Minggu, 20 Maret 2011

Contoh prosedur dan lembar kerja IT audit + tools yang digunakan untuk IT audit dan forensik

Contoh Prosedur dan Lembar Kerja Audit

PROSEDUR IT AUDIT

Kontrol lingkungan

1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?

2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari eksternal editor.

3. Jika sistem dibeli dari vendor, periksa kestabilan finansial

4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik:

1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai

2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)

3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif

4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logika:

1. Periksa apakah password memadai dan perubahannya dilakukan reguler

2. Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)

● IT Baseline Protection Manual (IT- Grundschutzhandbuch )

● Dikembangkan oleh GISA: German Information Security Agency

● Digunakan: evaluasi konsep keamanan & manual

● Metodologi evaluasi tidak dijelaskan

● Mudah digunakan dan sangat detail sekali

● Tidak cocok untuk analisis resiko

● Representasi tdk dalam grafik yg mudah dibaca

Tools yang digunakan untuk Audit IT dan Audit Forensik

● Hardware:

Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives

– Memori yang besar (1-2GB RAM)

– Hub, Switch, keperluan LAN

– Legacy hardware (8088s, Amiga, …)

– Laptop forensic workstations

Software

Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de

– Erase/Unerase tools: Diskscrub/Norton utilities)

– Hash utility (MD5, SHA1)

– Text search utilities (search di http://www.dtsearch.com/)

– Drive imaging utilities (Ghost, Snapback, Safeback,…)

– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:

Forensic Toolkit

– Disk editors (Winhex,…)

– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)

– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.

Sumber :

http://adedirgasaputra.blogspot.com/2010/04/it-forensik.html

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf

http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html

0 komentar:

Posting Komentar