12.07.2015 Views

Auditoria de Sistemas Informatizados - Unisul

Auditoria de Sistemas Informatizados - Unisul

Auditoria de Sistemas Informatizados - Unisul

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong><strong>Informatizados</strong>Disciplina na modalida<strong>de</strong> a distânciaPalhoça<strong>Unisul</strong>Virtual2007


ApresentaçãoParabéns, você está recebendo o livro didático da disciplina<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>.O processo <strong>de</strong> ensino e aprendizagem na <strong>Unisul</strong>Virtual levaem conta instrumentos que se articulam e se complementam,portanto, a construção <strong>de</strong> competências se dá sobre a articulação<strong>de</strong> metodologias e por meio das diversas formas <strong>de</strong> ação/mediação.São elementos <strong>de</strong>sse processo:• O livro didático;• O EVA (Espaço <strong>Unisul</strong>Virtual <strong>de</strong> Aprendizagem);• Ativida<strong>de</strong>s <strong>de</strong> avaliação (complementares, a distância epresenciais).Os materiais didáticos foram construídos especialmente paraeste curso, levando em consi<strong>de</strong>ração o seu perfil e as necessida<strong>de</strong>sda sua formação. Como os materiais estarão, a cada novaversão, recebendo melhorias, pedimos que você encaminhe suassugestões, sempre que achar oportuno, via professor tutor oumonitor.Recomendamos que antes <strong>de</strong> você começar os seus estudos,verifique as datas-chave e elabore o seu plano <strong>de</strong> estudo pessoal,garantindo assim a boa produtivida<strong>de</strong> no curso. Lembre-se:você não está só nos seus estudos. Conte com o Sistema Tutorialda <strong>Unisul</strong>Virtual sempre que precisar <strong>de</strong> ajuda ou algumaorientação.Desejamos que você tenha êxito neste curso!Equipe <strong>Unisul</strong>Virtual


Abílio Bueno NetoDavi Solonca<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong><strong>Informatizados</strong>Livro didáticoDesign instrucionalDênia Falcão <strong>de</strong> BittencourtViviane Bastos3ª ediçãoPalhoça<strong>Unisul</strong>Virtual2007


Copyright © <strong>Unisul</strong>Virtual 2007N enhum a parte <strong>de</strong>sta publicação po<strong>de</strong> ser reproduzida por qualquer m eio sem a prévia autorização <strong>de</strong>sta instituição.005.8B94Bueno Neto, Abílio<strong>Auditoria</strong> <strong>de</strong> sistemas informatizados : livro didático / Abílio Bueno Neto, DaviSolonca ; <strong>de</strong>sign instrucional Dênia Falcão <strong>de</strong> Bittencourt, Viviane Bastos. – 3. ed. –Palhoça : <strong>Unisul</strong>Virtual, 2007.190 p. : il. ; 28 cm.Inclui bibliografia.ISBN 978-85-60694-16-71. <strong>Sistemas</strong> <strong>de</strong> segurança. 2. Computadores – Medidas <strong>de</strong> segurança. I. Solonca,Davi. II. Bittencourt, Dênia Falcão <strong>de</strong>. III. Bastos, Viviane. IV. Título.Ficha catalográfica elaborada pela Biblioteca Universitária da <strong>Unisul</strong>Créditos<strong>Unisul</strong>- Universida<strong>de</strong> do Sul<strong>de</strong> Santa Catarina<strong>Unisul</strong>Virtual- Educação Superiora DistânciaCam pus<strong>Unisul</strong>VirtualRua João Pereira dos Santos, 303Palhoça - SC - 88130-475Fone/fax:(48)3279-1541 e3279-1542E-m ail:cursovirtual@ unisul.brSite:www.virtual.unisul.brReitor<strong>Unisul</strong>Gerson LuizJoner da SilveiraVice-Reitore Pró-ReitorAcadêm icoSebastião Salésio HeerdtChefe <strong>de</strong> gabinete da ReitoriaFabian M artins <strong>de</strong> CastroPró-ReitorAdm inistrativoM arcus Vinícius Anátoles da SilvaFerreiraCam pusSulDiretor:Valter Alves Schm itzNetoDiretora adjunta:Alexandra OrsoniCam pusNorteDiretor:Ailton Nazareno SoaresDiretora adjunta:Cibele SchuelterCam pus<strong>Unisul</strong>VirtualDiretor:João VianneyDiretora adjunta:Jucim ara RoeslerEquipe <strong>Unisul</strong>VirtualAdm inistraçãoRenato André LuzValm ir Venício InácioBibliotecáriaSoraya Arruda W altrickCerim onial<strong>de</strong> Form aturaJackson Schuelter W iggersCoor<strong>de</strong>nação dosCursosAdriano Sérgio da CunhaAna Luisa M ülbertAna Paula Reusing PachecoCátia M elissa S.Rodrigues (Auxiliar)Charles CesconettoDiva M arília Flem m ingItam ar Pedro BevilaquaJanete Elza FelisbinoJucim ara RoeslerLilian Cristina Pettres (Auxiliar)Lauro José Ba lockLuizGuilherm e Buchm annFigueiredoLuizOtávio Botelho LentoM arcelo CavalcantiM auri LuizHeerdtM auro Faccioni FilhoM iche le Denise DurieuxLopes DestriM oacir HeerdtNélio Herzm annOnei Ta<strong>de</strong>u DutraPatrícia AlbertonPatrícia PozzaRaulino Jacó BrüningRose Clér E.BecheDesign GráficoCristiano Neri Gonçalves Ribeiro(coor<strong>de</strong>nador)Adriana Ferreira dos SantosAlexSandro XavierEvandro Gue<strong>de</strong>s M achadoFernando Roberto Dias Zim m erm annHigor Ghisi LucianoPedro Paulo Alves TeixeiraRafaelPessiVilson M artins FilhoEquipe Didático-PedagógicaAngelita M arçalFloresCarm en M aria Cipriani PandiniCaroline BatistaCarolina Hoe ler da Silva BoeingCristina Klipp <strong>de</strong> OliveiraDaniela Erani M onteiro W i lDênia Falcão <strong>de</strong> BittencourtEnzo <strong>de</strong> Oliveira M oreiraFlávia Lum i M atuzawaKarla Leonora Dahse NunesLeandro Kingeski PachecoLigia M aria Soufen Tum oloM árcia LochPatrícia M eneghelSilvana Denise Guim arãesTa<strong>de</strong>-Ane <strong>de</strong> Am orimVanessa <strong>de</strong> Andra<strong>de</strong> M anuelVanessa Francine CorrêaViviane BastosViviani PoyerLogística <strong>de</strong> EncontrosPresenciaisM arcia Luz<strong>de</strong> Oliveira(Coor<strong>de</strong>nadora)Arace li AraldiGraciele M arinês Lin<strong>de</strong>nm ayrGuilherm e M .B.PereiraJosé Carlos TeixeiraLetícia Cristina BarbosaKênia Alexandra Costa Herm annPriscila Santos AlvesLogística <strong>de</strong> M ateriaisJeferson Cassiano Alm eida da Costa(coor<strong>de</strong>nador)Eduardo KrausM onitoria e SuporteRafaelda Cunha Lara (coor<strong>de</strong>nador)Adriana SilveiraCaroline M endonçaDyego Racha<strong>de</strong>lEdison Rodrigo ValimFrancie le ArrudaGabriela M alinverni BarbieriJosiane Conceição LealM aria Eugênia Ferreira CeleghinRachelLopes C.PintoSim one Andréa <strong>de</strong> CastilhoTatiane SilvaVinícius M aycot Sera.mProdução Industriale SuporteArthur Em m anuelF.Silveira(coor<strong>de</strong>nador)Francisco AspProjetosCorporativosDiane DalM agoVan<strong>de</strong>rlei BrasilSecretaria <strong>de</strong> Ensino a DistânciaKarine Augusta Zanoni(secretária <strong>de</strong> ensino)Ana Luísa M ittelztattAna Paula PereiraDjeim e Sam m er BortolottiCarla Cristina Sbar<strong>de</strong> laFranciele da Silva BruchadoGrasiela M artinsJam es M arcelSilva RibeiroLam uniê SouzaLiana Pam plonaM arcelo PereiraM arcos Alci<strong>de</strong>s M e<strong>de</strong>iros JuniorM aria IsabelAragonOlavo LajúsPrisci la Geovana PaganiSilvana Henrique SilvaVilm ar Isaurino VidalSecretária ExecutivaViviane Schalata M artinsTecnologiaOsm ar <strong>de</strong> Oliveira BrazJúnior(coor<strong>de</strong>nador)Ricardo Alexandre BianchiniRodrigo <strong>de</strong> Barcelos M artinsEdição -- Livro DidáticoProfessoresConteudistasAbílio Bueno NetoDavi SoloncaDesign InstrucionalDênia Falcão <strong>de</strong> BittencourtViviane BastosProjeto Gráfico e CapaEquipe <strong>Unisul</strong>VirtualDiagram açãoVilson M artins FilhoEvandro Gue<strong>de</strong>s M achado(3ºedição)Revisão OrtográficaRevisare


SumárioPalavras dos professores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09Plano <strong>de</strong> estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11UNIDADE 1 – Introdução à auditoria <strong>de</strong> sistemas informatizados . . . . . 15UNIDADE 2 – Organização da auditoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53UNIDADE 3 – Política <strong>de</strong> segurança <strong>de</strong> informações . . . . . . . . . . . . . . . . . . 81UNIDADE 4 – Plano <strong>de</strong> contingência e <strong>de</strong> continuida<strong>de</strong> <strong>de</strong>negócios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111UNIDADE 5 – <strong>Auditoria</strong> <strong>de</strong> sistemas informação . . . . . . . . . . . . . . . . . . . . 141Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Respostas e comentários das ativida<strong>de</strong>s <strong>de</strong> auto-avaliação . . . . . . . . . . . . 187


Palavras dos professoresA profissão <strong>de</strong> auditor já existe há um bom tempo, mascom o passar dos tempos muitas mudanças ocorreramno mundo dos negócios, fazendo com que a profissão <strong>de</strong>auditor também sofresse algumas alterações. O auditor<strong>de</strong> sistemas informatizados é uma pessoa que acima <strong>de</strong>tudo <strong>de</strong>ve estar atenta às novida<strong>de</strong>s <strong>de</strong> mercado, poistodos os dias são <strong>de</strong>scobertas novas formas <strong>de</strong> se invadiros computadores e re<strong>de</strong>s.São vários os <strong>de</strong>safios que <strong>de</strong>vem ser ultrapassados porum auditor, pois com os constantes avanços tecnológicos,auditar sistemas torna-se cada dia mais difícil.Um dos objetivos <strong>de</strong>ste livro é minimizar <strong>de</strong> algumaforma, parte da carência <strong>de</strong> informação nesta área, que énova, mas <strong>de</strong>s<strong>de</strong> seu início muito promissora.Um dos <strong>de</strong>safios <strong>de</strong> se escrever sobre este assunto é queos livros que tratam <strong>de</strong> segurança <strong>de</strong> informações sãomuito técnicos, o que po<strong>de</strong> dificultar o aprendizado. Deoutra parte, os livros que tratam sobre auditoria <strong>de</strong>ixam,muito a <strong>de</strong>sejar no que diz respeito a atualizaçõestecnologicas. Este <strong>de</strong>safio foi o principal motivador parase escrever a respeito <strong>de</strong>ste assunto.Esperamos que este trabalho sirva <strong>de</strong> fonte <strong>de</strong> consultapara auditores iniciantes, para analistas <strong>de</strong> sistemas<strong>de</strong> informação que passaram a ser auditores e paraexecutivos que preten<strong>de</strong>m formar a sua equipe <strong>de</strong>auditores.Seja bem-vindo à disciplina <strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong><strong>Informatizados</strong>.


Plano <strong>de</strong> estudoO plano <strong>de</strong> estudo tem por objetivo orientar você no<strong>de</strong>senvolvimento da disciplina. Ele possui elementos queo ajudarão a conhecer o seu contexto e a organizar o seutempo <strong>de</strong> estudo.Ementa da disciplinaFundamentos. Responsabilida<strong>de</strong>s legais. Classificação<strong>de</strong> serviços. Procedimentos genéricos e específicospara exames e seus respectivos relatórios e certificados.Aspectos <strong>de</strong> auditoria <strong>de</strong> controle geral, segurança,aplicações, <strong>de</strong>sempenho, frau<strong>de</strong>, uso do sistema eequipamentos. Pontos <strong>de</strong> controle e trilhas <strong>de</strong> auditoria.Controle pré-operacional, operacional, <strong>de</strong> processamentoe documental. Relatório <strong>de</strong> auditoria <strong>de</strong> sistemas.<strong>Auditoria</strong> computadorizada: validação <strong>de</strong> valores,programas específicos <strong>de</strong> auditoria, verificação lógica dosprogramas, monitoria on-line do sistema.Créditos: 4Objetivo(s)GeralDesenvolver habilida<strong>de</strong>s para realização <strong>de</strong> auditoria <strong>de</strong>sistemas nos diversos campos <strong>de</strong> atuação.Específicos• Estudar os conceitos que envolvem a auditoria.• Conhecer a organização <strong>de</strong> um trabalho <strong>de</strong>auditoria.


• Conhecer os diversos componentes <strong>de</strong> uma política <strong>de</strong>segurança.• I<strong>de</strong>ntificar a necessida<strong>de</strong> e as características <strong>de</strong> um plano<strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios.• I<strong>de</strong>ntificar os passos necessários <strong>de</strong> um trabalho <strong>de</strong>auditoria <strong>de</strong> sistemas <strong>de</strong> informação.Agenda <strong>de</strong> ativida<strong>de</strong>sVerifique com atenção o cronograma no “EVA” e organize-separa acessar periodicamente o espaço das disciplinas cursadas.Lembre-se que o sucesso nos seus estudos <strong>de</strong>pen<strong>de</strong> da priorizaçãodo tempo para a leitura, da realização <strong>de</strong> análises e sínteses doconteúdo e da interação com os seus colegas e professor tutor.Antes <strong>de</strong> iniciar a realização das ativida<strong>de</strong>s <strong>de</strong> avaliação, leia comatenção os critérios <strong>de</strong> avaliação apresentados pelo professor tutorno plano <strong>de</strong> ensino da disciplina no “EVA”.Não perca os prazos das ativida<strong>de</strong>s. Registre no espaço, a seguir,as datas-chave com base no cronograma disponibilizado no EVA.12


Ativida<strong>de</strong>sAvaliação a distância 1 (AD 1)Avaliação presencial (AP)Avaliação final (AF)Demais ativida<strong>de</strong>s (registro pessoal)Habitue-se a usar o quadro para agendar e programar asativida<strong>de</strong>s relativas ao <strong>de</strong>senvolvimento da disciplina.13


UNIDADE 1Introdução à auditoria <strong>de</strong>sistemas informatizados1Objetivos <strong>de</strong> aprendizagemAo final <strong>de</strong>sta unida<strong>de</strong>, você terá subsídios para:• contextualizar a evolução dos sistemas computacionaise da necessida<strong>de</strong> da segurança da informação.• enten<strong>de</strong>r o conceito <strong>de</strong> auditoria e, maisespecificamente, da auditoria <strong>de</strong> sistemasinformatizados.• compreen<strong>de</strong>r a importância da auditoria <strong>de</strong> sistemasinformatizados.• conhecer os <strong>de</strong>safios éticos e sociais da tecnologia dainformação.Seções <strong>de</strong> estudoApresentamos, a seguir, as seções para você estudar.Seção 1Seção 2Seção 3Seção 4Seção 5Evolução dos sistemas computacionais e <strong>de</strong>segurança da informaçãoQuais são os conceitos básicos da auditoria?Qual é o tipo da auditoria objeto <strong>de</strong>steestudo?Por que auditar?Quais são os <strong>de</strong>safios éticos da auditoria <strong>de</strong>sistemas informatizados?Após a leitura dos conteúdos, realize as ativida<strong>de</strong>s <strong>de</strong>auto-avaliação propostas no final da unida<strong>de</strong> e no EVA.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPara início <strong>de</strong> estudoPara você que está prestes a iniciar os estudos na área <strong>de</strong>auditoria, algumas consi<strong>de</strong>rações são necessárias.Esta unida<strong>de</strong> preten<strong>de</strong> conceituar a auditoria <strong>de</strong> sistemasinformatizados. Para que o seu conceito e importância fiquemclaros, na primeira seção será abordada a evolução dos sistemas<strong>de</strong> informação.Nas terceira e quarta seções são enfocados os <strong>de</strong>safios éticosque permeiam a tecnologia <strong>de</strong> informação e a importância daauditoria nos sistemas informatizados.Bom estudo!Seção 1 – Evolução dos sistemas computacionais e dos<strong>de</strong> segurança da informaçãoNem sempre o bem mais precioso <strong>de</strong> uma empresa se encontra nofinal da sua linha <strong>de</strong> produção, na forma <strong>de</strong> um produto acabadoou <strong>de</strong> algum serviço prestado Ele po<strong>de</strong> estar nas informaçõesrelacionadas a este produto ou serviço.A crescente utilização <strong>de</strong> soluções informatizadas nas diversasáreas <strong>de</strong> serviços exige níveis <strong>de</strong> segurança a<strong>de</strong>quados e maiorexposição dos valores e informações. A evolução da tecnologia<strong>de</strong> informação, migrando <strong>de</strong> um ambiente centralizado paraum ambiente distribuído, interligando re<strong>de</strong>s internas e externas,somada à revolução da Internet, mudou a forma <strong>de</strong> se fazernegócios. Isto fez com que as empresas se preocupassem maiscom o controle <strong>de</strong> acesso às suas informações bem como aproteção dos ataques, tanto internos quanto externos.Na época em que as informações eram armazenadas apenas empapel, a segurança era relativamente simples. Bastava trancar osdocumentos em algum lugar e restringir o acesso físico àquelelocal. Com as mudanças tecnológicas e o uso <strong>de</strong> computadores<strong>de</strong> gran<strong>de</strong> porte, a estrutura <strong>de</strong> segurança já ficou um pouco16


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>mais sofisticada, englobando controles lógicos, porém aindacentralizados. (CRONIN, 1996)Com a chegada dos computadores pessoais e dasre<strong>de</strong>s <strong>de</strong> computadores que conectam o mundointeiro, os aspectos <strong>de</strong> segurança atingiramtamanha complexida<strong>de</strong> que há a necessida<strong>de</strong><strong>de</strong> <strong>de</strong>senvolvimento <strong>de</strong> equipes cada vez maisespecializadas para a sua implementação e gerência.Paralelamente, os sistemas <strong>de</strong> informação tambémadquiriram uma importância vital para a sobrevivênciada maioria das organizações mo<strong>de</strong>rnas, já que, semcomputadores e re<strong>de</strong>s <strong>de</strong> comunicação, a prestação <strong>de</strong>serviços <strong>de</strong> informação po<strong>de</strong> se tornar inviável.A esta constatação, você po<strong>de</strong> adicionar o fato <strong>de</strong> que hoje emdia não existem mais empresas que não <strong>de</strong>pendam da tecnologiada informação, num maior ou menor grau. Pelo fato <strong>de</strong> queesta mesma tecnologia permitiu o armazenamento <strong>de</strong> gran<strong>de</strong>quantida<strong>de</strong> <strong>de</strong> informações em um local restrito e centralizado,criou-se aí uma gran<strong>de</strong> oportunida<strong>de</strong> ao acesso não autorizado.A segurança da informação tornou-se estratégica,pois interfere na capacida<strong>de</strong> das organizações <strong>de</strong>realizarem negócios e no valor <strong>de</strong> seus produtos nomercado.Em tempos <strong>de</strong> economia nervosa e racionalização <strong>de</strong>investimentos, a utilização <strong>de</strong> recursos <strong>de</strong>ve estar focada naquiloque mais agrega ao valor do negócio.Visando minimizar as ameaças, a ISO (InternationalStandardization Organization) e a ABNT (Associação Brasileira<strong>de</strong> Normas Técnicas), em sintonia com a ISO, publicaram umanorma internacional para garantir a segurança das informaçõesnas empresas, a ISO 17799:1. As normas ISO e ABNT sãoresultantes <strong>de</strong> um esforço internacional que consumiu anos<strong>de</strong> pesquisa e <strong>de</strong>senvolvimento para se obter um mo<strong>de</strong>lo <strong>de</strong>segurança eficiente e universal.Unida<strong>de</strong> 117


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaQuais são as ameaças?Este mo<strong>de</strong>lo tem como característica principal tentar preservara disponibilida<strong>de</strong>, a integrida<strong>de</strong> e o caráter confi<strong>de</strong>ncial dainformação.• O comprometimento do sistema <strong>de</strong> informações, porproblemas <strong>de</strong> segurança, po<strong>de</strong> causar gran<strong>de</strong>s prejuízos àorganização. Diversos tipos <strong>de</strong> inci<strong>de</strong>ntes po<strong>de</strong>m ocorrera qualquer momento, po<strong>de</strong>ndo atingir a informaçãoconfi<strong>de</strong>ncial, a integrida<strong>de</strong> e disponibilida<strong>de</strong>.• Problemas <strong>de</strong> quebra <strong>de</strong> confidência, por vazamentoou roubo <strong>de</strong> informações sigilosas, po<strong>de</strong>m expor para omercado ou concorrência as estratégias ou tecnologiasda organização, eliminando um diferencial competitivo,comprometendo a sua eficácia, po<strong>de</strong>ndo per<strong>de</strong>r mercadoe até mesmo ir à falência.• Problemas <strong>de</strong> disponibilida<strong>de</strong> po<strong>de</strong>m ter um impactodireto sobre o faturamento, pois <strong>de</strong>ixar uma organizaçãosem matéria-prima ou sem suprimentos importantes oumesmo, o impedimento <strong>de</strong> honrar compromissos comclientes, prejudicam sua imagem perante os clientes,gerando problemas com custos e levando a margem <strong>de</strong>lucro a ficar bem comprometida.• Problemas <strong>de</strong> integrida<strong>de</strong>, causados por invasão oufatores técnicos em dados sensíveis, sem uma imediatapercepção, irão impactar sobre as tomadas <strong>de</strong> <strong>de</strong>cisões.Decisões erradas fatalmente reduzirão o faturamento ouaumentarão os custos, afetando novamente a margem <strong>de</strong>lucros.• A invasão da página <strong>de</strong> Internet <strong>de</strong> uma empresa,com modificação <strong>de</strong> conteúdo, ou até mesmo aindisponibilida<strong>de</strong> <strong>de</strong> serviços on-line, revela a negligênciacom a segurança da informação e causa perdasfinanceiras a quem sofreu algum tipo <strong>de</strong> ataque.18


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Contudo, você po<strong>de</strong> inferir que elementos fundamentais paraa sobrevivência das empresas estão relacionados com segurançada informação, a qual contribui muito para a sua lucrativida<strong>de</strong> esobrevivência, ou seja, agrega valor ao negócio e garante o retornodo investimento feito.Agora que você po<strong>de</strong> enten<strong>de</strong>r a importância para umaorganização <strong>de</strong> tomar medidas para salvaguardar suasinformações, acompanhe, na próxima seção, conceitos básicospara quem começa a estudar auditoria.Seção 2 – Quais são os conceitos básicos da auditoria?Alguns conceitos básicos relacionados com a auditoria são:campo, âmbito e área <strong>de</strong> verificação.• O campo compõe-se <strong>de</strong> aspectos como:objeto, período e natureza da auditoria.• O objeto é <strong>de</strong>finido como o “alvo”da auditoria, po<strong>de</strong> ser uma entida<strong>de</strong>completa (corporações públicas ouprivadas, por exemplo).• Período a ser fiscalizado po<strong>de</strong> ser ummês, um ano ou, em alguns casos, po<strong>de</strong>rácorrespon<strong>de</strong>r ao período <strong>de</strong> gestão do administrador dainstituição.• A natureza da auditoria po<strong>de</strong>rá ser operacional,financeira ou <strong>de</strong> legalida<strong>de</strong>, por exemplo. Na seqüência,você estudará com mais <strong>de</strong>talhes a natureza (ou tipo) daauditoria.• O âmbito da auditoria po<strong>de</strong> ser <strong>de</strong>finido como aamplitu<strong>de</strong> e exaustão dos processos <strong>de</strong> auditoria, ou seja,<strong>de</strong>fine o limite <strong>de</strong> aprofundamento dos trabalhos e o seugrau <strong>de</strong> abrangência.• A área <strong>de</strong> verificação po<strong>de</strong> ser conceituada como sendoo conjunto formado pelo campo e âmbito da auditoria.Unida<strong>de</strong> 119


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaA auditoria é uma ativida<strong>de</strong> que engloba o exame dasoperações, processos, sistemas e responsabilida<strong>de</strong>sgerenciais <strong>de</strong> uma <strong>de</strong>terminada entida<strong>de</strong>, com oobjetivo <strong>de</strong> verificar sua conformida<strong>de</strong> com certosobjetivos e políticas institucionais, orçamentos, regras,normas ou padrões.Os procedimentos <strong>de</strong> auditoria formam um conjunto <strong>de</strong>verificações e averiguações que permite obter e analisar asinformações necessárias à formulação da opinião do auditor.• Controle é a fiscalização exercida sobre as ativida<strong>de</strong>s<strong>de</strong> pessoas, órgãos, <strong>de</strong>partamentos ou sobre produtos,para que estes não se <strong>de</strong>sviem das normas ou objetivospreviamente estabelecidos. Existem três tipos <strong>de</strong>controles.PreventivosDetectivosCorretivosusados para prevenir frau<strong>de</strong>s, erros ou vulnerabilida<strong>de</strong>s. (senhas <strong>de</strong> acesso a algumsistema informatizado, por exemplo)usados para <strong>de</strong>tectar frau<strong>de</strong>s, erros, vulnerabilida<strong>de</strong>s (por exemplo: Log <strong>de</strong> eventos<strong>de</strong> tentativas <strong>de</strong> acesso a um <strong>de</strong>terminado recurso informatizado)usados para corrigir erros ou reduzir impactos causados por algum sinistro (planos<strong>de</strong> contingência, por exemplo)Um dos objetivos <strong>de</strong>sses controles é, primeiramente, amanutenção do investimento feito pela corporação em sistemasinformatizados, tendo em vista que os sistemas <strong>de</strong> informaçãointerconectados <strong>de</strong> hoje <strong>de</strong>sempenham um papel vital no sucessoempresarial <strong>de</strong> um empreendimento.A internet e as re<strong>de</strong>s internas similares, ou intranets,e as re<strong>de</strong>s interorganizacionais externas, as chamadasextranets, po<strong>de</strong>m fornecer a infra-estrutura <strong>de</strong>informação que uma empresa necessita para operaçõeseficientes, administração eficaz e vantagem competitiva.Entretanto, os sistemas <strong>de</strong> informação tambémprecisam apoiar as estratégias <strong>de</strong> negócios, os processosempresariais e as estruturas organizacionais e culturais <strong>de</strong>um empreendimento.20


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Esses controles também têm como objetivo evitar que algumsinistro venha a ocorrer; não conseguindo evitar, tentar fazercom que o impacto seja pequeno e, se mesmo assim, o impactofor gran<strong>de</strong>, ter em mãos processos que auxiliem a reconstrução doambiente.O que precisa ser controlado?Em geral, é um check-list que contempla os itens a seremverificados durante a auditoria. A concepção <strong>de</strong>ssesprocedimentos antes do início dos processos <strong>de</strong> auditoriaé <strong>de</strong> suma importância porque garantirá um aumento daprodutivida<strong>de</strong> e da qualida<strong>de</strong> do trabalho. Como exemplo, po<strong>de</strong>secitar que, para o bom andamento <strong>de</strong> uma partida <strong>de</strong> futebol,não é aconselhável mudar as regras do jogo enquanto o mesmoestiver acontecendo; faz-se isto antes <strong>de</strong> começar a partida.Os chamados “achados” <strong>de</strong> auditoria são fatosimportantes observados pelo auditor durante aexecução dos trabalhos.Apesar <strong>de</strong> que geralmente são associados a falhas ouvulnerabilida<strong>de</strong>s, os “achados” po<strong>de</strong>m indicar pontos fortes dacorporação auditada. Para que eles façam parte do relatório final<strong>de</strong> auditoria, os mesmos <strong>de</strong>vem ser relevantes e baseados em fatose evidências incontestáveis.Os papéis <strong>de</strong> trabalho são registros que evi<strong>de</strong>nciamatos e fatos observados pelo auditor.Esses registros po<strong>de</strong>m estar em forma <strong>de</strong> documentos, tabelas,listas <strong>de</strong> verificações, planilhas, arquivos, entre outros. Estesdocumentos são a base para o relatório <strong>de</strong> auditoria, pois contêmregistro da metodologia utilizada, procedimentos, fontes <strong>de</strong>informação, enfim, todas as informações relacionadas ao trabalho<strong>de</strong> auditoria.Unida<strong>de</strong> 121


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaJá na fase da concepção do relatório, são feitas asrecomendações <strong>de</strong> auditoria.Elas são medidas corretivas possíveis, sugeridas pela instituiçãofiscalizadora ou pelo auditor em seu relatório, para corrigir as<strong>de</strong>ficiências <strong>de</strong>tectadas durante o trabalho <strong>de</strong> verificação <strong>de</strong>vulnerabilida<strong>de</strong>s ou <strong>de</strong>ficiências. Depen<strong>de</strong>ndo da competência ouposição hierárquica do órgão fiscalizador, essas recomendaçõespo<strong>de</strong>m se transformar em <strong>de</strong>terminações a serem cumpridas.(DIAS, 2000)Seção 3 – Qual é o tipo <strong>de</strong> auditoria objeto <strong>de</strong>steestudo?Vários autores fazem uma classificação ou <strong>de</strong>nominação formalsobre a natureza ou sobre os diversos tipos <strong>de</strong> auditoriasexistentes. Os tipos mais comuns são classificados quanto: àforma <strong>de</strong> abordagem, ao órgão fiscalizador e à área envolvida.Acompanhe, a seguir, quais são elas:Tabela 1 – Classificação dos tipos <strong>de</strong> auditoria22Classificação Tipos <strong>de</strong> auditoria DescriçãoQuanto à forma <strong>de</strong>abordagem:Quanto ao órgãofi s c a l i z a d o r :<strong>Auditoria</strong> horizontal<strong>Auditoria</strong> orientada<strong>Auditoria</strong> interna<strong>Auditoria</strong> externa<strong>Auditoria</strong> articuladaauditoria com tema específico, realizada em váriasentida<strong>de</strong>s ou serviços paralelamente.focaliza uma ativida<strong>de</strong> específica qualquer ou ativida<strong>de</strong>scom fortes indícios <strong>de</strong> frau<strong>de</strong>s ou erros.auditoria realizada por um <strong>de</strong>partamento interno,responsável pela verificação e avaliação dos sistemas eprocedimentos internos <strong>de</strong> uma entida<strong>de</strong>. Um <strong>de</strong> seusobjetivos é reduzir a probabilida<strong>de</strong> <strong>de</strong> frau<strong>de</strong>s, erros,práticas ineficientes ou ineficazes. Este serviço <strong>de</strong>ve serin<strong>de</strong>pen<strong>de</strong>nte e prestar contas diretamente à classeexecutiva da corporação.auditoria realizada por uma empresa externa ein<strong>de</strong>pen<strong>de</strong>nte da entida<strong>de</strong> que está sendo fiscalizada,com o objetivo <strong>de</strong> emitir um parecer sobre a gestão<strong>de</strong> recursos da entida<strong>de</strong>, sua situação financeira, alegalida<strong>de</strong> e regularida<strong>de</strong> <strong>de</strong> suas operações.trabalho conjunto <strong>de</strong> auditorias internas e externas,<strong>de</strong>vido à superposição <strong>de</strong> responsabilida<strong>de</strong>s dos órgãosfiscalizadores, caracterizado pelo uso comum <strong>de</strong> recursose comunicação recíproca dos resultados.


