Jumat, 28 April 2017

IT Forensi

IT FORENSIK
Apa itu IT Forensik ?
Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer. Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.
Sejarah IT Forensik
            Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang yang terkoneksi secara online. Dengan meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang besar terjadinya kejahatan komputer dengan berbagai variasi kejahatan. Dalam hal ini peluang munculnya berbagai gejala kejahatan komputer, antara lain :
1.      Permasalahan Finansial
Pada dasarnya orang yang melakukan kejahatan komputer, didasari oleh permasalahan finansial. Dimana orang tersebut melakukan itu semata – mata untuk mencari uang. Seperti perilaku Carding, pengalihan rekening ATM, ataupun perusahaan yang mempunyai kepentingan pribadi untuk mendapatkan keuntungan yang besar dengan cara menjatuhkan kompetitornya dalam perebutan market.
2.      Terdapat permasahalan politik, permasalahan militer dan yang lainnya.
3.      Faktor kepuasan pelaku kejahatan, hal ini muncul akibat permasalahan psikologis dari pelaku kejahatan.

Terdapat elemen – elemen penting dalam menyelesaikan permasalahan keamanan dan kejahatan dunia komputer yaitu penggunaan sains dan teknologi. Dimana terdapat pihak – pihak berwenang yang terlibat, diantaranya penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal.
            Buku digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti – bukti yang cukup dan memadai dalam sebuah tindak kejahatan. Bukti digital yang dimaksud antara lain : E-mail, sourcecode, wordprocessor, spreadsheet dari software, image, web browser, kalender, bookmark and cookies.
Terdapat 4 elemen forensic, diantaranya :
1.      Identifikasi bukti digital.
2.      Penyimpanan bukti digital.
3.      Analisa bukti digital.
4.      Presentasi bukti digital.

Beberapa Alasan Penggunaan IT Forensik
1.      Teknik komputer forensic sering digunakan untuk menganalisis sistem komputer terdakwa.
2.      Untuk memulihkan data jika terjadi kegagalan dalam software atau hardware.
3.      Untuk menganalisa setelah terjadi pencurian, seperti bagaimana pelaku memperoleh akses dan apa saja yang telah dilakukan oleh pelaku.
4.      Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, reverse engineering.

Tujuan IT Forensik
            Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.



TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
  1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

  1. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

  1. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  1. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

  1. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.




  1. Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

  1. Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

  1. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

  1.    Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

  1. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

  1. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.


  1. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem t>MI-capable x86 atau sistem EFI.

  1. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

  1. Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Audit Teknologi Informasi
            Merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama – sama dengan audit finansial dan audit internal. Dimana audit teknologi informasi ialah proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan tersebut. Tujuan dari audit TI yaitu untuk meninjau dan mengevaluasi faktor – faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi yang bersifat online atau real time.

Audit Trail
            Merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara terperinci, audit trail secara default akan mencatat waktu, user, data yang diakses dan berbagai macam jenis kegiatan. Jenis kegiatannya bisa berupa menambah, merubah dan menghapus data. Audit trail bisa dibilang sebagai tempat menyimpan history mengenai suatu data dan oleh siapa serta bisa menampilkannya secara kronologis.

Cara Kerja Audit Trail
  1. Menyisipkan perintah penambahan record ditiap query insert, update, dan delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event insert, update, maupun delete pada sebuah tabel.

Fasilitas Audit Trail
            Fasilitas audit trail diaktifkan , maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang diedit, maka jurnal lamanya akan disimpan, begitu juga dengan jurnal barunya.

Hasil Audit Trail
            Record Audit trail disimpan dalam bentuk, diantaranya :
  1. Binary file (ukuran tidak besar dan tidak bisa dibaca begitu saja).
  2. Text file (ukurannya besar dan bisa dibaca langsung).
  3. Tabel.

Real Time Audit
            Merupakan suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
            Pada bagian ini pemodal real time audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci regular tanpa menimbulkan beban administrative yang berlebihan baik untuk staf. Mereka sendiri atau manajemen dari aktivitas manager.

Perbedaan antara Audit Around The Computer dengan Audit Through The Computer
            Audit Around The Computer merupakan pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan lebih dahulu mengkalkulasi hasil transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi dibandingan dengan output yang dihasilkan sistem. Apabila valid dan akurat, maka sistem beroperasi dengan baik. Sedangkan, Audit Through The Computer merupakan audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan ini digunakan bila pendekatan Around The Computer tidak mencukupi. Pendekatan ini terapkan secara bersama – sama dengan Around The Computer untuk memberikan kepastian yang lebih besar.

Peraturan dan Regulasi (Cyberlaw) Di Berbagai Negara

Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat memasuki dunia maya.

Tujuan Cyberlaw
            Cyberlaw dibutuhkan untuk upaya pencegahan tindak pidana didunia maya. Cyberlaw akan menjadi dasar hukum dalam proses penegakkan hukum terhadap kejahatan – kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Cyberlaw Di Indonesia
            Di Indonesia Cyberlaw sudah ada sebelum tahun 1999. Focus utama waktu itu adalah pendekatan payung hukum mengenai transaksi elektronik. Pendekatan payung hukum ini dilakukan agar ada basis yang dapat digunakan oleh undang – undang. Namun kenyataannya tidak terlaksana. Maka target cyberlaw Indonesia ialah dengan digital signature. Dalam hal ini, dengan adanya digital signature mempermudah e-commerse dan berbagai transaksi elektronik lainnya. Cyberlaw di Indonesia membentuk regulasi yang semuanya tercantum dalam RUU ITE. Contoh penerapan RUU ITE, misalkan terdapat cracker yang berasal dari belanda yang melakukan pembobolan atau pengrusakan terhadap situs di Indonesia, maka Indonesia berhak memproses dan mengadili pelaku tindak kejahatan, jika pelaku berada di territorial Indonesia. Dalam hal ini, cracker tersebut kehilangan hak untuk mengunjungi sebuah tempat di dunia.

