Rabu, 12 Maret 2014

Penulisan Etika&Profesionalisme 1.4

NAMA  : ARYANA KHAIRUNNISA
NPM     : 11110156
KELAS : 4KA24

Sumber
http://rainzacious.blogspot.com/2013/03/penulisan-pengertian-audit-trail-real.html
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html

4. Jelaskan dan gambarkan IT Audit Trail, Real Time Audit, dan IT Forensics!



IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa, serta dapat menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail 
Audit Trail yang disimpan dalam suatu tabel:
  1. Dengan menyisipkan perintah penambahan record di setiap query Insert, Update dan Delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu:
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja.
  2. Text File – Ukuran besar dan bisa dibaca langsung.
  3. Tabel.


Real Time
Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual di entri melalui peralatan terminal, di validasi dan digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini kemudian segera tersedia untuk permintaan keterangan atau laporan. Jadi, dapat disimpulkan Real Time Audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau real time secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaannya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Real Time Audit atau biasa disebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan serta menyediakan kedua manajer dan pemilik modal dengan cara mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu, RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi.



IT Forensic
IT Forensic adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada identifikasi, koleksi, analisa, dan pengujian dari bukti digital.

IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti harddisk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Barang bukti digital tersebut termasuk handphone, notebook, server, atau alat teknologi apapun yang mempunyai media penyimpanan dan bisa di analisa. Alasan mengapa menggunakan IT forensik, antara lain:
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
  • Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Tujuan IT Forensics adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. 

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian di bidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware maupun software).

Untuk menganalisis barang bukti dalam bentuk elektronik atau data seperti berikut:
  1. Notebook/Komputer/Harddisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
  2. Menyajikan atau menganalisis Chart Data Komunikasi Target.
  3. Menyajikan atau Analisis Data isi SMS Target dari HP.
  4. Menentukan lokasi / Posisi Target atau Mapping
  5. Menyajikan data yang atau dihapus atau hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi data Target. 

Berikut Prosedur Forensics Yang Umum Di Gunakan Antara Lain :
  1. Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
  2. Membuat fingerprint dari copies secara otomatis 
  3. Membuat suatu hashes materlist
  4. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure Adalah :
  1. Identifikasi dan penelitian permasalahan
  2. Membuat hipotesa
  3. Uji hipotesa secara konsep dan empiris
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tidak ada komentar:

Posting Komentar