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Quanto à áreaenvolvida<strong>Auditoria</strong> <strong>de</strong> programas <strong>de</strong>governo<strong>Auditoria</strong> administrativa<strong>Auditoria</strong> contábil<strong>Auditoria</strong> financeira<strong>Auditoria</strong> operacional<strong>Auditoria</strong> <strong>de</strong> sistemasinformatizadosAcompanhamento, exame e avaliação da execução <strong>de</strong>programas e projetos governamentais.<strong>Auditoria</strong> do planejamento estratégico – verifica se osprincipais objetivos da entida<strong>de</strong> são atingidos e se aspolíticas e estratégias são respeitadas.engloba o plano da organização, seus procedimentos,diretrizes e documentos <strong>de</strong> suporte à tomada <strong>de</strong> <strong>de</strong>cisão.é relativa à fi<strong>de</strong>dignida<strong>de</strong> das contas da instituição. Estaauditoria, consequentemente, tem como finalida<strong>de</strong>fornecer alguma garantia <strong>de</strong> que as operações e oacesso aos ativos se efetuem <strong>de</strong> acordo com as <strong>de</strong>vidasautorizações.conhecida também como auditoria das contas. Consistena análise das contas, da situação financeira, dalegalida<strong>de</strong> e regularida<strong>de</strong> das operações e aspectoscontábeis, financeiros, orçamentários e patrimoniais,verificando se todas as operações foram corretamenteautorizadas, liquidadas, or<strong>de</strong>nadas, pagas e registradas.<strong>Auditoria</strong> <strong>de</strong> legalida<strong>de</strong> – conhecida como auditoria<strong>de</strong> conformida<strong>de</strong>. Consiste na análise da legalida<strong>de</strong>e regularida<strong>de</strong> das ativida<strong>de</strong>s, funções, operaçõesou gestão <strong>de</strong> recursos, verificando se estão emconformida<strong>de</strong> com a legislação em vigor.inci<strong>de</strong> em todos os níveis <strong>de</strong> gestão, nas fases <strong>de</strong>programação, execução e supervisão, sob a ótica daeconomia, eficiência e eficácia. Analisa também aexecução das <strong>de</strong>cisões tomadas e aprecia até que pontoos resultados pretendidos foram atingidos.tipo <strong>de</strong> auditoria essencialmente operacional, pormeio da qual os auditores analisam os sistemas <strong>de</strong>informática, o ambiente computacional, a segurança <strong>de</strong>informações e o controle interno da entida<strong>de</strong> fiscalizada,i<strong>de</strong>ntificando seus pontos fortes e <strong>de</strong>ficiências.Destas auditorias, qual <strong>de</strong>las é o seu objeto <strong>de</strong> estudo?É a auditoria <strong>de</strong> sistemas informatizados. E como já foiconceituada, a auditoria <strong>de</strong> sistemas informatizados é um tipo<strong>de</strong> auditoria operacional, ou seja, analisa a gestão <strong>de</strong> recursos,focalizando os aspectos <strong>de</strong> eficiência, eficácia, economia eefetivida<strong>de</strong>.Unida<strong>de</strong> 123


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaDepen<strong>de</strong>ndo da área <strong>de</strong> verificação escolhida, este tipo <strong>de</strong>auditoria po<strong>de</strong> abranger:• todo o ambiente <strong>de</strong> informática ou• a organização do <strong>de</strong>partamento <strong>de</strong> informática. Alémdisso, po<strong>de</strong> ainda contemplar:• os controles sobre banco <strong>de</strong> dados, re<strong>de</strong>s <strong>de</strong> comunicaçãoe <strong>de</strong> computadores e• controles sobre os aplicativos.Deste modo, sob o ponto <strong>de</strong> vista dos tipos <strong>de</strong> controles citados, aauditoria po<strong>de</strong> ser separada em duas gran<strong>de</strong>s áreas:• <strong>Auditoria</strong> <strong>de</strong> segurança <strong>de</strong> informações - este tipo<strong>de</strong> auditoria em ambientes informatizados <strong>de</strong>terminaa postura ou situação da corporação em relação àsegurança. Avalia a política <strong>de</strong> segurança e os controlesrelacionados com aspectos <strong>de</strong> segurança, enfim, controlesque influenciam o bom funcionamento dos sistemas <strong>de</strong>toda a organização. São estes:• Avaliação da política <strong>de</strong> segurança.• Controles <strong>de</strong> acesso lógico.• Controles <strong>de</strong> acesso físico.• Controles ambientais.• Plano <strong>de</strong> contingência e continuida<strong>de</strong> <strong>de</strong> serviços.• Controles organizacionais.• Controles <strong>de</strong> mudanças.• De operação dos sistemas.• Controles sobre o banco <strong>de</strong> dados.• Controles sobre computadores.• Controles sobre ambiente cliente-servidor.24


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• <strong>Auditoria</strong> <strong>de</strong> aplicativos - este tipo <strong>de</strong> auditoria estávoltado para a segurança e o controle <strong>de</strong> aplicativosespecíficos, incluindo aspectos que fazem parte da áreaque o aplicativo aten<strong>de</strong>, como: orçamento, contabilida<strong>de</strong>,estoque, marketing, RH, etc. A auditoria <strong>de</strong> aplicativoscompreen<strong>de</strong>:• Controles sobre o <strong>de</strong>senvolvimento <strong>de</strong> sistemasaplicativos.• Controles <strong>de</strong> entrada, processamento e saída <strong>de</strong> dados.• Controles sobre o conteúdo e funcionamento doaplicativo com relação à área por ele atendida.Esses tipos <strong>de</strong> auditoria são comumente usados para sealcançarem altos padrões <strong>de</strong> qualida<strong>de</strong> no <strong>de</strong>senvolvimento <strong>de</strong>softwares: o mais famoso <strong>de</strong>sses mo<strong>de</strong>los é o CMM. (DIAS,2000)Uma vez compreendida a abrangência e o escopo da auditoria dossistemas informatizados, compreenda, na seção seguinte, por queauditar.Seção 4 – Por que auditar?Um ditado popular diz que nenhuma corrente é mais forte queseu elo mais fraco; da mesma forma, nenhuma pare<strong>de</strong>é mais forte que a sua porta ou janela mais fraca, <strong>de</strong>modo que você precisa colocar as trancas maisresistentes possíveis nas portas e janelas. Deforma similar é o que acontece quando vocêimplementa segurança em um ambiente <strong>de</strong>informações. Na realida<strong>de</strong>, o que se procurafazer é eliminar o máximo possível <strong>de</strong>pontos fracos ou garantir o máximo <strong>de</strong>segurança possível para os mesmos.Acima <strong>de</strong> tudo, o bem mais valioso <strong>de</strong> umaempresa po<strong>de</strong> não ser o produzido pela sualinha <strong>de</strong> produção ou o serviço prestado, mas asinformações relacionadas com este bem <strong>de</strong> consumo ou serviço.Ao longo da história, o ser humano sempre buscou o controle dasUnida<strong>de</strong> 125


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinainformações que lhe eram importantes <strong>de</strong> alguma forma; isto éverda<strong>de</strong>iro mesmo na mais remota antiguida<strong>de</strong>. O que mudou<strong>de</strong>s<strong>de</strong> então foram as formas <strong>de</strong> registros e armazenamentodas informações; se na pré- história e até mesmo nos primeirosmilênios da ida<strong>de</strong> antiga o principal meio <strong>de</strong> armazenamento eregistro <strong>de</strong> informações era a memória humana, com o adventodos primeiros alfabetos isto começou a mudar. Mas foi somentenos últimos dois séculos que as informações passaram a terimportância crucial para as organizações humanas.Atualmente, não há organização humana que não seja altamente<strong>de</strong>pen<strong>de</strong>nte da tecnologia <strong>de</strong> informações, em maior ou menorgrau. E o grau <strong>de</strong> <strong>de</strong>pendência agravou-se muito em funçãoda tecnologia <strong>de</strong> informática, que permitiu acumular gran<strong>de</strong>squantida<strong>de</strong>s <strong>de</strong> informações em espaços restritos. O meio <strong>de</strong>registro é, ao mesmo tempo, meio <strong>de</strong> armazenamento, meio <strong>de</strong>acesso e meio <strong>de</strong> divulgação.Esta característica traz conseqüências graves para asorganizações, por facilitar os ataques <strong>de</strong> pessoas não-autorizadas.Por exemplo, um banco não trabalha exatamentecom dinheiro, mas com informações financeirasrelacionadas com valores seus e <strong>de</strong> seus clientes. Amaior parte <strong>de</strong>stes dados é <strong>de</strong> natureza sigilosa, porforça <strong>de</strong> <strong>de</strong>terminação legal ou por se tratarem <strong>de</strong>informações <strong>de</strong> natureza pessoal, que controlamou mostram a vida econômica dos clientes, os quaispo<strong>de</strong>m vir a sofrer danos, caso elas sejam levadas apúblico.In<strong>de</strong>pen<strong>de</strong>nte do setor da economia em que a empresa atue, asinformações estão relacionadas com seu processo <strong>de</strong> produçãoe <strong>de</strong> negócios, políticas estratégicas, <strong>de</strong> marketing, cadastro <strong>de</strong>clientes, etc. Não importa o meio físico em que as informaçõesestão armazenadas, elas são <strong>de</strong> valor inestimável não só para aempresa que as gerou, como também para seus concorrentes. Emúltimo caso, mesmo que as informações não sejam sigilosas, namaioria das vezes elas estão relacionadas com ativida<strong>de</strong>s diáriasda empresa que, sem elas, po<strong>de</strong>ria ter dificulda<strong>de</strong>s.26


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Tradicionalmente, as empresas <strong>de</strong>dicam gran<strong>de</strong> atenção <strong>de</strong> seusativos físicos e financeiros, mas pouca ou até mesmo nenhumaatenção aos ativos <strong>de</strong> informação que possuem; esta proteçãotradicional po<strong>de</strong> nem mesmo visar um bem valioso. Da mesmaforma que seus ativos tangíveis, as informações envolvem trêsfatores <strong>de</strong> produção tradicionais: capital, mão-<strong>de</strong>-obra e processos.Assim, ainda que as informações não sejam passíveis do mesmotratamento fisco-contábil que os outros ativos, do ponto <strong>de</strong> vistado negócio, elas são um ativo da empresa e, portanto, <strong>de</strong>vem serprotegidas. Isto vale tanto para as informações como para seusmeios <strong>de</strong> suporte, ou seja, para todo o ambiente <strong>de</strong> informações.(O`BRIEN, 2002).A figura 1.1 mostra os fatores econômicos <strong>de</strong> uma organização,on<strong>de</strong> o capital, a mão-<strong>de</strong>-obra e os processos geram os ativos<strong>de</strong> uma empresa, ou seja, os produtos, os bens e a informações.Figura 1.1 – Fatores econômicos <strong>de</strong> produção.Fonte: Caruso&Steffen (1999)Numa instituição financeira, o ambiente <strong>de</strong> informações não estáapenas restrito à área <strong>de</strong> informática, ele chega a mais longínqualocalização geográfica on<strong>de</strong> haja uma agência ou representação<strong>de</strong> qualquer tipo. Enquanto na área <strong>de</strong> informática os ativos <strong>de</strong>informação estão armazenados, em sua maior parte, em meiosmagnéticos, nas áreas fora <strong>de</strong>ste ambiente eles ainda estãorepresentados em gran<strong>de</strong> parte por papéis, sendo muito tangíveis e<strong>de</strong> entendimento mais fácil por parte <strong>de</strong> seres humanos.É importante ressaltar que muitas empresas nãosobrevivem mais que poucos dias a um colapso dofluxo <strong>de</strong> informações, não importando o meio <strong>de</strong>armazenamento das informações.Unida<strong>de</strong> 127


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaE, dada à característica <strong>de</strong> tais empreendimentos, que no caso <strong>de</strong>bancos é essencialmente uma relação <strong>de</strong> confiança, é fácil preverque isto acarretaria completo <strong>de</strong>scontrole sobre os negócios eaté uma corrida ao caixa. A atual <strong>de</strong>pendência das instituiçõesfinanceiras em relação à informática está se esten<strong>de</strong>ndo por todaa economia, tornando aos poucos todas as empresas altamente<strong>de</strong>pen<strong>de</strong>ntes dos computadores e, conseqüentemente, cada vezmais sensíveis aos riscos representados pelo eventual colapso dofluxo <strong>de</strong> informações <strong>de</strong> controle gerencial.Os riscos são agravados em progressão geométrica à medidaque informações essenciais ao gerenciamento dos negóciossão centralizadas e, principalmente, com o aumento do grau<strong>de</strong> centralização. Ainda que estes riscos sejam sérios, asvantagens <strong>de</strong>ssa centralização são maiores, tanto sob aspectoseconômicos, quanto sob aspectos <strong>de</strong> agilização <strong>de</strong> processos<strong>de</strong> tomada <strong>de</strong> <strong>de</strong>cisão em todos os níveis. Esta agilização étanto mais necessária, quanto maior for o uso <strong>de</strong> facilida<strong>de</strong>s <strong>de</strong>processamento <strong>de</strong> informação pelos concorrentes.É preciso, antes <strong>de</strong> qualquer coisa, cercar o ambiente <strong>de</strong>informações com medidas que garantam sua segurança efetivaa um custo aceitável, pois é impossível obter-se segurança totaljá que, a partir <strong>de</strong> um <strong>de</strong>terminado nível, os custos envolvidostornam-se cada vez mais onerosos e superam os benefíciosobtidos. Estas medidas <strong>de</strong>vem estar claramente <strong>de</strong>scritasna política global <strong>de</strong> segurança da organização, <strong>de</strong>lineandoas responsabilida<strong>de</strong>s <strong>de</strong> cada grau da hierarquia e o grau <strong>de</strong><strong>de</strong>legação <strong>de</strong> autorida<strong>de</strong> e, muito importante, estarem claramentesustentadas pela alta direção.A segurança, mais que estrutura hierárquica, os homens e osequipamentos envolvem uma postura gerencial, que ultrapassa atradicional abordagem da maioria das empresas.Dado ao caráter altamente dinâmico que as ativida<strong>de</strong>srelacionadas com o processamento <strong>de</strong> informaçõesadquiriram ao longo do tempo, a política <strong>de</strong>segurança <strong>de</strong> informações <strong>de</strong>ve ser a mais ampla emais simples possível.28


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Como conseqüência da informatização, outros aspectos começama ser levantados, o acúmulo centralizado <strong>de</strong> informação, causandoum sério problema para a segurança.Os riscos inerentes ao processo agravaram-se e um estudo mais<strong>de</strong>talhado sobre eles teve que ser realizado.Uma pesquisa realizada pela Módulo Security Solutions apontaos potenciais riscos aos quais a informação está sujeita. A figura2 mostra que a principal ameaça às organizações é o vírus <strong>de</strong>computador.FFigura 1.2 – Principais ameaças às informações nas organizaçõesFonte: 9ª Pesquisa Nacional sobre Segurança da Informação – Módulo Security Solutions (2003)As ameaças po<strong>de</strong>m ser <strong>de</strong>finidas como sendo agentesou condições inci<strong>de</strong>ntes que comprometem asinformações e seus ativos, por meio da exploração <strong>de</strong>vulnerabilida<strong>de</strong>s.Unida<strong>de</strong> 129


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaO que caracteriza as vulnerabilida<strong>de</strong>s?As vulnerabilida<strong>de</strong>s po<strong>de</strong>m ser conceituadas como sendofragilida<strong>de</strong>s presentes ou associadas a ativos que manipulame/ou processam informações, que po<strong>de</strong>m ser exploradas porameaças, permitem a ocorrência <strong>de</strong> um inci<strong>de</strong>nte <strong>de</strong> segurança,afetando negativamente um ou mais princípios da segurança dainformação: caráter confi<strong>de</strong>ncial, integrida<strong>de</strong> e disponibilida<strong>de</strong>.As vulnerabilida<strong>de</strong>s por si só não provocam inci<strong>de</strong>ntes <strong>de</strong>segurança, porque são elementos passivos. Porém, quandopossuem um agente causador, como ameaças, esta condiçãofavorável causa danos ao ambiente.As vulnerabilida<strong>de</strong>s po<strong>de</strong>m ser:FísicasNaturaisHardwareSoftwareMídiasComunicaçãoHumanas• instalações prediais fora do padrão;• salas <strong>de</strong> CPD mal planejadas;• a falta <strong>de</strong> extintores, <strong>de</strong>tectores <strong>de</strong> fumaça e outros para combate a incêndio em sala com armáriose fichários estratégicos;• risco <strong>de</strong> explosões, vazamentos ou incêndio.• os computadores são suscetíveis a <strong>de</strong>sastres naturais, como incêndios, enchentes, terremotos,tempesta<strong>de</strong>s, e• outros, como falta <strong>de</strong> energia, o acúmulo <strong>de</strong> poeira, o aumento <strong>de</strong> umida<strong>de</strong> e <strong>de</strong> temperatura, etc.• falha nos recursos tecnológicos (<strong>de</strong>sgaste, obsolescência, má utilização) ou erros durante ainstalação.• erros na aquisição <strong>de</strong> softwares sem proteção ou na configuração po<strong>de</strong>m ter como conseqüênciauma maior quantida<strong>de</strong> <strong>de</strong> acessos in<strong>de</strong>vidos, vazamentos <strong>de</strong> informações, perda <strong>de</strong> dados ouindisponibilida<strong>de</strong> do recurso quando necessário.• discos, fitas, relatórios e impressos po<strong>de</strong>m ser perdidos ou danificados. A radiação eletromagnéticapo<strong>de</strong> afetar diversos tipos <strong>de</strong> mídias magnéticas.• acessos <strong>de</strong> intrusos ou perda <strong>de</strong> comunicação.• rotativida<strong>de</strong> <strong>de</strong> pessoal,• falta <strong>de</strong> treinamento,• compartilhamento <strong>de</strong> informações confi<strong>de</strong>nciais na execução <strong>de</strong> rotinas <strong>de</strong> segurança,• erros ou omissões;• ameaça <strong>de</strong> bomba, sabotagens, distúrbios civis, greves, vandalismos, roubos, <strong>de</strong>struição daproprieda<strong>de</strong> ou dados, invasões ou guerras.30


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O que é ser Hacker?O termo genérico para i<strong>de</strong>ntificar quem realiza ataques em umsistema <strong>de</strong> computadores é hacker. Porém, esta generalizaçãopossui diversas ramificações, pois cada ataque apresenta umobjetivo diferente.Por <strong>de</strong>finição, hacker são aqueles que utilizam seus conhecimentospara invadir sistemas, sem a intenção <strong>de</strong> causar danos às vítimas,mas como um <strong>de</strong>safio às suas habilida<strong>de</strong>s.Os hackers possuem gran<strong>de</strong> conhecimento <strong>de</strong> sistemasoperacionais e linguagens <strong>de</strong> programação.Constantemente buscam mais conhecimento,compartilham o que <strong>de</strong>scobrem e jamais corrompemdados intencionalmente.O termo hacker também é <strong>de</strong>finido pela RFC-2828 (2000) como sendo alguma pessoa com umgran<strong>de</strong> interesse e conhecimento em tecnologia,não utilizando eventuais falhas <strong>de</strong> seguranças<strong>de</strong>scobertas em benefício próprio.Como se tornou um termo genérico para invasores <strong>de</strong> re<strong>de</strong>s,o termo hacker freqüentemente é usado para <strong>de</strong>signar oselementos que inva<strong>de</strong>m sistemas para roubar informações ecausar danos.O termo correto para este tipo <strong>de</strong> invasor seria cracker ou intru<strong>de</strong>r,que também é utilizado para <strong>de</strong>signar àqueles que <strong>de</strong>ciframcódigos e <strong>de</strong>stroem proteções <strong>de</strong> softwares.O termo cracker ou intru<strong>de</strong>r é <strong>de</strong>finido pela RFC-2828 comosendo alguém que tenta quebrar a segurança ou ganhar acessoa sistemas <strong>de</strong> outras pessoas sem ser convidado, não sendo,obrigatoriamente, uma pessoa com gran<strong>de</strong> conhecimento <strong>de</strong>tecnologia como o hacker.Unida<strong>de</strong> 131


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaO termo hacker existe <strong>de</strong>s<strong>de</strong> o ano <strong>de</strong> 1960. A palavra começoua ser usada pelos membros do Tech Mo<strong>de</strong>l Rail Club, do Instituto<strong>de</strong> Tecnologia <strong>de</strong> Massachusetts (MIT), e indicava pessoas comcapacida<strong>de</strong>s técnicas para proezas que ninguém mais conseguia.Na área <strong>de</strong> informática, este termo foi usado para <strong>de</strong>signarprogramadores prodigiosos, <strong>de</strong> técnica apurada, visivelmentesuperior.Po<strong>de</strong>mos classificar essas pessoas em várias categorias:• Car<strong>de</strong>rs – Aqueles que fazem compras com cartão <strong>de</strong>crédito alheio ou gerado, ou seja, os car<strong>de</strong>rs têm gran<strong>de</strong>facilida<strong>de</strong> em fazer compras via internet ou em outromeio.• Hackers – Pessoas com um gran<strong>de</strong> interesse econhecimento em tecnologia, não utilizando eventuaisfalhas <strong>de</strong> seguranças em benefício próprio. Porém, não<strong>de</strong>stroem dados.• Crackers – Os crackers são como os hackers, porémgostam <strong>de</strong> ver a <strong>de</strong>struição. Eles inva<strong>de</strong>m e <strong>de</strong>stroemsó para ver o caos formado. Eles apagam todo o sistemasempre <strong>de</strong>ixando a sua marca registrada.• Phreacking – São os piratas da telefonia. Eles fazem tudoo que é relativo aos telefones, convencionais ou celulares.(SPYMAN, 2002).Existem muitas maneiras <strong>de</strong> se atacar os sistemas <strong>de</strong> informação<strong>de</strong> uma organização. Na figura 3 está disponibilizada umapesquisa mostrando um balanço dos tipos <strong>de</strong> ataques maisusados nos cinco últimos anos. Esta pesquisa foi realizada pelo<strong>de</strong>partamento <strong>de</strong> crimes <strong>de</strong> computador do FBI.32


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Figura 3 – Tipos <strong>de</strong> ataques mais utilizadosFonte: CSI/FBI 2003 Computer Crime and Security Survey (2003)As mais famosas técnicas <strong>de</strong> ataques às re<strong>de</strong>s corporativas são:• Quebra <strong>de</strong> Senha – O quebrador <strong>de</strong> senha, ou cracker,é um programa usado pelo hacker para <strong>de</strong>scobrir umasenha do sistema. Uma das formas <strong>de</strong> quebra são os testes<strong>de</strong> exaustão <strong>de</strong> palavras, a <strong>de</strong>codificação criptográfica,etc.• Denial of Service – Também conhecido como DoS,estes ataques <strong>de</strong> negação <strong>de</strong> serviço são aborrecimentossemelhantes aos mails bomba, porém muito maisameaçadores porque eles po<strong>de</strong>m incapacitartemporariamente uma re<strong>de</strong> corporativa ou um provedor<strong>de</strong> acesso. É um ataque que consiste em sobrecarregar umservidor com uma quantida<strong>de</strong> excessiva <strong>de</strong> solicitações<strong>de</strong> serviços. Sua finalida<strong>de</strong> não é o roubo <strong>de</strong> dados, masa indisponibilida<strong>de</strong> <strong>de</strong> serviço. Existem variantes <strong>de</strong>steataque, como o DoS distribuído, chamado DDoS, ouseja, a tentativa <strong>de</strong> sobrecarregar o I/O <strong>de</strong> algum serviçoé feita <strong>de</strong> vários locais ao mesmo tempo.Unida<strong>de</strong> 133


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• Cavalo <strong>de</strong> tróia – É um programa disfarçado que executaalguma tarefa maligna. Um exemplo, o usuário roda umjogo qualquer que foi pego na internet. O jogo instala ocavalo-<strong>de</strong>-tróia, que abre uma porta TCP (TransmissionControl Protocol) no micro para a invasão. Este softwarenão propaga a si mesmo <strong>de</strong> um computador para outro.Há também o cavalo-<strong>de</strong>-tróia <strong>de</strong>dicado a roubar senhas eoutros dados.• Mail Bomb – É consi<strong>de</strong>rado como dispositivo <strong>de</strong>strutivo.Utiliza a técnica <strong>de</strong> inundar um computador commensagens eletrônicas. Em geral, o agressor usa umscript para gerar um fluxo contínuo <strong>de</strong> mensagens eabarrotar a caixa postal <strong>de</strong> alguém. A sobrecarga ten<strong>de</strong>a provocar uma negação <strong>de</strong> serviço, ou um DoS noservidor <strong>de</strong> correio eletrônico. Não há perda <strong>de</strong> dados namaioria dos casos.• Phreacking – é o uso in<strong>de</strong>vido das linhas telefônicas,fixas e celulares. No passado, os phreackers empregavamgravadores <strong>de</strong> fita e outros dispositivos para produzirsinais <strong>de</strong> controle e enganar o sistema <strong>de</strong> telefonia.Conforme as companhias telefônicas foram reforçandoa segurança, as técnicas foram ficando cada vez maisdifíceis. Hoje em dia é uma ativida<strong>de</strong> muito elaborada,que poucos conhecem.• Scanners <strong>de</strong> Porta – São programas que buscam portasTCP abertas por on<strong>de</strong> po<strong>de</strong> ser feita uma invasão. Paraque a varredura não seja percebida pela vítima, algunsscanners testam as portas <strong>de</strong> um computador durantemuitos dias, em horários aleatórios.• Smurf – É outro tipo <strong>de</strong> ataque <strong>de</strong> negação <strong>de</strong> serviço.O agressor envia uma rápida seqüência <strong>de</strong> solicitações <strong>de</strong>ping (um teste para verificar se um servidor está acessível)para um en<strong>de</strong>reço <strong>de</strong> brodcast. Usando spoofing, o crackerfaz com que o servidor <strong>de</strong> broadcast encaminhe asrespostas não para o seu en<strong>de</strong>reço, mas para o da vítima.Assim o computador alvo é inundado pelo Ping.34


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• Spoofing – É a técnica <strong>de</strong> se fazer passar por outrocomputador da re<strong>de</strong> para conseguir acesso a um sistema.Há muitas variantes, como o spoofing <strong>de</strong> IP. Para executálo,o invasor altera o cabeçalho dos pacotes IP, <strong>de</strong>modo que pareça estar vindo <strong>de</strong> uma outra máquina,possivelmente, uma que tenha cesso liberado.• Sniffer – É um programa ou dispositivo que analisa otráfego na re<strong>de</strong>. Sniffers são úteis e usados normalmentepara o gerenciamento <strong>de</strong> re<strong>de</strong>s. Porém nas mãos erradas,é uma ferramenta po<strong>de</strong>rosa no roubo <strong>de</strong> informaçõessigilosas.• Vírus – São programas <strong>de</strong>senvolvidos para alterarsoftwares instalados em um computador, ou mesmoapagar todas as informações existentes no computador.Possuem comportamento semelhante ao vírus biológico,multiplicam-se, precisam <strong>de</strong> hospe<strong>de</strong>iros, esperam omomento certo para o ataque e tentam se escon<strong>de</strong>r paranão serem exterminados. A internet e o correio eletrônicosão hoje os principais meios <strong>de</strong> propagação <strong>de</strong> vírus. ARFC-2828 <strong>de</strong>fine vírus como sendo um software com acapacida<strong>de</strong> <strong>de</strong> se duplicar, infectando outros programas.Um vírus não po<strong>de</strong> se auto-executar, requer que oprograma hospe<strong>de</strong>iro seja executado para ativá-lo.• Worm – São programas auto-replicantes que nãoalteram arquivos, mas resi<strong>de</strong>m na memória ativa ese duplicam por meio <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computador. Osworms utilizam recursos do sistema operacional paraganhar acesso ao computador e, ao se replicarem,usam recursos do sistema, tornando as máquinaslentas e interrompendo outras funções. Um wormé um programa <strong>de</strong> computador que po<strong>de</strong> se autoexecutar,propagar-se pelos computadores <strong>de</strong> umare<strong>de</strong>, po<strong>de</strong>ndo consumir os recursos do computador<strong>de</strong>strutivamente (RFC-2828, 2000).Unida<strong>de</strong> 135


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaApós ter acompanhado esta série <strong>de</strong> possíveis vulnerabilida<strong>de</strong>s,acreditamos que você esteja convencido <strong>de</strong> que auditar é preciso, não émesmo?Auditar é preciso porque o uso ina<strong>de</strong>quado dos sistemasinformatizados po<strong>de</strong> impactar uma socieda<strong>de</strong>. Informação compouca precisão po<strong>de</strong> causar a alocação precipitada <strong>de</strong> recursos<strong>de</strong>ntro das corporações e as frau<strong>de</strong>s po<strong>de</strong>m ocorrer <strong>de</strong>vido à falta<strong>de</strong> sistemas <strong>de</strong> controle.Então, para garantir que os investimentos feitos em tecnologia dainformação retornem para a empresa na forma <strong>de</strong> lucros, custosmenores e um menor custo total <strong>de</strong> proprieda<strong>de</strong> é que o auditor<strong>de</strong> sistemas informatizados irá atuar. De posse dos objetivos,normas ou padrões da corporação o auditor irá verificar se tudoestá funcionando como <strong>de</strong>veria.Ainda para ilustrar a importância da atuação do auditor,acompanhe, na seqüência, algumas estatísticas sobre os ataquesaos sistemas <strong>de</strong> informação.A Tabela 2 mostra quais são as medidas tomadas pelasorganizações no que diz respeito à segurança no ano <strong>de</strong> 2003.Tabela 2 – As medidas <strong>de</strong> segurança mais utilizadas pelas empresas brasileiras no ano <strong>de</strong> 2003.“TOP 10” MEDIDAS DE SEGURANÇA MAIS IMPLEMENTADASRanking 2003 Medidas <strong>de</strong> Segurança %1º Antivírus 902º Sistema <strong>de</strong> backup 76,53º Firewall 75,54º Política <strong>de</strong> segurança 72,55º Capacitação técnica 706º Software <strong>de</strong> controle <strong>de</strong> acesso 647º Segurança física na sala <strong>de</strong> servidores 638º Proxy server 629º Criptografia 5710º Análise <strong>de</strong> riscos 5636Fonte: 9ª Pesquisa Nacional sobre Segurança da Informação – Módulo Security Solutions (2003)


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O maior investimento em TI por profissionais da área foi emantivirus, já que uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> empresas temsofrido ataques ou até mesmo <strong>de</strong>ixou <strong>de</strong> ficar com seus serviçosdisponíveis. Logo em seguida, a maior preocupação são ossistemas <strong>de</strong> backup. E veja que a política <strong>de</strong> segurança está emquarto lugar.Nota-se pela pesquisa da figura 5 que o roubo <strong>de</strong> informaçõese a negação <strong>de</strong> serviço, ou seja, parar <strong>de</strong> disponibilizar dados,informações e aplicações são os ataques que mais dão prejuízospara as organizações.Figura 5 – Perdas financeiras relacionadas com os tipos <strong>de</strong> ataques realizadosFonte: CSI/FBI 2003 Computer Crime and Security Survey (2003)Unida<strong>de</strong> 137


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaApesar das vulnerabilida<strong>de</strong>s, não são todas as empresas queprontamente investem em sistemas <strong>de</strong> segurança <strong>de</strong> informações,porque os responsáveis por manter o ambiente funcionandoenfrentam algumas dificulda<strong>de</strong>s para conseguir estes recursos.Figura 6 – Principais obstáculos para a implementação da SegurançaFonte: 9ª Pesquisa Nacional sobre Segurança da Informação – Módulo Security Solutions (2003)Falta <strong>de</strong> consciência dos executivos (23%), dificulda<strong>de</strong> em<strong>de</strong>monstrar o retorno (18%) e custo <strong>de</strong> implementação(16%) foram consi<strong>de</strong>rados os três principais obstáculos paraimplementação da segurança nas empresas, como ilustrado nafigura 7. (MÓDULO, 2003)Quando questionados sobre a fonte <strong>de</strong> informações para seobter discernimento a respeito do que fazer quando se trata <strong>de</strong>segurança, os entrevistados se mostraram bastante informadosa respeito, e apontaram as referências, normas e legislações quefalam sobre o assunto.38


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Figura 7 – A<strong>de</strong>quação a legislação / Normas e RegulamentaçãoFonte: 9ª Pesquisa Nacional sobre Segurança da Informação – Módulo Security Solutions (2003)Sobre as legislações, normas e regulamentações <strong>de</strong> segurança quenorteiam suas organizações, 63,5% dos entrevistados apontarama ISO 17799; 37% as publicações do Governo Fe<strong>de</strong>ral (<strong>de</strong>creto4553 e outros); 30% as publicações do Banco Central (resolução2554 e outras); 27% a Regulamentação da ICP-Brasil; 20% oCOBIT e 20% as Publicações da CVM (Resolução 358 e outras).Você compreen<strong>de</strong>u a importância <strong>de</strong> realizar auditoria <strong>de</strong>sistemas informatizados, conheceu as principais vulnerabilida<strong>de</strong>sque ameaçam estes sistemas, bem como enten<strong>de</strong>u as funções <strong>de</strong>um auditor. A seção seguinte propõe que você estu<strong>de</strong> e reflitasobre os <strong>de</strong>safios éticos da auditoria <strong>de</strong> sistemas informatizados.Unida<strong>de</strong> 139