Cyberlaw Di Singapura
            Terdapat organisasi yang bernama The Electronic Transaction Act (ETA) yang didirikan 10 juli 1998. ETA didirikan untuk menciptakan kerangka yang sah mengenai undang- undang transaksi elektronik di Singapura
ETA didirikan dengan tujuan :
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dipercaya.
  2. Memudahkan perdagangan elektronik , yaitu untuk mempromiskan pengembangan dari undang- undang dan infrastruktur bisnis diperlukan untuk menjamin perdagangan elektronik.
  3. Memudahkan penyimpanan secara elektronik tentang dokumen perintah dan perusahaan
  4. Meminimalkan timbulnya arsip elektronik yang sama.
  5. Membantu menuju keseragaman peraturan, aturan dan integritas dari arsip elektronik.
  6. Mempromosikan kepercayaan, integritas dan keandalan dari arsip dan perdagangan elektronik dan untuk membantu perkembangan perdagangan elektronik melalui tanda tangan digital untuk menjamin keaslian dan integritas surat.

Cyberlaw di Vietnam
            Penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan mengenai perdagangan elektronik belum ada rancangannya. Karena di negara ini, keberadaan hukum mengenai perdagangan elektronik masih rendah. Hal ini menyebabkan ada nya masyarakat yang merasa dirugikan.

Sumber :





Rabu, 08 Maret 2017

ETIKA DAN PROFESIONALISME

1.Pengertian Etika

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk.

2.Pengertian profesi dan profesionalisme

Di sini saya mengambil pengertian profesi dari DANIEL BELL (1973)

A.    Profesi

 DANIEL BELL (1973)
Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat.

A.    Profesionalisme

Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.

4. Modus – modus kejahatan dalam teknologi informasi
            CYBERCRIME ; JENIS ANCAMAN

a. Unauthorized Acces 
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning

b. Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh :penyebarluasan pornografi, isu-isu / fitnah terhadap individu (biasanya public figure).

c. Penyebaran virus secara sengaja
Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja

d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

g. Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet  meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya  pembajakan perangkat lunak (Software Piracy).

k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

REFRENSI:

Rabu, 18 Januari 2017

tools lain dalam melakukan AUDIT

1.      Cari tools lain dalam melakukan audit, buat tulisan dalam 3 paragraf dalam blog anda dan sumbit ke studentsite dalam tulisan.

Tools Lain Untuk Melakukan Audit TI (Teknologi Informasi)
Penggunaan tools-tools memang sangat membantu auditor teknologi informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya sehingga tools dapat digunakan untuk membantu pelaksanaan audit teknologi informasi.
Beberapa software yang dapat dijadikan tools dalam melakukan audit teknologi informasi, adalah :

1.    Nipper 

    Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

2.     Picalo

       Picalo adalah sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
 
3.    Powertech Compliance Assessment

     Powertech Compliance Assessment adalah automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4.    Nessus

   Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan.

 5.     NMAP

     NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan.

6.     ACL

     ACL (Audit Command Language) adalah sebuah software CAAT (Computer Assisted Audit Techniques) untuk melakukan analisa terhadap data dari berbagai macam sumber. ACL for Windows (sering disebut ACL) yaitu sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

7.     Wireshark

     Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

8.     Metasploit

     Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan


tentang COBIT

1.      Apa yang anda ketahui tentang COBIT, buat dalam 3 paragraf pada blog anda dan submit ke  tulisan pada studentsite.     

Jawab:

·         Tentang COBIT

COBIT (Control Objectives for Information and Related Technology) adalah sebuah proses model yang dikembangkan untuk membantu perusahaan dalam pengelolaan sumber daya teknologi informasi (IT). Proses model ini difokuskan pada pengendalian terhadap masing-masing dari 34 proses IT, meningkatkan tingkatan kemapanan proses dalam IT dan memenuhi ekspektasi bisnis dari IT.

COBIT menciptakan sebuah jembatan antara manajemen TI dan para eksekutif bisnis. COBIT mampu menyediakan bahasa yang umum sehingga dapat dipahami oleh semua pihak. Adopsi yang cepat dari COBIT di seluruh dunia dapat dikaitkan dengan semakin besarnya perhatian yang diberikan terhadap corporate governance dan kebutuhan perusahaan agar mampu berbuat lebih dengan sumber daya yang sedikit meskipun ketika terjadi kondisi ekonomi yang sulit.

Fokus utama dari COBIT ini adalah harapan bahwa melaui adopsi COBIT ini, perusahaan akan mampu meningkatkan nilai tambah melalui penggunaan TI dan mengurangi resiko-resiko inheren yang teridentifikasi didalamnya.COBIT dikembangkan oleh IT Governance Institute (ITGI), yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). Saat ini pengembangan terbaru dari standar ini adalah COBIT Edisi 5.0.