Minggu, 12 April 2015

Apa Itu IT Audit Trail Dan Apa Itu Real Time Audit


Definisi Audit Trail
Audit Trail ialah salah satu fitur dalam suatu program yang digunakan untuk mencatat semua kegiatan yang dilakukan pada tiap-tiap user dalam suatu tabel log. Sedangkan secara rincinya Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar dari ide ini untuk membuat fitur Audit Trail yang menyimpan histori tentang suatu data baik secara yang dibuat, diubah ataupun dihapus serta oleh siapa dan bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan akan diharapkan bisa dicatat secara baik.
Cara kerja Audit Trail
Audit Trail dapat disimpan dalam suatu tabel, yaitu :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, seperti dibawah ini :
1. Binary File yaitu Ukuran yang tidak besar dan tidak bisa dibaca begitu saja
2. Text File yaitu Ukuran yang besar dan bisa dibaca langsung Tabel. Record Audit Trail ini kebalikan dari binary file.
Definisi Real Time Audit
Real Time Audit atau RTA ialah suatu sistem yang digunakan untuk mengawasi kegiatan baik secara teknis dan keuangan sehingga yang dapat memberikan penilaian yang transparan pada setiap status saat ini dari semua kegiatan, dimanapun mereka berada. Ini dijadikan sebagai kombinasi prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada setiap bagian dari pemodal RTA ialah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen yang meningkatkan penyediaan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

Nama   : Ria Ardiza
NPM    : 16111087
Kelas  : 4KA32
Tulisan 2

Sumber  :

IT Forensik


IT Forensik adalah suatu ilmu yang berhubungan tentang pengumpulan fakta dan bukti pelanggaran keamanan pada sistem informasi serta validasinya yang sesuai dengan metode yang digunakan, seperti pada metode sebab-akibat.
Tujuan IT Forensik yaitu untuk mendapatkan fakta-fakta yang objektif dari sistem informasi, dikarenakan bahwa semakin berkembangnya teknologi komputer yang dapat digunakan sebagai alat bagi para pelaku kejahatan komputer. Fakta-fakta tersebut yang telah di verifikasi yang dijadikan bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT yaitu termasuk diantaranya hacking dan alat bantu (tools-tools) baik hardware maupun software.
Untuk menganalisis Barang Bukti dalam Bentuk Elektronik maupun Data dapat di perlukan seperti dibawah ini :
§  NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
§  Menyajikan atau menganalisis Chart Data Komunikasi Target
§  Menyajikan atau Analisis Data isi SMS Target dari HP
§  Menentukan Lokasi/Posisi Target atau Maping
§  Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Berdasarkan penjelasan di atas bahwa data ataupun barang bukti tersebut dapat diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik tersebut ialah sebuah Chart data analisis komunikasi data Target.
Berikut ini prosedur forensik yang umum di gunakan yaitu diantaranya:
·         Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
·         Membuat finerptint dari data secara matematis.
·         Membuat fingerprint dari copies secvara otomatis.
·         Membuat suatu hashes masterlist
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure yaitu :
·         Identifikasi dan penelitian permasalahan.
·         Membaut hipotesa.
·         Uji hipotesa secara konsep dan empiris.
·         Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
·         Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Dibawah ini Tools-tools dalam Forensik IT yaitu :
1. Antiword
Antiword ialah sebuah aplikasi yang digunakan untuk menampilkan suatu teks maupun gambar dokumen Microsoft Word. Antiword hanya dapat didukung oleh dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
    The Autopsy Forensic Browser ialah antarmuka suatu grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
    Binhash ialah sebuah program sederhana yang digunakan untuk hashing terhadap berbagai bagian file ELF dan PE sebagai perbandingan. tools ini, Saat ini dapat melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
    Sigtcol ialah tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, untuk menampilkan daftar signature virus serta build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
    ChaosReader ialah sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. tools ini akan dapat mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
    Chkrootkit ialah sebuah tool yang digunakan untuk memeriksa tanda-tanda adanya rootkit secara lokal. tools ini akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
    Tool ini mulanya dikembangkan oleh Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
    GNU ddrescue ialah sebuah tool penyelamat data, tools ini menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost ialah sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. tools ini mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview ialah sebuah program untuk melihat gambar berbasis GTK tools ini mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
      Galleta ialah sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
      Ishw (Hardware Lister) ialah sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. tools ini dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
     Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. dikarenakan teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
      Scalpel ialah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi serta merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


