0% acharam este documento útil (0 voto)
40 visualizações53 páginas

Auditoria de Sistemas: Conceitos e Fases

aula unip
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
40 visualizações53 páginas

Auditoria de Sistemas: Conceitos e Fases

aula unip
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

UNIDADE II

Auditoria de Sistemas
(Conceito e Aplicação)

Prof. Dr. Anderson Silva


Auditoria de Sistemas

 Unidade II
 Agenda
 O processo de Auditoria
 O auditor
 Fases da Auditoria: Planejamento
 Fases da Auditoria: Execução e Resultados
O Processo de Auditoria

 Objetivos primordiais da auditoria


 Garantir que os processos auditados estejam funcionando de acordo com o planejamento.
 Garantir que atendam às necessidades ou expectativas definidas previamente.

 O termo sistemas envolve toda a área de desenvolvimento, utilização, procedimentos


e organização da Tecnologia da Informação (TI).
O Processo de Auditoria

 Revisão na Auditoria

 Engloba a verificação das atividades e de Especificação


suas funcionalidades.
 Exemplo: revisão de programação.

 Envolve todo o ciclo de vida de um sistema. Descarte Desenvolvimento

Operação Implantação

Fonte: Autoria própria.


O Processo de Auditoria

 Avaliação na Auditoria

 Foca nos resultados finais.

 Controles de segurança físicos.


 Protegem ativos físicos contra ameaças naturais e incidentes.

Fonte:
https://pixabay.com/pt/photos/alarme
-lote-queima-claro-recorte-316543/
O Processo de Auditoria

 Avaliação na Auditoria

 Controles de segurança lógicos.


 Garantem a segurança do fluxo de informações em computadores, sistemas, smartphones,
redes e equipamentos.
 Exemplo: firewall.

Firewall

INTERNET

Rede Protegida

Fonte: Autoria própria.


O Processo de Auditoria

 Adequando Sistemas à PSI

 A PSI contém regras vitais para a proteção dos ativos e processos da empresa.

 A revisão e avaliação devem ser apoiadas em uma PSI consistente.


 Diminuição dos riscos operacionais e da possibilidades de ocorrência de incidentes.
O Processo de Auditoria

 Adequando Sistemas à PSI

 A PSI está alinhada com as estratégias da empresa?

 A PSI trata dos aspectos de segurança relacionados às principais atividades, sistemas


e controles de segurança adotados pela empresa?

 Os ativos organizacionais estão sendo respeitados pela PSI?

 A disseminação e a obrigatoriedade da PSI estão sendo observadas?


O Processo de Auditoria

 Auditorias interna e externa Externa Interna

 Interna: primeira parte. Realizada por terceiros; Realizada pela equipe interna.
contratada.
Costuma ter uma meta clara Tem como meta resolver um
 Externa: segunda parte.
desde o início. problema específico ou a
melhoria contínua.

O próprio processo de revisão Os processos de revisão e


dos sistemas é utilizado para avaliação de sistemas e
determinação da extensão da controles estão muito mais
auditoria. ligados a um problema
identificado e ao processo
de melhoria contínua.
O Processo de Auditoria

 Auditorias interna e externa


Externa Interna
Os auditores são mais Influências políticas,
 Interna: primeira parte. independentes, já que o apadrinhamentos e
vínculo com a empresa concorrências internas podem
 Externa: segunda parte. contratante é contratual estimular auditorias mais
e (deveria ser) isento de enfáticas ou mais brandas.
políticas.
O conhecimento do auditor Em tese, o conhecimento do
externo sobre o ambiente sistema é mais abrangente.
pode variar bastante.

