IT Forensics
PENGERTIAN IT AUDIT TRAIL, REAL TIME AUDIT, IT FORENSICS
IT AUDIT TRAIL
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan
tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara
default akan mencacat waktu, user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus.
Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu
kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah
menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan
oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya
trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur
trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara
otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan
dicacat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila
ada sebuah transaksi yang di - edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau RTA adalah
suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua
kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan
dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang
berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai.
Real Time Audit menyediakan
teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau
investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut
waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah
metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian
dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan Real Time Audit yang signifikan
dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer
dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari
sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi
waktu di bagian aktivitas manajer.
IT FORENSICS
IT Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan
(Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk
mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para
pelaku kejahatan komputer.
Fakta - fakta tersebut setelah di
verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT
(Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun
software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD /
Digital / Flash Disk dan SIM Card / HP
Camera
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart
data Analisis komunikasi data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.