iklan

It Forensics


Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu acara yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan aneka macam jenis kegiatan. Jenis kegiatan sanggup berupa menambah, mengubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu sanggup membentuk suatu kronologis manipulasi data. Dasar wangsit menciptakan fitur Audit Trail yaitu menyimpan histori perihal suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta sanggup menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam acara yang bersangkutan dibutuhkan sanggup dicatat dengan baik.

Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel :

  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger yaitu kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  •     Binary File - Ukuran tidak besar dan tidak sanggup dibaca begitu saja
  •     Text File - Ukuran besar dan sanggup dibaca langsung
  •     Tabel.

Real Time Audit
Real Time Audit atau RTA yaitu suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga sanggup memperlihatkan evaluasi yang transparan status ketika ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan mekanisme sederhana dan logis untuk merencanakan dan melaksanakan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan evaluasi termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, ibarat pertolongan donor, investor dan sponsor kegiatan untuk sanggup "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja lantaran sistem ini tidak mengganggu dan donor atau investor sanggup memperoleh warta yang mereka butuhkan tanpa menuntut waktu manajer. Pada potongan dari pemodal RTA yaitu metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan mendapatkan laporan rinci reguler tanpa menimbulkan beban manajemen yang hiperbola baik untuk staf mereka sendiri atau manajemen atau potongan dari kegiatan manajer.

Penghematan biaya overhead manajemen yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang didanai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di potongan kegiatan manajer.
Definisi IT Forensics 
  • Penggunaan sekumpulan mekanisme untuk melaksanakan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk memilih bukti-bukti aturan yang mungkin.
  • Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem warta serta validasinya berdasarkan metode yang digunakan.

Tujuan IT Forensics
Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem warta / kejahatan komputer.

Prosedur dalam Forensik IT
Metodologi umum dalam proses pemeriksaan insiden hingga proses hukum:
  • Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dan lain-lain) – termasuk di dalamnya data yang sudah terhapus.
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan aturan dengan perlindungan fisik, penanganan khusus, pembuatan image, dan memakai algoritma HASH untuk pembuktian / verifikasi.
  • Merunut insiden (chain of events) berdasarkan waktu kejadian.
  • Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”.
  • Dokumentasi hasil yang diperoleh dan menyusun laporan.
  • Proses aturan (pengajuan delik, proses persidangan, saksi ahli, dll).

Tools dalam Forensik IT 
  • Atiword. Antiword merupakan sebuah aplikasi yang dipakai untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibentuk oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  • Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis pemeriksaan diginal perintah baris The Sleuth Kit. Bersama, mereka sanggup menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Binhash. Binhash merupakan sebuah acara sederhana untuk melakukan hashing terhadap aneka macam potongan file ELF dan PE untuk perbandingan. Saat ini ia melaksanakan hash terhadap segmen header dari potongan header segmen obyek ELF dan potongan segmen header obyek PE.
  • Sigtool. Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool sanggup dipakai untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • ChaosReader. ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log kemudian lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan menciptakan laporan ibarat laporan image dan laporan isi HTTP GET/POST.
  • Chkrootkit. Chkrootkit merupakan sebuah tool untuk menilik gejala adanya rootkit secara lokal. la akan menilik utilitas utama apakah terinfeksi, dan ketika ini menilik sekitar 60 rootkit dan variasinya.
  • Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun ketika ini Nick Harbour tidak lagi berhubungan dengan DCFL, ia tetap memelihara tool ini.
  • Drescue. GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
  • Foremost. Foremost merupakan sebuah tool yang sanggup dipakai untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • Gqview. Gqview merupakan sebuah acara untuk melihat gambar berbasis GTK la mendukung bermacam-macam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  • Galleta. Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melaksanakan analisis forensic terhadap cookie Internet Explorer.
  • Ishw. Ishw (Hardware Lister) merupakan sebuah tool kecil yang memperlihatkan warta detil mengenai konfigurasi hardware dalam mesin. la sanggup melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi kegiatan Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyidik struktur data yang ditemukan dalam file kegiatan Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan menilik warta dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga sanggup diimpor ke acara spreadsheet favorit Anda.
  • Scalpel. Scalpel yaitu sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses pemeriksaan forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.


sumber :
meowwwhoney.blogspot.com/search?q=it-audit-trail
meowwwhoney.blogspot.com/search?q=it-audit-trail
meowwwhoney.blogspot.com/search?q=it-audit-trail

Sumber http://aliefsyahru.blogspot.com

0 Response to "It Forensics"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel