IT
Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu table log. Sedangkan IT Audit Trail adalah suatu bagian yang ada
dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci
dilakukan oleh para penggunanya.
Audit Trail secara default akan
mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan ini dapat berupa menambah, mengubah, dan menghapus. Audit Trail
apabila diurutkan berdasarkan waktu dapat membentuk suatu kronologis manipulasi
data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan dicatat dengan baik.
Cara kerja Audit Trail, yaitu:
1.
Audit
Trail yang disimpan dalam suatu table:
- Dengan menyisipkan perintah penambhan record ditiap query Insert, Update, dan Delete.
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL Statement yang secara otomatis menyimpan log pada event INSERT, UPDATE, dan DELETE pada sebuah table.
- Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah table, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lama akan disimpan, begitu pula dengan jurnal baru.
2.
Hasil
Audit Trail akan disimpan dalam bentuk, yaitu:
·
Binary
File: Ukuran tidak besar dan tidak bisa dibaca begitu saja.
·
Text
File: Ukuran besar dan bisa dibaca langsung.
·
Table.
Real
Time Audit
Real Time Audit atau RTA adalah
suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek
dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk
mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik
manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau
merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time
Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar,
dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi
yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk
menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik
ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti
bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer
kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk
membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan
yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan
untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar
transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses
langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat
Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai
hasilnya jadi jika produktivitas tugas manajemen proyek.
IT Forensic
IT Forensic adalah bagian kepolisian
yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer
forensik yang juga dikenal dengan nama digital forensik, adalah salah satu
cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada
komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah
untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak
digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash
disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan
email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam
jaringan komputer.
· Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
· Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT Forensic
Tujuan IT Forensik adalah untuk
mengamankan dan menganalisa bukti digital dari kejahatan. Kejahatan Komputer
dibagi menjadi dua, yaitu :
- Komputer Fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
- Komputer Crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Sehingga, dapat disimpulkan
bahwa IT Forensics adalah Ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat).
Mengapa
Menggunakan IT Forensics?
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Kapan mulai digunakan IT Forensics?
Pada tahun 2002 diperkirakan
terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi
orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya
kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara
lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait
dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
c. Faktor kepuasan pelaku, dalam hal
ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
- Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
- Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Siapa yang menggunakan IT Forensics
Auditor dan
Dokter-komputer-forensik: penuh dengan tanggungjawab dan harus independen,
diasses secara formal.
Sumber:
http://fhateh.wordpress.com/2013/04/22/it-audit-trail-real-time-audit-it-forensics/
http://priscapica-tugassoftskill.blogspot.com/2013/05/it-forensics.html
http://priscapica-tugassoftskill.blogspot.com/2013/05/it-forensics.html
Tidak ada komentar:
Posting Komentar