As evidências levantadas têm Evidências podem ser


um escopo bem definido. levantadas de forma contínua.
O Processo de Auditoria

 Auditorias manuais e automáticas

 Auditoria manual
 Deve ser considerada quando existem dificuldades na automatização de algumas tarefas.
 Entrevistas e questionários com usuários.
 Reuniões e brainstorms.
 Levantamentos de requisitos por meio de observações.
 Análise de dados.
O Processo de Auditoria

 Auditorias manuais e automáticas

 Auditoria automática
 Adotada quando o objeto auditado é um software ou hardware que pode automaticamente
responder com resultados, cálculos, correlações e dados que podem ser úteis para
o processo de auditoria.
 Há uma categoria de ferramentas usadas no levantamento automático de dados em
auditorias, são as Computer Assisted Audit Techniques (CAAT).
Interatividade

Em qual dos casos é recomendada a utilização de uma automatização durante a auditoria?

a) No levantamento de provas contratuais em cartórios.


b) Na divulgação de relatórios que contêm recomendações individualizadas dos auditores.
c) Durante a definição dos objetivos da auditoria.
d) Durante o planejamento e definição do escopo da auditoria.
e) Na geração de formulários para preenchimento e coleta de dados.
Resposta

Em qual dos casos é recomendada a utilização de uma automatização durante a auditoria?

a) No levantamento de provas contratuais em cartórios.


b) Na divulgação de relatórios que contêm recomendações individualizadas dos auditores.
c) Durante a definição dos objetivos da auditoria.
d) Durante o planejamento e definição do escopo da auditoria.
e) Na geração de formulários para preenchimento e coleta de dados.
O Auditor

 Formação do auditor

 Requisitos
 As competências e habilidades de um auditor se concentram nas ciências exatas.
 Habilidades em comunicação e interação também são imprescindíveis.
 Discrição para lidar com informações confidenciais e/ou privadas.
 Cursos de pós-graduação voltados para a área de TI, gestão e administração.
 Certificações.
O Auditor

 Formação do auditor:
Certificações Descrição
certificações oferecidas
oferecidas pela
pela ISACA.
ISACA
Certified Information Reconhecida mundialmente como o
System Auditor padrão de auditoria para a tecnologia
(CISA) da informação e os sistemas de
negócios de uma organização.
Certified in Risk and Única certificação que posiciona os
Information Systems profissionais de TI para o crescimento
Control (CRISC) futuro da carreira, vinculando o
gerenciamento de riscos de TI ao
gerenciamento de riscos corporativos.
O Auditor

 Formação do auditor:
Certificações Descrição
certificações oferecidas
oferecidas pela
pela ISACA.
ISACA
Certified Information Padrão mundial para quem projeta,
Security Manager constrói e gerencia programas de
(CISM) segurança da informação corporativa.
Certified in the Tem por base o conhecimento
Governance of e aplicação dos princípios e práticas
Enterprise IT de governança de TI. Fornece
(CGEIT) credibilidade para discutir questões
críticas sobre governança e
alinhamento estratégico.
O Auditor

 Formação do auditor

 Responsabilidades de um auditor (normas ABNT ISO 9001, 14001, 27001, 19011)

1. A responsabilidade e relação de confiança com o auditado.


2. A responsabilidade ética.
 Verdade, confiança, integridade, honestidade, candidez e independência, entre outros.
O Auditor

 Formação do auditor

 Responsabilidades de um auditor (normas ABNT ISO 9001, 14001, 27001, 19011)

3. A responsabilidade legal, civil e criminal.


 O auditor responde legalmente pelas próprias ações.

4. Um planejamento adequado e criterioso, que alinhe cronogramas e preze pela


documentação.
O Auditor

 Formação do auditor

 Responsabilidades de um auditor (normas ABNT ISO 9001, 14001, 27001, 19011)

5. Avaliação justa e transparente.


 Envolve um dos principais requisitos esperados de um auditor.
 A independência.
O Auditor

 A importância da independência do auditor/auditoria

 Previne vieses.
 Evita interesses próprios ou corporativos.
 Gera confiança e respaldo nos resultados.
 Constrói boas reputações.
 Elimina práticas não desejadas como corrupção, maus procedimentos, favorecimentos
e prejuízos.
O Auditor

