Selasa, 04 Desember 2018

COBIT

Pengertian COBIT
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.
COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

Sejarah COBIT
COBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.

Kriteria Informasi berdasarkan COBIT
Untuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
  1. Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
  2. Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
  3. Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
  4. Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
  5. Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
  6. Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
  7. Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Komponen Control Objective
Berdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:
  1. Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi. 
  2. Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis. 
  3. Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi. 


Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah:
1.      Direktur dan Eksekutif
Untuk memastikan manajemen mengikuti dan mengimplementasikan strategi searah dan sejalan dengan TI.

2.      Manajemen
  • Untuk mengambil keputusan investasi TI.
  • Untuk keseimbangan resiko dan kontrol investasi.
  • Untuk benchmark lingkungan TI sekarang dan masa depan.
3.      Pengguna
Untuk memperoleh jaminan keamanan dan control produk dan jasa yang dibutuhkan secara internal maupun eksternal.

4.      Auditors
  • Untuk memperkuat opini untuk manajemen dalam control internal.
  • Untuk memberikan saran pada control minimum yang diperlukan. 

Skala Maturity dari Framework COBIT
Maturity model adalah suatu metode untuk mengukur level pengembangan manajemen proses, yang berarti adalah mengukur sejauh mana kapabilitas manajemen tersebut. Seberapa bagusnya pengembangan atau kapabilitas manajemen tergantung pada tercapainya tujuan-tujuan COBIT yang . Sebagai contoh adalah ada beberapa proses dan sistem kritikal yang membutuhkan manajemen keamanan yang lebih ketat dibanding proses dan sistem lain yang tidak begitu kritikal. Di sisi lain, derajat dan kepuasan pengendalian yang dibutuhkan untuk diaplikasikan pada suatu proses adalah didorong pada selera resiko Enterprise dan kebutuhan kepatuhan yang diterapkan.

Penerapan yang tepat pada tata kelola TI di suatu lingkungan Enterprise, tergantung pada pencapaian tiga aspek maturity (kemampuan, jangkauan dan kontrol). Peningkatan maturity akan mengurangi resiko dan meningkatkan efisiensi, mendorong berkurangnya kesalahan dan meningkatkan kuantitas proses yang dapat diperkirakan kualitasnya dan mendorong efisiensi biaya terkait dengan penggunaan sumber daya TI.
Maturity model dapat digunakan untuk memetakan :
1.      Status pengelolaan TI perusahaan pada saat itu.
2.      Status standart industri dalam bidang TI saat ini (sebagai pembanding)
3.      status standart internasional dalam bidang TI saat ini (sebagai pembanding)
4.      strategi pengelolaan TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan)

Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level :

1.      Level 0(Non-existent); perusahaan tidak mengetahui sama sekali proses teknologi informasi di perusahaannya 

2.      Level 1(Initial Level); pada level ini, organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon sistem. Proses pengembangan tidak dapat diprediksi dan tidak stabil, karena proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada kemampuan individual atau term dan varies dengan keahlian yang dimilikinya. 

3.      Level 2(Repeatable Level); pada level ini, kebijakan untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced, trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan. 

4.      Level 3(Defined Level); pada level ini, proses standar dalam pengembangan suatu produk baru didokumentasikan, proses ini didasari pada proses pengembangan produk yang telah diintegrasikan. Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs, standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi, output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan kualitas produk yang diawasi. 

5.      Level 4(Managed Level); Pada level ini, organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan diatur secara hati-hati. Proses pengembangan dapat ditentukan karena proses diukur dan dijalankan dengan limit yang dapat diukur.

6.      Level 5(Optimized Level); Pada level ini, seluruh organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi

Sumber :
  • Purwanto dan Saufiah, 2010,
  • Setiawan, 2008,
  • Nurlina dan Cory, 2008
  • Gondodiyoto, Sanyoto. 2007. Audit Sistem Informasi. Jakarta: Mitra Wacana Media
  • IT Governance Institute. 2007. COBIT ver. 4.1: Framework, Control Objective, Management Guidelines, Maturity Models. Rolling Meadow.
  • Sucahyo, dkk. 2007. Audit Sistem Informasi dengan Kerangka Kerja COBITuntuk Evaluasi Manajemen TI di Universitas XYZ. Jurnal Sistem Informasi MTI-UI.

Rabu, 07 November 2018

Audit Teknologi Sistem Informasi

Pengertian
 Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.
 Sebelumnya IT audit dikenal sebagai EDP (electronic data processing) audit atau audit pengolahan data secara elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem informasi.  Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.

