auditoria de sistemas - blackboard learn · pdf fileda informação de...

22
Auditoria de Sistemas

Upload: vanxuyen

Post on 04-Feb-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

Auditoria de Sistemas

Page 2: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia
Page 3: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Material Teórico

Responsável pelo Conteúdo:Prof. Ms. Hiromasa Nagata

Profa. Esp. Estela Maria Gomes

Revisão Textual:Prof. Ms. Fatima Furlan

Page 4: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia
Page 5: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

5

• Políticas de Segurança

• Plano de Contingência

• Planejamento da Auditoria

• Conclusão

Neste capitulo, abordaremos inicialmente o tema Politica de Segurança e seus tópicos mais significativos.

Após essa explanação, trataremos do assunto referente aos tópicos: Plano de Contingência, os Procedimentos de Contingência no Ambiente de T.I., os Testes do Plano de Contingência, Elaboração do Plano de Contingências e finalmente a fase de Planejamento de uma Auditoria

Nesta Unidade, é importante ressaltarmos a compreensão e o entendimento dos conceitos relativos: à Política de Segurança, ao Plano de Contingência e ao Planejamento da Auditoria.

Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Page 6: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

6

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Contextualização

Reflita sobre a importância de um Plano de Contingência e de como as instituições financeiras estão priorizando esse fato, realizando parcerias com outras corporações.

Faremos essa reflexão tendo por base a reportagem da “COMPUTEWORLD – O PORTA-VOZ DO MERCADO DE T I E COMUNICAÇÃO” intitulada “Citibank contrata IBM para serviços de contingência”.

Para leitura do texto integral, por favor, acesse o seguinte link: http://computerworld.com.br/gestao/2003/05/19/idgnoticia.2006-05-15.4717380543.

Page 7: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

7

Políticas de Segurança

Para entendermos o conceito de Politica de Segurança, devemos inicialmente compreender o que é Segurança da Informação.

T

hinkstock/Getty Im

ages

Segundo a norma ABNT NBR ISO/IEC 27002:2005, Segurança da Informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco, maximizar o retorno sobre os investimentos e as oportunidades de negociação.

Definição de Política de SegurançaA Política de Segurança baseia-se num conjunto de normas que devem ser seguidas e

cumpridas pelos usuários que utilizam os recursos com os quais trabalham em uma instituição.

Na política de segurança, estão definidas as atribuições e responsabilidades das pessoas que utilizam os recursos de uma instituição e/ou empresa. Inclusive com referências às informações que estão contidas e armazenadas nos computadores.

Nela também estão especificadas as atribuições e responsabilidade de todos os funcionários, inclusive os usuários finais, o pessoal de sistemas e também da alta direção, com relação à segurança dos recursos com os quais manipulam e trabalham.

A política de segurança deve ser idealizada por normas delineadas baseando-se no grau de status, isto é da hierarquia funcional. Quanto menor o nível de hierarquia dentro da corporação, maior deve ser o seu detalhamento.

A corporação necessita desenvolver uma política de segurança que deve seguida por todos os funcionários e prestadores de serviço, com o intuito de garantir o sigilo e a confiabilidade, a fim de assegurar e avalizar o compromisso com a segurança das informações.

Page 8: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

8

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

DocumentaçãoNa documentação da política de segurança devem estar definido o que é permitido e

o que é proibido. Portanto, existem duas linhas por trás de toda política de segurança: a permissiva (tudo que não é proibido é permitido) e a proibitiva (tudo que não é expressamente permitido é proibido).

Além de estarem definidas as ações consideradas inaceitáveis, as penalidades para os funcionários que descumprirem as regras deverão estar também explicitadas.

Nesse documento deverão estar definidos e descritos as regras, as diretrizes, os procedimentos legais se ocorrer um sinistro na politica de segurança, os procedimentos de segurança, os processos de auditoria a segurança. Ela também deve ser objetiva, de fácil leitura, entendimento, e compreensão.

Normas de Politicas de SegurançaAo se elaborar normas técnicas de politicas de segurança, é importante considerar alguns

aspectos que deverão ser considerados.

A norma para Sistema de Gestão de Segurança da Informação é a ISO/IEC 27002:2005, publicada em outubro de 2005. Ela foi publicada pela International Organization for Standardization (ISO) e pelo International Electrotechnical Commision (IEC).