A independência do auditor externo pode ser vista por quatro ângulos principais:

1. Independência da programação: permite ao auditor livre gestão, sem ingerência


no tempo e no desempenho do processo de auditoria.
2. Independência investigativa: permite ao auditor acesso irrestrito às informações relevantes.
O Auditor

A independência do auditor externo pode ser vista por quatro ângulos principais:

3. Independência de relato: permite ao auditor emitir a própria opinião, livre de qualquer


censura prévia.
4. Independência relativa: evita a criação de relações interpessoais entres as partes
(cliente e auditor) a fim de evitar qualquer conflito de interesse.
O Auditor

 Problemas da independência

 Apesar de necessária, independência da auditoria pode gerar problemas.


 As organizações questionam a relação custo-benefício da auditoria independente.
 O auditor pode passar pelo dilema de tomar decisões que atendam seu próprio interesse.

Por esses motivos:


 Auditor e auditoria devem ter como base os objetivos traçados.
 Boas relações de confiança entre auditor e auditado sempre ajudam.
 Uma auditoria interna de qualidade pode validar processos e resultados da auditoria externa.
Interatividade

Em qual dos casos a independência do auditor/auditoria não está sendo observada?

a) Na divulgação de resultados que estão abaixo da média esperada de desempenho.


b) No planejamento antecipado dos objetivos e do escopo da auditoria.
c) Na ocultação de dados que denotam baixos resultados para evitar o cancelamento
do processo de auditoria.
d) Quando há prazos muito apertados e pressa para a conclusão da auditoria.
e) Em caso de não conformidade de processos judiciais.
Resposta

Em qual dos casos a independência do auditor/auditoria não está sendo observada?

a) Na divulgação de resultados que estão abaixo da média esperada de desempenho.


b) No planejamento antecipado dos objetivos e do escopo da auditoria.
c) Na ocultação de dados que denotam baixos resultados para evitar o cancelamento
do processo de auditoria.
d) Quando há prazos muito apertados e pressa para a conclusão da auditoria.
e) Em caso de não conformidade de processos judiciais.
Fases da Auditoria: Planejamento

Basicamente, uma auditoria é dividida em três fases, muito parecidas com as do PDCA:

1. Planejamento.
2. Execução.
3. Resultados (relatórios).
Fases da Auditoria: Planejamento

 O planejamento envolve

 Definir corretamente requisitos e critérios.


 Definir objetivos.
 Delimitar limites (escopo).
 Definição do time.
 Testes, estimativas e simulações preliminares.

 Tudo isso é tratado com base nas atividades de revisão e avaliação de uma auditoria.
Fases da Auditoria: Planejamento

 Exemplo do uso de avaliação no planejamento

 Em uma empresa de laticínios, 3% dos resultados aceitáveis de acidez do leite são falsos.
 Um processo de avaliação foi instaurado na empresa.
 A avaliação determinou que isso acontece devido à inserção errada de dados no sistema.
 O motivo dos erros: formulários de entrada no sistema são preenchidos a mão.
 Como os resultados eram tidos como confiáveis, não eram conferidos.
Fases da Auditoria: Planejamento

 Exemplo de planejamento: gestão de mudanças.

 Ramo da governança de recursos que gerencia os processos de migração ou mudanças:


 Troca de ERP.
 Migração para nuvem.
 Troca de datacenter.
 Mudança de sistema operacional de servidor.

 Uma auditoria pode organizar e antecipar problemas.

Fonte: Autoria própria.


Fases da Auditoria: Planejamento

O planejamento adequado gera eficácia se atender a alguns detalhes:

 Estudar e entender o cenário no qual a auditoria se desenrola.


 Computadores, sistemas, redes, dispositivos, links, pessoas, processos.

Design
 Analisar as regras da auditoria.

Avaliação
 Por quem e como a auditoria vai ser aplicada,
avaliada e revisada.