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSeção 5 – Quais são os <strong>de</strong>safios éticos da auditoria <strong>de</strong>sistemas informatizados?Esta seção, convida você a realizar uma leitura e uma reflexãosobre assuntos que lhe farão enten<strong>de</strong>r melhor os <strong>de</strong>safios éticosdo auditor <strong>de</strong> sistemas informatizados. Para iniciar, realize umabreve reflexão sobre o dito por Aristóteles e a questão dos atosjustos:“Sendo os atos justos e injustos tais como os<strong>de</strong>screvemos, um homem age <strong>de</strong> maneira justa ouinjusta sempre que pratica tais atos voluntariamente.Quando os pratica involuntariamente, seus atosnão são justos nem injustos, salvo por aci<strong>de</strong>nte,isto é, porque ele fez muitas coisas que redundamem justiças ou injustiças. É o caráter voluntário ouinvoluntário do ato que <strong>de</strong>termina se ele é justo ouinjusto, pois, quando é voluntário, é censurado, epela mesma razão torna-se um ato <strong>de</strong> injustiça; <strong>de</strong>forma que existem coisas que são injustas, sem que,no entanto sejam atos <strong>de</strong> injustiça, se não estiverpresente também a voluntarieda<strong>de</strong>”.Pois é, <strong>de</strong>ntro das corporações, questões éticas estão envolvidasem muitas <strong>de</strong>cisões estratégicas, como por exemplo, no<strong>de</strong>senvolvimento <strong>de</strong> novos produtos, em questões ambientais ouaté mesmo no salário <strong>de</strong> seus funcionários. Essas <strong>de</strong>cisões po<strong>de</strong>m,em alguns casos, afetar diretamente o <strong>de</strong>sempenho da empresa.Por conseqüência, essas oportunida<strong>de</strong>s po<strong>de</strong>m envolver umverda<strong>de</strong>iro <strong>de</strong>safio à ética, não é mesmo?Só para direcioná-lo mais no assunto em questão, consi<strong>de</strong>reque estamos no meio <strong>de</strong> uma revolução da informação, on<strong>de</strong>nossa capacida<strong>de</strong> <strong>de</strong> adquirir, manipular, armazenar e transmitirinformações foi fortemente ampliada. Com a tecnologia dainternet, atualmente é possível conseguir várias informaçõesdos mais variados cantos do mundo em uma fração <strong>de</strong>segundos. Em contrapartida, graças a esta mesma tecnologia,várias oportunida<strong>de</strong>s <strong>de</strong> práticas éticas ou não vieram à tona,não concorda? oportuno voltarmos nossa atenção para os40


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>fundamentos filosóficos das questões éticas. Segundo O’Brien(2002), quatro filosofias éticas são básicas:• Egoísmo – o que é melhor para um <strong>de</strong>terminadoindivíduo é o correto.• Lei natural – os homens <strong>de</strong>vem promover sua própriavida, propagar-se, buscar conhecimento do mundo,buscar relações íntimas com outras pessoas e submeter-seà autorida<strong>de</strong> legítima.• Utilitarismo – são corretas as ações que produzem obem máximo para o maior número <strong>de</strong> pessoas.• Respeito pelas pessoas – as pessoas <strong>de</strong>vem ser tratadascomo fim e não como meio para um fim; e as ações sãocorretas se todos adotarem a regra moral pressuposta pelaação.Afinal o que é Ética?A ética é uma característica inerente a toda ação humana e,por esta razão, é um elemento vital na produção da realida<strong>de</strong>social. Todo homem possui um senso ético, uma espécie <strong>de</strong>“consciência moral”, estando constantemente avaliando ejulgando suas ações para saber se são boas ou más, certasou erradas, justas ou injustas.A ética está relacionada à opção, ao <strong>de</strong>sejo<strong>de</strong> realizar a vida, mantendo com os outrosrelações justas e aceitáveis. Normalmente, estáfundamentada nos i<strong>de</strong>ais <strong>de</strong> bem e virtu<strong>de</strong>, quesão valores perseguidos por todo ser humano ecujo alcance se traduz numa existência plena e feliz.Hoje, mais do nunca, a atitu<strong>de</strong> dos profissionais em relaçãoàs questões éticas po<strong>de</strong> ser a diferença entre o seu sucesso oufracasso. Ser ético nada mais é do que agir direito, proce<strong>de</strong>rbem, sem prejudicar os outros. Ser ético é, também, agir <strong>de</strong>acordo com os valores morais <strong>de</strong> uma <strong>de</strong>terminada socieda<strong>de</strong>.Essas regras morais são o resultado da própria cultura <strong>de</strong>Unida<strong>de</strong> 141


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinauma comunida<strong>de</strong>. Elas variam <strong>de</strong> acordo com o tempo e sualocalização no mapa.A regra ética é uma questão <strong>de</strong> atitu<strong>de</strong>, <strong>de</strong> escolha. Já a regrajurídica não prescin<strong>de</strong> <strong>de</strong> convicção íntima - as leis têm que sercumpridas in<strong>de</strong>pen<strong>de</strong>ntemente da vonta<strong>de</strong> das pessoas. A éticanão é algo superposto à conduta humana, pois todas as nossasativida<strong>de</strong>s envolvem uma carga moral. A pessoa e a organizaçãosão mais eficientes quando há congruência entre valores eas crenças a respeito <strong>de</strong> como o trabalho <strong>de</strong>ve ser feito e asexpectativas e exigências da organização em relação ao sucesso.(JACOMINO, 2000)A empresa que almeje ser ética <strong>de</strong>ve divulgar <strong>de</strong>claraçõesprecisas, <strong>de</strong>finindo as regras e <strong>de</strong>ve criar procedimentos <strong>de</strong>verificação para assegurar que todos na organização as estãocumprindo.Por que é importante saber a importância dasdimensões éticas na utilização da tecnologia dainformação?Um ponto <strong>de</strong> vista é quando você percebe, por exemplo, que oimpacto causado pela tecnologia da informação sobre o empregoé uma preocupação ética muito importante e está diretamenterelacionada ao uso dos computadores para se conseguir um<strong>de</strong>terminado grau <strong>de</strong> automação. Não há dúvidas que ao adventodos sistemas informatizados veio aumentar a produtivida<strong>de</strong>,ao mesmo tempo em que diminuiu a oferta <strong>de</strong> <strong>de</strong>terminadasoportunida<strong>de</strong>s <strong>de</strong> trabalho. Aplicações, computadores emáquinas automatizadas realizam tarefas que antes eramrealizadas por vários trabalhadores.O que existe hoje é uma procura por habilida<strong>de</strong>s diferentes,formando o grupo <strong>de</strong> usuários <strong>de</strong> computadores e o grupo <strong>de</strong>administradores <strong>de</strong> computadores, <strong>de</strong> forma que, se você nãotem uma ou outra habilida<strong>de</strong>, as chances <strong>de</strong> conseguir umaoportunida<strong>de</strong> <strong>de</strong> trabalho diminuem bastante.42Esta questão é um problema a ser superado no Brasil, on<strong>de</strong>50% das vagas na área <strong>de</strong> tecnologia da informação não sãopreenchidas por falta <strong>de</strong> mão-<strong>de</strong>-obra qualificada. Apenas 11%dos jovens na faixa etária entre 18 e 24 anos cursam o ensino


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>superior e 64% da população empregada nem sequer completouo primeiro grau. Se o panorama nacional nos faz crer que a<strong>de</strong>manda por recursos humanos não será preenchida a curtoprazo, está mais do que na hora das empresas baseadas no Brasilproporem soluções que visem minimizar este cenário e sejamcapazes <strong>de</strong> transformar bits e bytes em po<strong>de</strong>rosa vantagemcompetitiva para todos.Nesta perspectiva, em contrapartida, surge a possibilida<strong>de</strong> dagestão do conhecimento, a qual, com uma coleção <strong>de</strong> processos,governa a criação, disseminação e utilização do conhecimentopara atingir plenamente os objetivos da organização. A gestãodo conhecimento lida principalmente com os aspectos que sãocríticos para a adaptação e sobrevivência da empresa diante <strong>de</strong> umambiente <strong>de</strong> mudança crescente e <strong>de</strong>scontínua.O conhecimento é a chave para o po<strong>de</strong>r nos negócios e asempresas que se voltam para a gestão do conhecimento,necessitam <strong>de</strong> uma abordagem que veja a organização como umacomunida<strong>de</strong> humana, cujo conhecimento coletivo representa umdiferencial competitivo em relação à concorrência.É no conhecimento coletivo que se baseiam ascompetências competitivas essenciais.A Tecnologia da Informação tem um papelfundamental que muitas vezes tem sidonegligenciado ou até mesmo tem passado<strong>de</strong>spercebido na maioria das empresas e órgãos <strong>de</strong>informática.As competências essenciais e o conhecimento coletivo baseiamseem informações <strong>de</strong> negócio: conhecimento e experiência.O papel a ser <strong>de</strong>sempenhado pela TI é estratégico: ajudar o<strong>de</strong>senvolvimento coletivo e o aprendizado contínuo, tornandomais fácil para as pessoas na organização compartilharemproblemas, expectativas, idéias e soluções. E em meio a esteambiente competitivo do mundo contemporâneo, o principal<strong>de</strong>safio das organizações está em estabelecer os padrões éticos nasrelações entre pessoas e empresas.Unida<strong>de</strong> 143


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaComo aplicar a ética no campo <strong>de</strong> novas tecnologias?Não po<strong>de</strong>mos ser inocentes e pensar que empresas são apenasentida<strong>de</strong>s jurídicas. Empresas são formadas por pessoas e sóexistem por causa <strong>de</strong>las. Por trás <strong>de</strong> qualquer <strong>de</strong>cisão, <strong>de</strong> qualquererro ou imprudência estão seres <strong>de</strong> carne e osso. E são eles quevão viver a glória ou o fracasso da organização. Por isso, quandofalamos <strong>de</strong> empresa ética, estamos falando <strong>de</strong> pessoas éticas. Umapolítica interna mal <strong>de</strong>finida por um funcionário <strong>de</strong> qualquernível po<strong>de</strong> <strong>de</strong>negrir dois dos maiores patrimônios <strong>de</strong> umaempresa: a marca e a imagem.Além <strong>de</strong> ser individual, qualquer <strong>de</strong>cisão ética tem por trásum conjunto <strong>de</strong> valores fundamentais. Muitas <strong>de</strong>ssas virtu<strong>de</strong>snasceram no mundo antigo e continuam válidas até hoje. Eisalgumas das principais: ser honesto em qualquer situação, tercoragem para assumir as <strong>de</strong>cisões, ser tolerante e flexível, seríntegro e ser humil<strong>de</strong>.A internet tem modificado o comportamento humano,incentivando a paixão pelo conhecimento, educação e cultura.A socieda<strong>de</strong> contemporânea valoriza comportamentos quepraticamente excluem qualquer possibilida<strong>de</strong> <strong>de</strong> cultivo <strong>de</strong>relações éticas. É fácil verificar que o <strong>de</strong>sejo obsessivo naobtenção, possessão e consumo da maior quantida<strong>de</strong> possível <strong>de</strong>bens materiais é o valor central na nova or<strong>de</strong>m estabelecida nomundo e que o prestígio social é concedido para quem consegueesses bens. Esse <strong>de</strong>sejo se tornou mais voluptuoso e <strong>de</strong> acessomais fácil <strong>de</strong>pois da ascensão do comércio eletrônico na internet.A pessoa que antes <strong>de</strong>via fazer um mínimo esforço para umacompra ou aquisição, hoje se vê diante <strong>de</strong> um mar <strong>de</strong> ofertas datela do seu computador. O sucesso material passou a ser sinônimo<strong>de</strong> sucesso social e o êxito pessoal <strong>de</strong>ve ser adquirido a qualquercusto.44


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Um dos campos mais carentes, no que diz respeito àaplicação da ética, é o das novas tecnologias e nistoinclui-se a internet.Não existe uma legislação prevendo condutas ou regras e comisso fica muito perto o limite da ética no trabalho e exercícioprofissional. Uma das principais e mais evi<strong>de</strong>ntes realida<strong>de</strong>s dainternet é o individualismo extremo. Este fator, muitas vezesassociado à falta <strong>de</strong> ética pessoal, tem levado alguns profissionaisa <strong>de</strong>fen<strong>de</strong>r seus interesses particulares acima dos interesses dasempresas em que trabalham, colocando-as em risco.Este quadro nos remete diretamente à questão da formação<strong>de</strong> recursos humanos, pois as pessoas são a base <strong>de</strong> qualquertentativa <strong>de</strong> iniciar o resgate da ética nas empresas e nas relações<strong>de</strong> trabalho e gestão do conhecimento.Ética, além <strong>de</strong> ser a ciência que estuda o comportamento moraldas pessoas na socieda<strong>de</strong>, é um investimento. Um investimentoque traz bons frutos a longo prazo. É importante enten<strong>de</strong>r queo conceito <strong>de</strong> que esten<strong>de</strong>r benefícios à socieda<strong>de</strong> é um meioconcreto <strong>de</strong> abraçar a ética e criar uma boa imagem para aempresa. Na internet, por exemplo, é extremamente necessário seter credibilida<strong>de</strong> para que a empresa possa sobreviver no comércioeletrônico. (SROUR, R. H., 1998)O ambiente organizacional sob a ótica da ética na gestão doconhecimentoO conhecimento antropológico nos ensina que não se <strong>de</strong>veconfundir normas morais, socialmente praticadas, com pautasabstratas, universais e anistóricas, pois elas são padrões sociaisconvencionados que espelham condições históricas bem<strong>de</strong>terminadas.Você <strong>de</strong>ve distinguir, entretanto, normas jurídicas (leis,regulamentos) e normas morais.Unida<strong>de</strong> 145


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaAmbas as normas regulamentam as relações sociais, postulamcondutas obrigatórias, assumem a forma <strong>de</strong> imperativos e visam agarantir a coesão social.A moral é um discurso <strong>de</strong> justificação e se encontra no coração dai<strong>de</strong>ologia. É um dos mais po<strong>de</strong>rosos mecanismos <strong>de</strong> reproduçãosocial, porque <strong>de</strong>fine o que é permitido e proibido, justo e injusto,lícito e ilícito, certo e errado.Há inúmeras situações carentes <strong>de</strong> normalização que nãoremetem às confortáveis dicotomias do tipo branco e preto.Diante <strong>de</strong>las, as opiniões se divi<strong>de</strong>m, exacerbadas porque osinteresses subjacentes convivem em frontal oposição.Quem será beneficiado e quem sairá prejudicado?Eis a justificativa <strong>de</strong> uma competente reflexão ética. Vale a penadistinguir entre: racionalizações, que são situações em que oagente sabe o que é certo fazer, mas <strong>de</strong>ixa <strong>de</strong> fazer mediantejustificações e dilemas, que são situações em que o agente nãosabe o que é certo fazer e patina na incerteza moral.Como ser ético num mundo em que se confrontamvalores e fins que, por sua própria pluralida<strong>de</strong>,sustentam a irracionalida<strong>de</strong> ética do mundo?Toda tomada <strong>de</strong> <strong>de</strong>cisão processa-se num contexto em queinteresses contraditórios se movimentam, tenham ou nãoconsciência os agentes envolvidos. Tal ou qual curso <strong>de</strong> açãobeneficia quem? Quais interesses estão em jogo? Os interessesgerais, nacionais, públicos ou comunitários? Os interessesuniversais, coletivos, sociais ou os interesses paroquiais, familiarese pessoais?Qualquer sistema <strong>de</strong> normas morais põe em cena crenças evalores, fins e meios, a partir <strong>de</strong> um conjunto <strong>de</strong> informaçõesque procuram <strong>de</strong>screver uma situação.46


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Ele supõe também as conseqüências prováveis das ações quepo<strong>de</strong>rão vir a ser adotadas e ainda sugere os interesses quesustentam o edifício todo. Ora, toda moral palpita no coração <strong>de</strong>uma i<strong>de</strong>ologia e, <strong>de</strong> maneira aparentemente paradoxal, reivindicaum caráter universalista.A chave da discussão contemporânea gira em torno do egoísmoético em choque com as morais socialmente orientadas. Assimé que nos países latinos e, em particular no Brasil, rastreia-seuma dupla moral social: uma moral da integrida<strong>de</strong>, que é amoralida<strong>de</strong> oficial, edificante e convencional, compondo umaretórica pública que se difun<strong>de</strong> nas escolas, nas igrejas, nostribunais e na mídia; e uma moral do oportunismo, que é amoral oficiosa, pragmática e dissimulada, furtivamente praticadacomo ação entre amigos e muitas vezes celebrada pela “esperteza”<strong>de</strong> seus procedimentos.Os valores da moral da integrida<strong>de</strong> são a honestida<strong>de</strong>, alealda<strong>de</strong>, a idoneida<strong>de</strong>, o respeito à verda<strong>de</strong> e à legalida<strong>de</strong>, ocompromisso com a retidão. Tais virtu<strong>de</strong>s <strong>de</strong>senham o perfildo homem <strong>de</strong> caráter, confiável, <strong>de</strong>cente e digno, cumpridor<strong>de</strong> suas obrigações e fiel à palavra empenhada, sujeitoeminentemente virtuoso e inflexível na preservação dos valoresconsagrados. Quaisquer <strong>de</strong>cisões e ações <strong>de</strong>veriam orientar-sepor princípios que, por <strong>de</strong>finição, valem para todos os homens.Em contrapartida, a moral do oportunismo funciona com baseem procedimentos cínicos como o jeitinho, o calote, a falta <strong>de</strong>escrúpulo, o <strong>de</strong>sprezo irresponsável pelas conseqüências dosatos praticados, o vale-tudo, o engodo, a trapaça, a exaltação damalandragem, o fisiologismo e a bajulice. Esta moral valorizao enriquecimento rápido e o egoísmo, consagra a esperteza eacredita que o proveito pessoal move o mundo. Assim, <strong>de</strong>s<strong>de</strong> quea finalida<strong>de</strong> seja alcançada, a ação se justifica, não importam osmeios, lícitos ou não.Ora, queiram ou não, as empresas convivem com os padrõesmorais que suas contrapartes partilham. Ferir tais padrõessignifica estimular a <strong>de</strong>slealda<strong>de</strong> individual aos interesses daempresa. Em razão disto, é preciso convencionar um código <strong>de</strong>honra que ligue as organizações a seus funcionários. A<strong>de</strong>mais,as empresas têm uma imagem a resguardar, patrimônio essencialpara a continuida<strong>de</strong> do próprio negócio. A imagem da empresaUnida<strong>de</strong> 147


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinanão po<strong>de</strong> ser <strong>de</strong>sprezada impunemente, nem po<strong>de</strong> ser reduzidaà mera moeda publicitária, porque ela representa um ativoeconômico sensível à credibilida<strong>de</strong> que inspira.A ética está amplamente constituída <strong>de</strong> regras <strong>de</strong> sobrevivência,regras <strong>de</strong> comportamento associadas à profissão, regras <strong>de</strong>relacionamento que possibilitem harmonia na convivência social eassim por diante.As atitu<strong>de</strong>s <strong>de</strong>vem ser rápidas e certeiras, mas sempre seguindoestratégias globais; estas sim, capazes <strong>de</strong> diferenciar asempresas e garantir resultados consistentes no que diz respeitoà sobrevivência das organizações. As empresas hoje buscamprofissionais com um perfil diferenciado.A era da informação é implacável: joga para escanteioquem não têm instrução a<strong>de</strong>quada e coloca no ápiceos mais preparados.Os sistemas formais da organização correspon<strong>de</strong>m aosmétodos, às políticas e aos procedimentos que claramentei<strong>de</strong>ntificam qual o negócio, quando, como, on<strong>de</strong> e por que elese realiza.Quando os sistemas formais contêm um direcionamentoético claro, os funcionários têm uma compreensão corretadas expectativas e exigências. Quando estes sistemas nãosão claros ou quando a mensagem ética varia entre ossistemas, os indivíduos buscam outro ponto <strong>de</strong> referênciapara uma orientação <strong>de</strong>finitiva, uma dimensão tipicamente <strong>de</strong>li<strong>de</strong>rança.Quando os sistemas não se referem à questão ética, amensagem transmitida é <strong>de</strong> que não existe um padrão ético.Isto <strong>de</strong>ixa os funcionários totalmente <strong>de</strong>pen<strong>de</strong>ntes <strong>de</strong> seusvalores pessoais e do comportamento observável dos outros.48


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O que fazer para andar com um pouco mais <strong>de</strong>segurança nesse terreno nebuloso?• saiba exatamente quais são os seus limites éticos;• avalie <strong>de</strong>talhadamente os valores da sua empresa;• trabalhe sempre com base em fatos;• avalie os riscos <strong>de</strong> cada <strong>de</strong>cisão que tomar saiba que,mesmo ao optar pela solução mais ética, po<strong>de</strong>rá seenvolver em situações <strong>de</strong>licadas; ser ético significa,muitas vezes, per<strong>de</strong>r dinheiro, status e benefícios.Falhas éticas “arranham” a imagem da empresa e as levama per<strong>de</strong>r clientes e fornecedores importantes, dificultando oestabelecimento <strong>de</strong> parcerias, pois na hora <strong>de</strong> se dar as mãos,além <strong>de</strong> levantar as afinida<strong>de</strong>s culturais e comerciais, as empresastambém verificam se existe compatibilida<strong>de</strong> ética entre elas.É fundamental criar relacionamentos mais éticosno mundo dos negócios para po<strong>de</strong>r sobreviver e,obviamente, obter vantagens competitivas.E assim, com as ferramentas e o saber a postos, o quadro não étão ruim assim, pois sem sombra <strong>de</strong> dúvida, a tecnologia criouum verda<strong>de</strong>iro mundo <strong>de</strong> oportunida<strong>de</strong>s <strong>de</strong> emprego, para afabricação <strong>de</strong> computadores e periféricos, <strong>de</strong>senvolvimento <strong>de</strong>softwares e outros sistemas <strong>de</strong> informação. E junto com isto,criou uma gama maior ainda <strong>de</strong> serviços para quem trabalha comtecnologia.Uma vez que você finalizou a leitura criteriosa <strong>de</strong>sta unida<strong>de</strong>, realize,a seguir, as ativida<strong>de</strong>s propostas e pratique os novos conhecimentos.Unida<strong>de</strong> 149


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaAtivida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoEfetue as ativida<strong>de</strong>s <strong>de</strong> auto-avaliação e acompanhe as respostase comentários a respeito no final do livro didático. Para melhoraproveitamento do seu estudo, realize a conferência <strong>de</strong> suas respostassomente <strong>de</strong>pois <strong>de</strong> fazer as ativida<strong>de</strong>s propostas.Leia com atenção os enunciados e realize, a seguir, as ativida<strong>de</strong>s:1) Basicamente, <strong>de</strong>screva quais ao os riscos que as informações em meiodigital ou não correm <strong>de</strong>ntro das empresas?2) Por que auditar? Explique.50


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>3) Consi<strong>de</strong>rando os aspectos financeiros, sociais e tecnológicos envolvidosna gestão <strong>de</strong> TI, <strong>de</strong>screva a seguir qual o maior <strong>de</strong>safio ético na área <strong>de</strong>tecnologia?SínteseCom o estudo <strong>de</strong>sta primeira unida<strong>de</strong>, você conferiu os conceitosque permeiam o assunto <strong>de</strong> auditoria <strong>de</strong> sistemas informatizados.Constatou que o crescente uso <strong>de</strong> soluções informatizadas <strong>de</strong>ntrodas empresas cresceu muito nos últimos anos. Um novo mundo<strong>de</strong> oportunida<strong>de</strong>s surgiu com o uso <strong>de</strong>scontrolado dos sistemas<strong>de</strong> informação, havendo a necessida<strong>de</strong> iminente <strong>de</strong> controle e asempresas optaram por um plano <strong>de</strong> auditoria.Esta auditoria tem como objetivo a manutenção do investimentofeito sobre as soluções <strong>de</strong> tecnologia da informação, fazendo comque o custo total <strong>de</strong> proprieda<strong>de</strong> da solução se mantenha baixo.Deste modo, você enten<strong>de</strong>u os motivos pelos quais a auditoria emsistemas informatizados se faz necessária <strong>de</strong>ntro das corporações.Por fim, estudou também que essas lacunas abertas nos levama verda<strong>de</strong>iros <strong>de</strong>safios em nossa profissão, pois tendo em mãosinformações, programas e dados <strong>de</strong> maneira tão fácil e tão rápida,um verda<strong>de</strong>iro <strong>de</strong>safio à ética surge e nos coloca em “cheque” nahora <strong>de</strong> <strong>de</strong>cidir como agir.Unida<strong>de</strong> 151


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSaiba maisPara aprofundar as questões abordadas nesta unida<strong>de</strong>, vocêpo<strong>de</strong>rá pesquisar os seguintes materiais:• http://www.gocsi.com – CSI/FBI – 2003. Pesquisa doFBI a respeito <strong>de</strong> crimes <strong>de</strong> internet.• http://www.modulo.com.br – site da empresa Módulo,empresa lí<strong>de</strong>r <strong>de</strong> mercado em soluções <strong>de</strong> segurança.• http://www.bsibrasil.com.br/ - site da organização quegerencia a norma BS 7799.52


UNIDADE 2Organização da auditoria2Objetivos <strong>de</strong> aprendizagemAo final <strong>de</strong>sta unida<strong>de</strong>, você terá subsídios para:• compreen<strong>de</strong>r os atributos mais comuns das ativida<strong>de</strong>sdos auditores e os aspectos relacionados as suasresponsabilida<strong>de</strong>s;• conhecer os principais componentes <strong>de</strong> umplanejamento <strong>de</strong> auditoria;• conhecer o que é uma conclusão <strong>de</strong> auditoria.Seções <strong>de</strong> estudoA seguir, apresentamos as seções para você estudar:Seção 1Seção 2Seção 3Seção 4Seção 5A origem da auditoriaO auditor e os sistemas informatizadosQuais são as responsabilida<strong>de</strong>s do auditor?Como ocorre o planejamento da auditoria?ocorre a conclusão da auditoria?Após a leitura dos conteúdos, realize as ativida<strong>de</strong>s <strong>de</strong>auto-avaliação propostas no final da unida<strong>de</strong> e no EVA.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPara início <strong>de</strong> estudoA auditoria é <strong>de</strong> suma importância para os negócios,in<strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> sua origem, seja ela contábil ou <strong>de</strong> tecnologia <strong>de</strong>informação. O termo auditoria é relacionado com diversas áreas<strong>de</strong> nossa socieda<strong>de</strong>.Nesta unida<strong>de</strong>, você vai estudar a organização da auditoria emseu âmbito geral e resgatar a relação <strong>de</strong>la com as diversas áreasdos negócios. Bom estudo!Seção 1 – A origem da auditoriaA auditoria sempre foi muito relacionada com a contabilida<strong>de</strong>e também surgiu numa época bem remota. Este fato dificultaa pesquisa <strong>de</strong> matérias para estudos acadêmicos que falam comproprieda<strong>de</strong> a respeito do assunto, já que a literatura disponível,em sua gran<strong>de</strong> maioria, trata <strong>de</strong> eventos <strong>de</strong> auditorias financeiras.Porém, muitos dos conceitos utilizados são muito bem-vindospelo fato <strong>de</strong> que somente o objeto <strong>de</strong> auditoria está sendomudado.No Egito antigo, autorida<strong>de</strong>s provi<strong>de</strong>nciavam verificaçõesin<strong>de</strong>pen<strong>de</strong>ntes nos registros <strong>de</strong> arrecadações <strong>de</strong> impostos. NaGrécia, eram realizadas inspeções nas contas <strong>de</strong> funcionáriospúblicos através da comparação <strong>de</strong> gastos com autorizações<strong>de</strong> pagamentos. Já os nobres castelos medievais inglesesindicavam auditores que revisavam os registros contábeis erelatórios preparados pelos criados.Como surgiu a auditoria <strong>de</strong> empresas?A auditoria <strong>de</strong> empresas começou com a legislação britânicapromulgada durante a revolução industrial, em meados doséculo XIX. Avanços na tecnologia industrial e <strong>de</strong> transporteprovocaram novas economias <strong>de</strong> escala, empresas maiores,o advento <strong>de</strong> administradores profissionais e o crescimento54


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>da incidência <strong>de</strong> situações em que os donos <strong>de</strong> empresas nãoestavam presentes nas ações diárias da corporação. No advento daauditoria, este serviço tinha que ser feito por acionistas que nãoeram administradores das empresas e que recebiam a <strong>de</strong>legaçãodos <strong>de</strong>mais acionistas. (PURPURA, 1998)Você sabia?Na Inglaterra encontram-se as empresas <strong>de</strong> auditoriasmais bem conceituadas, tais como: Deloitte & Co.,Peat Marwick & Mitchell e Price Waterhouse & Co. Tantoeles são pioneiros na área, que foi <strong>de</strong> lá, <strong>de</strong> estudosacadêmicos, que surgiu o padrão <strong>de</strong> segurança<strong>de</strong> informações que os auditores <strong>de</strong> sistemasinformatizados utilizam: o padrão BS 7799 que temsuas variações na ISO (ISO 27001) e na ABNT, on<strong>de</strong> seencontra a NBR ISO/IEC 17799:1 (2005).A influência britânica foi essencial para os Estados Unidos, nofinal do século XIX, na mesma proporção em que investidoresescoceses e ingleses enviavam seus próprios auditores para averificação na contas das empresas norte-americanas, nas quaistinham investido muito dinheiro.No final do século XIX, Nova Iorque tornou-se o primeiroestado norte-americano a aprovar uma legislação sobre a profissão<strong>de</strong> auditor. Vinte anos mais tar<strong>de</strong>, todos os Estados Americanosjá tinham aprovado lei semelhante.No início do século XX, a <strong>de</strong>manda <strong>de</strong> serviços na área aumentouexponencialmente, em razão, a princípio, da venda <strong>de</strong> títulos aopúblico. Esta situação <strong>de</strong>ixou clara a necessida<strong>de</strong> <strong>de</strong> uma maiorlinearida<strong>de</strong> na apresentação <strong>de</strong> <strong>de</strong>monstrações contábeis.Você sabia?Para se ter uma noção do crescimento da profissão<strong>de</strong> auditor, observe que em 1900 eram apenas 250auditores autorizados a exercer a profissão nosEstados Unidos e hoje são mais <strong>de</strong> 500.000. (Fonte:Wise, 2002).Unida<strong>de</strong> 255


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaContinuando a trajetória histórica, você vai perceber que acomplexida<strong>de</strong> dos negócios foi aumentando. Na década <strong>de</strong> 40,já eram observadas três importantes mudanças na prática daauditoria:• a verificação contábil passou a ser realizada poramostragem, em sua maioria;• foi <strong>de</strong>senvolvida a prática <strong>de</strong> vincular os testes realizadosà avaliação dos controles internos da entida<strong>de</strong> auditada;e, por fim,• a ênfase na <strong>de</strong>tecção <strong>de</strong> frau<strong>de</strong>s com o objetivo <strong>de</strong>uma auditoria foi reduzida. Esta última alteração geracontrovérsia até hoje, pois no âmbito contábil é <strong>de</strong>interesse público que os auditores <strong>de</strong>tectem frau<strong>de</strong>s e nãoapenas não-conformida<strong>de</strong>s. Esta alteração está prestes aser mudada.Durante a década <strong>de</strong> 80 e 90, a tônica nos campos profissionaisera o conhecimento exigido e, assim, a profissão <strong>de</strong> auditor <strong>de</strong>uum outro passo no sentido <strong>de</strong> assegurar a prestação <strong>de</strong> serviços <strong>de</strong>qualida<strong>de</strong>. Cursos <strong>de</strong> capacitação e reciclagem começaram a serexigidos, bem como a certificação, pois profissionais certificadoseram mais bem conceituados.Seção 2 – O auditor e os sistemas informatizadosQuando os sistemas <strong>de</strong> computadores surgiram, muitos auditoresestavam preocupados com a essência da auditoria que po<strong>de</strong>riamudar para po<strong>de</strong>r lidar com a nova tecnologia. Agora estáclaro que não é este o caso. Os auditores <strong>de</strong>vem prover umaavaliação competente e in<strong>de</strong>pen<strong>de</strong>nte indicando se um conjunto<strong>de</strong> ativida<strong>de</strong>s econômicas tem sido registrado <strong>de</strong> acordo com ospadrões e critérios estabelecidos.Os sistemas informatizados têm afetado duasfunções básicas dos auditores: coleta e avaliação dasevidências.56


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Coletar evidências sobre a segurança em um sistemainformatizado é muito mais complexo do que em um sistemamanual, sem automação, justamente <strong>de</strong>vido à diversida<strong>de</strong> ecomplexida<strong>de</strong> da tecnologia <strong>de</strong> controle interno. Os auditores<strong>de</strong>vem enten<strong>de</strong>r estes controles e ter know-how para coletarevidências corretamente.Tecnologias como hardware ou software evoluem muitorapidamente, o que torna o entendimento sobre o controle muitocomplicado e difícil, pois existem intervalos <strong>de</strong> surgimento <strong>de</strong>tecnologias e entendimento da mesma.Por exemplo, num equipamento <strong>de</strong> hardware, osfamosos “appliances” que fazem o papel <strong>de</strong> Firewallsão consi<strong>de</strong>rados somente bloqueadores <strong>de</strong> portaslógicas. Uma nova versão <strong>de</strong>ste equipamento possuium software que permite, além <strong>de</strong> bloquear portaslógicas, fazer o serviço <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> intrusos, oque o torna mais eficaz no momento <strong>de</strong> avaliar asegurança <strong>de</strong> dispositivos <strong>de</strong> re<strong>de</strong> que fazem estepapel.Em alguns casos, não é possível <strong>de</strong>tectar evidências <strong>de</strong> formamanual. Nesse caso, o auditor terá que recorrer outros recursoscomo, por exemplo, sistemas informatizados que possibilitema coleta das evidências necessárias. Novas ferramentas <strong>de</strong>auditoria po<strong>de</strong>m ser requeridas <strong>de</strong>vido à evolução da tecnologia,e infelizmente aqui também ocorre um intervalo entre asnecessida<strong>de</strong>s da auditoria e as implantações das mesmas.Devido à crescente complexida<strong>de</strong> dos sistemas informatizados,também é mais difícil avaliar as conseqüências dasvulnerabilida<strong>de</strong>s existentes. Primeiramente, os auditores <strong>de</strong>vementen<strong>de</strong>r quando um controle está agindo <strong>de</strong> forma segura ounão.Erros em programas <strong>de</strong> computador ten<strong>de</strong>m a ser <strong>de</strong>terministas:um programa errado sempre executará incorretamente. Alémdisto, erros são gerados em gran<strong>de</strong> velocida<strong>de</strong> e corrigi-lospo<strong>de</strong> custar caro. Assim, controles internos que garantam quesistemas <strong>de</strong> computadores <strong>de</strong> alta qualida<strong>de</strong> sejam projetados,implementados, operados e mantidos são críticos.Unida<strong>de</strong> 257


