IT AUDIT TRAIL
Audit Trail merupakan salah satu fitur dalam
suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
CARA KERJA AUDIT TRAIL
Audit Trail
Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap
Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi
yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel,
termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit,
maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca
begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau RTA adalah suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan
dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau
kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran
yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor,
investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu"
dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh
kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem
ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real
Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau
kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban
administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen
atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang
timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring
kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen
meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk
mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta -
fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi
komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta - fakta tersebut setelah di verifikasi akan menjadi
bukti - bukti (Evidence) yang akan digunakan dalam proses hukum, selain itu
juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat bantu
(Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik
Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital /
Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi
Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari
barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics,
hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data
Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara
Lain :
a. Membuat copies dari keseluruhan log data, files, dan
lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan
pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
Tidak ada komentar:
Posting Komentar