Di
dalam audit ada beberapa hal-hal yang
harus dikontrol seperti pada posedur IT Audit dan pada lembbar kerja TI Audit,
yaitu :
PROSEDUR IT AUDIT
Pada
prosedur TI audit ini dapat di Kontrol dengan 3 cara yaitu :
A. kontrol lingkungan:
1.
1.Apakah kebijakan
keamanan (security policy) memadai dan efektif ?
2.
Jika data dipegang
oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari
external auditor
3.
Jika sistem dibeli
dari vendor, periksa kestabilan financial
4.
Memeriksa
persetujuan lisen (license agreement)
B. Kontrol
keamanan fisik
1.
Periksa apakah
keamanan fisik perangkat keras dan penyimpanan data memadai
2.
Periksa apakah
backup administrator keamanan sudah memadai (trained,tested)
3.
Periksa apakah
rencana kelanjutan bisnis memadai dan efektif
4.
Periksa apakah
asuransi perangkat-keras, OS, aplikasi, dan data memadai
C. Kontrol
keamanan logical
1.
Periksa apakah
password memadai dan perubahannya dilakukan regular
2.
Apakah
administrator keamanan memprint akses kontrol setiap user dibawah ini adalah contoh
– contohnya :
A.
Internal IT
Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan
Fokus kepada global, menuju ke standard2 yang diakui.
B.
External IT
Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya
Outsourcing yang tepat dan Benchmark / Best-Practices
Berikut Ini Ada 6 Contoh Metodologi Audit It, Yaitu :
1. BSI (Bundesamt für Sicherheit in der Informationstechnik)
2. IT Baseline Protection Manual (IT- Grundschutzhandbuch )
3. Dikembangkan oleh GISA: German Information Security Agency
4. Digunakan: evaluasi konsep keamanan & manual
5. Metodologi evaluasi tidak dijelaskan
6. Mudah digunakan dan sangat detail sekali
7. Tidak cocok untuk analisis resiko
8. Representasi tdk dalam grafik yg mudah dibaca
Lembar Kerja Audit
Lembar Kerja
Pemeriksaan Through The Computer
Apakah
kebijaksanaan pengamanan sudah menggunakan aplikasi yang telah memperhatikan prinsip-prinsip umum
kontrol aplikasi yang meliputi :
1.
Pemisahaan tugas
…antara … pengguna, operasi, dan pengembangan
2.
Penggunaan … hanya
…. yang berwenang
3.
Menjamin …. data …
telah divalidasi
4.
Menjamin … data
yang ditransfer benar dan lengkap
5.
Tersedianya jejak
audit yang memadai serta penelaahan oleh pihak yang berwenang
6.
Tersedianya
prosedur restart dan recovery
Nama : Ria Ardiza
NPM : 16111087
Kelas : 4KA32
Tugas 2
Sumber :
Tidak ada komentar:
Posting Komentar