Audit Trail
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI).
Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan audit biasanya dihasilkan dari kegiatan
seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau
entitas lain.
Webopedia mendefinisikan suatu jejak audit ("yang
menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang
dia telah dilakukan selama periode waktu tertentu." [1] )
Dalam telekomunikasi , istilah berarti catatan dari
kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur
logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi
yang telah mempengaruhi isi rekaman.
Dalam informasi atau keamanan komunikasi , informasi
audit adalah catatan kronologis dari sistem kegiatan untuk memungkinkan
rekonstruksi dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah
acara.
Dalam penelitian keperawatan , mengacu pada tindakan
mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan
proyek penelitian, sehingga jelas langkah yang diambil dan perubahan yang
dibuat dengan aslinya protokol .
Dalam akuntansi , mengacu pada dokumentasi transaksi
rinci mendukung ringkasan buku besar entri. Dokumentasi ini mungkin di atas
kertas atau catatan elektronik.
Dalam pemeriksaan secara online , berkaitan dengan
sejarah versi dari sebuah karya seni, desain, foto, video, atau bukti desain
web selama siklus hidup proyek.
Proses yang menciptakan jejak audit harus selalu
berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua
tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya.
Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan
jejak tidak harus dapat diakses oleh pengguna normal.
Perangkat lunak ini dapat beroperasi dengan tertutup
dilingkarkan kontrol, atau sebagai ' sistem tertutup , 'seperti yang diperlukan
oleh banyak perusahaan saat menggunakan sistem Trail Audit.
IT forensic
IT forensic
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.
Meskipun paling sering dikaitkan dengan penyelidikan
berbagai kejahatan komputer , forensik komputer juga dapat digunakan dalam
proses perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk
pemulihan data , tetapi dengan pedoman tambahan dan praktek yang dirancang
untuk membuat jejak audit hukum.
Bukti dari investigasi komputer forensik biasanya
tunduk pada pedoman yang sama dan praktek bukti digital lainnya. Telah
digunakan dalam sejumlah kasus high profile dan menjadi diterima secara luas
sebagai dapat diandalkan dalam sistem pengadilan AS dan Eropa.
PROSES FORENSIC
PROSES FORENSIC
Teknik
Sejumlah teknik yang digunakan selama investigasi komputer forensik.
Palang-drive
analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.
Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.
Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari "analisis hidup" adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.
RAM dapat dianalisis untuk konten sebelum setelah
kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori
membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot
dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan
suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah
-60 ° C akan membantu melestarikan data residual dengan urutan besarnya,
sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi
tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.
Sejumlah open source dan alat komersial ada untuk
investigasi komputer forensik. Analisis forensik umum meliputi review manual
material pada media, meninjau registri Windows untuk informasi tersangka,
menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait
dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.
Sumber :
http://en.wikipedia.org/wiki/Computer_forensics
http://en.wikipedia.org/wiki/Audit_trail
http://en.wikipedia.org/wiki/Audit_trail
Reaksi:
|
Ancaman melalui bidang IT sangat banyak terjadi , dan
dalam berbagai aspek ancaman ini dapat terjadi , dimana sangat merugikan bagi
pengguna IT sendiri, namun ancaman ini terjadi ada yang secara sengaja dan
alami.
contoh- contoh ancaman yang terjadi secara sengaja
yaitu cracking, dimana ancaman secara crarking ini dapat dikelompokan beberapa
kelompok , yaitu :
a. Instrusion
ancaman ini dimana seorang cracker menggunakan sistem
komputer server, dimana ancaman ini berfokus pada full access granted, dimana
ancaman ini bertujuan merusak. dan masuk ke jaringan tertentu secara diam-diam
atau tidak sah.
b. Denial of services (DOS)
ancaman ini mengakibatkan layanan server stuck
kebanjiran diakibatkan request yang terus menerus oleh mesin penyerang.
3. Wannabe
ancaman ini dilakukan dengan deface halaman web untuk
memampangkan nama seorang atau kelompok tertentu.dan masih banyak lagi ancaman
ancaman pada sudut pandang cracking.
kemudian ancaman secara alami yaitu :
1. Terjadinya Kebanjiran
2. Terjadinya kebakaran
3. Terjadinya bencana alam
4. Terjadinya kerusuhan
5. Dan sebagainya yang menyebabkan kerugian.
Tidak ada komentar:
Posting Komentar