Jelaskan IT audit trail, real time audit,
IT forensics
Audit Trail
Audit
trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah
mempengaruhi isi record. Dalam informasi
atau keamanan komunikasi, audit informasi berarti
catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian,
sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam akuntansi, mengacu pada
dokumentasi transaksi rinci mendukung entri
ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau
elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam
mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua
pengguna, dan user normal tidak bisa berhenti / mengubahnya. Selanjutnya,
untuk alasan yang sama, berkas jejak atau tabel database dengan jejak
tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan
audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung
jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini
dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai
sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem Audit
Trail.
Real Time Audit
Dari
beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah
suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan dengan
mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan
dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang
berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing)
yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan
proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.
Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau
dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi
yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan
teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat
memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
IT forensics
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi,
analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
a) Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
b) Mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu :
a. Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b. Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Alasan Penggunaan IT Forensik
a) Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
b) Untuk
memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
c) Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
d) Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
e) Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
0 komentar
Posting Komentar