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaO ônus sobre os auditores é garantir que estescontroles sejam suficientes para manter a proteçãodos ativos <strong>de</strong> informação da corporação, integrida<strong>de</strong>dos dados, efetivida<strong>de</strong> e eficiência dos sistemas, além<strong>de</strong> disponibilizá-los para que eles sejam operados <strong>de</strong>forma segura.Os sistemas <strong>de</strong> informação passaram a disponibilizar maisinformações para os que <strong>de</strong>têm o po<strong>de</strong>r <strong>de</strong>cisório das empresas.Os auditores <strong>de</strong>senvolveram uma fama <strong>de</strong> enten<strong>de</strong>rem tanto <strong>de</strong>contabilida<strong>de</strong> quanto dos fatores que afetam a competitivida<strong>de</strong><strong>de</strong> um negócio ou setor <strong>de</strong> atuação. Contudo, esta profissão temsido alvo <strong>de</strong> críticas por não utilizar o know-how adquirido paraagregar valor a seu serviço. Po<strong>de</strong>-se, inclusive, comparar com aárea <strong>de</strong> sistemas informatizados, pois um auditor po<strong>de</strong>, além <strong>de</strong><strong>de</strong>tectar uma não-conformida<strong>de</strong>, dar alguma sugestão imediatapara resolver esta não-conformida<strong>de</strong>.Esta situação permite uma discussão bastante interessante:Primeiro reflita sobre a questão, após escreva suasconclusões:O auditor <strong>de</strong>ve simplesmente <strong>de</strong>tectar as nãoconformida<strong>de</strong>se dar a “nota” ao objeto auditado ou,além disso, ele po<strong>de</strong> ajudar a corporação a aumentar onível <strong>de</strong> segurança dos seus sistemas <strong>de</strong> informação?Utilize o espaço, a seguir, para registrar suas reflexões.58


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Deste modo, serviços <strong>de</strong> auditoria <strong>de</strong>slocam-se na ca<strong>de</strong>ia <strong>de</strong>valores na mesma proporção que o auditor traduz as informaçõesobtidas com seu trabalho para informações críticas à camadaexecutiva da empresa.Por exemplo, com seu conhecimento do negócio, oauditor po<strong>de</strong> reconhecer que uma companhia nãoestá utilizando a<strong>de</strong>quadamente os seus ativos <strong>de</strong>informação e po<strong>de</strong> fazer recomendações sobre comooutras empresas o fazem ou, até mesmo, como asnormas e padrões <strong>de</strong> segurança mais conceituados nomercado o fariam.O auditor ocupa posição privilegiada em nossa socieda<strong>de</strong> porenten<strong>de</strong>r o funcionamento <strong>de</strong> várias organizações e saber <strong>de</strong> queforma elas utilizam os recursos <strong>de</strong> tecnologia para atingir seusobjetivos.O <strong>de</strong>safio <strong>de</strong>sta profissão está em compartilhar o conhecimento<strong>de</strong> maneira que aju<strong>de</strong> o cliente a atingir seus objetivos além <strong>de</strong>manter a in<strong>de</strong>pendência. É interessante que este profissionalsaiba a gran<strong>de</strong> diferença entre fazer recomendações e implantar<strong>de</strong>cisões, respeitando a ética profissional.Quais são os principais valores <strong>de</strong> um auditor?É possível resumir, em três características, os principais valores<strong>de</strong> um auditor:• manter princípios éticos;• possuir integrida<strong>de</strong>;• possuir objetivida<strong>de</strong>.Apesar <strong>de</strong> simples, encontra-se no mercado <strong>de</strong> auditoria, apesar<strong>de</strong> vasto, poucas empresas prestadoras <strong>de</strong> serviço <strong>de</strong> auditoria querespeitam estas proprieda<strong>de</strong>s.Unida<strong>de</strong> 259


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaÉ importante, na hora <strong>de</strong> contratar tais serviços, procurar porempresas com tenham sua reputação baseada nas característicasacima mencionadas.A incessante procura por atualizações das normas e métodos <strong>de</strong>auditoria <strong>de</strong>vem também fazer parte do dia-a-dia da profissão <strong>de</strong>auditor, pois vulnerabilida<strong>de</strong>s e ameaças são lançadas todos osdias.Nosso cenário é <strong>de</strong> muita crítica aos auditores pelo fato <strong>de</strong>que esta profissão é muitas vezes vista como a <strong>de</strong> relatores <strong>de</strong>problemas e não como a <strong>de</strong> solucionadores <strong>de</strong> situações <strong>de</strong> nãoconformida<strong>de</strong>.Quais são as necessida<strong>de</strong>s para ser um profissional auditor?Auditores necessitam <strong>de</strong> gran<strong>de</strong> capacida<strong>de</strong> <strong>de</strong> comunicação, poiso serviço pe<strong>de</strong> que ao levantar-se questões relacionadas com oobjeto auditado, a discussão seja levada para a camada executivada empresa e os resultados <strong>de</strong>ste trabalho também. Como atecnologia influencia diretamente a forma como os auditoresse comunicam, <strong>de</strong>ve-se recorrer a mo<strong>de</strong>los padronizados quepossam passar a extensão, conclusão e observações do trabalhorealizado. A capacida<strong>de</strong> <strong>de</strong> pensar crítica e estrategicamente éessencial ao auditor.Por exemplo, o auditor <strong>de</strong>ve ser capaz <strong>de</strong> analisar eavaliar o P.D.I. (Plano Diretor <strong>de</strong> Informática) <strong>de</strong> umcliente e avaliar se os recursos <strong>de</strong> TI que existemna corporação manipulam as informações <strong>de</strong>forma concisa e coerente e aten<strong>de</strong>m aos objetivospreviamente <strong>de</strong>finidos para estes sistemas.O auditor <strong>de</strong>ve procurar fazer com que suas competências nãosomente sejam ditadas por normas, mas <strong>de</strong>corram <strong>de</strong> foco nocliente e no mercado.60


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Quais são os serviços prestados pelo auditor?Os principais serviços prestados por auditores são:• assurance;• consultoria gerencial;• planejamento;• certificação <strong>de</strong> normas.Assim, os serviços <strong>de</strong> assurance são as traduções <strong>de</strong> informaçõesprovindas dos recursos encontrados no objeto auditado,melhorando o contexto e a qualida<strong>de</strong> para que a camadaexecutiva possa tomar suas <strong>de</strong>cisões.Os serviços <strong>de</strong> consultoria gerencial abrangem as recomendaçõessobre como utilizar os sistemas <strong>de</strong> informação do cliente <strong>de</strong> umaforma mais proveitosa e que atenda aos objetivos <strong>de</strong> negócio daempresa auditada.Os serviços <strong>de</strong> certificação <strong>de</strong> normas são aqueles em que oauditor irá prover um check-list apontando conformida<strong>de</strong>s enão-conformida<strong>de</strong>s segundo <strong>de</strong>terminada norma e irá emitiruma parecer sobre a emissão ou não para uma empresa daquelecertificado. (CARUSO, 1999)Com esta seção, você conheceu um pouco mais sobre ahistória <strong>de</strong>sta profissão e a interação do auditor com osrecursos informatizados, que será melhor apresentado naspróximas unida<strong>de</strong>s. Continue seu estudo e conheça quais são asresponsabilida<strong>de</strong>s <strong>de</strong> um auditor.Unida<strong>de</strong> 261


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSeção 3 – Quais são as responsabilida<strong>de</strong>s do auditor?O auditor é, na maioria das vezes, visto como um <strong>de</strong>tetivejusticeiro, que se insere no âmago da organização paraapontar erros, <strong>de</strong>feitos, problemas, sem a contrapartida<strong>de</strong> contribuir para uma solução. Isto torna complicado otrabalho do auditor, pois sua presença po<strong>de</strong> incomodar osadministradores da informação da empresa.Auditor: vilão incompreendidoou recurso indispensável para ascorporações.Um auditor po<strong>de</strong> incorrer em responsabilida<strong>de</strong> legal aoprestar qualquer serviço profissional. Se você analisar o passado<strong>de</strong>sta profissão, o auditor tem tido um percentual extremamentebaixo <strong>de</strong> acusações <strong>de</strong> falhas ou frau<strong>de</strong>s em seu serviço, emrelação à quantida<strong>de</strong> <strong>de</strong> auditorias realizadas.Apesar <strong>de</strong> serem raros, os erros em serviços <strong>de</strong> auditoriaacontecem, e quando ocorrem, tem conseqüências gran<strong>de</strong>s. E essafalha tem o seu respectivo lado jurídico.Um exemplo disto é que um erro <strong>de</strong> pouco menos<strong>de</strong> um grau na programação <strong>de</strong> um vôo <strong>de</strong> longadistância, apesar <strong>de</strong> raramente acontecer, suasconseqüências são muito gran<strong>de</strong>s, como a falta <strong>de</strong>combustível para o pouso do avião com segurança.Quais são as responsabilida<strong>de</strong>s do auditor em relação aosseus clientes?Um auditor tem uma relação contratual direta com seus clientes.Quando concorda em prestar serviços, algumas coisas <strong>de</strong>vemser lembradas pela empresa contratante para que o processo <strong>de</strong>auditoria, já aprovado pela camada executiva, siga <strong>de</strong> acordo comos objetivos esperados.62


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Quais cuidados tomar durante o processo <strong>de</strong>fechamento <strong>de</strong> contrato?Assim, alguns cuidados são importantes no processo <strong>de</strong>fechamento do contrato:• Antes da assinatura do contrato, uma propostacomercial <strong>de</strong>ve ser apresentada à empresacontratante, a fim <strong>de</strong> se conhecer o escopo <strong>de</strong>trabalho, ou seja, todas as responsabilida<strong>de</strong>sda empresa contratada e da contratante. Isto éfavorável para que, no final dos serviços, possasefazer um processo <strong>de</strong> Quality Assurance daauditoria em si, isto é, uma medição do que foi propostoe do que foi realizado.• A empresa que contratar os serviços <strong>de</strong> auditoria <strong>de</strong>terceiros <strong>de</strong>ve ter o cuidado <strong>de</strong> escolher a empresacontratada seguindo algumas características como: tempoque a empresa está no mercado, se a empresa possuium plano <strong>de</strong> atualização permanente dos auditores, sea empresa não possui muitas queixas ou processos <strong>de</strong>clientes, verificar a carteira <strong>de</strong> clientes da empresa, entreoutras características.• Na hora da assinatura do contrato, é importante observara parte sobre o sigilo <strong>de</strong> contrato, que é imprescindívelpara um contrato <strong>de</strong> serviços <strong>de</strong> auditoria. Se a empresacontratada não for <strong>de</strong> boa índole, po<strong>de</strong> acontecer <strong>de</strong> oauditor repassar informações para concorrentes, já que eletambém presta serviço para outras empresas.• Verificar se a norma ou padrão adotado pela empresacontratada tem gran<strong>de</strong> aceitação no mercado; verificar sea mesma está atualizada quanto às últimas mudanças domundo contábil, financeiro ou tecnológico.Unida<strong>de</strong> 263


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaQue situações o auditor po<strong>de</strong> ser responsabilizado porquebra <strong>de</strong> contrato?Há três situações típicas on<strong>de</strong> o auditor po<strong>de</strong> ser responsabilizadopor quebra <strong>de</strong> contrato, a consi<strong>de</strong>rar:• na emissão <strong>de</strong> um parecer-padrão <strong>de</strong> auditoria sem teraplicado as normas <strong>de</strong> auditoria geralmente aceitas;• na entrega do relatório fora do prazo estipulado;• na violação da relação confi<strong>de</strong>ncial acordada no contrato.É importante ressaltar que na quebra <strong>de</strong> um contrato pelassituações anteriormente citadas ou outras, o queixoso geralmentebusca uma ou mais das seguintes alternativas: prestação dosserviços pelo réu; in<strong>de</strong>nização monetária por prejuízos ocorridosdurante a quebra <strong>de</strong> contrato; ou uma in<strong>de</strong>nização por prejuízosindiretos causados pela não realização dos serviços contratados.1136 Tenants’Corp versus Max Rothenberg & Co.(1971)Responsabilida<strong>de</strong> por negligênciaO queixoso, uma corporação que possui um conjunto<strong>de</strong> apartamentos, acionou o réu, uma firma <strong>de</strong>auditores contábeis, pleiteando in<strong>de</strong>nização porqueréu não <strong>de</strong>scobriu um <strong>de</strong>sfalque <strong>de</strong> quantia superiora US$ 110.000,00 (cento e <strong>de</strong>z mil dólares), que Riker, oadministrador do queixoso, tinha realizado. Riker tinhacontratado Rothenberg verbalmente por honorários anuais<strong>de</strong> US$ 600,00 (Seiscentos dólares).O queixoso argumentou que Rothenberg tinha sidocontratado para realizar todos os serviços <strong>de</strong> contabilida<strong>de</strong>e auditoria. O réu, por sua vez, rebateu que tinha sidocontratado para realizar apenas serviços <strong>de</strong> escrituração epreparação das <strong>de</strong>monstrações contábeis e da <strong>de</strong>claração<strong>de</strong> imposto <strong>de</strong> renda. Como evidência <strong>de</strong> seus argumentos,o queixoso mostrou que contabilizou os honorários do réucomo <strong>de</strong>spesa <strong>de</strong> auditoria, e o réu mostrou que, em todasfolhas das <strong>de</strong>monstrações, tinha registrado que elas nãotinham sido auditadas.64


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Além disso, em uma carta <strong>de</strong> encaminhamento das<strong>de</strong>monstrações contábeis, o contabilista afirmou que as<strong>de</strong>monstrações tinham sido preparadas com base noslivros e registros da empresa e não tinham sido objeto <strong>de</strong>verificação in<strong>de</strong>pen<strong>de</strong>nte.O tribunal <strong>de</strong>cidiu que acusado tinha sido contratadopara realizar uma auditoria porque Rothenberg admitiuque havia realizado alguns procedimentos, como exame<strong>de</strong> extratos bancários, faturas e contas. Na realida<strong>de</strong>,os papéis <strong>de</strong> trabalho do auditor continham um mapaintitulado “”Faturas não encontradas”, que mostrava quenão havia comprovantes para pagamentos da or<strong>de</strong>m <strong>de</strong>US$ 40.000,00(quarenta mil dólares). O contabilista nãoinformou ao queixoso sobre a falta <strong>de</strong>sses comprovantese não se empenhou em encontrá-los. O tribunal <strong>de</strong>cidiuque o auditor contábil foi negligente e <strong>de</strong>terminou queele pagasse in<strong>de</strong>nizações que totalizaram US$ 237.000(duzentos e trinta e sete mil dólares) afirmando que:In<strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> o Auditor contábil ter sido contratadopara realizar uma auditoria ou simplesmente preparar<strong>de</strong>monstrações contábeis, ele tinha o <strong>de</strong>ver <strong>de</strong> informaro cliente qualquer conduta errada ou suspeita <strong>de</strong> seusempregados, da qual chegasse a ter conhecimento.Papéis <strong>de</strong> trabalho do réu indicavam que ele tinha realizadoalguns procedimentos <strong>de</strong> auditoria contábil.Os registros mostravam que o réu tinha sido contratadopara realizar uma auditoria dos livros e registros do clientee que os procedimentos utilizados pelo réu tinham sido“incompletos, ina<strong>de</strong>quados e realizados <strong>de</strong> forma nãoapropriada”.1136 Tenants’Corp vs Max Rothenberg & Co. (1971)(36 A2d 30 NY2d 804), 319 NYS2d 1007 (1971).Unida<strong>de</strong> 265


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPor que é importante documentar por escrito aexecução dos trabalhos?Para obter tal resposta, acompanhe a seguir, a <strong>de</strong>scrição <strong>de</strong> umcaso interessante. Ele ficou conhecido como o Caso 1136 Tenantse é utilizado, freqüentemente, para <strong>de</strong>monstrar a importância doprocesso <strong>de</strong> execução dos trabalhos ser documentado por escrito.A existência <strong>de</strong> um contrato por escrito foi boa, porém não foi aúnica questão que o caso levantou. A questão crítica aqui é que oauditor contábil não informou ao cliente que um empregado seuestava cometendo atos errados, in<strong>de</strong>pen<strong>de</strong>nte do tipo <strong>de</strong> serviçoque estava sendo prestado.Apesar <strong>de</strong> antigo, esse caso acontece muito em nosso país:contratos são assinados e muitas informações são acertadasverbalmente. Por isto, muita atenção!Até aqui, você estudou sobre as responsabilida<strong>de</strong>s do auditorno que diz respeito aos procedimentos a serem adotados com osclientes e, com isso, a importância do contrato <strong>de</strong> trabalho.Veja, a seguir então, quais são as responsabilida<strong>de</strong>s quando otrabalho é feito sem a existência <strong>de</strong> um contrato, ou seja, comterceiros.Um terceiro po<strong>de</strong> ser <strong>de</strong>finido como um indivíduoque não tem relação contratual com as partes <strong>de</strong> umcontrato.De acordo com a lei <strong>de</strong> perdas e danos, o auditor temresponsabilida<strong>de</strong> para com todos os terceiros, por negligênciagrave e frau<strong>de</strong>. Por negligência normal, contudo, suaresponsabilida<strong>de</strong> para com as duas classes <strong>de</strong> terceiros tem sidodiferente.66


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O conceito <strong>de</strong> responsabilida<strong>de</strong> evoluiusignificativamente, passando a abranger proteção aoconsumidor contra atos errados, tanto para fabricantescomo para os prestadores <strong>de</strong> serviços.O tamanho das empresas, <strong>de</strong> uma maneira geral,aumentou, para suportar novos níveis <strong>de</strong> responsabilida<strong>de</strong>perante o cliente. Po<strong>de</strong>-se dizer que hoje em dia asempresas, tecnicamente falando, além <strong>de</strong> procuraremum bom profissional para prestar serviços, procuramtambém àquelas empresas em que possam confiar. Afinal,o auditor <strong>de</strong> sistemas <strong>de</strong> informação irá lidar com dados einformações que são, em sua gran<strong>de</strong> maioria, sigilosos.Seção 4 – Como ocorre o planejamento da auditoria?A ativida<strong>de</strong> <strong>de</strong> auditoria po<strong>de</strong> ser dividida em três fases:planejamento, execução (supervisão) e relatório.O que ocorre na fase <strong>de</strong> planejamento?Uma fase vital para qualquer contrato <strong>de</strong> auditoria é o seuplanejamento. Ele <strong>de</strong>sempenha o mesmo papel que em outrasáreas, na vida pessoal, no <strong>de</strong>senvolvimento <strong>de</strong> um novo produto,entre outros. Dele resulta um arranjo or<strong>de</strong>nado dos passosnecessários à condução <strong>de</strong> <strong>de</strong>terminado objetivo. Tudo que é feito<strong>de</strong> forma organizada está fadado ao sucesso.Planejamento da auditoria envolve vários passos importantes.Obtenção <strong>de</strong> conhecimento do negócio e da organizaçãorepresenta a etapa crítica neste processo, pois estabelece a basepara a realização <strong>de</strong> muitos outros procedimentos <strong>de</strong> auditoria.Ao planejar o seu trabalho, o auditor toma importantes <strong>de</strong>cisõessobre a relevância e risco <strong>de</strong> auditoria. Um produto importante doplanejamento envolve a tomada <strong>de</strong> <strong>de</strong>cisões preliminares sobre aestratégia a ser seguida.Unida<strong>de</strong> 267


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPor exemplo, num parecer técnico <strong>de</strong> um auditor <strong>de</strong>sistemas <strong>de</strong> informação, uma constatação <strong>de</strong> que<strong>de</strong>terminado sistema não é <strong>de</strong> missão crítica influenciae muito na <strong>de</strong>cisão do auditor <strong>de</strong> recomendar algumamudança. Isso na relação com a conformida<strong>de</strong> ounão-conformida<strong>de</strong>, mas com trabalho próativo doauditor em dizer que, apesar da não-conformida<strong>de</strong>,esta vulnerabilida<strong>de</strong> não causará muitos danos, pois osistema não é <strong>de</strong> missão crítica.Um aspecto muito importante na obtenção das informaçõesrelacionadas com o negócio do cliente é o ciclo <strong>de</strong> vida dasinformações. É baseado nestes fluxos que se avalia a segurançaenvolvida.Sendo mais específico, <strong>de</strong>ve ser feito um inventário do ambientecomputacional do cliente, com informações sobre hardware,sistemas operacionais, arquitetura computacional, metodologiausada no <strong>de</strong>senvolvimento <strong>de</strong> software, quais são ou não ossistemas críticos.Com estas informações, o auditor irá traçar o seuplano <strong>de</strong> auditoria e <strong>de</strong>finir o escopo do serviço.Estes conceitos já foram exploradosna unida<strong>de</strong> anterior.Um dos motivos do auditor <strong>de</strong>finir o escopo após o inventário éa necessida<strong>de</strong> <strong>de</strong> se saber dos recursos técnicos a serem alocados.No caso <strong>de</strong> auditoria <strong>de</strong> software, por exemplo, é necessário umauditor que conheça as normas e procedimentos para a fabricação<strong>de</strong> alguma aplicação, já que elas diferem das que aplicamdiretrizes e procedimentos, para garantir a alta disponibilida<strong>de</strong><strong>de</strong> um ambiente computacional.Saber previamente a complexida<strong>de</strong> do ambiente<strong>de</strong> tecnologia que será auditado é uma gran<strong>de</strong>vantagem, pois a empresa terá mais tempo na hora <strong>de</strong>procurar algum recurso humano em especial.68


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Lembre-se sempre que as informações que são anexadas aoprocesso <strong>de</strong> auditoria <strong>de</strong>vem ser coletadas em primeira mão, ouseja, com a certeza <strong>de</strong> que o dado coletado é <strong>de</strong> fonte segura.Consi<strong>de</strong>rar o pessoal que administra o ambiente po<strong>de</strong> ser umaboa estratégia e é lógico, que como prestador <strong>de</strong> serviço, umacerta política e jogo <strong>de</strong> cintura são importantes nestes casos.Tendo em mãos as informações pertinentes ao ambientecomputacional do cliente, a equipe <strong>de</strong> auditores po<strong>de</strong>, nestemomento, <strong>de</strong>finir o campo, o âmbito e as sub áreas a seremauditadas. A <strong>de</strong>finição do escopo, ou seja, o campo, o âmbito eas sub áreas é um passo importante no planejamento da auditoriaporque é <strong>de</strong>sta forma que o cliente fica sabendo até aon<strong>de</strong> vai otrabalho realizado pelo auditor, ou seja, evita falsas expectativas,até no que diz respeito ao prazo. Existe uma tendência muitoforte da classe executiva em pensar que auditoria é uma simplesanálise superficial e leva-se pouco tempo para executá-la. Esteaspecto <strong>de</strong>ve ser discutido ainda na fase <strong>de</strong> contratação dosserviços para evitar problemas futuros.Uma das situações mais corriqueiras durante o planejamento ésem dúvida a que diz respeito ao conhecimento técnico necessáriopara a realização do serviço. Isto implicará dificulda<strong>de</strong>s paraformar a equipe <strong>de</strong> auditoria e causará problemas como: alocarum recurso muito especializado para uma auditoria simples ouperceber, em cima da hora, que se precisa <strong>de</strong> um suporte muitoespecializado e, este recurso não estar disponível no momento<strong>de</strong>sejado.Tais como os recursos humanos, as previsões financeiras <strong>de</strong>vemestar na lista das verificações, pois po<strong>de</strong>m ocorrer situaçõescomo uma viagem às re<strong>de</strong>s remotas do cliente, envolvendo custoscom hotel, <strong>de</strong>spesas <strong>de</strong> alimentação e <strong>de</strong>slocamento. Outro casoé a contratação <strong>de</strong> um recurso técnico para compor a equipe<strong>de</strong> auditoria, se este recurso não existir no quadro atual <strong>de</strong>funcionários da empresa. (DIAS, 2000).Tão importante como a equipe <strong>de</strong> auditoria e suas previsõesfinanceiras, são os recursos técnicos, ou seja, as ferramentas <strong>de</strong>trabalho do auditor. São elas: manuais <strong>de</strong> sistemas operacionais,laptops, computadores, software especialista em auditoria, entreoutros.Unida<strong>de</strong> 269


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaEste planejamento envolve o <strong>de</strong>senvolvimento <strong>de</strong> uma estratégiaglobal para a condução da auditoria, dada a sua extensão.O auditor <strong>de</strong>ve planejá-la consi<strong>de</strong>rando a ética profissionalsobre questões como: integrida<strong>de</strong> da administração, errose irregularida<strong>de</strong>s e atos ilegais. O volume <strong>de</strong> planejamentoexigido em um contrato varia <strong>de</strong> acordo com o tamanho ecomplexida<strong>de</strong> do cliente, se ele já é conhecido do auditor eem experiências passadas que tenha tido com ele. Como seesperaria, o planejamento <strong>de</strong> uma auditoria inicial requer esforçoconsi<strong>de</strong>ravelmente maior que o <strong>de</strong> uma auditoria recorrente.Um dos principais motivos <strong>de</strong>ssa preocupação, a princípioaparentemente exagerada, é a <strong>de</strong> que na maioria das organizações<strong>de</strong>dicadas à auditoria, controle e segurança, os auditores <strong>de</strong>sistemas são recursos humanos escassos e, com isso, o seu tempo<strong>de</strong>ve ser administrado com muito critério. Sua presença paraexecução <strong>de</strong> alguma tarefa só é <strong>de</strong>finida nos casos em que suaatuação seja realmente necessária.O que ocorre após o planejamento?Após a etapa do planejamento, vem a supervisão. Esta envolveo direcionamento dos trabalhos dos assistentes para atingir osobjetivos <strong>de</strong> auditoria e verificar se os objetivos foram <strong>de</strong> fatoatingidos.A extensão da supervisão necessária em um contrato <strong>de</strong>pen<strong>de</strong> daqualificação das pessoas que realizam os trabalhos, entre outrosfatores. Com isto, ao planejar uma auditoria e sua supervisão,também <strong>de</strong>ve ser previsto quantos membros da equipe sãoinexperientes e quantos são experientes.70


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Seção 5 – Como ocorre a conclusão da auditoria?Na fase <strong>de</strong> conclusão da auditoria, o auditor freqüentemente irátrabalhar sob rígidas condições <strong>de</strong> prazo, pois os clientes queremobter o parecer o mais cedo possível. Nada mais justo, porémé importante lembrar que não se po<strong>de</strong> sucumbir às pressões<strong>de</strong>correntes do trabalho sob pena <strong>de</strong> emitir um relatório simples<strong>de</strong>mais, <strong>de</strong> pouca qualida<strong>de</strong> ou até mesmo com poucos <strong>de</strong>talhes.Quais são as responsabilida<strong>de</strong>s do auditor naconclusão dos trabalhos?As responsabilida<strong>de</strong>s do auditor na conclusão dos trabalhospo<strong>de</strong>m ser divididas em três categorias: conclusão do trabalho <strong>de</strong>campo; avaliação das <strong>de</strong>scobertas; comunicação com o cliente.A seguir acompanhe em <strong>de</strong>talhes, as características <strong>de</strong> cadaresponsabilida<strong>de</strong> referente às fases do processo <strong>de</strong> conclusão daauditoria.a) Conclusão do trabalho <strong>de</strong> campoNa conclusão do trabalho <strong>de</strong> campo, o auditor <strong>de</strong>ve ter certeza<strong>de</strong> que já fez todas as entrevistas necessárias, coletou todos osdados necessários para analisar as evidências e tecer um parecercorreto, que auxilie o cliente a melhorar o seu ambiente <strong>de</strong> TIaumentando a sua disponibilida<strong>de</strong>, o seu caráter confi<strong>de</strong>ncial e asua integrida<strong>de</strong> <strong>de</strong> dados.Uma boa estratégia é revisar as entrevistas com as pessoasenvolvidas na administração da informática, relendo-as econfirmando os dados com as pessoas envolvidas para garantir aintegrida<strong>de</strong> <strong>de</strong> tais informações. Também e importante revisaratas <strong>de</strong> possíveis reuniões passadas, a fim <strong>de</strong> se fazer a mesmaconfirmação.A conclusão da auditoria <strong>de</strong>ve conter as dificulda<strong>de</strong>spara a obtenção <strong>de</strong> informações, que possam teratrapalhado o trabalho.Unida<strong>de</strong> 271


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaEste é um fator importante, pois um parecer pouco <strong>de</strong>talhado<strong>de</strong>ve ter como justificativa a escassez <strong>de</strong> informações oudificulda<strong>de</strong>s em obtê-las.Outro ponto a ser lembrado é a revisão dos históricos <strong>de</strong> eventos,os “logs”, para garantir a integrida<strong>de</strong> dos mesmos, analisar aprocura <strong>de</strong> falhas nas seqüências <strong>de</strong> datas, que <strong>de</strong>monstra algumtipo <strong>de</strong> frau<strong>de</strong>.b) Avaliação das <strong>de</strong>scobertasAo avaliar o que foi verificado na auditoria, o auditor tem porobjetivos <strong>de</strong>terminar o tipo <strong>de</strong> parecer a ser emitido e <strong>de</strong>terminarse a auditoria seguiu as normas geralmente aceitas.Para formar opinião sobre as <strong>de</strong>monstrações contábeis, oauditor <strong>de</strong>ve assimilar todas as evidências que constatoudurante a auditoria, da mesma forma que o auditor <strong>de</strong> sistemasinformatizados <strong>de</strong>ve reunir todo tipo <strong>de</strong> informação coletadado ambiente <strong>de</strong> TI do cliente. O primeiro passo é i<strong>de</strong>ntificar asdistorções que foram encontradas e não foram corrigidas peloadministrador <strong>de</strong> TI Em casos <strong>de</strong> pouca severida<strong>de</strong>, o auditorpo<strong>de</strong> ressaltar o fato <strong>de</strong> que a alteração po<strong>de</strong> ser feita mais tar<strong>de</strong>.Porém, em casos graves, ele também po<strong>de</strong> pedir que a alteraçãoseja feita imediatamente.Como exemplo temos: a correção <strong>de</strong> algumsistema operacional que influencie diretamente navulnerabilida<strong>de</strong> do sistema, <strong>de</strong>ve ser feita o quantoantes, sob pena <strong>de</strong> perda <strong>de</strong> disponibilida<strong>de</strong> damáquina.Durante a realização <strong>de</strong> uma auditoria, vários testes sãorealizados. Muitas vezes, estes testes são executados por auditorescuja participação na auditoria po<strong>de</strong> limitar-se a poucas áreas.À medida em que os testes correspon<strong>de</strong>ntes em cada área (porexemplo: re<strong>de</strong>s, sistemas operacionais, softwares) vão sendoconcluídos, um auditor sênior vai resumindo o que neles foiconstatado.72


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Na conclusão da auditoria, é necessário que todas as constataçõessejam resumidas e avaliadas. Aqui também é constatada a nãoconformida<strong>de</strong>com a norma aceita pelo cliente como sendopadrão <strong>de</strong> segurança <strong>de</strong> informação.Antes da <strong>de</strong>cisão final sobre a opinião a ser emitida, geralmenteo cliente é chamado para uma reunião, na qual a empresaresponsável pela auditoria relata as <strong>de</strong>scobertas, inicialmente<strong>de</strong> forma oral, e justifica, conceitualmente, eventuais ajustes emudanças que esteja recomendando. (SEGURANÇA, 2000)A administração do ambiente <strong>de</strong> informática, por sua vez, po<strong>de</strong>tentar <strong>de</strong>fen<strong>de</strong>r a sua posição, porém isto não <strong>de</strong>ve interferirna avaliação <strong>de</strong> conformida<strong>de</strong> da norma <strong>de</strong> segurança, casocontrário, incorrerá no erro <strong>de</strong> ser complacente com muitasinconformida<strong>de</strong>s e acabará sem ajudar o cliente como proposto.Nesta situação é imprescindível que haja uma formalização paranão haver dúvidas sobre o caso. Isto gera segurança para todos osenvolvidos, tanto no lado do cliente quanto no lado do auditor.No final, geralmente se chega a um acordo a respeito dasalterações que <strong>de</strong>vem ser feitas e o auditor po<strong>de</strong> então ter queemitir um parecer explicando a situação. A comunicação daopinião do auditor é feita por meio <strong>de</strong> seu parecer.c) Comunicação com o clienteDurante uma auditoria, o auditor po<strong>de</strong> vir a tomar conhecimento<strong>de</strong> questões relacionadas com controles internos, que sejam<strong>de</strong> interesse do comitê corporativo <strong>de</strong> segurança ou <strong>de</strong> outrosenvolvidos <strong>de</strong>ntro da corporação - que tenham autorida<strong>de</strong> eresponsabilida<strong>de</strong> equivalente e que normalmente é a classeexecutiva da empresa.Unida<strong>de</strong> 273


