Audit Trail
Audit trail
sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi
komputer dan apa yang dia telah dilakukan selama periode waktu
tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses
selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis
menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi
yang telah mempengaruhi isi record. Dalam informasi atau
keamanan komunikasi, audit informasi berarti catatan kronologis
kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari
urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log
berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek
penelitian, sehingga membuat jelas langkah-langkah yang diambil dan
perubahan yang dibuat pada protokol asli. Dalam akuntansi, mengacu
pada dokumentasi transaksi rinci mendukung entri ringkasan
buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik.
Proses yang menciptakan jejak audit harus selalu berjalan dalam mode
istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari
semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.
Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel database
dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang
berhubungan dengan audit trail, itu juga sangat penting untuk
mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak
dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti
atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan
kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,
”seperti yang disyaratkan oleh banyak perusahaan ketika
menggunakan sistem Audit Trail.
Real Time Audit
Dari beberapa
sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah
suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat
memberikan penilaian yang transparan status saat ini dari semua kegiatan
dengan mengkombinasikan prosedur sederhana atau logis untuk
merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk
memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara
mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah
satu penggunaan istilah tersebut adalah untuk menjelaskan proses
penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.
Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu,
antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari
audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan
(integrity) dari sistem informasi organisasi yang bersifat online atau
real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik
ideal untuk memungkinkan mereka yang bertanggung jawab untuk
meningkatkan kinerja karena sistem ini tidak mengganggu atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu
manajer.
IT forensics
IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer
forensik juga dikenal sebagai Digital Forensik yang terdiri dari
aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa,
dan pengujian dari bukti digital.
IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu
sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer,
media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga
memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
a)
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi
akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses
hukum.
b) Mengamankan dan menganalisa bukti digital. Dari data
yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa
mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Alasan Penggunaan IT Forensik
a)
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk
menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau
milik penggugat (dalam kasus perdata).
b) Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
c)
Untuk menganalisa sebuah sistem komputer setelah terjadi
perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh
akses dan apa yang penyerang itu lakukan.
d) Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
e)
Untuk mendapatkan informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimasi kinerja,
ataureverse-engineering.
http://taarahay.blogspot.com/2013/04/jelaskan-it-audit-trail-real-time-audit.html
Tidak ada komentar:
Posting Komentar