Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Audit trail
sebagai "yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
- Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
- Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
IT Forensik
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
- NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP.
- Menyajikan atau menganalisis Chart Data Komunikasi Target.
- Menyajikan atau Analisis Data isi SMS Target dari HP.
- Menentukan Lokasi/Posisi Target atau Maping.
- Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
- Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
- Membuat finerptint dari data secara matematis.
- Membuat fingerprint dari copies secvara otomatis.
- Membuat suatu hashes masterlist.
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
- Antiword, Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
- Autopsy, The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Sigtool, Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk menghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
- Chkrootkit, Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
Tidak ada komentar:
Posting Komentar