v IT AUDIT TRAIL
Audit Trail merupakan salah satu fitur dalam
suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau
Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan
bisa dicatat dengan baik.
Ø CARA KERJA AUDIT
TRAIL
Audit Trail Yang
Disimpan Dalam Suatu Tabel
a. Dengan menyisipkan perintah penambahan
record ditiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Ø FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan, maka setiap
transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di dalam sebuah
tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di -
edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Ø HASIL AUDIT
TRAIL
Record Audit Trail
Disimpan Dalam Bentuk, Yaitu :
a. Binary File (Ukuran tidak besar dan tidak
bisa dibaca begitu saja)
b. Text File ( Ukuran besar dan bisa dibaca
langsung)
c. Tabel
v REAL
TIME AUDIT
Real Timer Audit atau RTA adalah suatu sistem
untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan, dimana pun
mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk
merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek"
pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian
termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor,
investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu"
dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh
kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem
ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real
Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau
kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban
administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen
atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang
timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring
kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen
meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk
mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
v IT FORENSICS
IT Forensics merupakan Ilmu yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (Misalnya Metode sebab akibat).
Tujuan IT Forensics adalah untuk mendapatkan
fakta - fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi
komputer dapat digunakan sebagai alat bagi para pelaku kejahatan
komputer.
Fakta - fakta tersebut setelah di verifikasi
akan menjadi bukti - bukti (Evidence) yang akan digunakan dalam proses hukum,
selain itu juga memerlukan keahlian dibidang IT (Termasuk diantara Hacking dan
alat bantu (Tools) baik hardware maupun software).
Untuk Menganalisis
Barang Bukti Dalam Bentuk Elektronik Atau Data Seperti :
a. NB / Komputer / Hardisk / MMC / CD / Camera
Digital / Flash Disk dan SIM Card / HP
b. Menyajikan atau menganalisis Chart Data
Komunikasi Target
c. Menyajikan atau Analisis Data isi SMS Target
dari HP
d. Menentukan lokasi / Posisi Target atau
Mapping
e. Menyajikan data yang atau dihapus atau
hilang dari barang bukti tersebut
Data atau barang bukti tersebut diatas diolah
dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT
Forensics, hasil dari IT Forensics adalah sebuah Chart data Analisis komunikasi
data Target.
Berikut Prosedur Forensics Yang Umum Di Gunakan
Antara Lain :
a. Membuat copies dari keseluruhan log data,
files, dan lain - lain yang dianggap perlu pada media terpisah.
b. Membuat finerptint dari copies secara
otomatis
c. Membuat fingerprint dari copies secara
otomatis
d. Membuat suatu hashes materlist
e. Dokumentasi yang baik dari segala sesuatu
yang telah dikerjakan
Sedangkan Menurut Metode Search dan Seizure
Adalah :
a. Identifikasi dan penelitian permasalahan
b. Membuat hipotesa
c. Uji hipotesa secara konsep dan empiris
d. Evaluasi hipotesa berdasarkan hasil pengujian
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan
e. Evaluasi hipotesa terhadap dampak yang lain
jika hipotesa tersebut dapat diterima.
Daftar Pustaka :