Planejamento

Desenvolvimento
Análise
Fonte: Autoria própria.
Fases da Auditoria: Planejamento

O planejamento adequado gera eficácia se atender a alguns detalhes:

 Avaliar resultados históricos da análise de riscos.


 Para entender quais são os sistemas mais críticos ou propensos
à exploração maliciosa.
Design
 Estudar o histórico de problemas nos equipamentos

Avaliação
e sistemas.
 Conferir as configurações de servidores, aplicativos,
programas e dispositivos.
Planejamento

Desenvolvimento
Análise
Fonte: Autoria própria.
Fases da Auditoria: Planejamento

O planejamento adequado gera eficácia se atender a alguns detalhes:

 Avaliar o histórico de incidentes de segurança para a identificação de tendências.


 Tomar ciência das medidas tomadas para garantir a continuidade do negócio.

Design
 Avaliar eventuais testes de penetração.

Avaliação
 Esses testes servem para testar controles de segurança.

Planejamento

Desenvolvimento
Análise
Fonte: Autoria própria.
Fases da Auditoria: Planejamento

 Plano e documentação da auditoria

 Um plano para documentar o processo e os resultados da auditoria é necessário.


 Evita incidentes e dissemina conhecimento.
 Ajuda na atribuição de responsabilidades.
Design

Avaliação
Planejamento

Desenvolvimento
Análise
Fonte: Autoria própria.
Fases da Auditoria: Planejamento

 Matriz de riscos

 É uma forma de documentação do processo de auditoria.

 Ajuda a identificar e priorizar ações. Probabilidade de ocorrência

 Permite o acompanhamento Insignificante Leve Moderada Alta Altíssima


dos processos e sistemas críticos.
Insignificantes 1 2 3 4 5

Níveis Leves 2 4 6 8
de
danos Moderados 3 6 9 12 15

Graves 4 8 12 16 20

Irrecuperáveis 5 10 15 20 25
Fonte: Autoria própria.
Interatividade

Qual dos processos não se adequa à fase de planejamento da auditoria?

a) Revisar os resultados da auditoria.


b) Verificação de prováveis riscos.
c) Priorizar os sistemas críticos.
d) Documentar a auditoria.
e) Atribuir responsabilidades.
Resposta

Qual dos processos não se adequa à fase de planejamento da auditoria?

a) Revisar os resultados da auditoria.


b) Verificação de prováveis riscos.
c) Priorizar os sistemas críticos.
d) Documentar a auditoria.
e) Atribuir responsabilidades.
Fases da Auditoria: Execução

 Fase de execução

 Contempla algumas atividades que devem ser levadas em conta antes do início de um
processo de auditoria.
 Rastreabilidade.
 Análise de requisitos.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

 Rastreabilidade

 Traça os caminhos de um evento – envolve a investigação da razão dos eventos.


 O que é?
 De onde veio/vai?
 De qual forma?
 Quando?
 Logs.
 Correlacionamentos.

 A rastreabilidade deve
ser transparente e estar
livre de viés.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

 Análise de requisitos

 Parte de um processo de entendimento do sistema auditado.


 Estudam-se as necessidades de um sistema.
 Busca-se quais os critérios, limitações e parâmetros para coleta e análise dos dados.

A ideia é alinhar:
 O que será construído X expectativas.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

A análise de requisitos deve:

 Identificar o problema: entender qual o problema de fato.


 Avaliar o problema: estudar o problema para encontrar as melhores soluções.
 Modelagem: definir um método para alcançar os objetivos.
 Especificação dos requisitos: definir as características dos requisitos.
 Revisão auditor-auditado: alinhamentos entre as partes.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

 Requisitos funcionais
 Estão diretamente relacionados às funcionalidades do sistema.
 Expressam ações e serviços oferecidos por um sistema.

