Sumber :
Audit Trail
Audit
trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah mempengaruhi
isi record. Dalam informasi atau keamanan
komunikasi, audit informasi berarti catatan kronologis kegiatan
sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa
dan / atau perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian,
sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam akuntansi, mengacu pada
dokumentasi transaksi rinci mendukung entri
ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau
elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam
mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua
pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya,
untuk alasan yang sama, berkas jejak atau tabel database dengan jejak
tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan
audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung
jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini
dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai
sebuah ‘sistem tertutup, seperti yang disyaratkan oleh banyak
perusahaan ketika menggunakan sistem Audit Trail.
Cara kerja Audit
Trail
Audit
Trail yang disimpan dalam suatu tabel:
·
Dengan menyisipkan perintah penambahan
record ditiap query: Insert, Update dan Delete.
·
Dengan memanfaatkan fitur trigger pada
DBMS. Trigger adalah kumpulan SQL statement yang secara otomatis menyimpan log
pada event INSERT, UPDATE ataupun DELETE pada sebuah tabel.
Fasilitas Audit
Trail
Jika
fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan
keAccurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa
dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan
disimpan, begitu pula dengan jurnal barunya.
Hasil Audit
Trail
Record
Audit Trail disimpan dalam bentuk, yaitu :
·
Binary File – Ukuran tidak besar dan
tidak bisa dibaca begitu saja
·
Text File – Ukuran besar dan bisa dibaca
langsung
·
Tabel.
Real Time Audit
Dari
beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah
suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan dengan
mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan
dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang
berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak
sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan
dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu,
antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA)
dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau
investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu
manajer.
Dari
sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA
adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem
kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya,
RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul
dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan
teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan
yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada
konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna
sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan
logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana.
prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk
mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem
informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode
audit yang bisa digunakan adalah COBIT.
IT Forensics
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
IT Forensics
Tujuan IT Forensik
- Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
- Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
· Komputer fraud : kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
· Komputer crime: kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum
Alasan Penggunaan IT Forensik
- Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
- Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
- Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
- Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
- Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Tools dalam IT
Forensics
-
Antiword
Antiword merupakan
sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6, atau yang lebih baru.
-
Autopsy
The Autopsy Forensic
Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file
system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
-
Binhash
Binhash merupakan
sebuah program sederhana untuk melakukan hashingterhadap berbagai bagian file
ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
-
Sigtool
Sigtool merupakan tool
untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan
daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.
-
ChaosReader
ChaosReader merupakan
sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi
dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML,
GIF, JPEG,…), email SMTP dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
-
Chkrootkit
Chkrootkit merupakan
sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan
memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60
rootkit dan variasinya.
-
Dcfldd
Tool ini mulanya
dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun
saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara
tool ini.
-
Ddrescue
GNU ddrescue merupakan
sebuah tool penyelamat data. la menyalinkan data dari satu file atau device
blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data
dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak
diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia
berusaha mengisi kekosongan.
-
Foremost
Foremost merupakan
sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus, seorang Peneliti di The
Naval Postgraduate School Center for Information Systems Security Studies and
Research.
-
Gqview
Gqview merupakan sebuah
program untuk melihat gambar berbasis GTK. la mendukung beragam format gambar,
zooming, panning, thumbnails dan pengurutan gambar.
-
Galleta
Galleta merupakan
sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
-
Ishw
Ishw (Hardware Lister)
merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
-
Pasco
Banyak penyelidikan
kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam
file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat
diimpor ke program spreadsheet favorit Anda.
-
Scalpel
Scalpel adalah sebuah tool forensik
yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari
media komputer selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
Tidak ada komentar:
Posting Komentar