Nama : Gita Nurfajriah
NPM : 13112183
Kelas : 4 KA 30
AUDIT
Audit teknologi informasi (Inggris:
information technology (IT) audit atau information systems (IS) audit) adalah
bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi
secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama
dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan
evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit
pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum
merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi
dalam perusahaan itu.
Istilah lain dari audit teknologi
informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah
urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang
berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau
fungsi sistem.
Catatan Audit biasanya hasil dari
kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem,
rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam
ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time.
IT AUDIT TRAIL
Audit Trail merupakan salah satu
fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat
waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa
berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan
berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide
membuat fitur Audit Trail adalah
menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh
siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini,
semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan
baik.
Audit trail sebagai “yang
menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang
dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi,
istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data
membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk
melacak transaksi yang telah mempengaruhi isi record.
Dalam informasi atau keamanan
komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk
memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan
dalam suatu acara.
Dalam penelitian keperawatan, itu
mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan
yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas
langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli.
Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri
ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik.
Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa,
sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan
user normal tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang
sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh
pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat
penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda,
sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti
atas beberapa kejadian.
Perangkat lunak ini dapat beroperasi
dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,
”seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem
Audit Trail.
CARA KERJA AUDIT TRAIL
Audit Trail Yang Disimpan Dalam
Suatu Tabel
·
Dengan menyisipkan perintah penambahan record
ditiap Query Insert, Update, Delete
·
Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
FASILITAS AUDIT TRAIL
Fasilitas Audit Trail diaktifkan,
maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicacat di
dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah
transaksi yang di edit, maka jurnal lamanya akan disimpan, begitu pula dengan
jurnal barunya.
HASIL AUDIT TRAIL
Record Audit Trail Disimpan Dalam
Bentuk, Yaitu :
a.
Binary File (Ukuran tidak besar dan tidak bisa
dibaca begitu saja)
Dengan ukuran
log yang dapat mencapai ukuran relatif besar,
maka dapat melakukan penghematan kapasitas ruang harddisk, dengan
menyimpan log pada file binary. Walaupun memiliki keuntungan dari sisi
penggunaan kapasitas, tetapi file binary tentunya tidak dapat dibaca begitu
saja melalui text editor, karena hanya akan melihat karakter-karakter biner
yang tidak dapat dimengerti. Maka diharuskan membuat modul atau program untuk
melakukan konversi file biner ini, menjadi format yang dapat dibaca dengan
mudah.
b.
Text File ( Ukuran besar dan bisa dibaca
langsung)
Merupakan
jenis log yang mudah digunakan oleh siapapun, Anda dapat langsung melihatnya
pada text editor favorit Anda. Kerugiannya selain menyita kapasitas harddisk
yang relatif besar, juga tidak terdapat keamanan yang memadai. Siapapun yang
dapat mengakses file tersebut akan dapat melihat isi fi le log ini, dan bisa
jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le tersebut.
c.
Tabel
Dengan
menyimpan log di dalam table, dapat memperoleh keuntungan lain, yaitu kemudahan
untuk memroses lebih lanjut data log di dalam table tersebut, baik untuk
kegunaan analisis ataupun pencarian data. Selain itu, penyimpanan dalam table
relatif lebih aman, karena untuk mengaksesnya harus melalui akses database yang
menjadi hak database administrator. Data di dalam table juga dapat dengan mudah
diekspor menjadi format text, excel, ataupun format umum lainnya, bilamana
diperlukan. Beberapa field yang perlu disimpan dalam sebuah Log Audit Trail
aplikasi database :
1.
Tanggal dan jam.
2.
User/Pengguna.
3.
Nama table yang diakses.
4.
Aksi yang dilakukan (INSERT, DELETE, ataukah
UPDATE).
5.
Informasi field/kolom yang diproses, termasuk
dengan nilai pada masing-masing field.
REAL
TIME AUDIT
Real
Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan
keuangan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
"Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung
dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real
Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung
jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk
dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga
untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit
meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor
dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat
nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler
tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka
sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan
biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang
signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas
pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan
pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut
pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian
aktivitas manajer.
IT
FORENSIK
IT
Forensics merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (Misalnya Metode sebab akibat).
Tujuan
IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer.
Fakta
- fakta tersebut setelah di verifikasi akan menjadi bukti - bukti (Evidence)
yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian
dibidang IT (Termasuk diantara Hacking dan alat bantu (Tools) baik hardware
maupun software).
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensics, hasil dari IT Forensics adalah
sebuah Chart data Analisis komunikasi data Target.
Berikut Prosedur Forensik Yang
Umum Di Gunakan Antara Lain :
ü Membuat
copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu
pada media terpisah.
ü Membuat
finerptint dari copies secara otomatis
ü Membuat
fingerprint dari copies secara otomatis
ü Membuat
suatu hashes materlist
ü Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan
Sedangkan Menurut Metode Search
dan Seizure Adalah :
ü Identifikasi
dan penelitian permasalahan
ü Membuat
hipotesa
ü Uji
hipotesa secara konsep dan empiris
ü Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan
ü Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tidak ada komentar:
Posting Komentar