Nama   : Ria Ardiza
NPM    : 16111087
Kelas  : 4KA32
Tulisan 2

Sumber  :


Modus-modus kejahatan dalam Teknologi Informasi


Modus – modus dalam dunia TI saat ini sangatlah bahaya selain itu ada juga yang menguntungkan. Modus-modus dalam TI seperti apa ? Sekarang saya coba untuk membahas seperti apa saja modus dunia TI...
Pertama Penyebaran virus dengan sengaja, ini merupakan salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular dengan melalui postingannya, dan menjangkiti semua follower. Semua kasus yang tersebut hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Apa aja modus-modus dalam dunia TI berikut ini ada 5 modus-modusnya :  
1. Serangan Pasif
Tipe serangan ini termasuk dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi contohnya : password.
Serangan tipe ini dapat memaparkan suatu informasi maupun data tanpa sepengetahuan pemiliknya, seperti : terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini termasuk dalam membongkar sistem pengamanan, contohnya : dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Serangan tipe ini dapat menyusupkan ke dalam jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh dan juga dapat modifikasi data.
3. Serangan jarak dekat
Tipe serangan ini dapat dilakukan oleh hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan tipe ini dapat memodifikasi, mengumpulkan ataupun memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Tipe serangan ini dapat dilakukan oleh orang dalam organisasi yang sengaja atau tidak sengaja. Jika dilakukan dengan sengaja dapat menakibatkan pencurian informasi, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna yang tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tipe serangan ini dapat memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan pada kemudian harinya. Pada serangan tipe ini, seorang hacker dapat menyusupkan sejumlah kode ke produk sehingga dapat membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.


Nama   : Ria Ardiza
NPM    : 16111087
Kelas  : 4KA32
Tulisan 2

Sumber :

Contoh-contoh prosedur dan lembar kerja IT Audit


Di dalam audit ada  beberapa hal-hal yang harus dikontrol seperti pada posedur IT Audit dan pada lembbar kerja TI Audit, yaitu :

PROSEDUR IT AUDIT
Pada prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu :
A. kontrol lingkungan:
1.   1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.   Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.   Jika sistem dibeli dari vendor, periksa kestabilan financial
4.   Memeriksa persetujuan lisen (license agreement)
B. Kontrol keamanan fisik
1.  Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.  Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.  Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.  Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
C. Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya dilakukan regular
2. Apakah administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
A. Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
B. External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Berikut Ini Ada 6 Contoh Metodologi Audit It, Yaitu :
1. BSI (Bundesamt für Sicherheit in der Informationstechnik)
2. IT Baseline Protection Manual (IT- Grundschutzhandbuch )
3. Dikembangkan oleh GISA: German Information Security Agency
4. Digunakan: evaluasi konsep keamanan & manual
5. Metodologi evaluasi tidak dijelaskan
6. Mudah digunakan dan sangat detail sekali
7. Tidak cocok untuk analisis resiko
8. Representasi tdk dalam grafik yg mudah dibaca

Lembar Kerja Audit
Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan sudah menggunakan aplikasi  yang telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                           
2. Penggunaan … hanya …. yang berwenang          
3. Menjamin …. data … telah divalidasi             
4. Menjamin … data yang ditransfer   benar dan lengkap        
5. Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang               
6. Tersedianya prosedur restart dan recovery          


Nama   : Ria Ardiza
NPM    : 16111087
Kelas  : 4KA32
Tugas 2

Sumber :