Audit Trail
Audit trail sebagai “yang
menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang
dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan
baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang
logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi
yang telah mempengaruhi isi record.
Dalam informasi atau keamanan komunikasi, audit informasi
berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan
pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan
mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan
sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil
dan perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu pada
dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini
mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak
audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan
mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa
berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau
tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa
yang berhubungan dengan audit trail, itu juga sangat penting untuk
mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam
kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian
beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup
dilingkarkan, atau sebagai sebuah ‘sistem
tertutup, ”seperti yang disyaratkan oleh
banyak perusahaan ketika menggunakan sistem Audit Trail.
Real Time Audit
Dari beberapa sumber yang didapat yang dimaksud dengan Real
Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan
sehingga dapat memberikan penilaian yang transparan status saat ini dari semua
kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk
merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk
memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah
pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP
Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua
jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah
tersebut adalah untuk menjelaskan proses penelahan dan evaluasi
pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan
dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen
Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau
real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk
memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena
sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang
mereka butuhkan tanpa menuntut waktu manajer.
IT forensics
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam
proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
Komputer fraud : kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
Komputer crime: kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum
Alasan Penggunaan IT Forensik
Dalam kasus hukum, teknik komputer forensik sering digunakan
untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau
milik penggugat (dalam kasus perdata).
Untuk memulihkan data jika terjadi kegagalan atau
kesalahanhardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi
perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan
apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang
ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
Sumber :
http://estiprast.blogspot.com/2012/04/artikel-etika-profesionalisme.html
http://benx-imajination.blogspot.com/2011_05_01_archive.html
Tidak ada komentar:
Posting Komentar