a. Pengendalian hak akses
Hak akses diberikan ke beberapa orang dan ke seluruh kelompok kerja yang diotorisasi untuk menggunakan system.
b. Pengendalian kata sandi
Kode rahasia yang dimasukkan oleh pengguna untuk mendapatkan hak akses ke system, aplikasi, file data, atau server jaringan. Jika pengguna tidak dapat memberikan kata sandi yang benar, system operasi akan menolak memberikan akses.
c. Mengendalikan objek yang merusak dan risiko e-mail
e-mail memiliki beberapa resiko inheren dalam penggunaannya yang harus dipikirkan oleh auditor. Salah satu resiko yang signifikan bagi system perusahaan adalah infeksi dari sebuah virus atau worm yang sedang berkembang luas.
d. Mengendalikan jejak audit
Daftar yang dapat didesign untuk mencatat berbagai aktifitas dalam system, aplikasi, dan pengguna. Jika diimplementasikan dengan benar, jejak audit memberikan pengendalian deteksi yang penting untuk mewujudkan tujuan kebijakan keamanan.
Tidak ada komentar:
Posting Komentar