IT AUDIT TRAIL
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. Sedangkan IT Audit Trail adalah suatu bagian yang ada
dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci
dilakukan oleh para penggunanya secara rinci.
Audit Trail secara default akan
mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan
histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta
bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua
kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Sejarah Singkat Audit
IT
Audit
IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data
Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini
didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan
akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA)
ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula
menentukan perubahan pada audit IT.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu
tabel :
1.
Dengan menyisipkan
perintah penambahan record ditiap query Insert, Update dan Delete
2.
Dengan memanfaatkan
fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara
otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah
tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam
bentuk, yaitu :
1. Binary File – Ukuran tidak besar
dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca
langsung
3. Tabel
REAL TIME AUDIT
Real Time Audit atau RTA adalah suatu
system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan
penilaian yang transparan status saat ini dari semua kegiatan, dimana pun
mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari
konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk
mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik
manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau
merosot untuk membuat investasi perlu.
Dalam pengembangan proyek Real Time
Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar,
dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi
yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk
menyediakan baik jasa maupun komponen proyek.
Real Time Audit meneydiakan teknik
ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti
bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer
kegiatan didanai sehingga untuk memantau kemajuan.
Real Time Audit sangat efektif untuk
membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan
yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan
untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.
Real Time Audit benar-benar
transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses
langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat
Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai
hasilnya jadi jika produktivitas tugas manajemen proyek.
Ruang Lingkup Realtime Audit :
1.
Teknologi
2.
Keputusan Tepat Waktu
3.
Sumber daya generik,
tidak kebergantungan, harus dapat beradaptasi
4.
Spesifik
5.
Perencanaan yang
pasti dan fleksible
Kelebihan pemrosesan secara realtime :
1.
Menyederhanakan
siklus kas perusahaan dari hambatan-hambatan pada konvensional.
2.
Informasi yang cepat,
yang dapat menguntungkan persaingan dalam pasar.
3.
Dapat meningkatkan
efisiensi dan efektifitas dari operasional sistem.
4.
Akan mengurangi
pemakaian kertas.
IT FORENSIC
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT Forensik merupakan penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
·
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
·
Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik,
antara lain:
·Dalam kasus hukum, teknik digital forensik sering digunakan untuk
meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam
perkara perdata).
·Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan/kerusakan (failure).
·Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan,
sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan
serangan apa yang dilakukan.
·Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan
oleh suatu organisasi.
·Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
Network Administrator merupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang
berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus,
maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.
Petugas Keamanan
(Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
2.
Penelaah Bukti
(Investigator
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
3.
Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku
tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Mengapa Menggunakan IT Forensics
·
Dalam kasus hukum,
teknik komputer forensik sering digunakan untuk menganalisis sistem komputer
milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
·
Untuk memulihkan
data jika terjadi kegagalan atau kesalahan hardware atau software.
·
Untuk menganalisa
sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan
bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
·
Untuk mengumpulkan
bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
·
Untuk mendapatkan
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimasi kinerja, atau reverse-engineering.
Kapan mulai digunakan IT Forensics
Pada tahun 2002 diperkirakan terdapat
sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang
yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
1.
Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
2.
Adanya permasalahan
terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
3.
Faktor kepuasan
pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan
teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh
fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk
mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital Evidence)
merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender”.
Ada 4 Elemen Forensik :
1.
Identifikasi bukti
digital
2.
penyimpanan bukti
digital
3.
analisa bukti
digital
4.
presentasi bukti
digital
Siapa yang menggunakan IT Forensics
Auditor dan Dokter-komputer-forensik:
penuh dengan tanggungjawab dan harus independen, diasses secara formal.
Referensi :
Tidak ada komentar:
Posting Komentar