IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
IT AUDIT TRAIL
Audit Teknologi Inftormasi (information technology
“IT”) audit atau information systems (is) audit adalah suatu proses kontrol
dari infrastruktur teknologi informasi secara menyeluruh dimana berhubungan
dengan masalah audit finansial dan audit internal. Pada mulanya Audit IT ini lebih banyak
dikenal dengan istilah EDP Auditing (Electronic
Data Processing) yang mana Audit IT ini digunakan untuk menguraikan dua
jenis aktifitas yang berhubungan dengna computer. Penggunaan istilah tersebut
bertujuan untuk memaparkan suatu proses penelaahaan dan evaluasi dari
pengendalian-pengendalian internal yang ada di dalam EDP. Aktifitas jenis ini
sering disebut juga sebagai auditing melalui komputer. Istilah lainnya yang
digunakan adalah untuk memberikan penjelasan tentang pemanfaatan computer oleh
auditor untuk melaksanakan beberapa pekerjaan dari audit yang tidak dapat
dikerjakan secara manual. Untuk aktifitas jenis ini sering disebut sebagai
audit dengan komputer.
Audit IT itu
sendiri merupakan suatu penggabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral Science. Audit IT sendiri memiliki tujuan untuk
meninjau dan mengevaluasi dari factor-faktor ketersediannya(availability),
kerahasiaan(confidentiality), dan juga keutuhan(integrity) dari system
informasi organisasi.
Cara
kerja Audit Trail :
Audit Trail yang disimpan dalam satu table.
1. Dapat
dilakukan dengan cara menyisipkan suatu perintah penambahan record ditiap-tiap
query Insert, Update dan juga Delete.
2. Memanfaatkan
fitur trigger yang ada pada DBMS. Trigger adalah suatu kumpulan SQL statement,
yang secara otomatis akan menyimpan log yang ada pada event Insert, Update, atupun
Delete yang ada pada sebuah table.
Fasilitas Audit Trail yang diaktifkan, maka setiap
transaksi yang dimasukkan kedalam accurate, jurnalnya akan dicatat di dalam
sebuah table. Apabila ada transaski yang mengalami pengupdatetan, maka jurnal
yang lama tidak akan langsung hilang melaikan datanya akan disimpan dan begitu
pula dengan jurnal yang barunya.
Hasil
yang diperoleh dari Audit Trail.
Record
Audit Trail akan disimpan kedalam bentuk, yaitu :
1. Binary
File : Ukurnanya tidak lah besar akan tetapi tidak dapat begitu saja di baca.
2. Text
File : Ukurannya besar namun dapat langsung dibaca.
3. Tabel.
AUDIT TRAIL
Audit trail sebagai
“yang menunjukkan catatan yang telah mengakses sistem operasi komputer
dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini
berarti catatan baik akses selesai dan berusaha dan jasa, atau data
membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang
digunakan untuk melacak transaksi yang telah mempengaruhi isi
record.
Dalam informasi atau keamanan komunikasi, audit informasi berarti
catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu
acara.
Dalam penelitian keperawatan, itu
mengacu pada tindakan mempertahankan log berjalan atau jurnal dari
keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga
membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli. Dalam akuntansi, mengacu pada dokumentasi
transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini
mungkin pada catatan kertas atau elektronik. Proses yang menciptakan
jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat
mengakses dan mengawasi semua tindakan dari semua pengguna, dan user
normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan
yang sama, berkas jejak atau tabel database dengan jejak tidak boleh
diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit
trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung
jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit
ini dapat dijadikan sebagai bukti atas kejadian beberapa. Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau
sebagai sebuah ‘sistem tertutup, ”seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem Audit Trail.
Sumber :
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://bagusraga.blogspot.com/2013/03/pengertian-dari-it-audit-trail-real.html
Tidak ada komentar:
Posting Komentar