Audit Trail
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses
nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses
atau sistem. (Definisi untuk dan audit / atau lingkungan TI).
Sebuah log Audit adalah urutan kronologis catatan audit,
masing-masing berisi bukti langsung yang berkaitan dengan dan yang
dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi
atau komunikasi oleh orang individu, sistem, rekening atau entitas lain.
Webopedia mendefinisikan suatu jejak audit (“yang menunjukkan catatan
yang telah mengakses sistem komputer dan operasi apa yang dia telah
dilakukan selama periode waktu tertentu.” [1] )
Dalam telekomunikasi , istilah berarti catatan dari kedua selesai dan
mencoba akses dan pelayanan, atau data yang membentuk jalur logis
menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi
yang telah mempengaruhi isi rekaman.
Dalam informasi atau keamanan komunikasi , informasi audit adalah
catatan kronologis dari sistem kegiatan untuk memungkinkan rekonstruksi
dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah acara.
Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan
log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek
penelitian, sehingga jelas langkah yang diambil dan perubahan yang
dibuat dengan aslinya protokol .
Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung
ringkasan buku besar entri. Dokumentasi ini mungkin di atas kertas atau
catatan elektronik.
Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari
sebuah karya seni, desain, foto, video, atau bukti desain web selama
siklus hidup proyek.
Proses yang menciptakan jejak audit harus selalu berjalan dalam
privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan
dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya.
Selanjutnya, untuk alasan yang sama, jejak file atau tabel database
dengan jejak tidak harus dapat diakses oleh pengguna normal.
Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan
kontrol, atau sebagai ‘ sistem tertutup , ‘seperti yang diperlukan oleh
banyak perusahaan saat menggunakan sistem Trail Audit.
IT forensict
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu
[1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti
hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari
komputer forensik adalah untuk memeriksa media digital secara forensik
suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan,
menganalisis dan menyajikan fakta dan opini tentang informasi.
Meskipun paling sering dikaitkan dengan penyelidikan berbagai
kejahatan komputer , forensik komputer juga dapat digunakan dalam proses
perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk
pemulihan data , tetapi dengan pedoman tambahan dan praktek yang
dirancang untuk membuat jejak audit hukum.
Bukti dari investigasi komputer forensik biasanya tunduk pada pedoman
yang sama dan praktek bukti digital lainnya. Telah digunakan dalam
sejumlah kasus high profile dan menjadi diterima secara luas sebagai
dapat diandalkan dalam sistem pengadilan AS dan Eropa.
PROSES FORENSIC
Teknik
Sejumlah teknik yang digunakan selama investigasi komputer forensik.
Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa
hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk
mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat
atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna
ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci
enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive
logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer
dimatikan.
Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file
dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk
memulihkan atau mengukir data yang dihapus. Sebagian besar sistem
operasi dan file sistem tidak selalu menghapus file data fisik,
memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas
melibatkan mencari header file yang dikenal dalam disk image dan
merekonstruksi bahan dihapus.
Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang
tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin
akan hilang.Salah satu aplikasi dari “analisis hidup” adalah untuk
memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd,
WindowsSCOPE) sebelum melepas pameran.
RAM dapat dianalisis untuk konten sebelum setelah kehilangan
kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori
membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan
boot dingin . Lamanya waktu yang datanya pemulihan adalah mungkin
meningkat dengan suhu rendah dan tegangan sel yang lebih tinggi.
Memegang RAM unpowered bawah -60 ° C akan membantu melestarikan data
residual dengan urutan besarnya, sehingga meningkatkan kemungkinan
pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk
melakukan hal ini selama pemeriksaan lapangan.
Sejumlah open source dan alat komersial ada untuk investigasi
komputer forensik. Analisis forensik umum meliputi review manual
material pada media, meninjau registri Windows untuk informasi
tersangka, menemukan dan cracking password, pencarian kata kunci untuk
topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar
untuk diperiksa.
Entri Populer
-
Etika instruksi pada eksekusi pemrossesan Berdasarkan konsep program tersimpan, program yang dieksekusi (kumpulan instruksi) di memori. P...
-
A. UU No. 36 tentang telekomunikasi adalah: Ayat (1) Ketentuan teknis tentang perangkat telekomunikasi yang ditetapkan Pemerintah tidak d...
-
Penjelasan BUS ( Interkoneksi antar bagian utama komputer) Bus merupakan lintasan komunikasi yang menghubungkan dua atau lebih perangka...
-
Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman a...
-
Perbedaan data dengan informasi masih banyak yang menanyakannya, baik di dalam dunia pendidikan maupun dalan bisnis. Pengumpulan data dan i...
-
Nama : Arfianto Ridho Hutama Kelas : 4ka23 npm :11109663 SKEMA DASAR SISTEM KOMPUTER Pada abstraksi tingkat atas, sistem komputer...
-
Etika instruksi pada eksekusi pemrossesan Berdasarkan konsep program tersimpan, program yang dieksekusi (kumpulan instruksi) di memori....
-
Di Indonesia banyak sekali UU yang kita sendiri tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU...
-
Pendahuluan Puji dan syukur saya panjatkan kepada Allah Swt,yang atas rahmatnya saya dapat menyelesaikan penulisan . Alhamdulilah tepat ...
-
Cyber Law di Indonesia Inisiatif untuk membuat “cyber law” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pad...
0 komentar:
Posting Komentar