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaFigura 2.1 – Diagrama do mo<strong>de</strong>lo <strong>de</strong> implementação e gestão <strong>de</strong> segurançaFonte: Elaborado pelo autorNa figura 2.1 você po<strong>de</strong> perceber a posição do comitê corporativo<strong>de</strong> segurança <strong>de</strong>ntro <strong>de</strong> um diagrama. Nela, você po<strong>de</strong> visualizaro ambiente <strong>de</strong> segurança <strong>de</strong> informação <strong>de</strong> uma organização.O comitê é um grupo formado por vários gerentes<strong>de</strong> diversas áreas da empresa e que tem influência eresponsabilida<strong>de</strong> sobre os ativos <strong>de</strong> informação dacorporação.74


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>A comunicação em qualquer período da auditoria, seja durante ouna conclusão dos trabalhos, <strong>de</strong>ve ser feita por um canal escolhidopelas partes envolvidas, ou seja, tanto pelo cliente, quanto pelaempresa <strong>de</strong> auditoria. Tal prática evita distorções <strong>de</strong> fatos e atos,pois <strong>de</strong>ve ser feita formalmente por escrito, com cópia para todasas pessoas envolvidas no trabalho dos dois lados e com cópia parao comitê <strong>de</strong> segurança da empresa, se for o caso.No caso <strong>de</strong> apresentar o parecer <strong>de</strong> maneira formal, a fim <strong>de</strong>encerrar os trabalhos <strong>de</strong> auditorias, é interessante marcar comantecedência uma reunião para que todas as pessoas envolvidasestejam presentes, porque é nesta reunião que será confirmada aauditoria.As normas <strong>de</strong> auditorias geralmente aceitas não exigem quevulnerabilida<strong>de</strong>s relevantes sejam i<strong>de</strong>ntificadas separadamente.Porém é muito interessante, para um maior entendimento eaté programação <strong>de</strong> investimentos por parte do cliente, queas vulnerabilida<strong>de</strong>s sejam divididas em níveis <strong>de</strong> severida<strong>de</strong>,acusando suas conseqüências caso não sejam remediadas e amedida do risco das mesmas, para se prever em que momentoesta fraqueza po<strong>de</strong> ser explorada por uma ameaça.É importante ter cuidado na hora <strong>de</strong> comunicar todae qualquer dificulda<strong>de</strong> em obter informações, oubarreiras encontradas para se chegar ao relatório <strong>de</strong>conclusão da auditoria.Normalmente, o parecer <strong>de</strong> auditoria aponta alguma falhahumana, ou seja, você estará apontando alguém e para que istonão vire motivo <strong>de</strong> uma guerra, é necessário ter cautela na forma<strong>de</strong> passar estas informações para o cliente.Aqui é bom lembrar que, em muitos casos, o auditor <strong>de</strong> sistemas<strong>de</strong> informação é visto como “<strong>de</strong>do-duro” e é bom acostumar-secom isto e saber agir <strong>de</strong> acordo com esta fama.À medida que a auditoria progri<strong>de</strong>, o auditor <strong>de</strong>ve registrarem seus papéis <strong>de</strong> trabalho questões que pretenda incluir noseu relatório final para posterior entrega à classe executiva daempresa.Unida<strong>de</strong> 275


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaResumindo: O relatório entregue à administração da empresa<strong>de</strong>ve ser cuidadosamente elaborado, bem organizado e escritoem tom <strong>de</strong> “críticas construtivas”. A entrega rápida <strong>de</strong>sterelatório po<strong>de</strong> ter uma reação imediata e positiva.Uma vez que você finalizou a leitura da unida<strong>de</strong> 2, para praticarseus novos conhecimentos, realize as ativida<strong>de</strong>s propostas aseguir.Ativida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoLeia com atenção os enunciados e realize as ativida<strong>de</strong>s.1) A profissão <strong>de</strong> auditor mudou muito nos últimos anos, porém eles têmuma tendência que já existe a algum tempo, qual é?76


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>2) Quando falamos das responsabilida<strong>de</strong>s da profissão <strong>de</strong> auditor, quaissão elas perante os clientes?Unida<strong>de</strong> 277


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina3) Cite um dos principais motivos <strong>de</strong> se dar importância ao planejamentoda auditoria?78


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Realize também as ativida<strong>de</strong>s propostas no EVA.Interaja com a sua comunida<strong>de</strong> <strong>de</strong> aprendizagem eamplie seu ponto <strong>de</strong> vista.SínteseNesta unida<strong>de</strong>, você estudou que uma auditoria tradicionalenvolve a revisão do histórico financeiro da empresa com ointuito <strong>de</strong> validar a exatidão e a integrida<strong>de</strong> das <strong>de</strong>claraçõesfinanceiras. O controle interno representa uma metodologiaprimária usada pela classe executiva da organização paraassegurar a proteção dos ativos e a disponibilida<strong>de</strong> da informação.No advento dos sistemas <strong>de</strong> informação, o computador já<strong>de</strong>monstrou impacto em muitas áreas distintas dos negócios e<strong>de</strong> várias profissões. Com esta nova tecnologia, os processos <strong>de</strong>revisões <strong>de</strong>stes controles ou o processo <strong>de</strong> auditoria mudarame os auditores atualmente, também <strong>de</strong>vem saber a respeito datecnologia do processamento eletrônico <strong>de</strong> dados.Como você pô<strong>de</strong> perceber, vários <strong>de</strong>safios <strong>de</strong>vem ser vencidos naprofissão <strong>de</strong> auditor, pois ela envolve muitas responsabilida<strong>de</strong>salém <strong>de</strong> muita organização.Muitos sistemas não foram projetados para serem seguros. Asegurança que po<strong>de</strong> ser alcançada por meios técnicos é limitada econvém ser apoiada por gestão e procedimentos apropriados.Na próxima unida<strong>de</strong> você irá estudar maneiras, métodos eprocedimentos que po<strong>de</strong>m ser utilizados para suprir a <strong>de</strong>ficiênciatecnológica encontrada nos sistemas <strong>de</strong> segurança. Até lá!Unida<strong>de</strong> 279


Saiba maisPara aprofundar as questões abordadas nesta unida<strong>de</strong>, realizepesquisa nos seguintes livros:• PINKERTON CONSULTING andINVESTIGATIONS. Top Security ThreatsandManagement Issues Facing Corporate America 2002Survey of Fortune 1000 Companies, Pinkerton ServiceCorporation, 2002.• PURPURA, Philiph. Security and Loss Prevention :An Introduction. Boston: Butterworth – Heinemann, 3ªedição, 1998.• SENNEWALD, Charles A. Effective SecurityManagement. Boston: Butterworth – Heinemann. 3.edição, 1998.• ROPER, Carl A. Risk Management for SecurityProfessionals.Boston: Butterworth – Heinemann, 1999.


UNIDADE 3Política <strong>de</strong> segurança <strong>de</strong>informações3Objetivos <strong>de</strong> aprendizagemAo final <strong>de</strong>sta unida<strong>de</strong> você terá subsídios para:• conhecer o impacto <strong>de</strong> ataques externos ao ambientecorporativo da tecnologia da informação.• compreen<strong>de</strong>r a importância do inventário <strong>de</strong> recursospara uma entida<strong>de</strong>.• conhecer e diferenciar os tipos <strong>de</strong> controles <strong>de</strong> acessológico.• conhecer e diferenciar os tipos <strong>de</strong> controles <strong>de</strong> acessofísico.• conhecer e diferenciar os tipos <strong>de</strong> controles ambientais.Seções <strong>de</strong> estudoA seguir, apresentamos as seções para você estudar:Seção 1Seção 2Seção 3Seção 4Seção 5Seção 6Qual é o papel da política <strong>de</strong> segurança dainformação?Como realizar a análise <strong>de</strong> riscos?Inventário e recursosComo efetuar os controles <strong>de</strong> acesso lógico?Como executar os controles <strong>de</strong> acessofísico?Como realizar os controles ambientais?Após a leitura dos conteúdos, realize as ativida<strong>de</strong>s <strong>de</strong>auto-avaliação propostas no final da unida<strong>de</strong> e no EVA.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPara início <strong>de</strong> estudoNa vida das pessoas <strong>de</strong>ntro das organizações, tudo gira emtorno <strong>de</strong> <strong>de</strong>cisões políticas, não importando quem as tome eque nome elas tenham. Qualquer organização sempre estabelecediretrizes políticas para serem seguidas pelas pessoas que fazemparte direta ou indiretamente da corporação. Com o propósito<strong>de</strong> fornecer orientação e apoio às ações <strong>de</strong> gestão <strong>de</strong> segurança, apolítica <strong>de</strong> segurança da informação tem um papel fundamentale, guardadas as <strong>de</strong>vidas proporções, tem importância similar àconstituição fe<strong>de</strong>ral para um país.Após o entendimento inicial da relevância <strong>de</strong>ste conteúdo, sigaem frente! Bom estudo!Seção 1 – Qual é o papel da política <strong>de</strong> segurança dainformação?Tendo como propósito fornecer orientação e apoio às ações <strong>de</strong>gestão <strong>de</strong> segurança, a política <strong>de</strong> segurança da informaçãoassume uma gran<strong>de</strong> abrangência e, por conta disto, é subdivididaem três blocos: procedimentos/instruções, diretrizes e normas,que são <strong>de</strong>stinados, respectivamente, às camadas operacional,tática e estratégica.a) Procedimentos/instruções: estabelecem padrões,responsabilida<strong>de</strong>s e critérios para o manuseio, armazenamento,transporte e <strong>de</strong>scarte das informações <strong>de</strong>ntro do nível <strong>de</strong>segurança estabelecido sob medida pela e para a empresa.Portanto, a política das empresas <strong>de</strong>ve ser sempre personalizada.b) Diretrizes: por si só tem papel estratégico, pois precisamexpressar a importância que a empresa dá à informação, além <strong>de</strong>comunicar aos funcionários seus valores e seu comprometimentoem incrementar a segurança a sua cultura organizacional.c) Normas: é notória a necessida<strong>de</strong> do envolvimento da altadireção, que terá a responsabilida<strong>de</strong> <strong>de</strong> fazer refletir o caráteroficial da política da empresa através <strong>de</strong> comunicação ecompartilhamento com seus funcionários.82


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Este instrumento <strong>de</strong>ve expressar as preocupações dos executivose <strong>de</strong>finir as linhas <strong>de</strong> ação que orientarão as ativida<strong>de</strong>s táticas eoperacionais.Responsabilida<strong>de</strong>s dos proprietários e custodiantes dasinformações, métricas, índices e indicadores do nível <strong>de</strong>segurança, controles <strong>de</strong> conformida<strong>de</strong> legal, requisitos <strong>de</strong>educação e capacitação <strong>de</strong> usuários, mecanismos <strong>de</strong> controle <strong>de</strong>acesso físico e lógico, responsabilizações, auditoria do uso <strong>de</strong>recursos, registros <strong>de</strong> inci<strong>de</strong>ntes e gestão da continuida<strong>de</strong> donegócio são algumas das dimensões a serem tratadas pela política<strong>de</strong> segurança.Critérios normatizados para admissão e <strong>de</strong>missão<strong>de</strong> funcionários; criação e manutenção <strong>de</strong> senhas;<strong>de</strong>scarte <strong>de</strong> informação em mídia magnética;<strong>de</strong>senvolvimento e manutenção <strong>de</strong> sistemas; uso dainternet; acesso remoto; uso <strong>de</strong> notebook; contratação<strong>de</strong> serviços <strong>de</strong> terceirizados; e classificações dainformação são bons exemplos <strong>de</strong> normas <strong>de</strong> umatípica política <strong>de</strong> segurança.Em especial, a norma <strong>de</strong> classificação da informação é fatorcrítico <strong>de</strong> sucesso, pois <strong>de</strong>screve os critérios necessários parasinalizar a importância e o valor das informações, premissaimportante para a elaboração <strong>de</strong> praticamente todas as <strong>de</strong>maisnormas. Não há regra preconcebida para estabelecer estaclassificação; mas é preciso enten<strong>de</strong>r o perfil do negócio e ascaracterísticas das informações que alimentam os processos ecirculam no ambiente corporativo para que os critérios sejampersonalizados. Esta relação entre a classificação e o tratamentoestá ilustrada na figura 3.1.Unida<strong>de</strong> 383


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaFigura 3.1 – Relação entre a classificação e o tratamento da informação.Fonte: Sêmola (2003).Por seu perfil operacional, procedimentos e instruções <strong>de</strong>verãoestar presentes na política da empresa em maior quantida<strong>de</strong>.É necessário <strong>de</strong>screver meticulosamente cada ação e ativida<strong>de</strong>associada a cada situação distinta <strong>de</strong> uso das informações.Por exemplo: enquanto a diretriz orientaestrategicamente para a necessida<strong>de</strong> <strong>de</strong> salvaguardaras informações classificadas como confi<strong>de</strong>nciais e anorma <strong>de</strong>fine que estas <strong>de</strong>verão ser criptografadasem tempo e enviadas por e-mail, o procedimento e ainstrução específica para esta ação têm <strong>de</strong> <strong>de</strong>screveros passos necessários para executar a criptografiae enviar o e-mail. A natureza <strong>de</strong>talhista <strong>de</strong>stecomponente da política pressupõe a necessida<strong>de</strong> <strong>de</strong>manutenção ainda mais freqüente.Diante disso, você já po<strong>de</strong> perceber o quão complexo é<strong>de</strong>senvolver e, principalmente, manter atualizada a política <strong>de</strong>segurança da informação com todos os seus componentes.84


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Esta percepção torna-se ainda mais latente ao consi<strong>de</strong>rarmoso dinamismo do parque tecnológico <strong>de</strong> uma empresa e, ainda,as mudanças previsíveis e imprevisíveis que o negócio po<strong>de</strong>rásofrer. Desta forma, o importante é começar e formar um grupo<strong>de</strong> trabalho com representantes das áreas e <strong>de</strong>partamentos maisrepresentativos, integrando visões, percepções e necessida<strong>de</strong>smúltiplas que ten<strong>de</strong>rão a convergir e gerar os instrumentos dapolítica. A conformida<strong>de</strong> com requisitos legais, envolvendoobrigações contratuais, direitos <strong>de</strong> proprieda<strong>de</strong> intelectual,direitos autorais <strong>de</strong> software e todas as possíveis regulamentaçõesque incidam no negócio da empresa, <strong>de</strong>ve ser respeitada e ser alinha <strong>de</strong> conduta da construção da política <strong>de</strong> segurança.Qual é o objetivo da política <strong>de</strong> segurança?A política <strong>de</strong> segurança tem como objetivo prover à direção daorganização orientação e apoio para a segurança da informação,preservando:• Caráter confi<strong>de</strong>ncial – Garantia <strong>de</strong> que o acesso àinformação seja obtido somente por pessoas autorizadas;• Integrida<strong>de</strong> – salvaguardar a exatidão e completeza dainformação e dos métodos <strong>de</strong> processamento.• Disponibilida<strong>de</strong> – Garantia <strong>de</strong> que os usuáriosautorizados obtenham acesso à informação e aos ativoscorrespon<strong>de</strong>ntes sempre que necessário.Como efetivar o documento da política da segurança dainformação?É conveniente que este documento expresse as preocupações dadireção e estabeleça as linhas-mestras para a gestão <strong>de</strong> segurançada informação.É aconselhável, segundo a ABNT (NBR ISO/IEC17799:1), que o documento da política seja aprovadopela classe executiva da empresa, publicado ecomunicado <strong>de</strong> forma a<strong>de</strong>quada para todos osfuncionários.Unida<strong>de</strong> 385


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaNo mínimo, é interessante que as seguintes orientações sejamincluídas:• Definição <strong>de</strong> segurança da informação – resumo dasmetas e escopo, e a importância da segurança comoum mecanismo, habilitam o compartilhamento dainformação;• Declaração do comprometimento – feita pela altadireção, apoiando as metas e princípios da segurança dainformação;• Explanação – breve explanação das políticas, princípio,padrões e requisitos <strong>de</strong> conformida<strong>de</strong> com a importânciaespecífica para a organização.Por exemplo:• Conformida<strong>de</strong> com a legislação e cláusulascontratuais.• Requisitos na educação <strong>de</strong> segurança.• Prevenção e <strong>de</strong>tecção <strong>de</strong> vírus e softwaresmaliciosos.• Gestão <strong>de</strong> continuida<strong>de</strong> do negócio.• Conseqüências das violações na política <strong>de</strong>segurança da informação.• Definição das responsabilida<strong>de</strong>s – <strong>de</strong>finição emlinhas gerais e especificas à gestão da segurança dainformação, incluindo o registro dos inci<strong>de</strong>ntes <strong>de</strong>segurança.• Documentação – referências à documentações quepossam apoiar a política da empresa. Por exemplo,políticas e procedimentos <strong>de</strong> segurança com<strong>de</strong>talhes dos sistemas <strong>de</strong> informação específicos ouregras <strong>de</strong> segurança a serem seguidas.Em qualquer ativida<strong>de</strong> organizacional, a primeira tarefaa ser realizada é a <strong>de</strong>finição do que se <strong>de</strong>seja, fixando-seos objetivos a serem atendidos, <strong>de</strong>finindo-se os meiose recursos necessários, estabelecendo-se as etapas acumprir e os prazos das mesmas.86


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Somente após uma análise do que se que <strong>de</strong>seja é que se iniciaa execução do plano <strong>de</strong> ação para a implantação da política<strong>de</strong> segurança. Este plano não é fixo. Ele <strong>de</strong>ve ser maleável osuficiente para permitir que algumas modificações inesperadasocorram.Que diretrizes se inserem na política <strong>de</strong> segurança?Uma típica política <strong>de</strong> segurança ou uma política <strong>de</strong> uso aceitável<strong>de</strong> recursos computacionais <strong>de</strong>ve abranger diretrizes claras arespeito, pelo menos, dos seguintes aspectos:AspectoObjetivo da segurançaAlvoProprieda<strong>de</strong>s dos recursosResponsabilida<strong>de</strong>sRequisitos <strong>de</strong> acessoResponsabilizaçãoGeneralida<strong>de</strong>sCaracterísticasDeve explicar <strong>de</strong> forma rápida e sucinta a finalida<strong>de</strong> da política <strong>de</strong>segurançaDeve <strong>de</strong>finir em quais estruturas organizacionais elas serão aplicadas.Devem explicar e <strong>de</strong>finir as regras que irão contemplar a política noque diz respeito à proprieda<strong>de</strong> <strong>de</strong> ativos <strong>de</strong> informações.Devem <strong>de</strong>finir <strong>de</strong> forma <strong>de</strong>talhada qual o tipo <strong>de</strong> responsabilida<strong>de</strong>senvolvidas com a manipulação <strong>de</strong> ativos <strong>de</strong> informações, a quem<strong>de</strong>vem ser atribuídas e os mecanismos <strong>de</strong> transferência.Conterão a indicação <strong>de</strong> quais os requisitos a serem atendidos para oacesso a ativos <strong>de</strong> informações.Indicarão as medidas a serem tomadas nos casos <strong>de</strong> infringência àsnormas.Aqui colocam-se todos os itens e aspectos que não cabem nas <strong>de</strong>mais.Para ficar mais claro, acompanhe o exemplo <strong>de</strong>um Mo<strong>de</strong>lo <strong>de</strong> Política <strong>de</strong> segurança <strong>de</strong> acesso aoDatacenter da Xpto Corp. por parte <strong>de</strong> empresasterceirizadasObjetivo - Assegurar um método seguro <strong>de</strong>conectivida<strong>de</strong> entre Xpto Corp. e as empresasterceirizadas, bem como prover diretrizes para o uso<strong>de</strong> recursos computacionais e <strong>de</strong> re<strong>de</strong> associados coma conexão feita por essas empresas.Unida<strong>de</strong> 387


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaEscopo - Esta política se aplica a todas as empresasterceirizadas que acessam o CPD da Xpto Corp. ,fisicamente, ou logicamente, <strong>de</strong> forma a controlar esseacesso e auditar responsabilida<strong>de</strong>s quando necessário.Descrição - Convém que seja controlado o acesso <strong>de</strong>prestadores <strong>de</strong> serviço aos recursos <strong>de</strong> processamentoda organização.On<strong>de</strong> existir uma necessida<strong>de</strong> para este acesso <strong>de</strong>prestadores <strong>de</strong> serviço, convém que seja feita umaavaliação dos riscos envolvidos para <strong>de</strong>terminar aspossíveis implicações na segurança e os controlesnecessários. Convém que os controles sejam acordadose <strong>de</strong>finidos através <strong>de</strong> contrato assinado com osprestadores <strong>de</strong> serviço.O acesso <strong>de</strong> prestadores <strong>de</strong> serviço po<strong>de</strong> tambémenvolver outros participantes. Convém que os contratosliberando o acesso <strong>de</strong> prestadores <strong>de</strong> serviço incluama permissão para <strong>de</strong>signação <strong>de</strong> outros participantesqualificados, assim como as condições <strong>de</strong> seus acessos.Esta norma po<strong>de</strong> ser utilizada como base para taiscontratos e levada em consi<strong>de</strong>ração na terceirização doprocessamento da informação.Tipos <strong>de</strong> Acesso - O tipo <strong>de</strong> acesso dado a prestadores<strong>de</strong> serviço é <strong>de</strong> especial importância. Por exemplo,os riscos no acesso através <strong>de</strong> uma conexão <strong>de</strong> re<strong>de</strong>são diferentes dos riscos resultantes do acesso físico.Convém que os seguintes tipos <strong>de</strong> acesso sejamconsi<strong>de</strong>rados:a)Acesso físico: por exemplo, a escritórios, sala <strong>de</strong>computadores, gabinetes <strong>de</strong> cabeamento;b)Acesso lógico: por exemplo, aos banco <strong>de</strong> dados daorganização, sistemas <strong>de</strong> informação.Razões para o acesso - Acessos a prestadores <strong>de</strong>serviços po<strong>de</strong>m ser concedidos por diversas razões.Por exemplo, existem prestadores <strong>de</strong> serviços quefornecem serviços para uma organização e não estãolocalizados no mesmo ambiente, mas necessitam <strong>de</strong>acessos físicos e lógicos, tais como:•Equipes <strong>de</strong> suporte <strong>de</strong> hardware e software, quenecessitam ter acesso em nível <strong>de</strong> sistema ou acesso àsfuncionalida<strong>de</strong>s <strong>de</strong> baixo nível das aplicações;88


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>•Parceiros comerciais ou Joint ventures, que po<strong>de</strong>mtrocar informações, acessar sistemas <strong>de</strong> informação oucompartilhar base <strong>de</strong> dados.As informações po<strong>de</strong>m ser colocadas em riscopelo acesso <strong>de</strong> prestadores <strong>de</strong> serviços com umaadministração ina<strong>de</strong>quada <strong>de</strong> segurança. Existindo anecessida<strong>de</strong> <strong>de</strong> negócios <strong>de</strong> conexão com prestadores<strong>de</strong> serviços, convém que uma avaliação <strong>de</strong> riscos sejafeita a fim <strong>de</strong> i<strong>de</strong>ntificar quaisquer necessida<strong>de</strong>s <strong>de</strong>implementação <strong>de</strong> controles <strong>de</strong> segurança. Convémque sejam levados em conta o tipo <strong>de</strong> acesso requerido,o valor da informação, os controles empregados porprestadores <strong>de</strong> serviços e as implicações <strong>de</strong>ste acesso àsegurança da informação da organização.Contratados para serviços internos - Prestadores <strong>de</strong>serviço que, por contrato, <strong>de</strong>vem permanecer <strong>de</strong>ntro daorganização por um período <strong>de</strong> tempo também po<strong>de</strong>maumentar a fragilida<strong>de</strong> na segurança.Convém que o acesso <strong>de</strong> prestadores <strong>de</strong> serviçosà informação e aos recursos <strong>de</strong> processamento dainformação não seja permitido, até que os controlesapropriados sejam implementados e um contrato<strong>de</strong>finindo os termos para a conexão ou acesso sejaassinado.Generalida<strong>de</strong>s - Todo acesso que seja necessárioao CPD da Xpto Corp e não está contemplado nestedocumento <strong>de</strong>ve ser analisado pelo Departamento <strong>de</strong>T.I. antes <strong>de</strong> ser liberado, se for o caso.Todas as empresas que, por ventura precisarem acessar<strong>de</strong> qualquer forma o CPD da Xpto, mesmo que por umaúnica vez, ser faz necessária a assinatura do Contrato<strong>de</strong> sigilo entre empresas, como segue o anexo 3 <strong>de</strong>stapolítica.A figura 3.2 mostra um diagrama que apresenta o esquema do<strong>de</strong>safio que é a implantação <strong>de</strong> uma política <strong>de</strong> segurança <strong>de</strong>informações, com a informação no centro do diagrama, e, aoredor, todos os aspectos envolvidos. Observe!Unida<strong>de</strong> 389


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaFigura 3.2 – Diagrama que representa uma política <strong>de</strong> segurança <strong>de</strong> informação agindo sobre oprincipal ativo <strong>de</strong> uma empresa, a informação.Fonte: Sêmola (2003)Você viu que um círculo central está dividido em três partes,representando os três principais aspectos envolvidos nasegurança <strong>de</strong> informações: a disponibilida<strong>de</strong>, a integrida<strong>de</strong> e ocaráter confi<strong>de</strong>ncial. Numa camada mais externa, encontramosos aspectos que estão relacionados com os citados anteriormente,que são a autenticida<strong>de</strong> e a legalida<strong>de</strong>.Na próxima camada, encontra-se o ciclo <strong>de</strong> vida da informação,que contempla o manuseio, o armazenamento, o transportee o <strong>de</strong>scarte. Os processos e ativos, que são elementos quemanipulam direta ou indiretamente uma informação, estão nacamada superior. Todo este aparato é voltado estrategicamentepara aten<strong>de</strong>r à <strong>de</strong>manda <strong>de</strong> negócios da organização.90


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Como em todo sistema <strong>de</strong> informações existem vulnerabilida<strong>de</strong>s,po<strong>de</strong>mos citar três gran<strong>de</strong>s áreas que divi<strong>de</strong>m estes tipos: asfísicas, as humanas e as tecnológicas.Na penúltima camada estão ilustradas as medidas <strong>de</strong> segurança.A solução que uma organização <strong>de</strong>ve adotar para diminuir apossibilida<strong>de</strong> <strong>de</strong> eventuais ocorrências, po<strong>de</strong> ter um princípio <strong>de</strong>cunho preventivo, visando manter a segurança já implementadapor meios <strong>de</strong> mecanismos que estabeleçam a conduta e a éticada segurança na instituição. É uma atuação nas seguintes áreas:humanas, tecnológicas e físicas.Essa estrutura montada <strong>de</strong>ve conter agentes ou condições quecausam inci<strong>de</strong>ntes que comprometam as informações e seus ativospor meio da exploração <strong>de</strong> vulnerabilida<strong>de</strong>s, que são as ameaças,esboçadas na camada mais externa.Uma vez que você estudou uma introdução ao estudo da política<strong>de</strong> segurança <strong>de</strong> informação, veja a próxima seção.Seção 2 – Como realizar a análise <strong>de</strong> riscos?É bastante interessante que a política <strong>de</strong> segurança <strong>de</strong>informações tenha uma pessoa responsável por sua manutenção eanálise crítica, e que esteja <strong>de</strong> acordo com um processo <strong>de</strong>finido.Quando realizar as análises?Convém que este processo ocorra na <strong>de</strong>corrência <strong>de</strong> qualquermudança que venha a afetar a avaliação <strong>de</strong> risco original,como, por exemplo, um inci<strong>de</strong>nte <strong>de</strong> segurança significativo,novas vulnerabilida<strong>de</strong>s ou, até mesmo, mudanças organizacionaisou na infra-estrutura técnica.Unida<strong>de</strong> 391


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaÉ interessante, também, que sejam agendadas as seguintesanálises periódicas:1. Efetivida<strong>de</strong> da política: <strong>de</strong>monstrada pelo tipo, volume eimpacto dos inci<strong>de</strong>ntes <strong>de</strong> segurança registrados;2. Custo e impacto dos controles na eficiência do negócio;3. Efeitos das mudanças na tecnologia.A finalida<strong>de</strong> <strong>de</strong>sta análise é obter uma medida da segurançaexistente em <strong>de</strong>terminado ambiente.A primeira consi<strong>de</strong>ração relacionada com segurança <strong>de</strong> ativos <strong>de</strong>informações, como qualquer outra modalida<strong>de</strong> <strong>de</strong> segurança, éa relação custo-benefício. Não se gastam recursos em segurançaque não tenham retorno à altura, isto é, não se gasta maisdinheiro em proteção do que o valor do ativo a ser protegido.Outro ponto a ser consi<strong>de</strong>rado é que a análise <strong>de</strong>ve contemplartodos os momentos do ciclo <strong>de</strong> vida da informação:Qual é o ciclo <strong>de</strong> vida da informação?O ciclo <strong>de</strong> vida da informação po<strong>de</strong> ser <strong>de</strong>finido nas seguintesetapas:• Manuseio - momento em que a informação é criada oumanipulada, seja ao digitar um documento eletrônico,preencher um formulário <strong>de</strong> colaboração ou ainda,folhear um maço <strong>de</strong> papéis.• Armazenamento - momento em que a informaçãogerada ou manipulada é armazenada, seja em um papelpost-it ou ainda em mídia eletrônica, como um disquete,CD-ROM ou disco rígido.• Transporte - momento em que a informação étransportada, seja ao mandar uma carta pelo correio,enviar informações via correio eletrônico, falar aotelefone ou, até mesmo, mandar informações via fax.92


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• Descarte - Momento em que a informação é <strong>de</strong>scartada,seja ao <strong>de</strong>positar na lixeira da empresa um materialimpresso, seja ao eliminar um arquivo eletrônico docomputador, ou até mesmo ao <strong>de</strong>scartar um CD-ROMusado que apresentou falha na leitura.Observe que a figura 3.3 ilustra o ciclo <strong>de</strong> vida da informaçãoe <strong>de</strong>staca que a segurança <strong>de</strong>ve englobar todos os quatromomentos, pois não seria possível alcançar um bom nível <strong>de</strong>segurança protegendo apenas um ou outro momento da vida dainformação. Daí a importância <strong>de</strong> se avaliar todo o processo.Em recurso, se o objetivo é dar segurança às informçaões <strong>de</strong> umaorganização, essa segurança <strong>de</strong>verá abranger todo o ciclo <strong>de</strong> vidada informação.Figura 3.3 – Quatro momentos do ciclo <strong>de</strong> vida da informação.Fonte: Sêmola (2003).Unida<strong>de</strong> 393


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaDentro <strong>de</strong> uma análise <strong>de</strong> riscos, <strong>de</strong>ve-se ter a noção <strong>de</strong>dois fatores que influenciam na <strong>de</strong>terminação da medida <strong>de</strong>segurança: o grau <strong>de</strong> impacto que a ocorrência terá e o nível <strong>de</strong>exposição causado por este sinistro.O grau <strong>de</strong> impacto ocorre quanto cada área ou a empresa inteirasofre as conseqüências da falta <strong>de</strong> disponibilida<strong>de</strong>, da integrida<strong>de</strong>ou do caráter confi<strong>de</strong>ncial da informação.O nível <strong>de</strong> exposição está relacionado com o grau <strong>de</strong>risco inerente a cada processo ou produto, ou seja,está diretamente relacionado com a probabilida<strong>de</strong><strong>de</strong> ocorrência <strong>de</strong> um evento danoso para um<strong>de</strong>terminado ativo.Nesta análise, também, <strong>de</strong>ve constar uma classificação dainformação quanto ao sigilo e preservação, para que possa serplanejada uma política <strong>de</strong> segurança que atenda à <strong>de</strong>mandacrescente <strong>de</strong> segurança.Seção 3 – Inventário e recursosA tarefa mais trabalhosa na implantação <strong>de</strong> segurança em umaorganização é, com certeza, o inventário <strong>de</strong> usuários e recursos.Empresas com gran<strong>de</strong> preocupação em segurança investem nacompra ou no <strong>de</strong>senvolvimento <strong>de</strong> ferramentas que auxiliemno inventário <strong>de</strong> hardware e software. O volume <strong>de</strong> trabalhoenvolvido <strong>de</strong>pen<strong>de</strong>rá em gran<strong>de</strong> parte do grau <strong>de</strong> padronizaçãoencontrado na organização e da or<strong>de</strong>m já existente.Outro aspecto que influirá no trabalho é o grau <strong>de</strong> dinamismoda organização. Uma empresa com uma estrutura dinâmica terámenos trabalho do que uma organização com baixo grau <strong>de</strong>dinamismo ao inventariar os seus recursos.O que se <strong>de</strong>ve levar em conta na hora <strong>de</strong> realizar umbanco <strong>de</strong> dados <strong>de</strong> segurança?94