Tujuan
 Tujuan Audit Teknologi Informasi adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.
 Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.

Peralatan Audit

1. ACL(Audit Command Language)
 ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).

Keuntungan menggunakan ACL
  • Mudah dalam penggunaan.
  • Built- in audit dan analisis data secara fungsional
  • Kemampuan menangani ukuran file yang tidak terbatas
  • Kemampuan mengekspor hasil audit
  • Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL 
  • Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
  • Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
  • Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
  • Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
  • Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
  • Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.

5 SIKLUS DATA ACL

1.      Perencanaan
Rencanakan pekerjaan anda sebelum memulai sebuah project. Dengan merumuskan jelas tujuanya sebelum mulai analisis, dengan mengembangkan strategi dan waktu serta sumber daya.
2.      Akses Data
Langkah berikutnya adalah mengakses data yang digariskan dalam rencana strategis. Dengan mencari, meminta, dan mentransfer data sebelumnya untuk membacanya dengan ACL. 
3.      Integritas data Verifikasi Data
Setelah menerima data, maka diperlukan untuk menguji integritas. Jika anda memulai project anda tanpa harus diverifikasi terlebih dahulu data yang integritas, ada kemungkinan tidak lengkap atau tidak benar. 
4.      Analisis Data
Dalam analisis tahap melakukan tes yang diperlukan untuk mencapai tujuan. Anda mungkin akan menggunakan kombinasi perintah, filter, dan hitungan dalam analisis Anda. 
5.      Pelaporan Hasil
Tergantung pada proyek tersebut, Anda mungkin perlu membuat laporan dari yang dihasilkan. ACL dapat membuat berbagai jenis laporan, termasuk multiline, detail, dan ringkasan laporan


UNSUR-UNSUR UTAMA  DATA  ANALISIS ACL

1. Commands
Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik.
2. Expressions (Ekspresi)
Expressions adalah pernyataan yang digunakan terutama untuk membuat filter dan computed fields. Melakukan perhitungan, menentukan kondisi logis, atau menciptakan nilai-nilai yang tidak ada pada data file. Expressions dapat diberi nama dan disimpan sebagai bagian dari suatu proyek atau digunakan langsung.
  1. Filter adalah ekspresi logika yang memungkinkan Anda memilih jenis data yang Anda ingin lihat. Sebagai contoh, Anda dapat membuat Filter yang memilih hanya records yang berada dalam rentang tanggal tertentu.
  2. Computed Fields adalah dikenal juga sebagai calculated field, adalah virtual field yang menggunakan data yang berasal dari ekspresi atau variabel tertentu. Ini tidak berisi data fisik. Sebagai contoh, Anda dapat membuat sebuah field baru yang merupakan hasil dari nilai-nilai di dua field lainnya. Anda juga dapat menyisipkan ke dalam tabel nilai tertentu seperti suku bunga atau kondisi logis..  
3. Function
Function adalah sesuatu yang pasti yang sudah ada dalam function di ACL dengan menggunakan variabel, untuk melaksanakan suatu perhitungan atau perintah atas data yang telah ditetapkan.
4. Variable
Interface ACL
Pada saat pertama membuka ACL, anda akan dihadapkan layar seperti dibawah ini, dengan tampilan Welcome Tab, Project Navigator, dan Status Bar.
Welcome Tab
Welcome Tab merupakan tampilan yang menunjukan macam-macam project yang pernah dibuat dan disimpan di ACL. Karena sistem ACL sudah menggunakan sistem seperti di website, jadi anda tinggal mengklik untuk memilihnya. 
Project Navigator
Project Navigator merupakan tampilan dimana Tabel dan Log sedang dalam pengerjaan dalam suatu project di ACL. 
Status Bar
Tampilan Status Bar menunjukan informasi tentang tabel yang sedang dibuka, termasuk nama tabel tersebut, number record, dan tampilan filter jika sedang diaktifkan.

2. Picalo
 Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
  • Menganalisis data keungan, data karyawan
  • Mengimport file Excel, CSV dan TSV ke dalam databse
  • Analisa event jaringan yang interaktif, log server situs, dan record sistem login
  • Mengimport email kedalam relasional dan berbasis teks database
  • Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.
Salah satu fitur utama yang merupakan unggulan dari Picalo adalah adanya plugin deteclets. Deteclets merupakan repositori pendeteksi fraud dan analisis rutin yang berbasis pada wizard, dengan panduan langkah demi langkah dalam melakukan analisa yang kompleks.

