v Audit
Trail
Audit trail sebagai “yang menunjukkan
catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah
dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini
berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk
suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk
melacak transaksi yang telah
mempengaruhi isi record.
Dalam informasi atau
keamanan komunikasi, audit informasi berarti catatan kronologis
kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan
peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu
pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang
berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas
langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli.
Dalam akuntansi, mengacu
pada dokumentasi transaksi
rinci mendukung entri
ringkasan buku. Dokumentasi ini
mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak
audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan
mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa
berhenti / mengubahnya.
Selanjutnya, untuk alasan yang
sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh
pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat
penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda,
sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti
atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan
kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup, ”seperti
yang disyaratkan oleh banyak
perusahaan ketika menggunakan
sistem Audit Trail.
v Real
Time Audit
Dari beberapa sumber yang didapat yang
dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi
teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status
saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau
logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan
untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara
mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah
EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua
jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah
tersebut adalah untuk menjelaskan proses penelahan dan evaluasi
pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan
dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan
(integrity) dari sistem informasi organisasi yang bersifat online atau real
time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena
sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer.
v IT
Forensics
IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga
dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT
Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam
proses hukum.
Mengamankan dan menganalisa bukti digital.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer
fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer
crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum
Alasan Penggunaan IT Forensik
ü Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
ü Untuk
memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
ü Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
ü Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
ü Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Sumber :
0 Response to "IT Audit Trail, Trail Time Audit, IT Forensik"
Post a Comment