IT
Audit Trail
Security Audit Trail
adalah suatu record/log yang berkaitan dengan segala sesuatu hal tentang
jaringan komputer (computer networking).
Security Audit Trail
dibagi menjadi
1.Event based
a)Berdasarkan
Connection: Kapan suatu koneksi dimulai, dari mana asal koneksi
b)Berdasarkan
Disconnection: Kapan suatu koneksi diakhiri, siapa yang memutuskan koneksi dsb
c)Utilisasi Mekanisme
Keamanan
d)Operational
Management: Kapan admin login, siapa saja yang menangakses database dsb
e)Accounting (Pemakaian)
2.Service related
a)Request: record/log
yang merekam segala kejadian yang meminta layanan
b)Denial of Service
(DoS): record/log yang dipicu oleh ditolaknya suatu layanan
c)Response of Service:
record/log yang dipicu oleh diterimanya suatu layanan
d)Service Failure:
record/log yang dipicu oleh adanya kegagalan suatu layanan
e)Recovery of Service:
record/log yang dipicu oleh adanya pemulihan suatu layanan
f)Exception: record/log
yang dipicu oleh alasan-alasan khusu sesuai dengan kebutuhan.
Pada aplikasi database,
Log Audit Trail merupakan fi tur yang menyediakan serangkaian record yang
memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang
dilakukannya, pada tanggal dan waktu tertentu. Sederhananya, Anda dapat
membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan
disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta
user yang melakukannya (user yang bersangkutan terdeteksi dari login pada
aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika
diurutkan berdasarkan waktu.
Fungsi Log Audit Trail
Dalam contoh kasus di
atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk
keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak).
Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti
kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga
memiliki fungsi atau keuntungan lainnya sebagai berikut:
1. Dari data Log Audit,
dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang
memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses
berdasarkan user/pengguna aplikasi.
2. Membentuk statistik
periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat
menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan
kebijaksanaan atau pertimbangan manajemen.
3. Membentuk sistem
komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus
terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua
kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan
database.
4. Menyimpan kronologis
data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi
transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan
data tersebut secara kronologis.
5. Membentuk disiplin
dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab
atas data yang diproses sesuai dengan wewenang dan tugasnya.
Karena itu, keberadaan
Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun
tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan
seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan
pengertian bahwa sudah menjadi tanggung jawab kita masing-masing untuk
melakukan tugas tersebut, maka Log Audit justru bukan untuk menjadi bukti
kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu
bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak
disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi
dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.
REAL
TIME AUDIT
Real Timer Audit atau
RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga
dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan,
dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis
untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek"
pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian
termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit
menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk
dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat
"Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk
memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya
overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
IT
FORENSICS
IT Forensics merupakan
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (Misalnya
Metode sebab akibat).
Tujuan IT Forensics
adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi, karena
semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para
pelaku kejahatan komputer.
Fakta - fakta tersebut
setelah di verifikasi akan menjadi bukti - bukti (Evidence) yang akan digunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (Termasuk
diantara Hacking dan alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis
Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer /
Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau
menganalisis Chart Data Komunikasi Target
c. Menyajikan atau
Analisis Data isi SMS Target dari HP
d. Menentukan lokasi /
Posisi Target atau Mapping
e. Menyajikan data yang
atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti
tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus
untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data
Analisis komunikasi data Target.
Berikut Prosedur
Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari
keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media
terpisah.
b. Membuat finerptint
dari copies secara otomatis
c. Membuat fingerprint
dari copies secara otomatis
d. Membuat suatu hashes
materlist
e. Dokumentasi yang
baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut
Metode Search dan Seizure Adalah :
a. Identifikasi dan
penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara
konsep dan empiris
d. Evaluasi hipotesa
berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh
dari apa yang diharapkan
e. Evaluasi hipotesa
terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Sumber
http://nillafauzy.blogspot.com
Tidak ada komentar:
Posting Komentar