Sua denominação completa é ABNT NBR ISO/IEC 27002:2005 - Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação.

Segundo, ABNT NBR ISO/IEC 27002:2005, “Esta norma foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, exigências de segurança, os processos empregados e o tamanho e estrutura da organização”.

Portanto, concluímos que essa norma trata de técnicas de segurança em Tecnologia da Informação e funciona como um código de prática para a gestão da segurança da informação.

Os objetivos definidos nessa norma proveem diretrizes gerais sobre as práticas geralmente aceitas para a gestão da segurança da informação.

Ainda que essa norma não tenha força de lei, a NBR ISO/IEC 27002:2005 representa-se como o padrão mais adequado de auditoria de segurança da informação existente.

Page 9: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

9

Plano de Contingência

O Plano de Contingência é um documento onde estão especificadas as responsabilidades estabelecidas em uma empresa e/ou instituição, para atender a uma situação crítica. Também contêm informações detalhadas sobre as particularidades da área ou sistemas envolvidos.

Thinkstock/G

etty Images

Segundo, MYERS, K. N. (1999), para que qualquer Plano de Contingência funcione bem é necessário que todos os membros da organização estejam conscientes de sua importância.

O Plano de Contingência tem por finalidade determinar as ações emergenciais a serem tomadas em caso de verificação de risco iminente nas instalações de uma empresa e/ou instituição.

É um documento desenvolvido e criado com o objetivo de simplificar, treinar, ensinar, sistematizar, acelerar e uniformizar as atividades necessárias às ações de controle e combate aos eventos atípicos.

Decorrente da sua importância no processo, seu custo deve estar incluído dentro dos novos projetos.

Consequentemente, o Plano de Contingência apresenta as ações a serem adotadas pela corporação, inclusive o acionamento de procedimentos manuais, objetivando que as atividades mais importantes voltem a funcionar plenamente, ou num estado no mínimo aceitável, evitando interrupções demoradas que poderiam causar danos, como:

1) Falência da instituição;

2) Multas do governo;

3) Estorvo no aspecto legal para os dirigentes;

4) Evasão dos empregados para as empresas rivais;

5) Perda de acionistas;

6) Perdas de receitas consideráveis.

Page 10: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

10

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Você Sabia ?A documentação do plano de contingência deve estar sempre atualizada e devemos também efetuar verificações periódicas para comprovar se as normas permanecem válidas.

Possíveis causas de ImprevistosOs incidentes mais frequentes que determinam a contingência na área de sistemas são

ciclones, incêndios, terremotos, vírus de computador, corte de energia elétrica, ataques terroristas, furacões, ataques de hackers, tsunamis, acidentes e erros humanos.

A seguir, identificaremos e exemplificaremos em ordem cronológica alguns grandes incidentes que afetaram empresas no mundo:

Thinkstock/G

etty Images

1) Ciclone (“Bhola”): Bangladesh, Oeste de Bengala (Índia) – 12 de Novembro de 1970;

2) Incêndio (“Edifício Andraus”): Brasil, São Paulo – 24 de Fevereiro de 1972;

3) Terremotos (“El Terremoto de Orizaba”): México, Vera Cruz – 28 de Agosto de 1973;

4) Incêndio (“Edifício Joelma”): Brasil, São Paulo - 1 de fevereiro de 1974;

5) Terremotos: China, Tangshan – 28 de julho de 1976;

6) Acidente Nuclear (“Chernobil”): Ucrânia, Usina Nuclear de Chernobil – 26 de abril de 1986;

7) Vírus de Computador (“Virus de Boot”) – Disquete – 1988;

8) Vírus de Computador (“Dark Avenger”) – Mundo – 1989;

Page 11: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

11

9) Vírus de Computador (“Michelangelot”) – Mundo – 1992;

10) Vírus de Computador (“Chernobyl” ) – Mundo – 1999;

11) Vírus de Computador (“Melissa”) – Internet - 26 de março de 1999;

12) Vírus de Computador (“I LOVE YOU”) - Mundo – 3 de maio de 2000;

13) Corte de Energia Elétrica (“Apagão”): Brasil – 01 de Julho de 2001;

