PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, IT
FORENSICS
IT AUDIT TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program
yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log.
Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah,
merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu
bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit
Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap
Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang
dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk
oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka jurnal
lamanya akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca
begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi
kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan
mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan
sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer
kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer
prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu
dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah
metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima
laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik
untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari
penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan
teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer.
IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta
objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer
dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta - fakta tersebut setelah di verifikasi akan menjadi
bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu
juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu
(Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau
Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital /
Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang
bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari
IT Forensics adalah sebuah Chart data Analisis komunikasi data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain
:
a. Membuat copies dari keseluruhan log data, files, dan lain
- lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa
tersebut dapat diterima.
0 komentar:
Posting Komentar