Protokół audytu informatycznego
- Prawo
dane
- Kategoria
raport
- Instrukcja
Należy rozpocząć od uzupełnienia nazwy zbioru danych lub procesu przetwarzania, którego dotyczy audyt w pierwszym wierszu dokumentu. Następnie należy przejść do tabeli i uzupełnić kolejne wiersze. W pierwszej kolumnie znajduje się numer porządkowy zagadnienia. W drugiej kolumnie znajdują się zagadnienia audytowe. Można je modyfikować, uszczegóławiać lub dodawać nowe, tak aby były adekwatne do audytowanego obszaru. W trzeciej kolumnie, w miejscu oznaczonym jako "[USTALENIA]", należy wpisać ustalenia audytowe, czyli odpowiedzi na pytania z drugiej kolumny. W niektórych wierszach znajdują się dodatkowe placeholdery, które również należy uzupełnić. Należy podać nazwę oprogramowania antywirusowego i firewalla w odpowiednich wierszach. Należy określić częstotliwość wykonywania kopii zapasowych. Należy opisać sposób wykonywania kopii zapasowych. Należy scharakteryzować miejsca przechowywania kopii zapasowych. Należy podać informację o dostępie do kopii zapasowych.
- Dane
częstotliwość, informacja o dostępie, nazwa oprogramowania, nazwa procesu, nazwa zbioru, ustalenia
Protokół audytu informatycznego obejmuje szczegółową analizę procesów przetwarzania danych oraz zabezpieczeń IT w organizacji. Dokument zawiera ustalenia dotyczące m.in. uwierzytelniania do systemu operacyjnego, stosowania haseł, zabezpieczeń programowych i kopii zapasowych.
Audyt informatyczny zbioru danych [NAZWA ZBIORU] / procesu przetwarzania [NAZWA PROCESU]
(należy wskazać, czego audyt dotyczy, zwykle audyt obejmuje zbiory danych lub procesy przetwarzania)
Lp. | Zagadnienia audytowe | Ustalenia audytowe
---|---:|---:
(wskazane poniżej zagadnienia audytowe mają charakter orientacyjny, zalecany jest wybór zagadnień adekwatnych w konkretnym audycie lub uszczegółowienie zagadnień bądź dodanie nowych) | | (w zależności od przyjętego schematu działania w tym miejscu adnotacji dokonuje osoba przeprowadzająca audyt albo członek personelu samodzielnie)
[NUMER] | Czy uwierzytelnienie do systemu operacyjnego wymaga podania loginu? | [USTALENIA]
[NUMER] | Czy stosowane są hasła? (jeśli tak, jakie są zasady ich konstruowania i zmiany) | [USTALENIA]
[NUMER] | Czy jest stosowane oprogramowanie antywirusowe? (jeśli tak, należy podać nazwy [NAZWA OPROGRAMOWANIA]) | [USTALENIA]
[NUMER] | Czy stosowane jest oprogramowanie typu firewall? (jeśli tak, należy podać nazwy [NAZWA OPROGRAMOWANIA]). Czy użytkownik może samodzielnie odinstalować oprogramowanie antywirusowe lub firewall? | [USTALENIA]
[NUMER] | Czy stosowane są inne zabezpieczenia programowe niż antywirusy, firewalle, np. oprogramowanie antyspamowe itp.? | [USTALENIA]
[NUMER] | Czy wykonywane są kopie zapasowe dla zasobów przechowywanych na stacjach roboczych? | [USTALENIA]
[NUMER] | Częstotliwość wykonywania kopii zapasowych – należy wskazać [CZĘSTOTLIWOŚĆ] | [USTALENIA]
[NUMER] | Określenie sposobu wykonywania kopii zapasowych | [USTALENIA]
[NUMER] | Charakterystyka miejsc przechowywania kopii zapasowych | [USTALENIA]
[NUMER] | Kto posiada [INFORMACJA O DOSTĘPIE] do kopii zapasowych? | [USTALENIA]
[NUMER] | W jaki sposób niszczone są nośniki danych – stare/zepsute dyski twarde? | [USTALENIA]
[NUMER] | Czy komputery przenośne zostały wyposażone w oprogramowanie zapewniające szyfrowanie danych (szyfrowany dysk, szyfrowana partycja)? | [USTALENIA]
[NUMER] | Czy użytkownicy stosują nośniki danych typu pendrive? (należy wskazać zasady dopuszczalności ich stosowania, jeśli zostały określone). Czy dopuszczalne jest korzystanie z własnych nośników tego typu? | [USTALENIA]
[NUMER] | W jaki sposób nośniki typu pendrive są zabezpieczone (np. poprzez szyfrowanie)? | [USTALENIA]
[NUMER] | W jaki sposób zabezpiecza się urządzenia mobilne? | [USTALENIA]
Znajdziesz tu kompleksową weryfikację aspektów bezpieczeństwa informatycznego, w tym stosowane zabezpieczenia programowe, praktyki backupu danych oraz zasady korzystania z nośników przenośnych. Protokół audytu informatycznego to istotne narzędzie do oceny poziomu bezpieczeństwa IT w firmie.