14) Ataques Terroristas: New York e Washington - 11 de setembro de 2001;

15) Corte de Energia Elétrica (“Apagão”): Brasil – 27 de Setembro de 2002;

16) Ataques Terroristas: Madrid – 11 de março de 2004;

17) Furacão (“Ivan”): Cuba, Ilhas Cayman e Jamaica – 3 de setembro de 2004;

18) Tsunami - Indonésia, Sri Lanka, Índia e Tailândia – 26 de dezembro de 2004;

19) Terremoto: Japão, Fukuoka – 20 de março de 2005;

20) Ataques Terroristas: Londres - 7 de julho de 2005;

21) Furacão (“Katrina”) – EUA – Louisiana e Mississippi – 29 de agosto de 2005;

22) Terremoto: Paquistão, Índia e Afeganistão – 8 de outubro de 2005;

23) Terremoto: Peru, Cidade de Pisco - 15 de agosto de 2007;

24) Corte de Energia Elétrica (“Apagão”): Brasil – 10 de Novembro de 2009;

25) Terremoto e Maremoto: Chile - 27 de fevereiro de 2010;

26) Enchentes e Deslizamento de terra: Brasil, Cidade de Nova Friburgo – 11 de janeiro de 2011;

27) Tsunami (“Tohoku”)– Japão – 11 de Março de 2011;

28) Furacão (“Sandy”) - Jamaica, Cuba, Bahamas, Haiti, República Dominicana, New York e New Jersey - 28 de outubro de 2012;

29) Tsunami – Japão – 23 de Agosto de 2013;

Em Síntese

De forma geral, os casos mais frequentes de incidentes são: falha no funcionamento do ar condicionado, corte de energia elétrica, vírus destruidor de dados e do sistema operacional, avaria do servidor da rede ou de uma ligação em rede, falha de disco rígido, erros de software e pane na Unidade Central de Processamento de um computador.

Page 12: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

12

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Os Procedimentos de Contingência no ambiente de Tecnologia da Informação (T.I.)

Os métodos mais simples e utilizados de contingência são:

1) Guardar backup das bases de dados;

2) Dispor de cópias atualizadas e completas dos principais servidores para o funcionamento da corporação;

3) Salvaguardar um ‘site de contingência’ sempre atualizado;

4) Conservar as senhas em lugar protegido, mas de fácil acesso a pessoas chave da corporação caso aconteça uma situação crítica;

5) Existência de instrumentos seguros para acesso aos dados remotamente, caso exista a impossibilidade chegar até o prédio da corporação.

Teste do Plano de ContingênciasO Plano de Contingências deve ser testado regularmente, de forma a garantir sua constante

atualização e efetividade. Nesses testes, podemos identificar falhas decorrentes de pressupostos incorretos, falhas ou alterações de equipamentos, de pessoal, de prioridades.

Nesses testes, conferimos se todas as pessoas envolvidas na recuperação e os designados em outros postos críticos possuem pleno conhecimento do Plano de Contingências.

Podemos realizar os testes do Plano de Contingências na sua totalidade, simulando uma situação bem próxima da real.

Os testes podem ser realizados também parcialmente, quando delimitamos a um conjunto de regras, atividades ou aplicativos componentes do Plano.

Após a realização dos testes, dependendo da análise dos resultados, é possível, modificá-lo e ajustá-lo ao Plano.

Elaboração do Plano de ContingênciasPara se criar um plano de contingência mais eficaz, geralmente as corporações analisam

alguns aspectos básicos, com algumas variações mínimas.

Segundo Brasil (2007), antes da elaboração do Plano de Contingências propriamente dito, é importante analisar alguns aspectos:

1) Riscos a que está exposta a organização, probabilidade de ocorrência e os impactos decorrentes (tanto aqueles relativos à escala do dano como ao tempo de recuperação);

Page 13: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

13

2) Consequências que poderão advir da interrupção de cada sistema computacional;

3) Identificação e priorização de recursos, sistemas, processos críticos;

4) Tempo limite para recuperação dos recursos, sistemas, processos;

5) Alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa.

Planejamento da Auditoria

Planejar, segundo o Dicionário Aurélio, é fazer um plano e esse é o objetivo do Planejamento na Auditoria de Sistemas, traçar um plano inicial de trabalho, uma etapa fundamental para que o objetivo do trabalho do auditor seja alcançado.

