Prosedur dan lembar kerja IT Audit.
Berikan contoh prosedur dan lembar kerja IT
Audit.
Didalam
audit terdapat beberapa hal yang harus
dikontrol diantaranya :
PROSEDUR
IT AUDIT:
Kontrol
lingkungan:
1.
Apakah kebijakan keamanan (security
policy) memadai dan efektif ?
2.
Jika data dipegang oleh vendor, periksa
laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3.
Jika sistem dibeli dari vendor, periksa
kestabilan financial
4.
Memeriksa persetujuan lisen (license
agreement)
Kontrol
keamanan fisik
1.
Periksa apakah keamanan fisik perangkat
keras dan penyimpanan data memadai
2.
Periksa apakah backup administrator
keamanan sudah memadai (trained,tested)
3.
Periksa apakah rencana kelanjutan bisnis
memadai dan efektif
4.
Periksa apakah asuransi perangkat-keras,
OS, aplikasi, dan data memadai
Kontrol
keamanan logical
1.
Periksa apakah password memadai dan
perubahannya dilakukan regular
2.
Apakah administrator keamanan memprint
akses kontrol setiap user
CONTOH
– CONTOH
-
Internal IT Deparment Outputnya Solusi
teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju
ke standard2 yang diakui.
-
External IT Consultant Outputnya
Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark
/ Best-Practices
CONTOH
METODOLOGI AUDIT IT
BSI
(Bundesamt für Sicherheit in der Informationstechnik)
-
IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
-
Dikembangkan oleh GISA: German
Information Security Agency
-
Digunakan: evaluasi konsep keamanan
& manual
-
Metodologi evaluasi tidak dijelaskan
-
Mudah digunakan dan sangat detail sekali
-
Tidak cocok untuk analisis resiko
-
Representasi tdk dalam grafik yg mudah
dibaca
Lembar
Kerja Audit
Lembar
Kerja Pemeriksaan Through The Computer
-
Apakah kebijaksanaan pengamanan
penggunaan aplikasi telah memperhatikan
prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan
tugas …antara … pengguna, operasi, dan pengembangan Y/T
2. Penggunaan
… hanya …. yang berwenang Y/T
3. Menjamin
…. data … telah divalidasi
Y/T
4. Menjamin
… data yang ditransfer benar dan
lengkap Y/T
5. Tersedianya
jejak audit yang memadai serta penelaahan oleh pihak yang berwenang Y/T
6. Tersedianya
prosedur restart dan recovery
Y/T
Sumber
:
0 komentar: