IT Audit
Trail
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail
yang disimpan dalam suatu table.
1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit
Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
- Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan bisa dibaca langsung
- Tabel.
Real Time
Audit
Real Time
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
Definisi IT Forensic :
Ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat).
Menurut Marcus Ranum,
“Jaringan forensik adalah menangkap, merekam, dan analisis peristiwa
jaringan untuk menemukan sumber serangan keamanan atau lainnya masalah
insiden” (http://searchnetworking.techtarget.com)
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media
komputer.
Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah
(salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang
bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang
bukti digital tersebut termasuk handphone, notebook, server, alat
teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa
Tujuan IT Forensic :
Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
buktibukti (evidence) yang akan digunakan dalam proses hukum.
- Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
- Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus
- Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
- Merunut kejadian (chain of events) berdasarkan waktu kejadian
- Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
- Dokumentasi hasil yang diperoleh dan menyusun laporan
- Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
- Prinsip IT Forensic :
- Forensik bukan proses Hacking
- Data yang didapat harus dijaga jgn berubah
- Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
- Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
- Beberapa masalah yang perlu diperhatikan dalam IT forensik:
- Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
- Perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
- Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
- Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.
Dalam
IT forensik kemampuan analisis sangat dibutuhkan,karena untuk
mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki
kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa
data komputer dihubungkan dengan data pada media penyimpanan komputer,
sedangkan untuk analisa data jaringan dihubungkan dengan data yang
melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang
sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara
kemampuan analisis data komputer dan jaringan sangat penting untuk
menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua
analisis data yaitu analisis data komputer dan jaringan, maka proses
analisa terdiri atas tahap – tahap berikut :
1. Acquisition (didapatnya)
: memperoleh data dari sumber yang mungkin untuk data yang relevan,
serta memeriksakan prosedur untuk integritas data dari sumber data.
2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3. Utilization (pemanfaatan)
: laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan
dalam pengujian dan saran untuk peningkatan.
4. Review (tinjauan
ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam
konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan,
kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau
ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang
harus disatukan kedalam usaha analisa data berikutnya.
salmunan.blogspot.com/2012/03/ciri-ciri-profesionalisme-dan-ancaman.html
Tidak ada komentar:
Posting Komentar