Thinkstock/G

etty Images

Para que a Auditoria de Sistemas seja eficiente ela deve ter um bom planejamento prévio.

O Planejamento abrange especificar quais são os objetivos da auditoria, períodos e recursos necessários, quais serão as estratégias e a metodologia empregadas para sua realização.

Vale dizer que o planejamento da auditoria é a fase que objetiva conhecer a organização que será auditada do ponto de vista de sua atividade, funcionamento, escopo do trabalho a ser realizado com delimitação de sua profundidade, legislação aplicável e ainda os recursos que serão utilizados.

Na elaboração do planejamento da auditoria, especificamos e definimos os recursos financeiros necessários, os meios tecnológicos, os materiais e humanos fundamentais para o desenvolvimento do projeto.

Todos esses recursos devem ser contabilizados e dimensionados com relação ao sistema a ser auditado e também com relação ao prazo estabelecido pelos executivos.

Page 14: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

14

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Fases do PlanejamentoNesta fase determinamos as etapas necessárias em função da vistoria, e delimitação do

sistema a ser auditado.

Excetuando algumas peculiaridades específicas e tecnológicas que podem alterar a filosofia do nosso trabalho, geralmente utilizamos as seguintes ações na fase do planejamento:

1) Levantamento de Dados – Essa etapa é realizada, após definição e escolha do sistema a ser auditado. Somente, após essa fase os elementos da equipe iniciam o processo propriamente da coleta de dados. Essa tarefa tem como objetivo procurar, examinar, juntar documentos, registros, provas e informação sobre o sistema escolhido. A obtenção de todas as informações necessárias e posterior registro é imprescindível para a execução da realização da auditoria. Não podemos deixar de citar, que nessa fase, o levantamento de dados deve ser realizado de uma forma abrangente, isto é, com uma amplitude bem macro, suficiente para o entendimento total e geral das peculiaridades do sistema escolhido.

2) Definição da Equipe – Nessa fase do processo, após a escolha de um determinado sistema, devemos estar atento para a alocação e quantificação dos recursos humanos que irão realizar a tarefa de forma satisfatória para atingir plenamente a concretização do nosso trabalho. Não necessariamente, a equipe escolhida para execução desse trabalho de auditoria, é aquela responsável pela realização dos levantamentos preliminares. Porém, é sempre desejável que alguns de seus componentes da equipe original, mantenham-se no grupo em face dos conhecimentos já obtidos;

3) Determinação do tipo de auditoria – Nessa fase do processo, é definido o tipo de auditoria de sistemas que será realizado. Nós apresentaremos as classificações mais comuns utilizadas no campo da auditoria, baseando-se nos aspectos e especificações dos trabalhos realizados. Porém, é importante frisar, que não existe um padrão classificatório dos diversos tipos de auditoria de sistemas existentes.

a) Auditoria da Segurança de Informações: Esse tipo de auditoria tem como finalidade avaliar: os controles de acesso físicos, os controles de acesso lógico, a politica de segurança, a funcionalidade dos planos de contingência, a continuidade das atividades caso ocorra acidente nos controles ambientais, os métodos de autenticação, criptografia, autorização, administração dos certificados digitais, gestão dos usuários, segurança de redes, configuração de antivírus, atualizações, políticas, os procedimentos e regras e os manuais operacionais;

b) Auditoria de Gestão e Planejamento: O Objetivo dessa auditoria é averiguar as contratações de serviços da Tecnologia de Informação, as documentações dos projetos e os orçamentos, averiguando se não há divergências, como por exemplo, superfaturamento;

c) Auditoria de Aplicativos: O foco desse tipo de auditoria é verificar a confiabilidade e controle dos sistemas aplicativos desenvolvidos e/ou adquiridos por terceiros. O objetivo é averiguar se o aplicativo atende de forma adequada os controles de entrada, processamento e saída de dados os quais forem projetados;

