IT Audit
Trails
Pengertian
Audit Trail
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja
Audit Trail
Audit Trail
yang disimpan dalam suatu tabel
1. Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada
sebuah tabel.
Fasilitas
Audit Trail
Fasilitas
Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan.
Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan,
begitu pula dengan jurnal barunya.
Hasil Audit
Trail
Record Audit
Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.
Kesimpulan:
Audit Trail
merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti
langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses
bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan
seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening
atau badan lainnya. Dengan adanya Audit Trail diharapkan semua
kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail
bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah,
atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang
tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas
ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa
pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit
Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan),
atau detail (semua perubahan jurnal akan ditampilkan).
Real Time
Audit
Real Time
Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana
dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus
proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
“terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau
kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena
sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi
yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA
adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan
menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang
berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari
aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan
meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan
kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal
dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa
manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas
manajer.
IT Forensic
(Detectiv Cyber)
IT Forensik
adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
Kita tahu
banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang
awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita
oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
komputer ini.
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita
bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP….
Apa saja
peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?
Yang pasti
peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti
polisi biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau
forensic dunia digital ini dilengkapi dengan peralatan lain seperti hardware
dan software tertentu, dan yang pasti mereka mengerti dan menguasai OS
tertentu, misal Windows, Linux atau OS lain. Dari segi hardware dilengkapi
dengan lampu senter, laptop, kamera digital dan computer forensics toolkit.
Hardware
disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of
Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE
(Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).
Tool
hardware lain seperti ;
· Hardisk
kapasitas besar (minimal 250 GB)
· IDE ribbon
cable
· Boot Disk
atau utility akusisi data
· Laptop IDE
40 pin adapter
· IDE Disk
ekternal write protector
· Kantong
plastic anti-static
· Label
untuk barang bukti
Software
khususnya ;
· Forensics
Data seperti : En case, Safe Back, Norton Ghost
· Password
Recovery toolkit
· Pembangkit
data setelah delete : WipeDrive dan Secure Clean
· Menemukan
perubahan data digital : DriveSpy
· dll
Apa yang
harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan
barang bukti ?
Prosedurnya
hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang
menjadi catatan, yaitu ;
· dilengkapi
surat perintah sita dan menunjukan apa yang akan disita
· metode
penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
· penyitaan
biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat meyimpan
data dan sebagai alat komunikasi data, mis : mesin fax, telpon hp,
printer, PDA, DVD rec, camera digital mesin fotocopy, dll
· kita tidak
boleh melakukan booting pc atau laptop tersebut, kita harus membuat image
restorenya atau raw datanya.
· Jangan
pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka
walaupun itu termasuk file yang tidak penting
· Kita harus
dapat menelaah dan menganalisa terhadap barang bukti
· Catatlah
sebuah temuan, perubahan, dan kegiatan yang kita lakukan
· Lakukan
percobaan berulang kali dan pastikan hasilnya sama
Tadi
dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan
booting pada mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari
hardisknya ? OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena
bisa saja pada saat kita boot dari hardisknya, tersangka telah membuat semacam
script yang apabila kita melakukan boot tidak dengan cara yang dibuatnya maka
isi dari seluruh hardisk nya akan hancur alias
terhapus.
Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah
secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.
Nah agar kita
aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita dapat
melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan
membuat raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk
dan memasangkannya pada IDE (ATA) port ke computer forensic kita. Pada proses
ini kita harus ekstra hati-hati karena bisa saja secara tidak sengaja kita
menghapus filenya, maka kita memerlukan suatu alat
disebut
sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.
Untuk
memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan
Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih
jauh, intinya Norton ghost dan Encase membuat restore datanya. Analisa terhadap
barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas
tersangka,
format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan
dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke
IP address tertentu, nama-nama file yang ada, system name, jenis file dan
isinya, software yang terinstall, motif, cara dan tools lain yang digunakan
dapat kita ungkap. Format data harus menjadi perhatian kita karena ada banyak
system yang standar sampai yang non standar, data yang terkompresi, dienkrpsi
biasanya data yang menjadi perhatian adalah data yang telah dihapus atau
sengaja disembunyikan dengan metode enkripsi tertentu.
Computer
forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta
dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk
itu kebenaran harus dapat diturunkan daro eksperiman.
Tidak ada komentar:
Posting Komentar