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Em um banco <strong>de</strong> dados <strong>de</strong> segurança,<strong>de</strong>ve-se levar em conta as seguintespremissas básicas:• Dados <strong>de</strong> usuários – o banco<strong>de</strong> dados <strong>de</strong> segurança <strong>de</strong>vei<strong>de</strong>ntificar claramente o usuário,seu código <strong>de</strong> i<strong>de</strong>ntificação ouchave <strong>de</strong> acesso, o domínio<strong>de</strong> usuários a que pertence, odomínio <strong>de</strong> recursos que elepo<strong>de</strong> acessar e a área on<strong>de</strong> está alocado, sua matrícula naorganização, ramal <strong>de</strong> telefone, correio eletrônico da re<strong>de</strong>interna e as aplicações que está autorizado a acessar.• As funções dos usuários – o banco <strong>de</strong> dados <strong>de</strong>segurança <strong>de</strong>ve indicar claramente a função <strong>de</strong> cadausuário cadastrado. Isto se pren<strong>de</strong> ao fato <strong>de</strong> se conce<strong>de</strong>rdireito <strong>de</strong> acesso somente em função da necessida<strong>de</strong> <strong>de</strong>se executar tarefas que envolvam acesso a <strong>de</strong>terminadosrecursos.Por exemplo, a área <strong>de</strong> produção <strong>de</strong> um CPD <strong>de</strong>gran<strong>de</strong> porte ou que cuida dos equipamentoscentralizados <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> micros, precisa teracesso total a ativos <strong>de</strong> informações, <strong>de</strong>vido ànecessida<strong>de</strong> <strong>de</strong> processamento <strong>de</strong>stes ativos dosusuários e <strong>de</strong> garantir a integrida<strong>de</strong> <strong>de</strong> recursos sobreos quais a mesma tenha custódia. Porém, este acesso<strong>de</strong>ve ser estritamente controlado e, sempre quepossível, as tarefas <strong>de</strong>vem ser divididas entre diversaspessoas, <strong>de</strong> modo que nenhuma <strong>de</strong>las, isoladamente,acesse mais recursos do que o necessário para aexecução <strong>de</strong> suas tarefas.• Proprieda<strong>de</strong> dos recursos – a administração <strong>de</strong>segurança <strong>de</strong> acesso a recursos <strong>de</strong>ve levar em conta operfil da proprieda<strong>de</strong> dos recursos. Esta <strong>de</strong>ve ficar bemclara, <strong>de</strong> modo que não restem dúvidas acerca <strong>de</strong> quemtem o direito <strong>de</strong> conce<strong>de</strong>r acesso.Unida<strong>de</strong> 395


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• Nível <strong>de</strong> acesso permitido – o banco <strong>de</strong> dados <strong>de</strong>segurança também <strong>de</strong>ve indicar <strong>de</strong> forma clara o nível <strong>de</strong>acesso que cada usuário po<strong>de</strong> ter sobre cada recurso parao qual obtenha a permissão <strong>de</strong> acesso. Isto é importante,para se controlar o acesso dado em função da necessida<strong>de</strong><strong>de</strong> executar operações relacionadas com o recursoacessado. O i<strong>de</strong>al é que o banco <strong>de</strong> dados <strong>de</strong> segurançaseja integrado com o sistema <strong>de</strong> recursos humanos daorganização. Desta forma, qualquer mudança feita noRH refletirá automaticamente no banco <strong>de</strong> dados <strong>de</strong>segurança.Uma vez que você estudou e refletiu sobre a importância <strong>de</strong>realizar o inventário <strong>de</strong> usuários e recursos, na próxima seçãoverá como se realiza o controle <strong>de</strong> acesso lógico.Seção 4 – Como efetuar os controles <strong>de</strong> acesso lógico?Os controles <strong>de</strong> acesso, físicos ou lógicos, têm como objetivoproteger os recursos computacionais (equipamentos, softwares,aplicativos e arquivos <strong>de</strong> dados) contra perda, danos, modificaçõesou divulgação não-autorizada.Os sistemas computacionais, bem diferentes <strong>de</strong> outros tipos<strong>de</strong> recursos <strong>de</strong> uma organização, não po<strong>de</strong>m ser facilmentecontrolados apenas com dispositivos físicos, como ca<strong>de</strong>ado,alarmes, guarda <strong>de</strong> segurança, etc., principalmente se oscomputadores estiverem conectados a re<strong>de</strong>s locais ou <strong>de</strong> maiorabrangência.É preciso controlar o acesso lógico a estes recursos por meio <strong>de</strong>medidas preventivas e procedimentos a<strong>de</strong>quados a cada tipo <strong>de</strong>ambiente computacional.96


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O que é acesso lógico?O acesso lógico nada mais é do que um processo em queum sujeito ativo <strong>de</strong>seja acessar um objeto passivo. O sujeitonormalmente é um usuário ou um processo e o objeto po<strong>de</strong> serum arquivo ou outro recurso como memória ou impressora.Os controles <strong>de</strong> acesso lógico são, então, um conjunto <strong>de</strong> medidase procedimentos adotados pela organização ou intrínsecos aossoftwares utilizados, cujo objetivo é proteger dados, programase sistemas contra tentativas <strong>de</strong> acesso não-autorizadas feitas porusuários ou outros programas.Vale a pena ressaltar que, mesmo que os controles <strong>de</strong> acesso sejamultra-sofisticados seu ponto fraco será sempre o usuário.O compartilhamento <strong>de</strong> senhas, o <strong>de</strong>scuido naproteção <strong>de</strong> informações confi<strong>de</strong>nciais ou a escolha<strong>de</strong> senhas facilmente <strong>de</strong>scobertas, por exemplo, po<strong>de</strong>comprometer a segurança <strong>de</strong> informações.A conscientização dos usuários é fundamental para que aestratégia <strong>de</strong> controle <strong>de</strong> acesso seja eficaz.O compartilhamento <strong>de</strong> senhas, o <strong>de</strong>scuido naproteção <strong>de</strong> informações confi<strong>de</strong>nciais ou a escolha<strong>de</strong> senhas facilmente <strong>de</strong>scobertas, por exemplo, po<strong>de</strong>comprometer a segurança <strong>de</strong> informações.Devido à varieda<strong>de</strong> e complexida<strong>de</strong> dos ambientesinformatizados hoje em dia, cujo processamento é centralizadoou distribuído em diversas plataformas <strong>de</strong> hardware e software,a tarefa da equipe <strong>de</strong> segurança e auditoria não é nada fácil. Noscasos <strong>de</strong> auditoria, <strong>de</strong>pen<strong>de</strong>ndo da complexida<strong>de</strong> dos controles<strong>de</strong> acesso lógico implementados pelo sistema operacional oupor outros softwares especializados em segurança, talvez sejanecessário suporte adicional <strong>de</strong> especialistas com o discernimentoe experiência prática mais <strong>de</strong>talhada sobre o ambiente específicoa ser auditado.Unida<strong>de</strong> 397


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaComo controlar o acesso lógico?A primeira coisa a fazer quando se trata <strong>de</strong> controles <strong>de</strong> acesso, é<strong>de</strong>terminar o que se preten<strong>de</strong> proteger. A seguir, são apresentadosalguns recursos e informações normalmente sujeitas aos controleslógicos:Recursos e informaçõesAplicativos(Programas fonte objeto)Arquivo <strong>de</strong> dadosUtilitários e sistemaoperacionalArquivos <strong>de</strong> senhaArquivos <strong>de</strong> logPor que controlar?O acesso não-autorizado ao código fonte dos aplicativos po<strong>de</strong> ser usado para alterar suasfunções e lógica do programa, como por exemplo, em um aplicativo bancário, po<strong>de</strong>-se zerar oscentavos <strong>de</strong> todas as contas correntes e transferir o total dos centavos para uma <strong>de</strong>terminadaconta, beneficiando ilegalmente este correntista.Base <strong>de</strong> dados, arquivos ou transações <strong>de</strong> bancos <strong>de</strong>vem ser protegidos para evitar que os dadossejam apagados ou alterados sem autorização a<strong>de</strong>quada, como por exemplo, arquivos contendoconfiguração do sistema, dados da folha <strong>de</strong> pagamento, dados financeiros da empresas, etc.O acesso a utilitários, como editores, compiladores, softwares <strong>de</strong> manutenção, <strong>de</strong> monitoraçãoe diagnóstico <strong>de</strong>ve ser restrito, já que estas ferramentas po<strong>de</strong>m ser usadas para alterar arquivos<strong>de</strong> dados, aplicativos e arquivos <strong>de</strong> configuração do sistema operacional. Por exemplo: o sistemaoperacional é sempre um alvo bastante visado, pois a configuração é o ponto-chave <strong>de</strong> todo oesquema <strong>de</strong> segurança. A fragilida<strong>de</strong> do sistema operacional compromete a segurança <strong>de</strong> todo oconjunto <strong>de</strong> aplicativos, utilitários e arquivos.A falta <strong>de</strong> proteção a<strong>de</strong>quada aos arquivos que armazenam as senhas po<strong>de</strong> comprometer todoo sistema, pois uma pessoa não-autorizada, ao obter uma userid (i<strong>de</strong>ntificação) e a senha <strong>de</strong>um usuário privilegiado, po<strong>de</strong>, intencionalmente, causar danos ao sistema e dificilmente serábarrado por qualquer controle <strong>de</strong> segurança instalado, já que se faz passar por um usuárioautorizado.Os arquivos <strong>de</strong> log são usados para registrar as ações dos usuários, constituindo-se em ótimasfontes <strong>de</strong> informação para auditorias futuras e análise <strong>de</strong> quebras <strong>de</strong> segurança.Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos <strong>de</strong> dados eutilitários, quando foi feito o acesso e que tipo <strong>de</strong> operações foram efetuadas.Se os arquivos <strong>de</strong> log não forem <strong>de</strong>vidamente protegidos, um invasor po<strong>de</strong>rá alterar seusregistros para encobrir ações por ele executadas, tais como, alteração ou <strong>de</strong>struição <strong>de</strong> dados,acesso a aplicativos <strong>de</strong> alteração da configuração do sistema operacional para facilitar futurasinvasões.98


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Como visualizar o controle <strong>de</strong> acesso lógico?O controle <strong>de</strong> acesso lógico po<strong>de</strong> ser visualizado a partir <strong>de</strong> doispontos diferentes:• do recurso computacional que se preten<strong>de</strong> proteger, e,• do usuário a quem se preten<strong>de</strong> dar certos privilégios eacessos aos recursos.A proteção aos recursos (arquivos, diretórios, equipamentos, etc.)baseia-se nas necessida<strong>de</strong>s <strong>de</strong> acesso <strong>de</strong> cada usuário, enquantoque a i<strong>de</strong>ntificação e autenticação do usuário (confirmação <strong>de</strong> queo usuário realmente é quem diz ser) são feitas normalmente porum userid e uma senha durante o processo <strong>de</strong> logon.Qual é o objetivo do controle <strong>de</strong> acesso lógico?Os controles <strong>de</strong> acesso lógico têm como objetivo garantir que:• apenas usuários autorizados tenham acesso aos recursos;• os usuários tenham acesso apenas aos recursos realmentenecessários para a execução <strong>de</strong> suas tarefas;• o acesso a recursos críticos seja bem monitorado e restritoa poucas pessoas;• os usuários sejam impedidos <strong>de</strong> executar transaçõesincompatíveis com sua função ou além <strong>de</strong> suasresponsabilida<strong>de</strong>s.O controle <strong>de</strong> acesso po<strong>de</strong> ser traduzido, então, em termos<strong>de</strong> funções <strong>de</strong> i<strong>de</strong>ntificação e autenticação <strong>de</strong> usuários;alocação, gerência e monitoramento <strong>de</strong> privilégios; limitação,monitoramento e cancelamento <strong>de</strong> acessos; e prevenção <strong>de</strong>acessos não-autorizados.Unida<strong>de</strong> 399


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaAo finalizar os estudo <strong>de</strong> como realizar o controle <strong>de</strong> acessológico, veja na próxima seção como se proce<strong>de</strong> com relação aocontrole <strong>de</strong> acesso físico.Seção 5 – Como executar os controles <strong>de</strong> acesso físico?A segurança física po<strong>de</strong> ser abordada <strong>de</strong> duas formas: segurança<strong>de</strong> acesso, que trata das medidas <strong>de</strong> proteção contra acesso físiconão-autorizado e segurança ambiental, que trata da prevenção <strong>de</strong>danos por causas naturais.Os controles <strong>de</strong> acesso físico têm como objetivoproteger equipamentos e informações contrausuários não-autorizados, prevenindo o acesso a estesrecursos.Apenas as pessoas expressamente autorizadas pela gerênciapo<strong>de</strong>m ter acesso físico aos sistemas <strong>de</strong> computadores. Asegurança <strong>de</strong> acesso físico <strong>de</strong>ve basear-se em perímetrospre<strong>de</strong>finidos na vizinhança dos recursos computacionais,po<strong>de</strong>ndo ser explícita, como uma sala-cofre ou implícita, comoáreas <strong>de</strong> acesso restrito <strong>de</strong> acordo com a função <strong>de</strong>sempenhada naorganização.Quais recursos físicos precisam ser protegidos?Os recursos a serem protegidos diretamente pelo controle <strong>de</strong>acesso físico são:• os equipamentos - servidores, estações <strong>de</strong> trabalho,CPUS, placas, ví<strong>de</strong>os, mouses, teclados, unida<strong>de</strong>s<strong>de</strong> disco, impressoras, scanners, mo<strong>de</strong>m, linhas <strong>de</strong>comunicação, roteadores, cabos elétricos, etc;• a documentação - sobre hardware e software, aplicativos,política <strong>de</strong> segurança;100


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• os suprimentos - disquetes, fitas, formulários, papel; e• as próprias pessoas.A proteção física <strong>de</strong>stes recursos constitui-se em uma barreiraadicional e anterior às medidas <strong>de</strong> segurança <strong>de</strong> acesso lógico.Portanto, po<strong>de</strong>-se até dizer que, indiretamente, os controles<strong>de</strong> acesso físico também protegem os recursos lógicos, comoprogramas e dados.Quais são os controles físicos?Conheça, a seguir, quais são os controles físicos mais comuns:• Um dos controles administrativos mais comuns sãoos crachás <strong>de</strong> i<strong>de</strong>ntificação, que po<strong>de</strong>m distinguir umfuncionário <strong>de</strong> um visitante ou até mesmo categorizar osfuncionários a partir <strong>de</strong> cores ou números diferentes.O uso <strong>de</strong> crachás facilita o controle visual <strong>de</strong> circulaçãofeito pela equipe <strong>de</strong> vigilância.• Uma outra prática muito usada é a exigência da<strong>de</strong>volução dos bens <strong>de</strong> proprieda<strong>de</strong> da instituição quandoo funcionário é <strong>de</strong>mitido. Ao serem <strong>de</strong>sligados daorganização, os ex-funcionários normalmente <strong>de</strong>volvemequipamentos, documentos, livros e outros objetosque estavam sob sua guarda, inclusive chaves, cracháse outros meios <strong>de</strong> acesso físico. É recomendável queexistam procedimentos para i<strong>de</strong>ntificar os <strong>de</strong>missionáriose garantir a restrição <strong>de</strong> acesso <strong>de</strong>stes indivíduos aoprédio da organização. A partir da <strong>de</strong>missão, eles<strong>de</strong>verão ser tratados como visitantes e não mais comofuncionários.Unida<strong>de</strong> 3101


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• A entrada e saída <strong>de</strong> visitantes <strong>de</strong>vem ser controladas porum documento <strong>de</strong> i<strong>de</strong>ntificação diferenciado, registros(com data, horários <strong>de</strong> entrada e <strong>de</strong> saída) e, <strong>de</strong>pen<strong>de</strong>ndodo grau <strong>de</strong> segurança necessário, acompanhamento até olocal <strong>de</strong> <strong>de</strong>stino da visita.• Outro grupo <strong>de</strong> pessoas que merece uma atenção especialé a equipe <strong>de</strong> limpeza, manutenção e vigilância. Comoeste tipo <strong>de</strong> funcionário ou prestador <strong>de</strong> serviço trabalhafora do horário normal <strong>de</strong> expediente e geralmente temmaior liberda<strong>de</strong> para transitar pelo prédio, <strong>de</strong>ve haverum controle especial sobre suas ativida<strong>de</strong>s ou áreas <strong>de</strong>acesso permitidas. Há vários casos <strong>de</strong> pessoas do serviço<strong>de</strong> limpeza ou vigias atuarem também como espiões ouladrões.• É aconselhável orientar os funcionários, <strong>de</strong>pen<strong>de</strong>ndo dograu <strong>de</strong> segurança necessário em seu setor <strong>de</strong> trabalho,a não <strong>de</strong>ixar os computadores sem qualquer supervisão<strong>de</strong> pessoa autorizada, por exemplo, durante o horário <strong>de</strong>almoço ou quando se ausentarem <strong>de</strong> sua sala por tempoprolongado. Deve-se encorajar o bloqueio do teclado<strong>de</strong> documentos confi<strong>de</strong>nciais, disquetes e laptops emarmários com chave, como medida preventiva.• É uma prática instituir o princípio <strong>de</strong> mesa limpa, isto é,o funcionário é instruído a <strong>de</strong>ixar seu local <strong>de</strong> trabalhosempre limpo e organizado, guardando os documentosconfi<strong>de</strong>nciais tão logo não precise mais <strong>de</strong>les. Emalgumas instituições, há uma equipe encarregada <strong>de</strong>verificar, esporadicamente, ao final do expediente, locais<strong>de</strong> trabalho escolhidos <strong>de</strong> forma aleatória, em busca<strong>de</strong> documentos classificados como confi<strong>de</strong>nciais. Seencontrados, estes documentos são reunidos e levados aogerente do funcionário, que tomará medidas, orientando,advertindo ou punindo o funcionário para que essaprática não volte a ocorrer.• Os controles explícitos são geralmente implementadospor meio <strong>de</strong> fechaduras ou ca<strong>de</strong>ados, cujas chaves sãocriteriosamente controladas. Estas chaves po<strong>de</strong>m seralgo que alguém possui ou sabe, como chaves comunsou códigos secretos. Os controles explícitos maisencontrados são:102


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• fechaduras mecânicas ou ca<strong>de</strong>ados comuns;• fechaduras codificadas acopladas a mecanismo elétricocom teclado para entrada do código secreto;• fechaduras eletrônicas cujas chaves são cartões comtarja magnética contendo o código secreto. Este tipo<strong>de</strong> fechadura po<strong>de</strong> ser usado para registrar entrada esaída <strong>de</strong> pessoas e restringir acesso <strong>de</strong> acordo com anecessida<strong>de</strong> do usuário e o grau <strong>de</strong> segurança do localacessado. Po<strong>de</strong> ainda ser conectada a alarme silenciosoque ativa um outro dispositivo na sala <strong>de</strong> segurançapara indicar acesso in<strong>de</strong>vido;• fechaduras biométricas programadas para reconhecercaracterísticas físicas dos usuários autorizados. Elaspo<strong>de</strong>m ser projetadas para i<strong>de</strong>ntificar formatos dasmãos, cabeças, impressões digitais, assinatura manual,conformação da retina e voz. Devido ao seu altocusto, são utilizadas somente em sistemas <strong>de</strong> altaconfidência;• câmeras <strong>de</strong> ví<strong>de</strong>o e alarmes, como controlespreventivos e <strong>de</strong> <strong>de</strong>tecção;• guardas <strong>de</strong> segurança para verificar a i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong>todos que entram nos locais <strong>de</strong> acesso controlado oupatrulhar o prédio fora dos horários <strong>de</strong> expedientenormal.Terminado o estudo a respeito do controle <strong>de</strong> acesso lógicoe físico, veja na próxima seção como se executa os controlesambientais.Unida<strong>de</strong> 3103


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSeção 6 – Como realizar os controles ambientais?Você que está estudando auditoria <strong>de</strong> sistemas <strong>de</strong> informação,talvez esteja se perguntando se aqui cabe estudar controlesambientais, não é mesmo? Pois saiba que os controles ambientais<strong>de</strong>vem constar da política <strong>de</strong> segurança da informação, pois estãodiretamente relacionados com a disponibilida<strong>de</strong> e integrida<strong>de</strong> dossistemas computacionais.Os controles ambientais visam a proteger os recursoscomputacionais contra danos provocados por <strong>de</strong>sastres naturais(incêndios, enchentes), por falhas na re<strong>de</strong> <strong>de</strong> fornecimento <strong>de</strong>energia, ou no sistema <strong>de</strong> ar condicionado, por exemplo.Os controles associados a incêndios po<strong>de</strong>m serpreventivos ou supressivos, isto é, procedimentos paraevitar incêndio ou combatê-lo <strong>de</strong> forma eficiente, casojá tenha ocorrido.As medidas preventivas muitas vezes são implementadas logo naconstrução do prédio, com o uso <strong>de</strong> material resistente à ação dofogo, dispositivos <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> fumaça ou calor e a instalação<strong>de</strong> pára-raios. Após a construção, durante o funcionamentonormal da organização, é aconselhável adotar políticas contra ofumo e <strong>de</strong> limpeza e conservação, mantendo as salas limpas, semacúmulo <strong>de</strong> papéis ou outros materiais <strong>de</strong> fácil combustão.A instituição <strong>de</strong>ve estar preparada para suprimir ou minimizar osefeitos <strong>de</strong> um incêndio, caso ele aconteça. Para tanto, <strong>de</strong>ve possuirmangueiras e/ou extintores <strong>de</strong> incêndio em número suficientee do tipo a<strong>de</strong>quado, <strong>de</strong> acordo com as especificações técnicase instalar sistemas <strong>de</strong> combate ao fogo, segmentando as suasatuações por área ou zona. É imprescindível o treinamento dosfuncionários para utilizarem, <strong>de</strong> forma a<strong>de</strong>quada, os dispositivosmanuais <strong>de</strong> combate a incêndios e a vistoria freqüente <strong>de</strong>stesdispositivos para garantir seu perfeito funcionamento quando fornecessário.As equipes <strong>de</strong> bombeiros normalmente promovem treinamentos<strong>de</strong> combate e prevenção <strong>de</strong> aci<strong>de</strong>ntes, com <strong>de</strong>monstrações do104


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>uso correto dos dispositivos contra incêndios e simulações com aparticipação dos treinados.Os controles associados a incêndios po<strong>de</strong>m serpreventivos ou supressivos, isto é, procedimentos paraevitar incêndio ou combatê-lo <strong>de</strong> forma eficiente, casojá tenha ocorrido.Falhas ou flutuações no fornecimento <strong>de</strong> energia elétrica po<strong>de</strong>mafetar consi<strong>de</strong>ravelmente a disponibilida<strong>de</strong> e a integrida<strong>de</strong> dossistemas da organização. É necessário estabelecer controles queminimizem os efeitos <strong>de</strong> cortes, picos e flutuações <strong>de</strong> energiaatravés da instalação <strong>de</strong> dispositivos, tais como estabilizadores,no-breaks (equipamentos que mantêm as máquinas ligadasaté que seja restabelecido o fornecimento normal <strong>de</strong> energia),geradores alternativos (a diesel ou a gás) ou conexão a mais <strong>de</strong>uma subestação <strong>de</strong> distribuição <strong>de</strong> energia elétrica.Para evitar danificação dos equipamentos einstalações prediais por <strong>de</strong>scargas elétricas naturais,instale pára-raios estabilizadores <strong>de</strong> energia e tenhacomo hábito <strong>de</strong>sligar os equipamentos em caso <strong>de</strong>fortes tempesta<strong>de</strong>s.Como os equipamentos eletrônicos não combinam com água,a primeira medida para prevenir danos é instalá-los em locaispouco suscetíveis e a este tipo <strong>de</strong> ameaça ambiental ou em locaisem que a presença <strong>de</strong> água seja facilmente <strong>de</strong>tectada e contida.Para se <strong>de</strong>fen<strong>de</strong>rem contra danos provocados pela água, algumasempresas costumam instalar seus equipamentos nos andaresmais altos ou sobre suportes elevados. No entanto, esta medidapreventiva não é suficiente no caso <strong>de</strong> goteiras ou estouro doencanamento.Unida<strong>de</strong> 3105


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaA maioria dos computadores necessita <strong>de</strong> umambiente controlado em termos <strong>de</strong> temperatura,umida<strong>de</strong> e ventilação para que possa operara<strong>de</strong>quadamente.Assim como as pessoas, os computadores preferem operar <strong>de</strong>ntro<strong>de</strong> uma <strong>de</strong>terminada faixa <strong>de</strong> temperatura (tipicamente entre 10 e32 °C). Um ambiente seco <strong>de</strong>mais po<strong>de</strong> gerar eletricida<strong>de</strong> estáticae danificar os equipamentos. Por outro lado, em um ambienteúmido <strong>de</strong>mais, po<strong>de</strong> ocorrer con<strong>de</strong>nsação nos circuitos dosequipamentos, provocando curtos.Para promover a ventilação necessária ao funcionamentoa<strong>de</strong>quado dos equipamentos, não se <strong>de</strong>ve vedar suas canaletas <strong>de</strong>ventilação, nem dispô-los em ambientes muito apertados, quedificultem a circulação <strong>de</strong> ar. Já existem dispositivos que po<strong>de</strong>mauxiliar no monitoramento do ambiente, registrando níveis <strong>de</strong>umida<strong>de</strong> e temperatura.As salas on<strong>de</strong> se encontram os computadores <strong>de</strong>vem ser mantidaslimpas, livres <strong>de</strong> poeira ou fumaça e sem acúmulo <strong>de</strong> matérias <strong>de</strong>fácil combustão, tais como papéis e copos plásticos.Agora que você finalizou a leitura <strong>de</strong>sta unida<strong>de</strong>, para praticar osnovos conhecimentos, realize as ativida<strong>de</strong>s propostas a seguir.106


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Ativida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoLeia com atenção os enunciados e realize as ativida<strong>de</strong>s:1) Qual é a função <strong>de</strong> uma análise <strong>de</strong> riscos?2) Basicamente, quais são os objetivos <strong>de</strong> uma política <strong>de</strong> segurança?Unida<strong>de</strong> 3107


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina3) O que são os controles aplicados em sistemas informatizados?Que tipos <strong>de</strong> controles po<strong>de</strong>m ser aplicados em um ambienteinformatizado? Cite exemplos.Realize também as ativida<strong>de</strong>s propostas no EVA.Interaja com a sua comunida<strong>de</strong> <strong>de</strong> aprendizagem eamplie o seu ponto <strong>de</strong> vista.108


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>SínteseVocê estudou que a informação e os processos <strong>de</strong> apoio, sistemase re<strong>de</strong>s são importantes ativos para os negócios. O caráterconfi<strong>de</strong>ncial, a integrida<strong>de</strong> e a disponibilida<strong>de</strong> da informaçãopo<strong>de</strong>m ser essenciais para preservar a competitivida<strong>de</strong>, ofaturamento, a lucrativida<strong>de</strong>, o atendimento aos requisitos legais ea imagem da organização no mercado.Cada vez mais as organizações, seus sistemas <strong>de</strong> informação ere<strong>de</strong>s <strong>de</strong> computadores são colocados à prova por diversos tipos<strong>de</strong> ameaças à segurança da informação <strong>de</strong> uma varieda<strong>de</strong> <strong>de</strong>fontes, incluindo frau<strong>de</strong>s eletrônicas, espionagem, sabotagem,vandalismo, fogo ou inundação. Problemas causados por vírus,hackers e ataques <strong>de</strong> <strong>de</strong>nial of service estão se tornando cada vezmais comuns, mais ambiciosos e incrivelmente mais sofisticados.A <strong>de</strong>pendência dos sistemas <strong>de</strong> informação e serviços significaque as organizações estão mais vulneráveis às ameaças <strong>de</strong>segurança. A interconexão <strong>de</strong> re<strong>de</strong>s públicas e privadas e ocompartilhamento <strong>de</strong> recursos <strong>de</strong> informação aumentam adificulda<strong>de</strong> <strong>de</strong> se controlar o acesso. A tendência da computaçãodistribuída dificulta a implementação <strong>de</strong> um controle <strong>de</strong> acessocentralizado realmente eficiente.Muitos sistemas não foram projetados para serem seguros. Asegurança que po<strong>de</strong> ser alcançada por meios técnicos é limitada econvém que seja apoiada por gestão e procedimentos apropriados.A i<strong>de</strong>ntificação <strong>de</strong> controles convenientes para implantaçãorequer planejamento cuidadoso e atenção aos <strong>de</strong>talhes. Agestão da segurança <strong>de</strong> informação necessita, pelo menos, daparticipação <strong>de</strong> todos os funcionários da organização. Po<strong>de</strong>ser que seja necessária também a participação <strong>de</strong> fornecedores,clientes e acionistas, ou uma consultoria externa especializada.Na próxima unida<strong>de</strong> você estudará que além <strong>de</strong> uma política <strong>de</strong>segurança bem concisa, é necessário também que a corporaçãopossua um meio <strong>de</strong> garantir a continuida<strong>de</strong> <strong>de</strong> processos einformações vitais à sobrevivência da empresa através <strong>de</strong> umplano <strong>de</strong> contingência e continuida<strong>de</strong> <strong>de</strong> negócios.Até lá!Unida<strong>de</strong> 3109


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSaiba maisPara aprofundar as questões abordadas nesta unida<strong>de</strong>, realizepesquisa nos seguintes livros:• BOSWORTH, Seymor. E KABAY, M. E. ComputerSecurity Handbook. Wiley. 2002• NBR ISO/IEC 17799. Código <strong>de</strong> práticas para a gestãoda segurança da informação. ABNT, 2005.• ICOVE, David; Seger, Karl; VonStorch, William.Computer Crime. O`Reilly & Associates.110


UNIDADE 4Plano <strong>de</strong> contingência e <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios4Objetivos <strong>de</strong> aprendizagemAo final <strong>de</strong>sta unida<strong>de</strong> você terá subsídios para:• conceituar planos <strong>de</strong> contingência e <strong>de</strong> continuida<strong>de</strong> <strong>de</strong>serviços.• analisar qual o impacto causado por alguma ocorrênciainesperada.• conhecer e escolher corretamente os tipos mais usados<strong>de</strong> contingência.• <strong>de</strong>senvolver um plano <strong>de</strong> contingência.Seções <strong>de</strong> estudoA seguir, apresentamos as seções para você estudar:Seção 1Seção 2Seção 3O que é plano <strong>de</strong> contingência e <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios?Como realizar a análise <strong>de</strong> impacto?Quais são as estratégias <strong>de</strong> contingência?Seção 4 Como <strong>de</strong>senvolver um plano <strong>de</strong>contingência?Após a leitura dos conteúdos, realize as ativida<strong>de</strong>s <strong>de</strong>auto-avaliação propostas no final da unida<strong>de</strong> e no EVA.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPara início <strong>de</strong> estudoO ataque ao World Tra<strong>de</strong> Center em Nova Iorque, em setembro<strong>de</strong> 2001, expôs à críticas uma ativida<strong>de</strong> que po<strong>de</strong> <strong>de</strong>terminar ofuturo <strong>de</strong> muitas organizações.In<strong>de</strong>pen<strong>de</strong>nte das conseqüências locais, a economia mundialfoi afetada pelo ataque, <strong>de</strong>terminando uma mudança nocomportamento empresarial, <strong>de</strong>stacando a possibilida<strong>de</strong> <strong>de</strong>minimizar impactos <strong>de</strong>correntes <strong>de</strong> <strong>de</strong>sastres que impossibilitemsuas instalações, afetando suas ativida<strong>de</strong>s, seu perfil econômico eseu mercado <strong>de</strong> atuação.A questão conseqüente foi o levantamento/i<strong>de</strong>ntificação <strong>de</strong>planos, quando existiam, para prevenção e recuperação dasativida<strong>de</strong>s, bem como a reavaliação quanto à exposição a riscos eseus impactos.Em <strong>de</strong>corrência <strong>de</strong>stes fatos, foi observada uma busca porferramentas, profissionais, instalações, entre outros que,teoricamente, proporcionariam uma “garantia” operacionale a tranqüilida<strong>de</strong> <strong>de</strong>sejada. Não é tão simples assim, mesmoutilizando o exemplo do World Tra<strong>de</strong> Center, verificamos quemuitas organizações que planejaram mal sofreram conseqüênciasin<strong>de</strong>sejáveis, permanecendo impossibilitadas <strong>de</strong> retomar a suasoperações.Da mesma forma que com nossos bens particulares buscamosseguros confiáveis e reconhecidos, torna-se necessário aplicar omesmo conceito para as organizações. Utilizando metodologia,recursos e instalações a<strong>de</strong>quadas será possível a continuida<strong>de</strong>operacional em caso <strong>de</strong> <strong>de</strong>sastre, proporcionando a continuida<strong>de</strong>dos negócios.Existem metodologias, ferramentas e procedimentos que <strong>de</strong>vemser observados nas ativida<strong>de</strong>s relativas à recuperação <strong>de</strong> <strong>de</strong>sastres,on<strong>de</strong>, entida<strong>de</strong>s e institutos mantêm programas <strong>de</strong> treinamento,qualificação e certificação <strong>de</strong> profissionais, com normas técnicas<strong>de</strong>scritas, instalações e equipamentos providos <strong>de</strong> característicastécnicas favorecendo a missão <strong>de</strong> disaster recovery.112