Page 15: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

15

d) Auditoria de Integridade de Dados: Nesse tipo de auditoria temos como foco, verificar, avaliar os dados, com relação a qualidade do conteúdo no que tange à confiabilidade das informações. Portanto, ela tem como objetivo analisar e validar a: classificação dos dados, atualização dos dados, o banco de dados e as formas de acessos;

e) Auditoria de Segurança Física: O enfoque nesse tipo de auditoria é identificar, verificar a avaliar as ameaças, vulnerabilidades e as medidas de proteção que possam ser utilizadas para assegurar: a integridade física dos equipamentos contra furtos/roubos e/ou danos no hardware, os suprimentos, as mídias, os recursos da corporação, proteção das pessoas no aspecto da segurança. Portanto, o enfoque nesse tipo de auditoria é verificar e avaliar a localidade e o ambiente com relação a acidentes e as proteções no aspecto a referentes a: furtos, roubos, acesso, integridade do hardware e das instalações, e das pessoas.

f) Auditoria de Segurança Lógica: O objetivo desse tipo de auditoria é verificar a avalizar os controles de acesso lógico. Basicamente, ela é composta por conjunto de regras/procedimentos e ações com o intuito de garantir e assegurar a integridade dos dados/informações, programas e sistemas contra as possibilidades e tentativas de acesso não autorizadas feitas por indivíduos ou por outros softwares de computador. Podemos analisar o controle de acesso lógico de dois modos distintos. O primeiro enfoque é a proteção dos recursos computacionais e sistemas aplicativos, através de invasões indevidas realizadas pelos hackers. O segundo é o usuário a quem são cedidos determinadas prerrogativas e acesso aos recursos. Nessa segunda opção, a proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário, com relação à identificação e autenticação a qual é feita através de um ID e uma senha cadastrada fornecida para o usuário. Concluindo, esse tipo de auditoria tem como objetivo verificar a proteção dos aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.

g) Auditoria de Desenvolvimento de Sistemas: O enfoque desse tipo de auditoria é a verificação, conferência e checagem da metodologia e procedimentos utilizados, se os orçamentos previstos nos projetos estão devidamente dimensionados, e se ocorre de fato a utilização e aplicação das normas de gestão de projetos oficializados e aprovados pela corporação.

h) Auditoria da Infra Estrutura e Operações de TI: O objetivo desse tipo de auditoria é avaliar os processos para examinar a disponibilidade e eficácia do ambiente a erros, software, hardware e acidentes e fraudes das operações em servidores;

i) Auditoria da Tecnologia da Informação: O enfoque nesse tipo de auditoria é amplo, englobando todos os controles que influenciam a segurança de informação e o adequado funcionamento dos sistemas de toda a corporação. O propósito dessa auditoria envolve: os controles institucionais, de operação de sistemas, de mudança, sobre Banco de Dados, sobre ambiente cliente-servidor e também sobre os microcomputadores de toda a corporação;

Page 16: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

16

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

4) Estabelecimento de Prazo – O objetivo nessa fase é definir o período de tempo, isto é, o prazo de duração sobre o qual a auditoria irá atuar. Ela é calculada também baseando-se na distribuição das horas de todas as visitas realizadas pela auditoria. Essa contabilização é realizada fundamentando-se nas horas estipulada para realização do levantamento de dados e na vivência profissional dos envolvidos da equipe de auditoria. Nessa fase analisa-se o tempo necessário para a execução do trabalho, desde o seu início até o seu término. Porém, dependendo das dificuldades encontradas na realização da auditoria, esse período pode ser definido e alterado durante a execução do serviço. Entretanto, é primordial que, no encerramento da auditoria, essas datas de realização desses procedimentos estejam preenchidas de forma correta, refletindo com precisão o tempo necessário para a execução do trabalho proposto.

5) Determinação dos Recursos – Nessa fase, devem ser anotadas todas as necessidades de recursos materiais e humanos, para a adequada execução das atividades propostas. Com relação aos bens materiais, deve ser prevista, por exemplo, a necessidade de papéis para anotações, câmeras digitais, notebooks e veículos. Com enfoque nos recursos humanos deve-se abordar, por exemplo, a necessidade de apoio de consultores, técnicos e estagiários. A estimativa de se quantificar adequadamente esses recursos é permitir, nas tarefas futuras, aferir os custos na realização dos trabalhos de auditoria, viabilizando gastos, riscos e benefícios.

