Audit Trail
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI).
Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan
audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh
orang individu, sistem, rekening atau entitas lain.
Webopedia
mendefinisikan suatu jejak audit ("yang menunjukkan catatan yang telah
mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode
waktu tertentu." [1] )
Dalam
telekomunikasi , istilah berarti catatan dari kedua selesai dan mencoba akses
dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan
kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi
rekaman.
Dalam
informasi atau keamanan komunikasi , informasi audit adalah catatan kronologis
dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan
kejadian dan / atau perubahan dalam sebuah acara.
Dalam
penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau
jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas
langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol .
Dalam
akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku
besar entri. Dokumentasi ini mungkin di atas kertas atau catatan elektronik.
Dalam
pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya
seni, desain, foto, video, atau bukti desain web selama siklus hidup proyek.
Proses
yang menciptakan jejak audit harus selalu berjalan dalam privileged mode ,
sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan
user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang
sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses
oleh pengguna normal.
Perangkat
lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai '
sistem tertutup , 'seperti yang diperlukan oleh banyak perusahaan saat
menggunakan sistem Trail Audit.
IT forensic
IT forensic
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.
Meskipun
paling sering dikaitkan dengan penyelidikan berbagai kejahatan komputer ,
forensik komputer juga dapat digunakan dalam proses perdata. Disiplin ini
melibatkan teknik yang mirip dan prinsip untuk pemulihan data , tetapi dengan
pedoman tambahan dan praktek yang dirancang untuk membuat jejak audit hukum.
Bukti
dari investigasi komputer forensik biasanya tunduk pada pedoman yang sama dan
praktek bukti digital lainnya. Telah digunakan dalam sejumlah kasus high
profile dan menjadi diterima secara luas sebagai dapat diandalkan dalam sistem
pengadilan AS dan Eropa.
PROSES FORENSIC
PROSES FORENSIC
Teknik
Sejumlah teknik yang digunakan selama investigasi komputer forensik.
Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.
Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.
Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari "analisis hidup" adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.
RAM
dapat dianalisis untuk konten sebelum setelah kehilangan kekuasaan, karena
muatan listrik yang tersimpan dalam sel-sel memori membutuhkan waktu untuk
menghilang, efek dieksploitasi oleh serangan boot dingin . Lamanya waktu yang
datanya pemulihan adalah mungkin meningkat dengan suhu rendah dan tegangan sel
yang lebih tinggi. Memegang RAM unpowered bawah -60 ° C akan membantu
melestarikan data residual dengan urutan besarnya, sehingga meningkatkan
kemungkinan pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk
melakukan hal ini selama pemeriksaan lapangan.
Sejumlah
open source dan alat komersial ada untuk investigasi komputer forensik.
Analisis forensik umum meliputi review manual material pada media, meninjau
registri Windows untuk informasi tersangka, menemukan dan cracking password,
pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak
e-mail dan gambar untuk diperiksa.
Sumber : http://en.wikipedia.org/wiki/Computer_forensics
http://en.wikipedia.org/wiki/Audit_trail
http://en.wikipedia.org/wiki/Audit_trail
Tidak ada komentar:
Posting Komentar