PENGERTIAN IT AUDIT TRAIL, REAL TIME
AUDIT, IT FORENSICS
1.
IT
AUDIT TRAIL
Audit Trail merupakan salah satu fitur
dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam
suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu,
user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
2.
CARA
KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu
Tabel
a. Dengan menyisipkan perintah
penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
3.
FASILITAS
AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka
setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam
sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
di - edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal
barunya.
4.
HASIL
AUDIT TRAIL
Record Audit Trail Disimpan Dalam
Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan
tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa
dibaca langsung)
c. Tabel
5.
REAL
TIME AUDIT
Real Timer Audit atau RTA adalah suatu
sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian
yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan
melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk
memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik
ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti
bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas
Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan.
Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal
Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk
memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban
administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen
atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang
timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring
kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen
meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk
mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
6.
IT
FORENSICS
IT Forensics merupakan Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (Misalnya Metode
sebab akibat).
Tujuan IT Forensics adalah untuk
mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer.
Fakta - fakta tersebut setelah di
verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam
proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk
diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam
Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD
/ Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart
Data Komunikasi Target
c. Menyajikan atau Analisis Data isi
SMS Target dari HP
d. Menentukan lokasi / Posisi Target
atau Mapping
e. Menyajikan data yang atau dihapus
atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas
diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT
Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi
data Target.
Berikut Prosedur Forensics Yang Umum
Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log
data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies
secara otomatis
c. Membuat fingerprint dari copies
secara otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan
Seizure Adalah :
a. Identifikasi dan penelitian
permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan
empiris
d. Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan
e. Evaluasi hipotesa terhadap dampak
yang lain jika hipotesa tersebut dapat diterima.
SUMBER :
Tidak ada komentar:
Posting Komentar