6) Seleção e avaliação dos pontos de controle – Nessa fase, a equipe da auditoria deve estabelecer as prioridades e elencar os pontos de controle que serão checados. Essa seleção deve ser baseada em função do grau de risco existente no ponto, com relação ao sistema de forma geral. Essa escolha dos pontos de controle é fundamentada na análise de risco, baseando-se nos prejuízos financeiros que poderá acarretar ao sistema. O método de análise de risco na auditoria de sistemas consiste em saber, a priori, isto é com antecedência, quais são as prováveis ameaças em um sistema.

7) Elaboração do Relatório de Conclusão – Nessa última fase, a equipe descreve e apresenta nos relatórios da auditoria: os fatos, comprovações, os seus achados, conclusões, recomendações e determinações. Não podemos nos esquecer que a linguagem utilizada nos relatórios deve ser compatível com quem irá recebê-los. O relatório deve mostrar de forma detalhada os acontecimentos e ocorrências observados na auditoria. O documento elaborado pela auditoria deverá conter uma introdução, os resultados dos trabalhos da auditoria, conclusão e proposições. Precisam fazer parte do relatório, igualmente, temas, pontos ou questões que necessitem de trabalhos adicionais, e que, embora estejam identificados, não estavam sendo considerados no escopo do trabalho inicial, ou não foram pesquisados por não ter sido possível ampliar o escopo para melhor julgamento.

Page 17: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

17

Conclusão

Nessa unidade averiguamos a importância da política de segurança, do plano de contingência e a fase de planejamento de auditoria.

Thinkstock/G

etty Images

Todos os tópicos abordados, quando executados de forma correta, economizam tempo e dinheiro tanto para a auditoria quanto para a corporação a ser auditada, atendendo às expectativas por parte do auditado e a meta por parte da auditoria.

Page 18: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

18

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Material Complementar

Para complementar os conhecimentos adquiridos nesta Unidade, leia o Material:

Política de segurança da informação para correspondente bancário do Santander.

Disponível em:• http://www.santander.com.br/document/wps/politica_seguranca_informacao_

fev_13.pdf

O Instituto do Patrimônio Histórico e Artístico Nacional do Ministério da Cultura também disponibiliza um material muito interessante sobre Política da Segurança da Informação no seguinte link: • http://www.iphan.gov.br/baixaFcdAnexo.do?id=4010

Leia também o texto sobre plano de contingência, intitulado “Paralisação do sistema: 10 passos para montar um bom plano de contingência” no seguinte link: • http://www.onlinedc.com.br/blog/clipping/paralisacao-sistema-10-passos-para-

montar-um-bom-plano-de-contingencia/

Veja também um vídeo bem interessante intitulado “Segurança Coorporativa - BRADESCO” no seguinte link: • http://www.youtube.com/watch?v=EsO5f3kS6Lw

Page 19: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

19

Referências

BRASIL. Tribunal de Contas da União. Auditoria governamental: módulo 2: planejamento de auditoria/ Tribunal de Contas da União. 2. ed. Brasília: TCU, Instituto Serzedello Corrêa, 2012. Disponível em: http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/biblioteca_tcu/documentos_temas?tema=712982 – acesso em 04/08/2014

IMA informática de Municípios Associados S/A. Disponível em: http://www.ima.sp.gov.br/politica-de-seguranca-da-informacao - acesso em 04/08/2014

PROFISSIONAIS DE TI PTI Pra quem respira informação Disponível em: http://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/ acesso em 04/08/2014

PROFISSIONAIS DE TI PTI Pra quem respira informação Disponível em: http://www.profissionaisti.com.br/2012/04/auditoria-de-sistemas-de-informacao-conheca-mais-sobre-o-assunto/ acesso me 04/08/2014

Page 20: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

20

Unidade: Política de Segurança, Plano de Contingência e Planejamento da Auditoria

Anotações

Page 21: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia

www.cruzeirodosulvirtual.com.brCampus LiberdadeRua Galvão Bueno, 868CEP 01506-000São Paulo SP Brasil Tel: (55 11) 3385-3000

Page 22: Auditoria de Sistemas - Blackboard Learn · PDF fileda informação de vários tipos de ameaças para garantir a continuidade do negócio, ... ABNT NBR ISO/IEC 27002:2005 - Tecnologia