripsi.
Periksa rencana pemulihan bencana untuk memastikan bahwa manajemen kunci enkripsi dikelompokkan sebagai komponen. Kesalahan yang Anda tidak ingin DBA Anda lakukan adalah menerapkan fitur enkripsi namun gagal memasukkan manajemen kunci dalam prosedur pencadangan. Gagal untuk mencadangkan kunci enkripsi dengan benar menghasilkan ketidakmampuan untuk memulihkan cadangan basis data. 



19. Verifikasi penggunaan audit database dan pemantauan aktivitas yang sesuai. 

Bagaimana
Audit dapat mengambil banyak bentuk:
• Audit akses dan otentikasi Tentukan siapa yang mengaksesnya sistem, kapan, dan bagaimana.
• Audit pengguna dan administrator Tentukan aktivitas apa yang dilakukan dalam database oleh pengguna dan administrator.
• Audit aktivitas mencurigakan Mengidentifikasi dan menandai curiga, tidak biasa, atau akses abnormal ke data sensitif atau sistem kritis.
• Kerentanan dan ancaman audit Mendeteksi kerentanan dalam database, danlalu pantau agar pengguna mencoba memanfaatkannya.
• Mengubah audit Menetapkan kebijakan dasar untuk database, konfigurasi, skema, pengguna, hak istimewa, dan struktur, dan kemudian menemukan dan melacak penyimpangan dari baseline itu.
Tinjau metode pemantauan yang diterapkan dengan DBA dan diskusikan sensitivitas data. Pemantauan aktivitas harus sesuai dengan nilai bisnis dari informasi yang tersimpan dalam database dan dengan kebijakan dan persyaratan orgaisasi.
Tinjau daftar data sensitif di database, dan verifikasi bahwa audit benar-benar dilakukan untuk data sensitif. Pertimbangkan untuk meninjau daftar transaksi sensitif untuk jangka waktu tertentu untuk menunjukkan kemampuan sistem pemantauan untuk mengaudit kejadian tersebut. 

20. Mengevaluasi bagaimana kapasitas dikelola untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang diantisipasi.

Bagaimana
Verifikasi bahwa persyaratan kapasitas telah didokumentasikan dan disepakati bersama dengan pelanggan. Tinjau proses untuk memantau penggunaan kapasitas, perhatikan bila melebihi ambang tua yang ditentukan. Persyaratan dapat dievaluasi atau diambil sebagian oleh tim yang sama yang bertanggung jawab atas lingkungan penyimpanan. Evaluasi proses untuk merespons dan mengambil tindakan saat penggunaan kapasitas melebihi ambang batas yang ditetapkan. Diskusikan metode yang digunakan untuk menentukan persyaratan database saat ini dan perkiraan pertumbuhan. Tinjau kembali rencana pertumbuhan dengan administrator untuk memverifikasi bahwa perangkat keras dapat memenuhi persyaratan kinerja, persyaratan kelayakan, dan persyaratan fitur untuk mendukung infrastruktur dan pertumbuhan bisnis.

21.   Mengevaluasi bagaimana kinerja dikelola dan dipantau untuk lingkungan database untuk mendukung kebutuhan bisnis yang ada dan yang diantisipasi. 

Bagaimana
Tinjauan kinerja berkala berkala terhadap beban prosesor, memori, dan IO / lebar pita jaringan pada arsitektur basis data harus dilakukan untuk mengidentifikasi tekanan pada arsitektur. Verifikasi bahwa persyaratan kinerja telah didokumentasikan dan disepakati bersama dengan pelanggan. Tinjau proses untuk memantau kinerja dan mencatat saat kinerja berada di bawah ambang batas yang ditentukan. Evaluasi proses yang ada untuk merespons dan mengambil tindakan saat kinerja berada di bawah ambang batas yang ditetapkan. Diskusikan metode yang digunakan untuk menentukan persyaratan kinerja saat ini dan perubahan antisipasi.












Sumber

Chris, D. M. (2011). IT Auditing Using Control To Protect Information Assets. The Mc Graw Hill Companies.
http://www.freedownloadsapps.com/apexsql-audit/44750-download.html


Tidak ada komentar:

Posting Komentar