Rabu, 15 April 2015

Audit Trail dan Real Time Audit

Audit Trail IT

            Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

 

Cara Kerja Audit Trail

·         Audit Trail yang disimpan dalam suatu tabel

·         Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete

·         Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

 

Fasilitas Audit Trail

            Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

 

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

·         Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja

·         Text File - Ukuran besar dan bisa dibaca langsung

·         Tabel

 

 

 

 

Real Time Audit ( RTA )

            Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa  dikatakn real time bisa  disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.

            Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer  oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

            Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.

            Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.

Modus Kejahatan dalam Teknologi Informasi

Modus - Modus Kejahatan Dalam Teknologi Informasi

 

            Teknologi Informasi, yang merupakan teknologi tercanggih saat ini ternyata bisa juga menjadi alat untuk melakukan kejahatan. Kejahatan yang menggunakan Teknologi berbasis komputer dan Jaringan Telekomunikasi ini sangat meresahkan dan merugikan masyarakat pengguna Teknologi tersebut. Berikut seputar isu mengenai etika dan keahat dibidang teknologi informasi.

Kejahatan Komputer

            Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.

E-commerce

Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.

Netiket

            Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.

 

Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)

            Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.

Tanggung Jawab Profesi

            Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafisdan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

 

Jenis-jenis ancaman (threats) melalui IT

            Jenis-jenis kejahatan menggunakan Teknologi Informasi dapat dikelompokkan sesuai dengan modus Operandi yang mereka lakukan. Jenis-jenis kejahatan tersebut antara lain :

Unauthorized Access to Computer System and Service

            Pelaku dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer korban. pelaku masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan korban, pelaku biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga pelaku yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

 

Illegal Contents

            Pelaku dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

 

Data Forgery

            Pelaku kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

 

           

 

Cyber Espionage

            Pelaku kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. pelaku masuk ke dalam Sistem korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang korban

 

Cyber Sabotage and Extortion

            Pelaku dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.

 

Offense against Intellectual Property

            Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.

 

Infringements of Privacy

            pelaku dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.

 

Contoh Kasus Cybercrime

            Kejahatan yang terjadi di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal yang berubah karena adanya batasan ruang dan waktu yang diberikan kepada pengguna dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting hanya untuk melihatlihat keadaan tersebut apakah dapat disebut sebagai cybercrime? Apakah itu salah sang penyusup apabila sistem sebuah server terlalu lemah sehingga dapat ditembus.

 

 

Cybercrime yang sering atau mudah ditemui :

1. Deface

            Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan menembus lobang keamanan yang terdapat di dalam web terse.

 

2. Pencurian Kartu Kredit

            Cybercrime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cybercrime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan pribadi korban.

 

3. Virus

            Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang meyebabkan sistem dari komputer korban akan rusak