PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan
efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg
kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan
finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan
penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah
memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan
efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi,
dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya
dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol
setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi
meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke
standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff,
teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark /
Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR
drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan
http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners
Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback,
SnapCopy,…)
– Write-blocking tools (FastBloc
http://www.guidancesoftware.com) untuk memproteksi bukti bukti.