PROSEDUR IT AUDIT:
Kontrol lingkungan:1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
- Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
- External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices.
CONTOH METODOLOGI AUDIT IT
- BSI (Bundesamt für Sicherheit in der Informationstechnik)
- IT Baseline Protection Manual (IT- Grundschutzhandbuch )
- Dikembangkan oleh GISA: German Information Security Agency
- Digunakan: evaluasi konsep keamanan & manual
- Metodologi evaluasi tidak dijelaskan
- Mudah digunakan dan sangat detail sekali
- Tidak cocok untuk analisis resiko
- Representasi tdk dalam grafik yg mudah dibaca
- Tools yang digunakan untuk Audit IT dan Audit Forensik
- Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
- Memori yang besar (1-2GB RAM)
- Hub, Switch, keperluan LAN
- Legacy hardware (8088s, Amiga, …)
- Laptop forensic workstations
- Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities (search di http://www.dtsearch.com/)
- Drive imaging utilities (Ghost, Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex,…)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
LEMBAR KERJA IT AUDIT
- Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
- Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
- Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
- Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
- Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.
CONTOH LEMBAR KERJA AUDIT
Sumber
Tidak ada komentar:
Posting Komentar