Contoh prosedur dan lembar kerja Auditing around the computer dan Auditing through the computer

Prosedur Audit

Didalam audit  terdapat beberapa hal yang harus dikontrol diantaranya :

PROSEDUR IT AUDIT:
●Kontrol lingkungan:

  1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
  3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
  4. Memeriksa persetujuan lisen (license agreement)

●Kontrol keamanan fisik

  1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
  2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
  3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
  4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

●Kontrol keamanan logikal

  1. Periksa apakah password memadai dan perubahannya dilakukan reguler
  2. Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

Lembar Kerja Audit

Lembar Kerja Pemeriksaan Through The Computer

  • Apakah kebijaksanaan pengamanan penggunaan aplikasi  telah memperhatikan prinsip-prinsip umum kontrol aplikasi yang meliputi :
  1. Pemisahaan tugas …antara … pengguna, operasi, dan pengembangan                            Y/T
  2. Penggunaan … hanya …. yang berwenang           Y/T
  3. Menjamin …. data … telah divalidasi                      Y/T
  4. Menjamin … data yang ditransfer   benar dan lengkap         Y/T
  5. Tersedianya jejak audit yang memadai serta penelaahan oleh pihak yang berwenang                Y/T
  6. Tersedianya prosedur restart dan recovery          Y/T

Target Pemeriksaan

Untitled

Contoh :

Untitled2

  1. Input Control ?
  2. Processing Control ?
  3. Error Correction ?
  4. Output Control ?
  5. End Documentation ?
  6. Authorization ?
  7. Security ?
  8. Separation of Duties ?
  9. File Maintenance ?

Sumber :

http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html

http://www.google.com/url?sa=t&rct=j&q=lembar%20kerja%20audit%20arround%20the%20computer&source=web&cd=9&cad=rja&ved=0CHIQFjAI&url=http%3A%2F%2Ffarida.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F13998%2Faplikasi_komputer_2.ppt&ei=9vhGUc5YzdyyBua3gfgN&usg=AFQjCNHFW-rHvgHGpQmTGPQ_b4zHxcCuHA&bvm=bv.43828540,d.Yms

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: