text

Selamat Datang di ferry's site

Sabtu, 17 Mei 2014

IT Forensik, Real Time Audit dan Audit Trail


Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
* Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
* Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
* Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Alasan mengapa menggunakan IT forensik, antara lain:

-Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
-Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
-Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan. -Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Tujuan IT Forensik
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Pengertian Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap pengguna dalam suatu tabel log secara rinci. Audit trail secara umum akan mencatat waktu, pengguna, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh pengguna atau pemakai. Pengguna di sini merupakan pengguna IT yang tentunya ahli dibidang IT Audit.
Audit trail atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan Audit biasanya merupakan hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, akun atau entitas lainnya. [http://en.wikipedia.org/wiki/Audit_trail]
Webopedia mendefinisikan audit trail sebagai "sebuah catatan yang menunjukan siapa yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu."
Dalam sistem informasi akuntansi manual, audit trail meliputi dokumen sumber, buku besar, jurnal, kertas kerja, dan catatan lain. Sedangkan dalam sistem informasi berbasis komputer, dimana transaksi ekonomi ditampung, dikumpulkan, didokumentasikan (captured or received), dikirim (transferred), dan disimpan (stored) secara elektronis tanpa dokumen sumber tercetak, maka audit trail berupa dokumen sumber tercetak (paperless) akan berkurang. Namun bukan berarti perusahaan tidak bisa diaudit.
Dengan semakin berkembangnya teknologi komputer, maka banyak perusahaan yang mulai meninggalkan sistem informasi akuntansi manual dan beralih ke sistem informasi akuntansi berbasis komputer. Dalam suatu sistem informasi akuntansi berbasis komputer yang dirancang dengan baik, akan menghasilkan suatu audit trail yang lebih luas (extensive) dan lebih jelas dibandingkan sistem informasi akuntansi manual, yang dikenal dengan electronic audit trail. Contoh audit trail yaitu log dan listing, hal ini diungkapkan oleh Allison (2003), yakni: “Log dan listing mencatat semua usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query: Insert, Update dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Tabel

Tidak ada komentar:

Posting Komentar