Pada prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu :
A. kontrol lingkungan:
- Apakah kebijakan keamanan (security policy) memadai dan efektif ?
- Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
- Jika sistem dibeli dari vendor, periksa kestabilan financial
- Memeriksa persetujuan lisen (license agreement)
B. Kontrol keamanan fisik
- Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
- Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
- Periksa apakah rencana kelanjutan bisnis memadai dan efektif
- Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
C. Kontrol keamanan logical
- Periksa apakah password memadai dan perubahannya dilakukan regular
- Apakah administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
- Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
- External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
Berikut Ini Ada 6 Contoh Metodologi Audit IT, Yaitu :
- BSI (Bundesamt für Sicherheit in der Informationstechnik)
- IT Baseline Protection Manual (IT- Grundschutzhandbuch )
- Dikembangkan oleh GISA: German Information Security Agency
- Digunakan: evaluasi konsep keamanan & manual
- Metodologi evaluasi tidak dijelaskan
- Mudah digunakan dan sangat detail sekali
- Tidak cocok untuk analisis resiko
- Representasi tdk dalam grafik yg mudah dibaca
Lembar Kerja Audit
Lembar Kerja Pemeriksaan Through The Computer
Apakah kebijaksanaan pengamanan sudah menggunakan aplikasi yang telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
- Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan
- Penggunaan … hanya …. yang berwenang
- Menjamin …. data … telah divalidasi
- Menjamin … data yang ditransfer benar dan lengkap
- Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang
- Tersedianya prosedur restart dan recovery
Sumber :
http://gid3on.blogspot.com/2013/03/prosedurnya-dan-lembar-kerja-it-audit.html
http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html
Terimakasih, artikel yang menarik. Kunjungi website kami:
BalasHapusdisini