Exemplo:
 Manutenção de uma tabela de banco de dados: incluir/alterar/excluir um cadastro.
 Gerar um relatório gerencial.
 Consultar o estoque de um determinado produto.
 Um alerta gerado por um controle de segurança.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

 Requisitos não funcionais


 Podem ser definidos como a “maneira” que uma ação é executada por um sistema.
 Envolve qualidades como a confiabilidade, o desempenho, a rapidez de um sistema.

 Exemplo
 Se a velocidade de uma transmissão vai ser em Kbps ou pela quantidade de pacotes.
 Se a confiabilidade de uma rede vai ser medida pelo atraso médio ou pelos erros.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Execução

 Técnicas para o levantamento de requisitos:

 Brainstorming: reunião geral para a geração de ideias, sugestões e críticas.

 Entrevistas: coleta de sugestões diretamente com usuários envolvidos na auditoria.

 Questionários e pesquisas: formulários com questões pertinentes ao processo de auditoria.

 Acompanhamento: o auditor simplesmente acompanha e observa o uso diário do sistema.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Fases da Auditoria: Resultados (Relatórios)

Os relatórios contêm conclusões e evidências levantadas na auditoria em três seções:

1. Findings (descobertas): são pontos novos ou inesperados levantados pela auditoria.

2. Recomendações: sugestões que devem ser priorizadas de acordo com algum critério.
 Devem especificar o nível de risco associado e o prazo para implementação.

3. Follow-up (acompanhamento): revisão e avaliação contínua do que foi auditado.


 Verifica se os processos e sistemas estão realmente funcionando.
 Permite a evolução.

Fonte:
https://pixabay.com/pt/illustrations/
dados-an%C3%A1lise-contador-
documento-3938447/
Interatividade

Qual dos conteúdos de relatório listados representa um follow up?

a) Identificação de um processo não documentado.


b) Uma correlação que aponta para novas tendências.
c) Verificação se os controles de segurança estão sendo efetivos.
d) Críticas e ideias trazidas pelos auditores.
e) Definição de um prazo para a instalação de uma medida elaborada a partir
do resultado da auditoria.
Resposta

Qual dos conteúdos de relatório listados representa um follow up?

a) Identificação de um processo não documentado.


b) Uma correlação que aponta para novas tendências.
c) Verificação se os controles de segurança estão sendo efetivos.
d) Críticas e ideias trazidas pelos auditores.
e) Definição de um prazo para a instalação de uma medida elaborada a partir
do resultado da auditoria.
Referências

 ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR 27005:


Tecnologia da Informação – Técnicas de Segurança – Gestão de Riscos de Segurança da
Informação, v. 18. Rio de Janeiro, 2008, 59p.
 ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO 19011:
Diretrizes para auditoria de sistemas de gestão, v. corrigida 2019. Rio de Janeiro, 2019, 53p.
 ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Normalização. Site ABNT.
Disponível em http://www.abnt.org.br/normalizacao/o-que-e/o-que-e - acesso em 19 de julho
de 2020.
 AKUNE, L. Y. Um sistema de prevenção de vazamento de dados de imagens baseado em
aprendizado de máquina. Dissertação de mestrado - Engenharia da Computação - Instituto
de pesquisas tecnológicas do Estado de São Paulo (IPT), São Paulo, Brasil, 2019.
 AVANCO, L.; et al.. An effective intrusion detection approach
for jamming attacks on RFID systems. 2015 International
EURASIP Workshop on RFID Technology (EURFID),
Rosenheim, 2015, pp. 73-80, doi:
10.1109/EURFID.2015.7332388.
Referências

 BARROS FILHO, A. C. Processo e uso da Biometria de Comportamento na Autenticação


Contínua em redes BYOD. Dissertação de mestrado - Engenharia da Computação - Instituto
de pesquisas tecnológicas do Estado de São Paulo (IPT), São Paulo, Brasil, 2019.
 BENETON, E. Auditoria e controle de acesso. Editora Senac São Paulo, Edição do Kindle,
2019, 177p.
 BOLLE, Ruud et al. 2004. Guide to biometrics. New York: Springer. 364p.
 CARVALHO, K. S. Uma proposta para automatização e continuidade de serviços em nuvens
públicas. Dissertação de mestrado - Engenharia da Computação - Instituto de pesquisas
tecnológicas do Estado de São Paulo (IPT), São Paulo, Brasil, 2020.
 Danta, L. M. S. Método preventivo baseado em esquema de
ranking e votação para detecção de intrusão em webservice.
Dissertação de mestrado - Engenharia da Computação -
Instituto de Pesquisas Tecnológicas do Estado de São Paulo
(IPT), São Paulo, Brasil, 2018.
Referências

