ISACA IT Audit dan Assurance Tools and Techniques
ISACA IT Audit dan Assurance Tools and Techniques menyediakan contoh contoh proses yang memungkinkan para auditor ikuti untuk melakukan proses audit.
Hal hal yang berkaitan dengan tools di identifikasi dengan awalan “P” dengan di ikuti oleh angka , dimana ada 11 ( sebelas) kategori Tool dan Teknik yang berbeda .
Berikut ini adalah keseluruhannya :
P1. IS Risk Assestment
P2. Digital Signatures
P3.Intrusion Detection
P4.Viruses and Other Mailicious Code
P5.Control Risk Self – Assestment
P6.Firewalls
P7. Irregularities and Illegal Acts
P8.Security Assesstment – Penetratiosn Testing and Vulnerability Analysis
P9.Evaluation of Management Controls over Encryption Methodology
P10.Business Application Change Control
P11.Electronic Funds Transfer ( EFT)
Mari kita bahas sedikit lebih jauh mengenai ke sebelas kategori diatas.
P1. IS Risk Assessment
Adalah sebuah methodology yang akan menghasillan risk model untuk mengoptimalisasi proses audit.
P2. Digital Signature
Tujuan dari procedure ini adalah menyediakan tools yang bisa membantu mengevaluasi suatu CA ( Certification of Authority) baik dalam kualitas layanan yang ditawarkan dan kehandalannya. CA authority ialah sebuah entitas yang akan memproduksi digital certificates, nah digital certificate inilah yang kemudian menyatakan kepemilikan ( ownership) dari suatu public key berdasarkan subject dari certificate tersebut.
P3. Intrusion Detection Systems ( IDS)
Suatu proses yang akan mendeteksi adanya akses yang tidak sah kedalam system dan jaringan melalui suatu software atau hardware tertentu.
P4. Virus and Other Malicious Code Procedure
Para auditor akan memastikan bahwa organisasi / perusahaan harus memiliki documen dokumen yang menyimpan semua prosedur baik untuk pencegahan, deteksi dan mengkoreksi adalanya virus.
P5. Control Self Assestment Procedure ( CSA)
CSA adalah teknik yang akan memberikan nilai tambah dengan meningkatkan unit unit operasi yang ikut mendesain dan melakukan pemeliharan control dan risk system
P6. Firewalls
Dokumen ini diperuntukan untuk auditor dan juga para professional IT Security lainnnya untuk memastikan konfigurasi firewall .
P7. Irregularities dan Illegal Acts Procedure
Di dalam dokumen ini berisi informasi informasi terhadap tindakan / perilaku yang dianggap diluar kebiasaaan dan bersifat illegal. Dan juga diberikan panduan untuk melakukan analisa kemampuan untuk mengumpulkan informasi.
P8. Security Assesstment – Penetration Testing and Vulnerability Analysis Procedure.
Dalam reviewnya para auditor seharusnya dimulai dengan melakukan formal assestment untuk mengetahui hasil dari sebuah penetration testing baik melalui software ataupun hardware. Pen test ini dilakukan baik dari internal ataupun external.
P9. Evaluation Management Control Over Encryption Methodologies
Berisi panduan enkripsi, dimana enkripsi didefiniskan sebagai kegiatan untuk memindahkan data dari format yang mudah dibaca kedalam format yang tersandikan sehingga hanya bisa dibaca oleh orang yang memiliki kunci sandi tersebut.
P10. Businees Application Change Control
Adalah solusi yang berkaitan dengan management control yang memberikan arahan yang mampun untuk mengurangi beban biaya, meningkatkan produktifitas karyawan melalui peningkatan control, visibility ( transparansi) dan automatisasi. Sementara change control memastikan bahwa perubahan yang dilakukan adalah sah secara management.
P11. Electronic Funds Transfer
EFT adalah metoda yang secara luas telah digunakan untuk men transfer secara electronic transaksi finansial ke seluruh dunia. Seorang auditor akan melakukan evaluasi terhadap isu isu yang berhubungan dengan efisiensi, efektifitas, confidentiality, Integrity, availalbility, realibility dan compliance dari proses EFT tersebut.
See U Next Time..Guys..