Organizations often make hiring an external professional bodies (3rd Party Security Audit Firm) to act as auditor.Information system in the view of the people. The organization is also obvious differences is the professionalism and independence of the External Auditor summarized IT all IT says is IT Internal Auditor and External Auditor all play an important role in monitoring the Organization's information system, but it may be located in Yamaguchi and mommo different pages by Internal Auditor IT focuses. Check periodically in accordance with the annual audit schedule Mong the point to focus on the security of information system in the view of the expert yu tea. The data security model and techniques of investigation is divided into the following stages, level 3.Step 1: Best Practices Checklist or Interview TechniquesThis procedure is basic steps that should be made in the introduction to the first. Sometimes we prefer are called."Gap Analysis" ISO/IEC 27001-based Best Practice or CobiT Framework.Applied as a Checklist Audit to interview (Interview session) Verification at this stage focus on the PP (People and Process) In PPT (People, Process and Technology) said the Concept is to make information systems auditor. Understand the concept and awareness of information security management organization. Administrator. Information systems, as well as general computer user in the interview (Interview Schedule), which normally should not exceed 10 people, each person should not exceed 1 hour interview and make the information systems auditor is seen as Best Practice Information Security have led enterprise or corporate Framework in which financial organizations may not "Comply" in accordance with Best Practice in some topics cause organizations to be aware of their own weaknesses, as auditing guidelines in the next step.Step 2 Vulnerability Assessment Techniquesขั้นตอนนี้มุ่งเน้นการตรวจสอบในมุมมองของ้ T (Technology) ใน PPT (People, Process and Technology) Concept เป็นการตรวจสอบทางเทคนิคที่ลึกกว่า การสัมภาษณ์โดยใช้Best Practices Checklist (ในขั้นตอนที่1) ซึ่งจะช่วยให้ผู้ ตรวจสอบระบบสารสนเทศได้เจาะลึกถึงช่องโหว่(Vulnerability) หรือ จุดอ่อนของ ระบบสารสนเทศที่สามารถตรวจสอบโดยใช้Vulnerability Scanner เช่น Nessus (Opensource Scanner) เพื่อให้ผู้ดูแลระบบสารสนเทศเกิดความตระหนักและเห็นถึง ปัญหาที่เกิดจากช่องโหว่ของระบบที่ยังไม่ได้รับการแก้ไข โดยควรนําเสนอในรูปแบบของ ระดับความเสี่ยงเช่น High Risk, Medium Risk หรือ Low Risk เป็นต้น ผู้ตรวจสอบสารสนเทศจึงจําเป็นต้องมีความรู้พื้นฐานด้าน Information Security ในระดับหนึ่ง และควรมีทักษะในการใช้Vulnerability Scanner ซึ่งถือเป็น “Tool” หรือเครื่องมือในการตรวจสอบ ที่ผู้ตรวจสอบฯ จําเป็นต้องมีไว้ใช้งาน การแปล ผลจาก Vulnerability Scanner และนําเสนอผลในรูปแบบที่เข้าใจง่ายเป็นจุดสําคัญของ การทํา VA หรือ Vulnerability Assessment เพราะหากแปลผลผิด เช่น ไม่ยึดตาม มาตรฐาน SANS TOP 20 หรือ OWASP Web Application Security Standard ก็จะ ทําให้ผิดวัตถุประสงค์ในการอ้างอิงกับมาตรฐานสากล ดังนั้นการแปลผลจาก Vulnerability Scanner ควรนํามาตรฐานต่างๆ มาช่วยในการนําเสนอในรูปแบบ PowerPoint ที่ผู้บริหารสามารถเข้าใจได้ง่าย เห็นภาพปัญหาที่อาจเกิดขึ้นกับระบบ สารสนเทศได้อย่างชัดเจน
การแปล กรุณารอสักครู่..
