Edp.docx

  • Uploaded by: Firdaus Titah
  • 0
  • 0
  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Edp.docx as PDF for free.

More details

  • Words: 276
  • Pages: 1
bahkan pada pemadaman listrik yang diperpanjang, daya cadangan akan memungkinkan sistem komputer untuk dimatikan secara terkendali dan mencegah kehilangan data dan korupsi yang jika tidak akan mengakibatkan crash sistem yang tidak terkendali. tujuan audit. tujuan auditor adalah untuk mengevaluasi kontrol yang mengatur keamanan pusat komputer. khususnya, auditor harus memverifikasi bahwa: kontrol keamanan fisik memadai untuk melindungi organisasi secara wajar dari paparan fisik. perlindungan asuransi atas peralatan memadai untuk memberi kompensasi pada organisasi atas kerusakan, atau kerusakan pada, pusat komputernya. Prosedur audit. tindak lanjutnya adalah uji kontrol keamanan fisik. uji konstruksi fisik. auditor harus mendapatkan rencana arsitektur yang menentukan bahwa pusat komputer dibangun dengan kokoh dari bahan tahan api. harus ada drainase yang memadai di bawah lantai yang ditinggikan untuk memungkinkan air mengalir jika terjadi kerusakan air dari api di lantai atas atau dari sana kemari. beberapa sumber lain. selain itu, auditor harus menilai lokasi fisik pusat komputer. fasilitas harus ditempatkan di area yang meminimalkan paparan api, kerusuhan sipil, dan bahaya lainnya. tes sistem deteksi kebakaran. auditor harus menetapkan bahwa peralatan pendeteksi dan pencegah kebakaran, baik manual maupun otomatis, sudah ada dan diuji secara teratur. sistem pendeteksi kebakaran harus mendeteksi asap, asap, dan asap yang mudah terbakar. bukti dapat diperoleh dengan meninjau catatan resmi petugas pemadam kebakaran, yang disimpan di pusat komputer. tes kontrol akses. auditor harus menetapkan bahwa akses rutin ke pusat komputer dibatasi untuk karyawan yang berwenang. rincian tentang akses pengunjung (oleh programmer dan lainnya), seperti waktu kedatangan dan keberangkatan, tujuan, dan frekuensi akses, dapat diperoleh dengan meninjau log akses. untuk memastikan kebenaran dokumen ini, auditor dapat secara diam-diam mengamati proses yang memungkinkan akses, atau meninjau rekaman video dari kamera pada titik akses, jika digunakan.

More Documents from "Firdaus Titah"