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Assim, nesta unida<strong>de</strong>, você vai estudar como são estabelecidasestas ativida<strong>de</strong>s, ou seja, como funciona um plano <strong>de</strong>contingência e <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios.Seção 1 - O que é plano <strong>de</strong> contingência e <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios?Você já sabe que muitas organizações nãoseriam capazes <strong>de</strong> sobreviver no atual mercadocompetitivo sem seus sistemas <strong>de</strong> informações,que os ajudam a escolher estratégias.O fato <strong>de</strong> uma empresa ficar “refém” doscomputadores <strong>de</strong>ve ser discutido com a classeexecutiva da empresa, pois se houver alguma falha<strong>de</strong>stes computadores ou dos dados que estão neles, po<strong>de</strong>significar perdas financeiras ou até mesmo perda <strong>de</strong> participação<strong>de</strong> mercado.Devido às vulnerabilida<strong>de</strong>s existentes no ambientecomputacional é imprescindível traçar um plano <strong>de</strong>recuperação em caso <strong>de</strong> <strong>de</strong>sastres, como o famoso“quebre o vidro em caso <strong>de</strong> incêndio!”Os bancos são as organizações que há tempos se preocupam como contingenciamento <strong>de</strong> seu ambiente <strong>de</strong> TI, o que é facilmenteexplicado, porque se houver perda <strong>de</strong> informações <strong>de</strong> clienteou até mesmo se o cliente não conseguir fazer uma operaçãobancária, isto po<strong>de</strong> significar perda <strong>de</strong> credibilida<strong>de</strong> e porconseqüência, a perda do cliente.As empresas européias e americanas, <strong>de</strong>pois <strong>de</strong> vários inci<strong>de</strong>ntes,passaram a olhar com outros olhos a questão <strong>de</strong> planos <strong>de</strong>contingência.Unida<strong>de</strong> 4113


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaVocê sabia?O ataque terrorista ao World Tra<strong>de</strong> Center em 11 <strong>de</strong>setembro <strong>de</strong> 2001, teve impacto significativo nosmercados dos Estados Unidos e mundial. A Bolsa <strong>de</strong>Valores <strong>de</strong> Nova Iorque, o American Stock Exchangee a NASDAQ não abriram em 11 <strong>de</strong> Setembro epermaneceram fechadas até 17 <strong>de</strong> Setembro. Asinstalações e centros <strong>de</strong> processamento <strong>de</strong> dadosremotos da Bolsa <strong>de</strong> Valores <strong>de</strong> Nova Iorque (NYSE)mais as empresas participantes, consumidores emercados, foram incapazes <strong>de</strong> se comunicarem<strong>de</strong>vido aos danos ocorridos à instalação <strong>de</strong>chaveamento telefônico próxima ao World Tra<strong>de</strong>Center. Quando os mercados <strong>de</strong> ações reabriram em17 <strong>de</strong> setembro <strong>de</strong> 2001, após o maior período <strong>de</strong>fechamento <strong>de</strong>s<strong>de</strong> a Gran<strong>de</strong> Depressão em 1993,o índice do mercado <strong>de</strong> ações Dow Jones IndustrialAverage (“DJIA”) caiu 684 pontos ou 7,1%, passandopara 8920 pontos, sua maior queda em um único dia.No fim da semana, o DJIA tinha caído 1369,7 pontos(14,3%), sua maior queda em uma semana na história.O mercado <strong>de</strong> ações americano per<strong>de</strong>u 1,2 trilhão <strong>de</strong>dólares em valor em uma semana (Fonte: Wikipedia).As organizações brasileiras precisam atentar para esses tipos<strong>de</strong> situação. Apesar do nosso país não sofrer com atentadosterroristas, sofremos com incêndios, falta <strong>de</strong> luz, enchentes,roubos, sabotagens, sistema <strong>de</strong> UPS com problemas <strong>de</strong>fabricação, entre outros.Por exemplo, numa companhia geradora <strong>de</strong> energiaelétrica, se um tranformador queimar, outro iráassumir o seu papel. Isso na maior parte das vezes étransparente para o usuário final.Da mesma forma, os sistemas <strong>de</strong> informações das empresas<strong>de</strong>vem estar preparados para qualquer imprevisto, sem dano ouperda para o usuário final.Normalmente quando se fala em planos <strong>de</strong> contingência, o quese encontra é recuperação <strong>de</strong> <strong>de</strong>sastres para situações drásticas.Outras falhas, como problemas <strong>de</strong> link, fontes redundantes, etc.são esquecidos.114


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>A organização <strong>de</strong>ve listar todos os recursos <strong>de</strong> informáticaexistentes, analisar qual será a perda, caso os recursos estejamfora do ar e investir <strong>de</strong> forma a garantir a disponibilida<strong>de</strong> dosserviços e a integrida<strong>de</strong> das informações.Mas antes <strong>de</strong> você conhecer a concepção do plano <strong>de</strong>contingência, é importante <strong>de</strong>finir alguns aspectos, tais comoorçamento, prazos, recursos - sejam eles humanos ou materiais- responsabilida<strong>de</strong>s da equipe e a escolha <strong>de</strong> alguém para ser ocoor<strong>de</strong>nador do planejamento <strong>de</strong> contingências.O plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios é <strong>de</strong>responsabilida<strong>de</strong> da classe executiva da empresa.Os auditores internos e externos po<strong>de</strong>m auxiliar a escrever oplano, porém cabe à gerência ou diretoria, garantir sua eficiênciapara que não haja perdas financeiras ou outras situaçõesconstrangedoras para a empresa, como interrupção <strong>de</strong> transaçõespela indisponibilida<strong>de</strong> <strong>de</strong> serviços.Antes <strong>de</strong> tudo, <strong>de</strong>ve existir um estudo prévio on<strong>de</strong> serãoi<strong>de</strong>ntificadas todas as funções críticas do negócio, os sistemasenvolvidos, pessoas responsáveis e usuários. O resultado sãoinformações que servem <strong>de</strong> base para que seja feita a análise <strong>de</strong>impacto que será estudada na próxima seção.A partir daí, já se tem uma idéia do que será o plano inicial,contendo a relação <strong>de</strong> funções, sistemas e recursos críticos,estimativa <strong>de</strong> custos, prazos e recursos humanos necessários paraa realização da análise <strong>de</strong> impacto.Unida<strong>de</strong> 4115


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSeção 2 – Como realizar a análise <strong>de</strong> impacto?Existe um ditado popular que diz “Não existe almoçográtis!”. E se você parar para pensar nesta frase, iráperceber que ela tem um fundo <strong>de</strong> verda<strong>de</strong> porquesempre tem alguém que pagará a conta. Então,responda a seguinte pergunta: qual é o valor daconta da segurança da sua empresa?Conheça, então, as etapas <strong>de</strong> elaboração do plano <strong>de</strong>continuida<strong>de</strong>.Conhecido mundialmente pela sigla BIA – Business ImpactAnalysis, esta primeira etapa do plano <strong>de</strong> contingênciasé fundamental, pois fornece informações para o perfeitodimensionamento das <strong>de</strong>mais fases <strong>de</strong> sua construção.Basicamente, o objetivo <strong>de</strong>sta etapa é levantar o grau <strong>de</strong>relevância entre os processos ou ativida<strong>de</strong>s que são inclusas noescopo da contingência para continuida<strong>de</strong> do negócio.Tabela 4.1 – Função entre os processos <strong>de</strong> negócio versus escala <strong>de</strong> criticida<strong>de</strong>Escala Processo <strong>de</strong> negócio PN1 PN2 PN3 PN4 PN51 Não-consi<strong>de</strong>rável x2 Relevante x3 Importante x4 Crítico x5 Vital xDe posse dos resultados <strong>de</strong>sta análise, já se possui condições <strong>de</strong><strong>de</strong>finir priorida<strong>de</strong>s no que diz respeito a alocar recursos conformeo orçamento, <strong>de</strong> saber os níveis <strong>de</strong> tolerância e a probabilida<strong>de</strong><strong>de</strong> acontecerem algumas falhas , e <strong>de</strong>sta forma, construir umafotografia <strong>de</strong> criticida<strong>de</strong> dos processos.Continuando esta análise, consi<strong>de</strong>re agora as possíveis ameaçase relacione-as com a tolerância, adquirida através da relação doprocesso <strong>de</strong> negócio com o seu senso crítico. Neste processo,você teria:116


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Tabela 4.2 – Relação entre processos <strong>de</strong> negócio / ameaças / tolerânciaAmeaçasTolerânciaIncêndio Greve Falta <strong>de</strong> luz Ataque <strong>de</strong> D.O.S. SabotagemPN1 X X X 48hPN2 X 5hPN3 X X X X 24hPN415 minPN5 X X X 0Com a Tabela 4.2, você tem uma noção mais completa dasituação, do sinistro que se está esperando, ao passo que se sabeo quanto é preciso investir por causa da sua tolerância.O relatório da análise <strong>de</strong> impacto <strong>de</strong>ve i<strong>de</strong>ntificar os recursos,sistemas e funções críticas para a organização e classificá-los emor<strong>de</strong>m <strong>de</strong> importância. Em seguida, <strong>de</strong>ve <strong>de</strong>screver, em cada um,que tipo <strong>de</strong> ameaça po<strong>de</strong>rá ocorrer e qual é o dano que ela causa aesta vulnerabilida<strong>de</strong>.Seção 3 – Quais são as estratégias <strong>de</strong> contingência?Usualmente as organizações para garantir a continuida<strong>de</strong> dosnegócios utilizam as seguintes estratégias <strong>de</strong> contingência :Hot-site; Warm-site; Relocação <strong>de</strong> operação; Bureau <strong>de</strong> serviços;Acordo <strong>de</strong> reciprocida<strong>de</strong>; Cold-site; Auto-suficiência; Plano <strong>de</strong>administração <strong>de</strong> crise; Plano <strong>de</strong> continuida<strong>de</strong> operacional. Aseguir, veja do que trata cada uma. Acompanhe com atenção.a) Hot-siteRecebe este nome por ser uma estratégia pronta para entrar emação assim que algum sinistro ocorrer. Mais uma vez, o tempo<strong>de</strong> operacionalização <strong>de</strong>sta estratégia está diretamente ligado aotempo <strong>de</strong> tolerância às falhas do objeto.Unida<strong>de</strong> 4117


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPor exemplo: no caso <strong>de</strong> um banco <strong>de</strong> dados,consi<strong>de</strong>ram-se milésimos <strong>de</strong> segundos <strong>de</strong> tolerânciapara garantir a disponibilida<strong>de</strong> do serviço mantidopelo equipamento.b) Warm-siteEsta estratégia se aplica a objetos com maior tolerância àparalisação, os quais po<strong>de</strong>m se sujeitar à indisponibilida<strong>de</strong> pormais tempo, ou seja, até o retorno operacional da ativida<strong>de</strong>.Como exemplo, temos o serviço <strong>de</strong> e-mail <strong>de</strong>pen<strong>de</strong>nte <strong>de</strong>uma conexão <strong>de</strong> comunicação. Veja que o processo <strong>de</strong> envioe recebimento <strong>de</strong> mensagens é mais tolerante que o exemplousado na primeira estratégia, pois po<strong>de</strong>ria ficar indisponívelpor minutos, sem, no entanto, comprometer o serviço ou gerarimpactos significativos, apesar <strong>de</strong> que para algumas empresas, oe-mail é consi<strong>de</strong>rado um serviço altamente essencial.c) Relocação <strong>de</strong> operaçãoEsta estratégia objetiva <strong>de</strong>sviar a ativida<strong>de</strong> atingida pelo sinistropara outro ambiente físico, equipamento ou link, pertencentes amesma empresa. Ela só é possível com a existência <strong>de</strong> “folgas” <strong>de</strong>recursos que po<strong>de</strong>m ser alocados em situações <strong>de</strong> <strong>de</strong>sastre. Umexemplo disto é o redirecionamento do tráfego <strong>de</strong> dados <strong>de</strong> umroteador ou servidor com problemas para outro que possua maisrecursos.d) Bureau <strong>de</strong> serviçosNesta estratégia, consi<strong>de</strong>ra-se a possibilida<strong>de</strong> <strong>de</strong> transferir aoperacionalização da ativida<strong>de</strong> atingida para um ambienteterceirizado, isto é, fora dos domínios da empresa. O seuuso é restrito a poucas situações por requerer um tempo <strong>de</strong>tolerância maior, em função do tempo <strong>de</strong> reativação operacionalda ativida<strong>de</strong>. Informações manuseadas por terceiros requeremuma atenção redobrada na adoção <strong>de</strong> procedimentos, critériose mecanismos <strong>de</strong> controle que garantam condições <strong>de</strong>segurança a<strong>de</strong>quadas à relevância e senso crítico da ativida<strong>de</strong> <strong>de</strong>contingência.118


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>e) Acordo <strong>de</strong> reciprocida<strong>de</strong>Esta estratégia é bastante conveniente quando os investimentosnecessários na falta <strong>de</strong> uma infra-estrutura <strong>de</strong> segurançaa<strong>de</strong>quada, pois nada mais é do que um acordo entre duasempresas que possuem um ambiente <strong>de</strong> TI que exija a possívelrelocação <strong>de</strong> serviços, mas que não disponham <strong>de</strong> recursosfinanceiros para contratar uma empresa especializada no assunto.Da mesma forma do bureau <strong>de</strong> serviços, é preciso ter cuidado nahora <strong>de</strong> expor as informações da sua empresa para outra, poiso risco existe e é gran<strong>de</strong>. Este tipo <strong>de</strong> acordo é comum entreempresas <strong>de</strong> áreas diferentes e não concorrentes.f) Cold-siteSeguindo os mo<strong>de</strong>los <strong>de</strong> classificação citados anteriormente,Hot-site e Warm-site, o Cold-site propõe uma alternativa <strong>de</strong>baixo custo para ambientes <strong>de</strong> TI, ou seja, pouco budgetpara investimentos na área <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios. Noentanto, exige uma tolerância alta, pois o mesmo não suportaalta disponibilida<strong>de</strong>. Um exemplo <strong>de</strong>ste mo<strong>de</strong>lo é um “ghost”<strong>de</strong> um HD <strong>de</strong> um servidor <strong>de</strong> Active Directory. Supondo que oHD do servidor principal queimou, coloca-se o HD cold parafuncionar, e ao invés <strong>de</strong> ler, faz-se a restauração dos dados. Esteé um procedimento <strong>de</strong> resultados duvidosos, porém, <strong>de</strong> baixocusto.g) Auto-suficiênciaEste caso ocorre quando nenhuma outra estratégia é aplicável,pois prevê aproximadamente 100% <strong>de</strong> disponibilida<strong>de</strong>,integrida<strong>de</strong> e caráter confi<strong>de</strong>ncial dos dados. Seria o i<strong>de</strong>al paraqualquer empresa, porém é necessário se fazer o cálculo paramedir o quanto se per<strong>de</strong>, caso a informação não esteja disponível.h) Plano <strong>de</strong> administração <strong>de</strong> criseEste plano é um tutorial que <strong>de</strong>fine todos os passos,procedimentos, equipes responsáveis que serão acionadas, comoeste acionamento é feito, o que se <strong>de</strong>ve fazer para que a situaçãovolte a operação normal.Unida<strong>de</strong> 4119


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaComunicação impressa para classe operacional da empresa,distribuída entre órgãos e <strong>de</strong>partamentos são aspectos <strong>de</strong> umtípico plano <strong>de</strong> administração <strong>de</strong> crise.i) Plano <strong>de</strong> continuida<strong>de</strong> operacionalÉ neste documento que você irá relatar o passo-a-passo para ocontingenciamento das informações com o intuito <strong>de</strong> reduzir odown-time, isto é, o tempo <strong>de</strong> parada. Ele <strong>de</strong>ve conter ações aserem executadas no caso <strong>de</strong> uma queda <strong>de</strong> energia, por exemplo.Uma vez conhecidas as estratégias para elaborar um plano <strong>de</strong>contingência, acompanhe, na próxima seção, o <strong>de</strong>senvolvimento<strong>de</strong>ste plano.Seção 4 – Como <strong>de</strong>senvolver um plano <strong>de</strong>contingência?A norma ISO 17799:1- 2005 recomenda que o plano seja<strong>de</strong>senvolvido e implementado para a manutenção ou recuperaçãodas operações e para assegurar a disponibilida<strong>de</strong> da informaçãono nível requerido e na escala <strong>de</strong> tempo requerida, após aocorrência <strong>de</strong> interrupções ou falhas dos processos críticos donegócio.O que é recomendável consi<strong>de</strong>rar em um plano <strong>de</strong>contigência?É recomendável que o processo <strong>de</strong> planejamento da continuida<strong>de</strong>dos negócios consi<strong>de</strong>re os seguintes itens:• a) i<strong>de</strong>ntificação e concordância <strong>de</strong> todas asresponsabilida<strong>de</strong>s e procedimentos da continuida<strong>de</strong> donegócio;• b) i<strong>de</strong>ntificação da perda aceitável <strong>de</strong> informações eserviços;120


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• c) implementação dos procedimentos que permitam arecuperação e restauração das operações do negócio e dadisponibilida<strong>de</strong> da informação nos prazos necessários.A avaliação <strong>de</strong> <strong>de</strong>pendências externas ao negócio e <strong>de</strong>contratos existentes merece atenção especial;• d) procedimentos operacionais para seguir conclusãopen<strong>de</strong>nte <strong>de</strong> recuperação e restauração;• e) documentação dos processos e procedimentosacordados;• f) educação a<strong>de</strong>quada <strong>de</strong> pessoas quanto aosprocedimentos e processos <strong>de</strong>finidos, incluindo ogerenciamento <strong>de</strong> crise;• g) teste e atualização dos planos.É preciso i<strong>de</strong>ntificar os serviços e recursos que facilitam o<strong>de</strong>senvolvimento do plano, prevendo a contemplação <strong>de</strong> pessoal,recursos em geral, além da tecnologia <strong>de</strong> informação, assim comoo procedimento <strong>de</strong> recuperação dos recursos <strong>de</strong> processamentodas informações. Tais procedimentos <strong>de</strong> recuperação, po<strong>de</strong>mincluir procedimentos com terceiros na forma <strong>de</strong> um acordo <strong>de</strong>reciprocida<strong>de</strong> ou um contrato <strong>de</strong> prestação <strong>de</strong> serviços.Que informações <strong>de</strong>vem ser contempladas no plano<strong>de</strong> continuida<strong>de</strong>?O plano <strong>de</strong> continuida<strong>de</strong> do negócio <strong>de</strong>ve tratar dasvulnerabilida<strong>de</strong>s da organização, especificamente dasinformações sensíveis que necessitem <strong>de</strong> proteção a<strong>de</strong>quada.• Convém que cópias do plano <strong>de</strong> continuida<strong>de</strong> do negóciosejam guardadas em um ambiente remoto, distantesuficientemente para escapar <strong>de</strong> qualquer dano no localprincipal.Unida<strong>de</strong> 4121


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• A administração <strong>de</strong>ve garantir que as cópias dos planos<strong>de</strong> continuida<strong>de</strong> do negócio estejam atualizadas eprotegidas com o mesmo nível <strong>de</strong> segurança do ambienteprincipal.• A direção <strong>de</strong>ve garantir que as cópias dos planos <strong>de</strong>continuida<strong>de</strong> do negócio estejam atualizadas e protegidascom o mesmo nível <strong>de</strong> segurança do ambiente principal.• Outros materiais necessários para a execução doplano <strong>de</strong> continuida<strong>de</strong> do negócio também <strong>de</strong>vem serarmazenados em local remoto.• Convém que uma estrutura básica dos planos <strong>de</strong>continuida<strong>de</strong> do negócio seja mantida para assegurar queeles sejam consistentes, para contemplar os requisitos <strong>de</strong>segurança da informação e para i<strong>de</strong>ntificar priorida<strong>de</strong>spara testes e manutenção.• Cada plano <strong>de</strong> continuida<strong>de</strong> do negócio <strong>de</strong>ve <strong>de</strong>screvero enfoque para continuida<strong>de</strong>, por exemplo, assegurar adisponibilida<strong>de</strong> e segurança do sistema <strong>de</strong> informação ouda informação.• Cada plano <strong>de</strong> continuida<strong>de</strong> do negócio <strong>de</strong>ve especificaro plano <strong>de</strong> escalonamento e as condições para suaativação, assim como as responsabilida<strong>de</strong>s individuaispara execução <strong>de</strong> cada uma <strong>de</strong> suas ativida<strong>de</strong>s. Quandonovos requisitos são i<strong>de</strong>ntificados, é importante queos procedimentos <strong>de</strong> emergência relacionados sejamajustados <strong>de</strong> forma apropriada, por exemplo, o plano <strong>de</strong>abandono ou o procedimento <strong>de</strong> recuperação.• Convém que os procedimentos do programa <strong>de</strong> gestão <strong>de</strong>mudança da organização sejam incluídos para assegurarque os assuntos <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios estejamsempre direcionados a<strong>de</strong>quadamente.• Cada plano <strong>de</strong>ve possuir uma pessoa responsável emseparado. Procedimentos <strong>de</strong> emergência, <strong>de</strong> recuperação,manual <strong>de</strong> planejamento e planos <strong>de</strong> reativação <strong>de</strong>veser <strong>de</strong> responsabilida<strong>de</strong> dos gestores dos recursos <strong>de</strong>negócios ou dos processos envolvidos. Procedimentos<strong>de</strong> recuperação para serviços técnicos alternativos, como122


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>processamento <strong>de</strong> informação e meios <strong>de</strong> comunicação,normalmente <strong>de</strong>veriam ser <strong>de</strong> responsabilida<strong>de</strong> dosprovedores <strong>de</strong> serviços.Basicamente, o <strong>de</strong>senvolvimento <strong>de</strong> um bom plano <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios consiste em <strong>de</strong>talhar <strong>de</strong>z aspectos quesão primordiais: administração do projeto, análise <strong>de</strong> riscos,análise <strong>de</strong> impacto, estratégia <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios,respostas e operações <strong>de</strong> emergência, <strong>de</strong>senvolvimento do plano,treinamento, manutenção, administração da crise e parcerias.Acompanhe, no <strong>de</strong>correr dos seus estudos, <strong>de</strong>talhes <strong>de</strong> cada umdos aspectos citados para que fiquem claros todos os componentes<strong>de</strong> um plano <strong>de</strong> contingência e continuida<strong>de</strong> <strong>de</strong> negócios. Nafigura 4.1, você encontra um diagrama que ilustra o que foiabordado até aqui.Unida<strong>de</strong> 4123


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaFigura 4.1 – Diagrama <strong>de</strong> Fluxo <strong>de</strong> um projeto <strong>de</strong> plano <strong>de</strong> ContingênciaFonte: Marinho (2003).124


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Acompanhe agora, as <strong>de</strong>scrições <strong>de</strong> cada fase da elaboração doplano <strong>de</strong> contingência e continuida<strong>de</strong> <strong>de</strong> negócios.a) Início e administração do projetoNesta primeira fase é <strong>de</strong>finido o escopo <strong>de</strong> atuação do plano<strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios. Isto inclui: procurar apoio, senecessário, <strong>de</strong>finir o gerenciamento do projeto, e organizaro plano <strong>de</strong> acordo com os limites <strong>de</strong> recursos temporais efinanceiros.A pessoa que recebe a incumbência <strong>de</strong>sta tarefa, <strong>de</strong>ve atingir osseguintes objetivos:• auxiliar o patrocinador do projeto, que normalmenteé uma pessoa da camada executiva da empresa, na<strong>de</strong>finição <strong>de</strong> objetivos e políticas, analisar os fatores <strong>de</strong>sucesso, os requisitos, casos que já ocorreram e a<strong>de</strong>rênciaàs normas;• coor<strong>de</strong>nar e gerenciar o projeto do plano <strong>de</strong> continuida<strong>de</strong><strong>de</strong> negócios, através da convocação <strong>de</strong> uma equipeoperacional, esclarecendo alguns pontos como adiferença entre recuperação <strong>de</strong> <strong>de</strong>sastres e continuida<strong>de</strong><strong>de</strong> negócios, resposta a crises e o seu gerenciamento,reduzir ao máximo possível a ocorrência <strong>de</strong> eventos;• supervisionar o projeto por meio <strong>de</strong> ferramentas <strong>de</strong>controle e o gerenciamento <strong>de</strong> mudanças;• apresentar e <strong>de</strong>fen<strong>de</strong>r o projeto junto aos funcionários daorganização;• <strong>de</strong>senvolver o plano do projeto e orçar seus custos;• <strong>de</strong>finir a equipe <strong>de</strong> projeto e a <strong>de</strong>legação <strong>de</strong>responsabilida<strong>de</strong>s, bem como o gerenciamento doprojeto.Unida<strong>de</strong> 4125


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinab) Análise e controle <strong>de</strong> riscosAs ativida<strong>de</strong>s relacionadas com a análise <strong>de</strong> risco envolvemas possibilida<strong>de</strong>s <strong>de</strong> ocorrência <strong>de</strong> qualquer sinistro <strong>de</strong>ntro <strong>de</strong>uma organização. É através <strong>de</strong>las que se sabe o quanto estãovulneráveis os ativos <strong>de</strong> informação da corporação.Nesta fase, são <strong>de</strong>terminados os possíveis danos relacionados comcada evento e quais as ações a serem tomadas para prevenir ereduzir os efeitos <strong>de</strong> algum <strong>de</strong>sastre. Aqui, é importante tambémuma análise sobre o retorno <strong>de</strong> investimento para ajudar na vendado projeto para a camada executiva.O responsável por esta fase <strong>de</strong>ve atingir as seguintes metas:• conceber a função da redução, através da organização;• i<strong>de</strong>ntificar potenciais riscos para a organização;• i<strong>de</strong>ntificar a exigência <strong>de</strong> suporte técnico;• i<strong>de</strong>ntificar vulnerabilida<strong>de</strong>s, ameaças e exposições;• i<strong>de</strong>ntificar as alternativas <strong>de</strong> redução dos riscos;• i<strong>de</strong>ntificar a consistência das fontes <strong>de</strong> informação(trabalhar sempre com os dados mais precisos possíveis);• interagir com a classe executiva da empresa para a<strong>de</strong>finição <strong>de</strong> níveis aceitáveis <strong>de</strong> risco;• documentar todos os passos.c) Análise <strong>de</strong> impactoNesta etapa, também conhecida como B.I.A. - Business ImpactAnalyisis, ou seja, Análise <strong>de</strong> impacto aos negócios, é on<strong>de</strong> serãoi<strong>de</strong>ntificados, avaliados e relatados os impactos resultantes dossinistros ocorridos. Além disto, será <strong>de</strong>finida o senso críticodos processos <strong>de</strong> negócios e as priorida<strong>de</strong>s <strong>de</strong> recuperaçãoe relacionamento entre elas com a finalida<strong>de</strong> <strong>de</strong> verificar a<strong>de</strong>pendência entre um serviço e outro. Com isto, o prazo pararestabelecimento dos sistemas <strong>de</strong> informação se dará <strong>de</strong> acordocom o planejado.126


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>As principais tarefas <strong>de</strong>sta fase são:• i<strong>de</strong>ntificação <strong>de</strong> eventos que po<strong>de</strong>mocasionar a interrupção <strong>de</strong> serviços;• avaliação <strong>de</strong> risco para <strong>de</strong>terminaçãodo impacto;• plano estratégico para se <strong>de</strong>terminar acontinuida<strong>de</strong> <strong>de</strong> negócios.Para realizar tais tarefas, o responsável porela <strong>de</strong>verá atingir os seguintes objetivosespecíficos:• i<strong>de</strong>ntificar todos os processos <strong>de</strong> negócios da corporação;• i<strong>de</strong>ntificar os responsáveis por cada processo;• <strong>de</strong>finir e verificar os critérios <strong>de</strong> senso crítico: criticida<strong>de</strong>;• auxiliar a camada executiva na <strong>de</strong>finição <strong>de</strong> critérios paraa análise;• i<strong>de</strong>ntificar o relacionamento entre os processos;• <strong>de</strong>finir objetivos, janelas para recuperação <strong>de</strong> <strong>de</strong>sastres,incluindo os tempos <strong>de</strong> recuperação, as perdas previstas eas priorida<strong>de</strong>s;• i<strong>de</strong>ntificar os recursos necessários para a análise;• avaliar junto à classe executiva da empresa os custos <strong>de</strong>interrupção <strong>de</strong> negócios;• preparar e apresentar o relatório <strong>de</strong> análise <strong>de</strong> impacto.Durante a etapa <strong>de</strong> análise <strong>de</strong> impacto, você precisa ter cuidadona hora <strong>de</strong> verificar as vantagens e <strong>de</strong>svantagens qualitativas equantitativas.Uma avaliação quantitativa fornece uma medida da magnitu<strong>de</strong>dos impactos, que po<strong>de</strong>rá ser utilizada para a avaliação do custobenefíciodos controles <strong>de</strong> segurança.Lembre-se que, uma medida quantitativa mal formulada resultana falta <strong>de</strong> precisão no seu resultado.Unida<strong>de</strong> 4127


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPor sua vez, a avaliação qualitativa prioriza os riscos e i<strong>de</strong>ntificaáreas para melhorias imediatas. É interessante ressaltar queesta medida não fornece dados para mensurar a magnitu<strong>de</strong> <strong>de</strong>impactos.A tabela 4.3 apresenta as categorias <strong>de</strong> impactos que po<strong>de</strong>m serutilizadas para a medição quantitativa <strong>de</strong>les.Tabela 4.3 - Níveis <strong>de</strong> impacto e sua <strong>de</strong>scriçãoNívelAltoMédioBaixoDescrição• Perda significante dos principais ativos e recursos • Perda da reputação, imagem ecredibilida<strong>de</strong> • Impossibilida<strong>de</strong> <strong>de</strong> continuar com as ativida<strong>de</strong>s <strong>de</strong> negócio.• Perda dos principais ativos e recursos • Perda da reputação, imagem e credibilida<strong>de</strong>.• Perda <strong>de</strong> alguns dos principais ativos e recursos • Perda da reputação, imagem e credibilida<strong>de</strong>.Fonte: Ferreira (2003).d) Estratégias <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negóciosEsta é a fase on<strong>de</strong> são <strong>de</strong>finidas as estratégias operacionais para arecuperação dos processos e dos componentes <strong>de</strong> negócios <strong>de</strong>ntrodo prazo <strong>de</strong> recuperação estipulado.Para que estas estratégias sejam realmente efetivas, uma boapolítica é dividi-las em dois planos distintos:• um plano <strong>de</strong> recuperação <strong>de</strong> <strong>de</strong>sastres, que seria oresponsável pelas ativida<strong>de</strong>s relacionadas à recuperaçãoou substituição <strong>de</strong> componentes que falharam; e,• um plano <strong>de</strong> contingência, que seria o responsável pelasativida<strong>de</strong>s dos processos <strong>de</strong> negócios.A pessoa responsável por estas ativida<strong>de</strong>s <strong>de</strong>verá atingir osseguintes objetivos específicos:128


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• i<strong>de</strong>ntificar e analisar as possíveis alternativas para acontinuida<strong>de</strong> <strong>de</strong> negócios disponíveis - esta análise <strong>de</strong>veconter vantagens e <strong>de</strong>svantagens, custos e recursos paraauxiliar na tomada <strong>de</strong> <strong>de</strong>cisão;• i<strong>de</strong>ntificar estratégias <strong>de</strong> recuperação compatíveis comas áreas funcionais do negócio porque cada processo <strong>de</strong>negócios possui suas peculiarida<strong>de</strong>s. Portanto, o plano<strong>de</strong>verá contemplar estas personalizações;• consolidar estratégias, reduzindo o risco <strong>de</strong> congelar oprocesso, pois na ocorrência <strong>de</strong> um sinistro a agilida<strong>de</strong> éuma característica a ser lembrada; e,• obter o comprometimento da classe executiva daempresa.Agora conheça um pouco mais cada um dos dois planos.• Plano <strong>de</strong> recuperação <strong>de</strong> <strong>de</strong>sastres – fornece maneiras<strong>de</strong> restaurar <strong>de</strong> forma rápida os sistemas <strong>de</strong> informação,nas situações <strong>de</strong> interrupções não-programadas. Alémdisso, <strong>de</strong>ve contemplar os impactos <strong>de</strong> uma paralisaçãoe o tempo máximo aceitável <strong>de</strong> parada. Como exemplos,você po<strong>de</strong> consi<strong>de</strong>rar: backup, localida<strong>de</strong>s alternativas, areposição <strong>de</strong> equipamentos e regras e responsabilida<strong>de</strong>s aserem seguidas pela equipe em situações <strong>de</strong> emergência.• Plano <strong>de</strong> contingência – consiste em procedimentos <strong>de</strong>recuperação preestabelecidos para minimizar o impactosobre as ativida<strong>de</strong>s da organização no caso <strong>de</strong> ocorrência<strong>de</strong> um dano ou <strong>de</strong>sastre e que os procedimentos <strong>de</strong>segurança não conseguiram evitar. Para que o planoseja realmente efetivo, é imprescindível que as regras eresponsabilida<strong>de</strong>s estejam bem explícitas e <strong>de</strong>talhadaspara as equipes, assim como os procedimentosrelacionados com a recuperação <strong>de</strong> um ambienteinformatizado vítima <strong>de</strong> um sinistro.Unida<strong>de</strong> 4129


