Prosedur IT Audit
Kontrol lingkungan:
- Apakah kebijakan keamanan (security policy) memadai dan efektif ?
- Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
- Jika sistem dibeli dari vendor, periksa kestabilan finansial
- Memeriksa persetujuan lisen (license agreement)
Kontrol keamanan fisik
- Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
- Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
- Periksa apakah rencana kelanjutan bisnis memadai dan efektif
- Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
Kontrol keamanan logikal
- Periksa apakah password memadai dan perubahannya dilakukan reguler
- Apakah administrator keamanan memprint akses kontrol setiap user
Contoh metodologi Audit IT
- BSI (Bundesamt für Sicherheit in der Informationstechnik)
- IT Baseline Protection Manual (IT- Grundschutzhandbuch )
- Dikembangkan oleh GISA: German Information Security Agency
- Digunakan: evaluasi konsep keamanan & manual
- Metodologi evaluasi tidak dijelaskan
- Mudah digunakan dan sangat detail sekali
- Tidak cocok untuk analisis resiko
- Representasi tdk dalam grafik yg mudah dibaca
Hardware:
- Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
- Memori yang besar (1-2GB RAM)
- Hub, Switch, keperluan LAN
- Legacy hardware (8088s, Amiga, …)
- Laptop forensic workstations
Software
- Viewers
- Erase/Unerase tools: Diskscrub/Norton utilities)
- Hash utility (MD5, SHA1)
- Text search utilities
- Drive imaging utilities (Ghost, Snapback, Safeback,)
- Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
- Disk editors (Winhex)
- Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
- Write-blocking tools untuk memproteksi bukti bukti.
Sumber : Click Me
No comments:
Post a Comment