Contoh Penggunaan PICALO
  • Untuk menganalisa data finansial, data pegawai dan sistem purchasing dari adanya error dan fraud.
  • Untuk mengimport file Excel, XML, EBCDIC, CSV dan TSV kedalam database.
  • Secara interaktif menganalisa kejadian-kejadian dalam jaringan, log web server, dan data login suatu sistem.
  • Mengimport email kedalam database relational atau text-based.
  • Embedding control dan testing fraud secara rutin pada mesin produksi. 
Untuk menjalankan PICALO menggunakan perintah python /usr/share/picalo/Picalo.pyw.


3. Powertech Compliance Assessment
Powertech Compliance Assement merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
Penilaian kepatuhan melihat level keamanan dan kerentanan system anda, dan menyarankan langkah-langkah yang dapat anda ambil untuk melindungi data penting anda. Sebuah test system adalah:
Cepat – test berjalan hanya dalam 10 menit
Rahasia – hanya anda yang melihat hasil
Teliti – Penasehat keamanan yang membantu anda memahami kondisi keamanan IBM anda saat ini
Clear – kamu dapat mengetahui dimana area system anda yang aman dan area yang membutuhkan perbaikan
Software ini mengecek 6 area kritis :
·         User Access
·         Public Authority
·         User Security
·         System Security
·         System Auditing
·         Administrative Rights


4. Niper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit mem-benchmark konfigurasi sebuah router cisco. Nipper adalah alat berbasis open source untuk membantu professional TI dalam mengaudit, konfigurasi dan mengelola jaringan computer dan perangkat jaringan infrastruktur.
Nipper tidak hanya bisa mengaudit security cisco saja tapi bisa juga alat yang lain, dibawah ini adalah daftar yang bisa di audit oleh nipper :
·         Cisco switches (IOS)
·         Cisco routers (IOS)
·         Cisco firewalls (PIX, ASA, FWSM)
·         Cisco catalyst switches (NMP, CatOS, IOS)
·         Cisco Content Service Switches (CSS)
·         Juniper NetScreen Firewalls (ScreenOS)
Cara menggunakan Nipper :
Sebagai contoh saya menggunakan cisco router 2600, download nipper di sourceforge.net
Kemudian ambil konfigurasi cisco router bisa dengan cara login ke router dengan telnet, kemudian melalui perintah show running-configuration copy dan paste output ke Notepad, dan save ke local PC missal di foldr C:\nipper atau bisa juga menggunakan tftp. Melalui windows command promt ketikkan perintah berikut : nipper –ios-router –input=testrouterconfig.txt –output=audit.html

5. Nessus
Nessus adalah tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan, atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian diarahkan, kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui seluk-beluk cara mengistal dan menggunakannya. Dengan demikian, artikel ini akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4)
Nessus dapat digunakan untuk melakuan audit sebagai berikut:
·         Credentialed and un-credentialed port scanning
·         Network base vulnerability scanning
·         Credentialed based patch audits for Windows and most UNIX platforms
·         Credentialed configuration auditing of most Windows and UNIX platforms
·         Robust and comprehensive credentialed security testing of 3rd party applications
·         Custom and embedded web application vulnerability testing
·         SQL database configuration auditing
·         Software enumeration on Unix and Windows
·         Testing anti-virus installs for out-of date signatures and configuration errors.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

6. Metasploit
Merupakan software security yang sering digunakan untuk menguji coba untuk menguji coba ketahanan suatu system dengan cara mengeksploitasi kelemahan software suatu system. Metasploit biasannya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaikan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan computer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban (misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan ayload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada computer korban dengan tujuan dapat mengendalikan computer tersebut secara remote atau memasang backdoor, Trojan, virus, worm dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu system security untuk memperkuan pertahanan jaringannya dari ulah penyerang dari luar.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

7. NMAP
Merupakan open source untility untuk melakukan security auditing, NMAP atau Network Mapper adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu elayanan. Secara klasik NMAP klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT), sebuah peralatan untuk membandingkan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (MPING).
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)


8. Wireshark
Adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang-orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protocol jaringan serta edukasi bagi yang ingin memperdalam ilmunya dalam jaringan computer. Yang menjadi kelebihan bagi wireshark adalah lisensinya yang free alias opensource. Tentu hal ini sangat menarik menat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus.
Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin lihat. Semua jenis paket informasi dalam berbagai format protocol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipaki untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket- paket yang berseliweran di dalam jaringan dan menganalisanya.
Sumber (https://www.academia.edu/10024429/audit_TI_Teknologi_Informasi)

 
Sumber :
1 2 3 4 5 6