IT Forensics
IT AUDIT TRAIL
1.
Definisi
Audit Trail merupakan
salah satu fitur dalam suatu program yang mencacat semua kegiatan yang
dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara
default akan mencacat waktu, user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.
Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data
(Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
2.
Cara Kerja
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert,
Update, Delete
b. Dengan memanfaatkan
fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara
otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah
tabel.
3.
Fasilitas
Fasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan
dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
4.
Hasil
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau
RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga
dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus
Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya
overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang
beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
IT FORENSICS
1. Definisi
IT Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
2. Tujuan
Tujuan IT Forensics adalah untuk
mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer.
Fakta - fakta setelah di verifikasi akan
menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain
itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat
bantu (Tools) baik hardware maupun software).
3. Analisis
Untuk Menganalisis Barang Bukti Dalam
Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD /
Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart
Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS
Target dari HP
d. Menentukan lokasi / Posisi Target
atau Mapping
e. Menyajikan data yang atau dihapus
atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas
diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT
Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi
data Target.
4. Prosedur
Berikut Prosedur Forensics Yang Umum Di
Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log
data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara
otomatis
c. Membuat fingerprint dari copies
secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan
Seizure Adalah :
a. Identifikasi dan penelitian
permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan
empiris
d. Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan
e. Evaluasi hipotesa terhadap dampak
yang lain jika hipotesa tersebut dapat diterima.
Sumber :
Comments
Post a Comment