BAB 4
Pengertian
Audit Trail
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user
dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user,
data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa
menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan
waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur
Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau
dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan
adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan
diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
ü
Dengan
menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
ü
Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada
event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
ü Binary File - Ukuran tidak besar dan
tidak bisa dibaca begitu saja
ü Text File - Ukuran besar dan bisa
dibaca langsung
ü Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit,
yang masing-masing berisikan bukti langsung yang berkaitan dengan yang
dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan
audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh
orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit
Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan
baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi
yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan
seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit
Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu
preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau
dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja
yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).
Real Time Audit
RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal
untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan
donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari
manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan
manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu
dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang
sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci
reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf
mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead
administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat
seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol
manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara
untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan
minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT Forensik
IT Forensik merupakan Ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat),Tujuan IT Forensik adalah untuk
mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer.Fakta-fakta tersebut setelah di verifikasi akan menjadi
bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools)
baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
ü
NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash
Disk dan SIM Card/HP
ü
Menyajikan atau menganalisis Chart Data
Komunikasi Target
ü
Menyajikan atau Analisis Data isi SMS Target
dari HP
ü
Menentukan Lokasi/Posisi Target atau Maping
ü
Menyajikan Data yg ada atau dihapus atau Hilang
dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
ü
Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu
pada media terpisah
ü
Membuat finerptint dari data secara matematis.
ü
Membuat
fingerprint dari copies secvara otomatis.
ü
Membuat
suatu hashes masterlist
ü
Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
ü Identifikasi
dan penelitian permasalahan.
ü Membaut hipotesa.
ü Uji hipotesa secara konsep dan empiris.
ü Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan
ü Evaluasi hipotesa terhadap dampak yang lain
jika hipotesa tersebut dapat diterima.
Tools
dalam Forensik IT
v Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh
MS Word versi 2 dan versi 6 atau yang lebih baru.
v
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
v
Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
v
Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
v
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
v
Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
v
dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
v
ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
v
foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
v
Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
v
Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
v
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
v
pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
v
Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) ar Perbedaan Auditing Around The Computer dan Through The Computer
Perbandingan Auditing-around
the computer dengan Auditing-through the computerScalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) ar Perbedaan Auditing Around The Computer dan Through The Computer
Auditing adalah proses sistematik dengan tujuan
untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai
kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan
kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang
berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer
sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara
langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:- Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
- Tidak membuat auditor memahami sistem computer lebih baik
- Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
- Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
- Kemampuan computer sebagai fasilitas penunjang audit mubazir
- Tidak mencakup keseluruhan maksud dan tujuan audit
Pendekatan audit yang berorientasi computer yang
secara langsung berfokus pada operasi pemrosesan dalam system computer dengan
asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan
dan penyalahgunaan dapat dideteksi.
Prosedur IT audit:
Ø Kontrol
lingkungan:
ü Apakah kebijakan keamanan (security
policy) memadai dan efektif ?
ü Jika data dipegang oleh vendor, periksa
laporan ttg kebijakan dan prosedural yg terikini dr external auditor
ü Jika sistem dibeli dari vendor, periksa
kestabilan finansial
ü Memeriksa persetujuan lisen (license
agreement)
Ø Kontrol keamanan fisik
ü Periksa apakah keamanan fisik
perangkat keras dan penyimpanan data memadai
ü Periksa apakah backup administrator keamanan
sudah memadai (trained,tested)
ü Periksa apakah rencana kelanjutan bisnis
memadai dan efektif
ü Periksa apakah asuransi
perangkat-keras, OS, aplikasi, dan data memadai
Ø Kontrol keamanan logikal
ü Periksa apakah password memadai dan
perubahannya dilakukan reguler
ü Apakah administrator keamanan
memprint akses kontrol setiap user
Contoh :
ü Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh
& mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
ü External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan
kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT :
BSI (Bundesamt für Sicherheit in der
Informationstechnik)
ü IT Baseline Protection Manual (IT- Grundschutzhandbuch
)
ü Dikembangkan oleh GISA: German Information Security
Agency
ü Digunakan:
evaluasi konsep keamanan & manual
ü Metodologi evaluasi tidak dijelaskan
ü Mudah digunakan dan sangat detail sekali
ü Tidak cocok
untuk analisis resiko
ü Representasi
tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk
Audit IT dan Audit Forensik :
Hardware:
ü Harddisk IDE & SCSI. kapasitas
sangat besar, CD-R,DVR drives
ü Memori yang besar (1-2GB RAM)
ü Hub, Switch, keperluan LAN
ü Legacy hardware (8088s, Amiga,)
ü Laptop forensic workstations
Sumber referensi:
www.mami96.wordpress.com
dan berbagai sumber lainnya
Tidak ada komentar:
Posting Komentar