About Me

Foto saya
Saya berJiLbab,, Sopan,, Cuek,, Baik,,

Minggu, 08 Juni 2014

Forensik Teknologi Informasi

Hai,, sahabat pembaca setia blogger walking on air.... kali ini penulis mau membahas masalah Teknologi Informasi yang berhubungan dengan keamanan data yang bisa dilakukan dengan beberapa metode. Metode itu ada IT Aduit Trail, Real Time Audit dan IT Forensic. Pembahasan ini sebagai tugas softskill dalam mata kuliah "Etika & Profesionalisme Teknologi Sistem Informasi". Maka mari kita langsung saja simak penjelasan berikut ini. === SELAMAT MEMBACA ===


IT Audit Trail
Audit Informasi Teknologi merupakan bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit yang berfungsi untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
IT Audit memiliki tujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Selain itu ada pula ilmu yang berhubungan dengan audit IT yaitu, " Tradisional Audit, Manajemen Sistem Informasi, Sistem Informasi Akutansi dan Ilmu Komputer ".
IT Audit Trail adalah salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. 


Cara Kerja Audit Trail :
Audit Trail yang disimpan dalam suatu tabel.
a. Dengan menyisipkan perintah penambahan record di setiap Query Insert, Update, Delete
b. Dengan memanfaatkan fitur trigger pada DBMS

Hasil Audit Trail :
Record Audit Trail disimpan dalam bentuk, yaitu :
a. Binary File (ukuran tidak besar dan tidak bisa dibaca begitu saja)
b. Text File (ukuran besar dan bisa dibaca langsung)
c. Tabel

Fasilitas IT Audit Trail :
Jika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Fungsi Log Audit Trail :
1. Dari data log audit, dapat dikembangkan untuk membentuk statistik tertentu.
2. Membentuk statistik periode waktu, dimana banyak terjadi transaksi
3. Membentuk sistem komputerisasi yang aman dan terpercaya
4. Menyimpan kronologis data tertentu
5. Membentuk disiplin dan tanggung jawab pengguna aplikasi



Sehingga diharapkan dengan adanya Audit Trail semua kronologis/kegiatan program dapat terekam dengan baik dan IT Audit Trail dapat dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau pun dihapus oleh seseorang. Selain itu terdapat fasilitas yang mana dapat diaktifkan atau di non-aktifkan melalui menu preferences. Jadi, apa pun yang dilakukan oleh user di Accurate dapat di pantau melalui laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).


Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada.
Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.


RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. 
Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. 
Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer .
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer


Forensik Teknologi Informasi (IT Forensics)
Forensik Teknologi Informasi (IT Forensics) adalah cabang dari ilmu komputer namun lebih memfokuskan ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Beberapa alasan lain mengapa perlu digunakan IT forensik adalah :
  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata). 
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software. 
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Ada 4 Elemen Forensik :
  1. Identifikasi bukti digital 
  2. Penyimpanan bukti digital 
  3. Analisa bukti digital 
  4. Presentasi bukti digital

Pengguna IT Forensik
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain :
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti 
3. Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.  


Sumber :
  1. http://www.mdp.ac.id/materi/2012-2013-1/SI351/021019/SI351-021019-568-9.ppt (diunduh, 2 Juni 2014, Pukul : 10:03:34)
  2. http://diaharea.blogspot.com/2014/03/audit-trail-real-time-audit-forensik.html (diakses, 3 Juni 2014, Pukul : 18:22:34)

Tidak ada komentar:

Posting Komentar