a. IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS
IT AUDIT
TRAIL
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Dengan adanya trail ini, semua kegiatan dalam
program yang bersangkutan diharapkan bisa dicatat dengan baik. Sebuah log Audit
adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung
yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis
atau fungsi sistem.
Catatan audit biasanya
dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu,
sistem, rekening atau entitas lain.
-Dalam telekomunikasi ,
istilah berarti catatan dari kedua selesai dan mencoba akses dan pelayanan,
atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian,
digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.
-Dalam informasi atau
keamanan komunikasi , informasi audit adalah catatan kronologis dari sistem
kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan /
atau perubahan dalam sebuah acara.
-Dalam penelitian
keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal
dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah
yang diambil dan perubahan yang dibuat dengan aslinya protokol .
-Dalam akuntansi ,
mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku besar entri.
Dokumentasi ini mungkin di atas kertas atau catatan elektronik.
-Dalam pemeriksaan
secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain,
foto, video, atau bukti desain web selama siklus hidup proyek.
Proses yang menciptakan
jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat
mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa
tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak
file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna
normal.
Perangkat lunak ini
dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ‘ sistem
tertutup , ‘seperti yang diperlukan oleh banyak perusahaan saat menggunakan
sistem Trail Audit.
CARA
KERJA AUDIT TRAIL
Audit Trail Yang
Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan
perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan
fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara
otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah
tabel.
FASILITAS
AUDIT TRAIL
Fasilitas Audit Trail
diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan
dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada
sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
HASIL
AUDIT TRAIL
Record Audit Trail
Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran
tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran
besar dan bisa dibaca langsung)
REAL
TIME AUDIT
Real Timer Audit atau
RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga
dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus
Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya
overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
IT
FORENSICS
IT Forensics merupakan
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
Tujuan IT Forensics
adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena
semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para
pelaku kejahatan komputer.
Fakta - fakta tersebut
setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk
diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis
Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer /
Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau
menganalisis Chart Data Komunikasi Target
c. Menyajikan atau
Analisis Data isi SMS Target dari HP
d. Menentukan lokasi /
Posisi Target atau Mapping
e. Menyajikan data yang
atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti
tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus
untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data
Analisis komunikasi data Target.
Berikut Prosedur
Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari
keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media
terpisah.
b. Membuat finerptint
dari copies secara otomatis
c. Membuat fingerprint
dari copies secara otomatis
d. Membuat suatu hashes
materlist
e. Dokumentasi yang
baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut
Metode Search dan Seizure Adalah :
a. Identifikasi dan
penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara
konsep dan empiris
d. Evaluasi hipotesa
berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh
dari apa yang diharapkan
e. Evaluasi hipotesa
terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Selain cara diatas, ada Sejumlah teknik yang
digunakan selama investigasi komputer forensik yaitu :
a.Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
bTinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.
c.Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.
c.Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.
Ketika merebut bukti, jika mesin masih aktif,
informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum
powering down mungkin akan hilang.Salah
satu aplikasi dari “analisis hidup” adalah untuk memulihkan data RAM (misalnya,
menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.
RAM dapat dianalisis untuk konten sebelum setelah
kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori
membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot
dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan
suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah
-60 ° C akan membantu melestarikan data residual dengan urutan besarnya,
sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi
tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.
Sejumlah open source dan alat komersial ada untuk
investigasi komputer forensik. Analisis forensik umum meliputi review manual
material pada media, meninjau registri Windows untuk informasi tersangka,
menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait
dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.
Sumber :
Use this diet hack to drop 2 lb of fat in just 8 hours
BalasHapusWell over 160 thousand men and women are hacking their diet with a simple and SECRET "liquids hack" to drop 1-2 lbs each night while they sleep.
It's simple and works on anybody.
Just follow these easy step:
1) Get a drinking glass and fill it with water half the way
2) Then learn this weight loss hack
and be 1-2 lbs thinner the very next day!