 E. Pontes, A. E. Guelfi, S. T. Kofuji, A. A. A. Silva and A. E. Guelfi, Applying multi-correlation


for improving forecasting in cyber security, 2011 Sixth International Conference on Digital
Information Management, Melbourn, QLD, 2011, pp. 179-186, doi:
10.1109/ICDIM.2011.6093323.
 FERNANDES, J. H. C. Auditoria e Certificação de Segurança da Informação. Especialização
em Ciência da Computação - Gestão da Segurança da Informação e Comunicações - UNB -
2008, 26 pp.
 FERREIRA, H. S. Identificação de anomalias geradas por sensores que usam variantes do
protocolo LEACH. Dissertação de mestrado - Engenharia da Computação - Instituto de
Pesquisas Tecnológicas do Estado de São Paulo (IPT), São Paulo, Brasil, 2019.
 GREVE, F. et al. Blockchain e a revolução do consenso sob
demanda. Simpósio Brasileiro de Redes de Computadores e
Sistemas Distribuídos. (SBRC) - Minicursos, 2018.
 HOWARD, M.; LEBLANC, D. Escrevendo código seguro:
estratégias e técnicas práticas para codificação segura de
aplicativos em um mundo em rede. 2. ed. Trad. Edson
Furmankieni - Cz. Porto Alegre: Bookman, 2005, 704p.
Referências

 KREPS, J. I love logs: event data, stream processing, and data integration. First Edition.
[S.l.]: O’Reilly Media, Inc, 2014. ISBN 9789351108641, 60p.
 MONTEIRO, G. B. Auditoria de tecnologia da informação na administração pública no âmbito
dos municípios do estado do Rio De Janeiro. Dissertação de Mestrado - EBAPE-GV. 2008,
132 pp.
 NIST – NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST SP 800-30,
Revision 1. Guide for conducting risk assessments, EUA, 2012, 95p.
 NUNES, A. J. V. Governança da tecnologia da informação: uma análise das práticas de
avaliação, direção e monitoramento utilizando o COBIT 5 na Universidade Federal Rural do
Semiárido. Dissertação de Mestrado. Brasil, 2019, 223 pp.
 SAVINO, M. (Ed.). Risk management in environment,
production and economy. BoD–Books on Demand, 2011,
226p.
Referências

 SILVA, A. A. A.; GUELFI, A. E. Sistema para identificação de alertas falso positivos por meio
de análise de correlacionamentos e alertas isolados. The 9th IEEE I2TS, 2010, 7p.
 SILVA, J. M. Uma arquitetura para processamento de fluxos contínuos de dados em
sistemas de transações de cartões de crédito. Dissertação de mestrado – Engenharia da
Computação – Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT), São
Paulo, Brasil, 2020.
 STALLINGS, W. Computer security: principles and practice (7th Edition) - Pearson Education,
2017, 767p.
 TIA – TELECOMMUNICATIONS INDUSTRY ASSOCIATION. ANSI/EIA/TIA 942: Padrão de
Infraestrutura de Telecomunicações, Arlington, EUA, 2005, 148p.
 VELHO, J. A. et al. Tratado de computação forense.
Campinas: Millenium, 2016, 610 p.
 WETHERALL, J.; TANENBAUM, A. S. Redes de
Computadores. 5. ed. Rio de Janeiro: Campus, 2011.
ATÉ A PRÓXIMA!

Você também pode gostar