IT AUDIT TRAIL
 
 
 
 
 
 
 
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat
 semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara 
rinci, Audit Trail secara default akan mencacat waktu, user, data yang 
diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa 
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan 
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar
 ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu 
data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa 
menampilkannya secara kronologis. Dengan adanya trail ini, semua 
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan 
baik.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan 
SQL statement, yang secara otomatis menyimpan log pada event INSERT, 
UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan 
ke Accurate, jurnalnya akan dicacat di dalam sebuah tabel, termasuk oleh
 siapa, dan kapan. Apabila ada sebuah transaksi yang di - edit, maka 
jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
HASIL AUDIT TRAIL 
Record Audit Trail Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca langsung)
c. Tabel
REAL TIME AUDIT
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan 
teknis dan keuangan sehingga dapat memberikan penilaian yang transparan 
status saat ini dari semua kegiatan, dimana pun mereka berada. Ini 
mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan 
melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk 
memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara 
mencegah pengeluaran yang tidak sesuai. 
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang 
bertanggung jawab untuk dana, seperti bantuan donor, investor dan 
sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer 
kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan 
manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini 
tidak mengganggu dan donor atau investor dapat memperoleh informasi yang
 mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari 
pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan 
rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa 
menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka 
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real
 Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan
 teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan 
menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari 
kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan 
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. 
IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta 
dan bukti pelanggaran keamanan sistem informasi serta validasinya 
menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari
 sistem informasi, karena semakin berkembangnya teknologi komputer dapat
 digunakan sebagai alat bagi para pelaku kejahatan komputer. 
Fakta - fakta tersebut setelah di verifikasi akan menjadi bukti - bukti 
(Evidence) yang akan digunakan dalam proses hukum, selain itu juga 
memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan alat 
bantu (Tools) baik hardware maupun software).
Untuk Menganalisis Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target dari HP
d. Menentukan lokasi / Posisi Target atau Mapping
e. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan
 software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT 
Forensics adalah sebuah Chart data Analisis komunikasi data Target. 
Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
a. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara otomatis
c. Membuat fingerprint dari copies secara otomatis 
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
0 komentar:
Posting Komentar