IT
Audit Trail
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log.secara rinci. Audit Trail secara default akan mencatat
waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan
bisa berupa menambah, merungubah dan menghapus.Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide
membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara
kronologis.Dengan adanya Audit Trail ini, semua kegiatan dalam program yang
bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja
Audit Trail
Audit Trail yang disimpan dalam
suatu table.
1. Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE,
ataupun DELETE pada sebuah tabel.
Fasilitas
Audit Trail
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam
bentuk, yaitu :
- Binary File – Ukuran tidak
besar dan tidak bisa dibaca begitu saja
- Text File – Ukuran besar dan
bisa dibaca langsung
- Tabel.
Real Time
Audit
Real Time Audit atau RTA adalah
suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan, di
mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk
merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan
untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara
mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor,
investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer
kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer
prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor
atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut
waktu manajer.Pada bagian dari pemodal RTA adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat
seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Definisi
IT Forensic :
Ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat).
Menurut Marcus Ranum,
“Jaringan forensik adalah menangkap, merekam, dan analisis peristiwa
jaringan untuk menemukan sumber serangan keamanan atau lainnya masalah
insiden” (http://searchnetworking.techtarget.com)
Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah
seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut
komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa
Tujuan IT
Forensic :
Mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan
digunakan dalam proses hukum.
- Metodologi umum dalam proses
pemeriksaan insiden sampai proses hukum:
- Pengumpulan data/fakta dari
sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) –
termasuk di dalamnya data yang sudah terhapus
- Mendokumentasikan fakta-fakta
yang ditemukan dan menjaga integritas data selama proses forensik dan
hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan
menggunakan algoritma HASH untuk pembuktian / verifikasi
- Merunut kejadian (chain of
events) berdasarkan waktu kejadian
- Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
- Dokumentasi hasil yang
diperoleh dan menyusun laporan
- Proses hukum (pengajuan delik,
proses persidangan, saksi ahli, dll)
- Forensik bukan proses Hacking
- Data yang didapat harus dijaga
jgn berubah
- Membuat image dari HD / Floppy
/ USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang
digunakan hardware khusus
- Image tsb yang diotak-atik
(hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus
membutuhkan tools khusus untuk merekonstruksi
- Pencarian bukti dengan: tools
pencarian teks khusus, atau mencari satu persatu dalam image
- Beberapa masalah yang
perlu diperhatikan dalam IT forensik:
- Jumlah data yang perlu diteliti
dalam tiap kasus meningkat setiap tahunnya;
- Perangkat lunak Forensik tidak
stabil saat memproses besar jumlah data;
- Penegakan Hukum memiliki
backlog besar dalam memproses kasus dalam waktu tertentu;
- Lebih banyak dan tekanan lebih
banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil
yang dapat diandalkan dalam waktu yang sedikit.
Dalam IT forensik kemampuan analisis
sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu
kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut
kebiasaannya, analisa data komputer dihubungkan dengan data pada media
penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan
data yang melintas pada suatu jaringan.Sebagai alat dan teknik analisa yang
sering digunakan, kedua displin ini sudah terjalin.Kombinasi antara kemampuan
analisis data komputer dan jaringan sangat penting untuk menangani suatu
kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu
analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap –
tahap berikut :
1. Acquisition (didapatnya)
: memperoleh data dari sumber yang mungkin untuk data yang relevan, serta
memeriksakan prosedur untuk integritas data dari sumber data.
2. Examination (pengujian)
: penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3. Utilization (pemanfaatan)
: laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam
pengujian dan saran untuk peningkatan.
4. Review (tinjauan
ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas
yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan
permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari
pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data
berikutnya.
sumber :
http://ridwan-simbada.blogspot.com/2012/03/ciri-ciri-seorang-profesional-di-bidang.html