Contoh-contoh prosedur dan lembar kerja IT Audit
Di
dalam audit ada beberapa hal-hal yang harus dikontrol seperti pada
posedur IT Audit dan pada lembbar kerja TI Audit, yaitu :
PROSEDUR
IT AUDIT
Pada
prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu :
A.
Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy)
memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan
ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa
kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)
B.
Kontrol keamanan fisik
1. Periksa apakah keamanan fisik perangkat keras
dan penyimpanan data memadai
2. Periksa apakah backup administrator keamanan
sudah memadai (trained,tested)
3. Periksa apakah rencana kelanjutan bisnis memadai
dan efektif
4. Periksa apakah asuransi perangkat-keras, OS,
aplikasi, dan data memadai
C.
Kontrol keamanan logical
1. Periksa apakah password memadai dan perubahannya
dilakukan regular
2. Apakah administrator
keamanan memprint akses kontrol setiap user dibawah ini adalah contoh – contohnya :
a. Internal IT Deparment Outputnya Solusi teknologi
meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke
standard2 yang diakui.
b. External IT Consultant Outputnya Rekrutmen
staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark
/ Best-Practices
Berikut
Ini Ada 6 Contoh Metodologi Audit It, Yaitu :
1. BSI (Bundesamt für Sicherheit in der
Informationstechnik)
2. IT Baseline Protection Manual (IT-
Grundschutzhandbuch )
3. Dikembangkan oleh GISA: German Information
Security Agency
4. Digunakan: evaluasi konsep keamanan & manual
5. Metodologi evaluasi tidak dijelaskan
6. Mudah digunakan dan sangat detail sekali
7. Tidak cocok untuk analisis resiko
8. Representasi tdk dalam grafik yg mudah dibaca
Lembar
Kerja Audit
Lembar
Kerja Pemeriksaan Through The Computer
Apakah
kebijaksanaan pengamanan sudah menggunakan aplikasi yang telah
memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
1. Pemisahaan tugas antara pengguna, operasi, dan
pengembangan
2. Penggunaan hanya yang
berwenang
3. Menjamin data telah
divalidasi
4. Menjamin data yang ditransfer benar dan
lengkap
5. Tersedianya jejak audit yang memadai serta
penelaahan oleh pihak yang berwenang
6. Tersedianya prosedur restart dan
recovery
Tidak ada komentar:
Posting Komentar