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinae) Respostas e operações <strong>de</strong> emergênciaNesta etapa, são <strong>de</strong>senvolvidos e implementados procedimentos<strong>de</strong> resposta e estabilização <strong>de</strong> situações atingidas por uminci<strong>de</strong>nte ou evento, incluindo a criação e a especificação <strong>de</strong>normas para o gerenciamento <strong>de</strong> um centro operacional <strong>de</strong>emergência utilizado como central <strong>de</strong> comando durante umacrise.O profissional responsável por esta etapa <strong>de</strong>verá atingir osseguintes objetivos específicos:• i<strong>de</strong>ntificar os tipos potenciais <strong>de</strong> emergências e asrespostas necessárias (por exemplo: incêndio, inundação,greves etc.);• verificar a existência <strong>de</strong> procedimentos <strong>de</strong> respostaapropriados às emergências;• recomendar o <strong>de</strong>senvolvimento <strong>de</strong> procedimentos <strong>de</strong>emergência quando não existam;• i<strong>de</strong>ntificar os requisitos <strong>de</strong> comando e controle paragerenciamento <strong>de</strong> emergências;• sugerir a elaboração <strong>de</strong> procedimentos <strong>de</strong> comandoe controle para <strong>de</strong>finir o papel das autorida<strong>de</strong>s e osprocessos <strong>de</strong> comunicação para o gerenciamento dasemergências;• assegurar que os procedimentos <strong>de</strong> resposta aemergências estejam integrados com os procedimentos <strong>de</strong>órgãos públicos.Por exemplo: assegurar que o tempo que você relatoupara um link <strong>de</strong>dicado volte a funcionar possuindouma <strong>de</strong>terminada proporção com o tempo que aoperadora telefônica passa para a resolução <strong>de</strong>ssetipo <strong>de</strong> problema.O Plano <strong>de</strong> resposta emergencial <strong>de</strong>ve ter início no momentoT-2 até o momento T+1, ou seja, o tempo disponível paraa realização dos procedimentos se dará em função daantecedência do alarme <strong>de</strong> <strong>de</strong>sastre até a duração do <strong>de</strong>sastrepropriamente dito.130


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>A figura 4.2, a seguir, ilustra o fluxograma da estratégia <strong>de</strong> umplano <strong>de</strong> resposta emergencial.Figura 4.2 - Fluxograma da estratégia <strong>de</strong> um plano <strong>de</strong> resposta emergencialFonte: Saldanha (2000).Unida<strong>de</strong> 4131


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinaf) Desenvolvimento do planoNesta fase, os componentes, até então elaborados e planejados,serão integrados em um plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios, afim <strong>de</strong> permitir o atendimento às janelas <strong>de</strong> recuperação doscomponentes e dos processos da corporação.De acordo com a norma ISO 17799:1, o PCN <strong>de</strong>ve ser<strong>de</strong>senvolvido para a manutenção ou recuperação das operaçõesdo negócio, na escala <strong>de</strong> tempo requerida, após a ocorrência<strong>de</strong> interrupções ou falhas dos processos críticos. Para isto,recomenda-se que o processo <strong>de</strong> planejamento da continuida<strong>de</strong>do negócio consi<strong>de</strong>re os seguintes itens:• i<strong>de</strong>ntificação e concordância <strong>de</strong> todas asresponsabilida<strong>de</strong>s e procedimentos <strong>de</strong> emergência;• implementação dos procedimentos <strong>de</strong> emergênciaque permitam a recuperação e restauração nos prazosnecessários. Atenção especial <strong>de</strong>ve ser dada à avaliação<strong>de</strong> <strong>de</strong>pendências externas ao negócio e <strong>de</strong> contratosexistentes;• documentação dos processos e procedimentos acordados;• treinamento a<strong>de</strong>quado do pessoal nos procedimentose processos <strong>de</strong> emergência <strong>de</strong>finidos, incluindo ogerenciamento da crise;• teste e atualização dos planos.O processo <strong>de</strong> planejamento <strong>de</strong>ve focalizar os objetivosrequeridos do negócio, como por exemplo, a recuperação <strong>de</strong><strong>de</strong>terminados serviços específicos para os clientes, em umperíodo <strong>de</strong> tempo aceitável.É importante que o plano especifique claramenteas condições <strong>de</strong> sua ativação, assim como asresponsabilida<strong>de</strong>s individuais para a execução <strong>de</strong>cada uma das ativida<strong>de</strong>s.132


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Quando novos requisitos são i<strong>de</strong>ntificados, é imprescindível queos procedimentos <strong>de</strong> emergência relacionados sejam atualizados<strong>de</strong> forma apropriada, permitindo, <strong>de</strong>sta forma, sua execução comsucesso.O responsável por esta fase <strong>de</strong>verá atingir os seguintes objetivosespecíficos:• i<strong>de</strong>ntificar os componentes <strong>de</strong> planejamento dosprocessos;• planejar a metodologia;• organizar o plano;• dirigir as responsabilida<strong>de</strong>s;• <strong>de</strong>finir as pessoas envolvidas;• controlar o processo <strong>de</strong> planejamento e produzir o plano;• implementar o plano;• testar o plano;• <strong>de</strong>finir a manutenção do plano.g) TreinamentoO processo <strong>de</strong> treinamento das equipes começa com adistribuição do plano para cada um dos seus componentes,sendo que cada parte do plano <strong>de</strong>ve ser encaminhada para oresponsável por ela, acompanhada da visão geral do plano e davisão geral da sua equipe. Telefones <strong>de</strong> emergência, dos <strong>de</strong>maismembros da equipe e <strong>de</strong> fornecedores também <strong>de</strong>vem fazer partedo conjunto <strong>de</strong> instruções básicas.Durante a contingência, os membros <strong>de</strong> cada equipe não estarãonecessariamente <strong>de</strong>sempenhando os mesmos papéis <strong>de</strong> seuscotidianos. Desta forma, é necessário que os membros sejampessoas aptas e preparadas para <strong>de</strong>sempenhar satisfatoriamenteas funções e executar a contento as ativida<strong>de</strong>s que lhes couberem.O objetivo do treinamento, por sua vez, é familiarizar osparticipantes com o plano e suas atribuições.Unida<strong>de</strong> 4133


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaAlém do treinamento, é bastante interessante ven<strong>de</strong>r a idéia<strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios para a equipe e colaboradoresda organização, ou seja, a adoção <strong>de</strong> um programa <strong>de</strong>conscientização para ressaltar a importância das medidaspreventivas e dos procedimentos <strong>de</strong> garantia <strong>de</strong> continuida<strong>de</strong>.Este programa <strong>de</strong>ve utilizar todas as mídias <strong>de</strong> comunicaçãoexistentes na organização e possuir como meta a manutenção donível <strong>de</strong> conscientização permanentemente elevado.Algumas ações que po<strong>de</strong>m ser utilizadas para manter aconscientização em alta são:• distribuir artigos sobre <strong>de</strong>sastres operacionais, segurançae planos <strong>de</strong> continuida<strong>de</strong>;• produzir e divulgar um ví<strong>de</strong>o apresentando o plano, suarazão <strong>de</strong> existir e seu escopo;• publicar o material na intranet;• promover palestras;• mandar periodicamente matérias para as listas <strong>de</strong> e-mail;• incluir os fornecedores entre o público a serconscientizado;• cobrar dos fornecedores a implementação <strong>de</strong> um SLA- Service Level Agreements (Acordo <strong>de</strong> garantia <strong>de</strong> nível<strong>de</strong> serviços).h) ManutençãoNesta fase, como o próprio nome diz, faz-se um pré-plano paragerenciar os exercícios do plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios,avaliando os resultados obtidos. Além disso, serão <strong>de</strong>senvolvidosprocessos para a manutenção das variáveis dos planos <strong>de</strong> acordocom os objetivos estratégicos da empresa.É importante que o plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios sejamantido por meio <strong>de</strong> análises críticas regulares e atualizações,<strong>de</strong> forma a assegurar a sua contínua efetivida<strong>de</strong>, pois um planosem atualização é análogo a um administrador <strong>de</strong> re<strong>de</strong>s que faz134


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>regularmente o backup <strong>de</strong> dados, porém não faz periodicamentetestes <strong>de</strong> restauração <strong>de</strong>stes mesmos dados. Segurança não éproduto, nem um projeto, é um processo.Alguns exemplos que po<strong>de</strong>m <strong>de</strong>mandar atualizações no planoincluem a aquisição <strong>de</strong> um novo equipamento, atualizações dossistemas operacionais ou ainda alterações <strong>de</strong> pessoal ou númerostelefônicos, mudanças na estratégia <strong>de</strong> negócios, legislação, ou atémesmo mudança <strong>de</strong> prestadores <strong>de</strong> serviço.O responsável por esta fase <strong>de</strong>verá atingir os seguintes objetivosespecíficos:• preparar o planejamento dos exercícios;• gerenciar os exercícios;• implementar o exercício das ativida<strong>de</strong>s dos planos;• documentar e avaliar os resultados;• atualizar e a<strong>de</strong>quar os planos;• reportar os resultados e a avaliação dos exercícios aosgestores;• assimilar as diretivas estratégicas do negócio.i) Administração da criseEste documento tem o propósito <strong>de</strong> <strong>de</strong>finir <strong>de</strong>talhadamente ofuncionamento das equipes envolvidas com o acionamento dacontingência antes, durante e <strong>de</strong>pois da ocorrência do inci<strong>de</strong>nte.Nesta etapa, encontra-se o <strong>de</strong>senvolvimento, coor<strong>de</strong>nação,avaliação e exercício do manuseio <strong>de</strong> mídias e documentosdurante a ocorrência <strong>de</strong> um <strong>de</strong>sastre, bem como os possíveismeios <strong>de</strong> comunicação que minimizem atritos entre acorporação, seus funcionários e suas famílias, clientes-chave,fornecedores, investidores e gestores corporativos.Através dos procedimentos <strong>de</strong>sta etapa, será possível assegurar ofornecimento <strong>de</strong> informações para todos os investidores, por meio<strong>de</strong> uma fonte única e constantemente atualizada.Unida<strong>de</strong> 4135


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaO profissional responsável por esta etapa <strong>de</strong>verá atingir osseguintes objetivos:• estabelecer programas <strong>de</strong> relações públicas para ogerenciamento proativo <strong>de</strong> crises;• estabelecer a necessária coor<strong>de</strong>nação <strong>de</strong> crises comagências externas;• estabelecer a comunicação essencial <strong>de</strong> crise com grupos<strong>de</strong> investidores relevantes, colaboradores, fornecedorese clientes, ou seja, o que cada uma <strong>de</strong>stas pessoas <strong>de</strong>vesaber.j) ParceriasPor fim, esta é a fase on<strong>de</strong> serão estabelecidos os procedimentose respostas necessárias para as ativida<strong>de</strong>s <strong>de</strong> continuida<strong>de</strong> erestauração <strong>de</strong> negócios, com o auxílio <strong>de</strong> parcerias, sejam elaspúblicas ou privadas.• Em caso <strong>de</strong> autorida<strong>de</strong>s públicas estes serão estabelecidospara o atendimento <strong>de</strong> normas e leis;• no caso <strong>de</strong> entida<strong>de</strong>s privadas, quando estascompartilham interesses comuns; ou• <strong>de</strong> terceiros contratados para a execução <strong>de</strong> tarefase serviços <strong>de</strong>vido à especialização <strong>de</strong> sua estrutura eobjetivo <strong>de</strong> negócio para limitação <strong>de</strong> responsabilida<strong>de</strong>s efunções.O profissional responsável por esta etapa <strong>de</strong>verá atingir osseguintes objetivos:• coor<strong>de</strong>nar preparativos <strong>de</strong> emergência, resposta,recuperação, retomada e procedimentos <strong>de</strong> restauraçãocom o apoio <strong>de</strong> órgãos públicos;• estabelecer procedimentos <strong>de</strong> acordos e contratos durantesituações <strong>de</strong> crise, emergência ou <strong>de</strong>sastre;• manter atualizado o conhecimento entre parceiros.136


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Finalizada a leitura dos conteúdos <strong>de</strong>sta unida<strong>de</strong>, para praticar osnovos conhecimentos, realize as ativida<strong>de</strong>s propostas a seguir:Ativida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoLeia com atenção os enunciados e realize as ativida<strong>de</strong>s:1) Qual é a função <strong>de</strong> uma análise <strong>de</strong> impacto?2) O que leva um C.I.O. a escolher uma estratégia <strong>de</strong> contingênciachamada “Cold Site” ao invés da estratégia “Hot Site”?Unida<strong>de</strong> 4137


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina3) Por que a manutenção <strong>de</strong> um plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios éimportante?Realize também as ativida<strong>de</strong>s propostas no EVA -Espaço <strong>Unisul</strong>Virtual <strong>de</strong> Aprendizagem. Interaja com asua comunida<strong>de</strong> <strong>de</strong> aprendizagem e amplie seu ponto<strong>de</strong> vista.138


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>SínteseO principal objetivo <strong>de</strong> um plano <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negócios(BCP – Business Continuity Plan) é garantir a operação daempresa em situações <strong>de</strong> contingência com o mínimo impactoaos clientes. No atentado <strong>de</strong> 11 <strong>de</strong> setembro <strong>de</strong> 2001 às TorresGêmeas do World Tra<strong>de</strong> Center <strong>de</strong> Nova Iorque, as empresasque tinham BCPs bem estruturados reiniciaram suas operaçõespoucas horas <strong>de</strong>pois do atentado terrorista.Algumas empresas subestimam os riscos <strong>de</strong> um <strong>de</strong>sastre e nãoinvestem em BCPs. Os planos <strong>de</strong> continuida<strong>de</strong> <strong>de</strong> negóciospo<strong>de</strong>m ser classificados em dois tipos: os planos <strong>de</strong> continuida<strong>de</strong>das áreas <strong>de</strong> negócios e os planos <strong>de</strong> recuperação <strong>de</strong> <strong>de</strong>sastres(DRP – Disaster Recovery Plan) do Centro <strong>de</strong> Processamento <strong>de</strong>Dados.Em muitos casos, as áreas <strong>de</strong> negócios das empresas <strong>de</strong>pen<strong>de</strong>mfortemente do processamento <strong>de</strong> dados para suas ativida<strong>de</strong>se sua paralisação pára o negócio da empresa. Um exemplofoi a paralisação do serviço <strong>de</strong> e-mail do provedor <strong>de</strong> internetTerra por dois dias <strong>de</strong>vido a um problema no subsistema <strong>de</strong>armazenamento <strong>de</strong> dados, em abril <strong>de</strong> 2003. O portal Terra teveque abonar dois dias da mensalida<strong>de</strong> dos seus 800 mil assinantescom um prejuízo <strong>de</strong> mais <strong>de</strong> R$400 mil.Nesta unida<strong>de</strong> você viu o que é um plano <strong>de</strong> negócios, seuscomponentes e suas características. Viu também, com <strong>de</strong>talhes,os componentes que formam o <strong>de</strong>senvolvimento <strong>de</strong> um plano <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios.Na próxima unida<strong>de</strong>, você verá que uma auditoria tradicionalenvolve a revisão do histórico financeiro da empresa com ointuito <strong>de</strong> validar a exatidão e a integrida<strong>de</strong> das <strong>de</strong>claraçõesfinanceiras. O controle interno representa uma metodologiaprimária usada pela classe executiva da organização paraassegurar a proteção dos ativos e a disponibilida<strong>de</strong> da informação.A próxima unida<strong>de</strong> irá abranger aspectos voltados para averificação <strong>de</strong> controles gerais da organização, sua infra-estrutura<strong>de</strong> informática e segurança <strong>de</strong> informações. Até lá!Unida<strong>de</strong> 4139


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSaiba maisPara aprofundar as questões abordadas nesta unida<strong>de</strong> você po<strong>de</strong>rápesquisar os seguintes livros:• CARUSO, Carlos A. A. e STEFFEN, Flavio Deny.Segurança <strong>de</strong> Informática e <strong>de</strong> Informações. Senac.1999.• SALDANHA, Fernando. Introdução a planos <strong>de</strong>continuida<strong>de</strong> e contingência operacional. Rio <strong>de</strong>Janeiro: Papel Virtual, 2000.• MARINHO, Fernando. Como proteger e manter seusnegócios. Rio <strong>de</strong> Janeiro: Campus, 2003.• FERREIRA, Fernando N. F. Segurança da informaçãoem ambientes informatizados. Rio <strong>de</strong> Janeiro: CiênciaMo<strong>de</strong>rna, 2003.140


UNIDADE 5<strong>Auditoria</strong> em <strong>Sistemas</strong> <strong>de</strong>Informação5Objetivos <strong>de</strong> aprendizagemAo final <strong>de</strong>sta unida<strong>de</strong> você terá subsídios para:• conhecer as técnicas <strong>de</strong> auditoria <strong>de</strong> sistemas <strong>de</strong>informação mais usadas;• compreen<strong>de</strong>r os controles gerais envolvidos naauditoria;• conhecer os tipos <strong>de</strong> auditoria <strong>de</strong> sistemasinformatizados;• estabelecer um plano <strong>de</strong> trabalho das verificações que<strong>de</strong>vem ser realizados durante o trabalho <strong>de</strong> auditoria.Seções <strong>de</strong> estudoA seguir, conheça as seções para você estudar:Seção 1Seção 2Seção 3Seção 4Quais são as técnicas <strong>de</strong> auditoria <strong>de</strong> SI?Quais são os controles gerais?Quais são os tipos <strong>de</strong> auditoria <strong>de</strong> SI?Roteiro para avaliação dos controles internosem auditoria <strong>de</strong> sistemasApós a leitura do conteúdo, realize as ativida<strong>de</strong>s <strong>de</strong> autoavaliaçãopropostas no final da unida<strong>de</strong> e no EVA.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaPara início <strong>de</strong> estudoPara esta última unida<strong>de</strong>, você conhecerá <strong>de</strong>talhadamente aauditoria em sistemas informatizados. Alguns tópicos irão dara impressão <strong>de</strong> repetição <strong>de</strong> conceitos <strong>de</strong> unida<strong>de</strong>s passadas, e éexatamente isso que é o objetivo. O que vai diferir agora é queestes conceitos serão colocados <strong>de</strong>ntro do contexto da unida<strong>de</strong>.Com o objetivo <strong>de</strong> aperfeiçoar as ativida<strong>de</strong>s <strong>de</strong> auditoriapossivelmente <strong>de</strong>senvolvidas por você aluno, esta unida<strong>de</strong> temcomo característica a praticida<strong>de</strong>, facilitando assim a assimilaçãodo conhecimento <strong>de</strong> auditoria em sistemas informatizados.Cabe aqui relembrar que um sistema <strong>de</strong> informação po<strong>de</strong> serconceituado como um conjunto <strong>de</strong> partes que se integram entresi para atingir objetivos ou resultados informativos. Um sistema<strong>de</strong> informação po<strong>de</strong> ser manual ou informatizado. No caso <strong>de</strong>sistemas informatizados, as características predominantes são:• Manipulação <strong>de</strong> gran<strong>de</strong>s volumes <strong>de</strong> dados einformações;• Complexida<strong>de</strong> <strong>de</strong> processamento;• Muitos usuários envolvidos;• Contexto abrangente, mutável e dinâmico;• Interligação <strong>de</strong> diversas técnicas e tecnologias;• Auxílio à qualida<strong>de</strong>, produtivida<strong>de</strong> e competitivida<strong>de</strong>organizacional, e suporte à tomada <strong>de</strong> <strong>de</strong>cisõesempresariais.Uma auditoria <strong>de</strong> sistemas <strong>de</strong> informação po<strong>de</strong> abranger <strong>de</strong>s<strong>de</strong>o exame <strong>de</strong> dados registrados em sistemas informatizados, até aavaliação do próprio sistema informático – aplicativos, sistemasoperacionais etc.; a avaliação do ambiente <strong>de</strong> <strong>de</strong>senvolvimento,do ambiente <strong>de</strong> operação, do ambiente <strong>de</strong> gerenciamento da re<strong>de</strong>e todos os <strong>de</strong>mais elementos associados a um ou mais sistemas <strong>de</strong>informação corporativos.Antes <strong>de</strong> iniciar a auditoria <strong>de</strong> um sistema <strong>de</strong> informação,o auditor <strong>de</strong>ve <strong>de</strong>terminar o tipo e o escopo (ou grau <strong>de</strong>142


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>abrangência) da auditoria a ser realizada e solicitar à unida<strong>de</strong> a serauditada os documentos a<strong>de</strong>quados para planejar seu trabalho.Em ambientes complexos <strong>de</strong> processamento <strong>de</strong> dados o auditorterá uma gran<strong>de</strong> varieda<strong>de</strong> <strong>de</strong> objetos <strong>de</strong> controle a consi<strong>de</strong>rar. Osdocumentos a serem solicitados e os procedimentos <strong>de</strong> auditoriaa serem aplicados irão variar <strong>de</strong> acordo com o tipo ou escopo daauditoria.E a proposta <strong>de</strong>sta unida<strong>de</strong> e levá-lo a enten<strong>de</strong>r como os conceitosapresentados até aqui, acontencem na prática. Siga em frente com<strong>de</strong>terminação!Seção 1 – Quais são as técnicas <strong>de</strong> auditoria <strong>de</strong> SI?Existem inúmeras técnicas <strong>de</strong> auditoria <strong>de</strong> sistemas <strong>de</strong>informação. É durante a fase <strong>de</strong> planejamento da auditoria,<strong>de</strong>pen<strong>de</strong>ndo dos objetivos, do escopo e daslimitações inerentes ao trabalho, que a equipe <strong>de</strong>auditoria seleciona as técnicas <strong>de</strong> auditoria maisa<strong>de</strong>quadas para se chegar às conclusões esperadasdo trabalho.Algumas técnicas usadas em auditorias <strong>de</strong>sistemas são comuns a outros tipos <strong>de</strong> auditoria,como:• entrevista (reunião realizada com osenvolvidos com o ponto auditado, que<strong>de</strong>ve ser documentada);• questionário (conjunto <strong>de</strong> perguntas que po<strong>de</strong>m seraplicadas a muitas pessoas simultaneamente, sem apresença do auditor);• verificação in loco (observação direta <strong>de</strong> instalações,ativida<strong>de</strong>s ou produtos auditados).Outras técnicas são específicas para a avaliação <strong>de</strong> operações,transações, rotinas e sistemas em operação ou <strong>de</strong>senvolvimento.A seguir, acompanhe quais são elas:Unida<strong>de</strong> 5143


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaQua<strong>de</strong>o 5.1 - Técnicas <strong>de</strong> auditoria <strong>de</strong> SIMétodoTest-<strong>de</strong>ckSimulação paralelaTeste <strong>de</strong> recuperaçãoTeste <strong>de</strong> <strong>de</strong>sempenhoTeste <strong>de</strong> estresseTeste <strong>de</strong> segurançaTeste <strong>de</strong> caixa pretaCaracterítisticasconsiste na aplicação do conceito <strong>de</strong> “massa <strong>de</strong> teste” para sistemas em operação, envolvendo testesnormais e corretos, com campos inválidos, com valores incompatíveis, com dados incompletos, etc.consiste na elaboração <strong>de</strong> programas <strong>de</strong> computador para simular as funções da rotina do sistema emoperação que está sendo auditado. Utiliza-se os mesmos dados da rotina em produção como input doprograma <strong>de</strong> simulação.avaliação <strong>de</strong> um sistema em operação quanto aos procedimentos manuais e/ou automáticos para arecuperação e retomada do processamento em situações <strong>de</strong> falhas. Um exemplo típico é testar para verse o backup funciona.Verificação <strong>de</strong> um sistema em operação quanto ao consumo <strong>de</strong> recursos computacionais e ao tempo <strong>de</strong>resposta <strong>de</strong> suas operações (exige instrumentos <strong>de</strong> monitoração para hardware e software).Avaliação do comportamento <strong>de</strong> um sistema em operação quando submetido a condições <strong>de</strong>funcionamento envolvendo quantida<strong>de</strong>s, volumes e freqüências acima do normal.Avaliação dos mecanismos <strong>de</strong> segurança preventivos, <strong>de</strong>tectáveis e corretivos presentes no sistema.Método que se concentra nos requisitos funcionais dos programas em operação. Os casos <strong>de</strong> testes,normalmente <strong>de</strong>rivados <strong>de</strong> diferentes condições <strong>de</strong> entrada, avaliam funções, interfaces, acessos abancos <strong>de</strong> dados, inicialização e término do processamento.Mapping, tracing esnapshotMétodos que prevêem a inserção <strong>de</strong> rotinas especiais nos programas em operação, usadas para <strong>de</strong>purálos(<strong>de</strong>bug) após serem executados. São estes:• Mapping: lista as instruções não utilizadas que <strong>de</strong>termina a freqüência daquelas executadas.• Tracing: possibilita seguir o caminho do processamento <strong>de</strong>ntro <strong>de</strong> um programa, isto é, visualizarquais instruções <strong>de</strong> uma transação foram executadas e em que or<strong>de</strong>m.• Snapshot: fornece o conteúdo <strong>de</strong> <strong>de</strong>terminadas variáveis do programa durante sua execução, <strong>de</strong>acordo com condições preestabelecidas.Teste <strong>de</strong> caixa brancaITF – Integrated TestFacilityConcentra-se nas estruturas internas <strong>de</strong> programas em <strong>de</strong>senvolvimento. Os casos <strong>de</strong> testes avaliam<strong>de</strong>cisões lógicas, loops, estruturas internas <strong>de</strong> dados e caminhos <strong>de</strong>ntro dos módulos.Consiste na implementação <strong>de</strong> rotinas <strong>de</strong> auditoria específicas <strong>de</strong>ntro dos programas <strong>de</strong> um sistemaem implantação, que po<strong>de</strong>rão ser acionadas com dados <strong>de</strong> teste, em paralelo com os dados reais <strong>de</strong>produção, sem comprometer os dados <strong>de</strong> saída.Ao auditor é recomendado conhecer todos os métodos para saberfazer uso <strong>de</strong>les e melhor realizar seu trabalho. Conhecidas astécnicas <strong>de</strong> auditoria <strong>de</strong> SI, estu<strong>de</strong> na próxima seção os controlesgerais.144


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Seção 2 – Quais são os controles gerais?Controles gerais consistem na estrutura,políticas e procedimentos que se aplicam àsoperações do sistema computacional <strong>de</strong> umaorganização como um todo. Eles criam oambiente em que os sistemas aplicativos e oscontroles irão operar.Durante uma auditoria em que sejanecessário avaliar algum sistemainformatizado, seja ele financeiro, contábil,<strong>de</strong> pagamento <strong>de</strong> pessoal etc., é precisoinicialmente avaliar os controles gerais que atuam sobre osistema computacional da organização.Controles gerais <strong>de</strong>ficientes acarretam uma diminuição daconfiabilida<strong>de</strong> a ser atribuída aos controles das aplicaçõesindividuais. Por esta razão, os controles gerais são normalmenteavaliados separadamente e antes da avaliação dos controles dosaplicativos que venham a ser examinados em uma auditoria <strong>de</strong>sistemas informatizados.Quais são as categorias <strong>de</strong> controles gerais a seremconsi<strong>de</strong>radas em auditoria?São i<strong>de</strong>ntificadas cinco categorias <strong>de</strong> controles gerais que po<strong>de</strong>mser consi<strong>de</strong>radas em auditoria. Acompanhe, a seguir, quais são:a) Controles organizacionais - políticas, procedimentose estrutura organizacional estabelecidos para organizar asresponsabilida<strong>de</strong>s <strong>de</strong> todos os envolvidos nas ativida<strong>de</strong>srelacionadas à área da informática.Os elementos críticos para a avaliação dos controlesorganizacionais são:• unida<strong>de</strong>s organizacionais bem <strong>de</strong>finidas, com níveisclaros <strong>de</strong> autorida<strong>de</strong>, responsabilida<strong>de</strong>s e habilida<strong>de</strong>stécnicas necessárias para exercer os cargos;Unida<strong>de</strong> 5145


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• ativida<strong>de</strong>s dos funcionários controladas através <strong>de</strong>procedimentos documentados <strong>de</strong> operação e supervisãoe políticas claras <strong>de</strong> seleção, treinamento e avaliação <strong>de</strong><strong>de</strong>sempenho;• política <strong>de</strong> segregação <strong>de</strong> funções e controles <strong>de</strong> acessopara garantir na prática a segregação <strong>de</strong> funções;• recursos computacionais gerenciados para asnecessida<strong>de</strong>s <strong>de</strong> informação <strong>de</strong> forma eficiente eeconômica.Figura 5.1 - Exemplo <strong>de</strong> estrutura organizacional para o <strong>de</strong>partamento <strong>de</strong> Tecnologia da Informação(organização <strong>de</strong> tamanho médio).b) Programa geral <strong>de</strong> segurança - oferece estrutura para: (1)gerência do risco, (2) <strong>de</strong>senvolvimento <strong>de</strong> políticas <strong>de</strong> segurança,(3) atribuição das responsabilida<strong>de</strong>s <strong>de</strong> segurança, e (3)supervisão da a<strong>de</strong>quação dos controles gerais da entida<strong>de</strong>;c) Plano <strong>de</strong> continuida<strong>de</strong> do negócio - controles que garantamque, na ocorrência <strong>de</strong> eventos inesperados, as operações críticas146


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>não serão interrompidas., Elas <strong>de</strong>vem ser imediatamenteretomadas e os dados críticos protegidos.d) Controle <strong>de</strong> software <strong>de</strong> sistema - limita e supervisionao acesso aos programas e arquivos críticos para o sistema quecontrola o hardware e protege as aplicações presentes.São exemplos <strong>de</strong> software <strong>de</strong> sistema:Software <strong>de</strong> sistema operacional;Utilitários <strong>de</strong> sistema;<strong>Sistemas</strong> <strong>de</strong> bibliotecas <strong>de</strong> programas;Software <strong>de</strong> manutenção <strong>de</strong> arquivos;Software <strong>de</strong> segurança;<strong>Sistemas</strong> <strong>de</strong> comunicação <strong>de</strong> dados;<strong>Sistemas</strong> <strong>de</strong> gerência <strong>de</strong> base <strong>de</strong> dados (SGBD).O controle sobre o acesso e a alteração do software <strong>de</strong> sistemaé essencial para oferecer uma garantia razoável <strong>de</strong> que oscontroles <strong>de</strong> segurança baseados no sistema operacional não estãocomprometidos, prejudicando o bom funcionamento do sistemacomputacional como um todo.Os controles <strong>de</strong> software <strong>de</strong> sistema são avaliados por meio dosseguintes elementos críticos:• acesso limitado ao software <strong>de</strong> sistema;• acesso e uso supervisionado do software <strong>de</strong> sistema;• controle das alterações do software <strong>de</strong> sistema.e) Controles <strong>de</strong> acesso - limitam ou <strong>de</strong>tectam o acesso a recursoscomputacionais (dados, programas, equipamentos e instalações),protegendo estes recursos contra modificação não-autorizada,perda e divulgação <strong>de</strong> informações confi<strong>de</strong>nciais.Os controles <strong>de</strong> acesso têm o propósito <strong>de</strong> oferecer uma garantiarazoável <strong>de</strong> que os recursos computacionais (arquivos <strong>de</strong> dados,programas aplicativos, instalações e equipamentos relacionadosUnida<strong>de</strong> 5147


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinaaos computadores) estão protegidos contra modificação oudivulgação não-autorizada, perda ou dano. Eles incluemcontroles físicos, tais como manutenção dos computadores emsalas trancadas para limitar o acesso físico, e controles lógicos(softwares <strong>de</strong> segurança projetados para prevenir ou <strong>de</strong>tectaracesso não autorizado a arquivos críticos).Os elementos críticos que <strong>de</strong>terminam a a<strong>de</strong>quação dos controles<strong>de</strong> acesso são:• classificação dos principais recursos <strong>de</strong> informação <strong>de</strong>acordo com sua importância e vulnerabilida<strong>de</strong>;• manutenção <strong>de</strong> lista atualizada <strong>de</strong> usuários autorizados eseu nível <strong>de</strong> acesso;• implantação <strong>de</strong> controles lógicos e físicos para prevenirou <strong>de</strong>tectar acesso não autorizado;• supervisão do acesso, investigação <strong>de</strong> indícios <strong>de</strong>violação da segurança e adoção das medidas corretivasapropriadas.Uma vez que você conheceu quais são os controles gerais,na próxima seção estu<strong>de</strong> os tipos <strong>de</strong> auditoria <strong>de</strong> sistemasinformatizados.Seção 3 – Quais são os tipos <strong>de</strong> auditoria <strong>de</strong> SI?Nesta seção você irá estudar os tipos <strong>de</strong> auditoria <strong>de</strong> sistemas<strong>de</strong> informação, os quais são: auditoria <strong>de</strong> software aplicativo,auditoria do <strong>de</strong>senvolvimento <strong>de</strong> sistemas, auditoria <strong>de</strong> banco <strong>de</strong>dados, auditoria <strong>de</strong> re<strong>de</strong>s e <strong>de</strong> microcomputador.3.1. <strong>Auditoria</strong> <strong>de</strong> software aplicativoSoftware aplicativos são aqueles projetados para executar<strong>de</strong>terminado tipo <strong>de</strong> operação, a exemplo do cálculo da folha <strong>de</strong>pagamento ou <strong>de</strong> controle <strong>de</strong> estoque.Veja, a seguir, quais são os controles que po<strong>de</strong>m ser auditados:148


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Controles <strong>de</strong>aplicativosControles <strong>de</strong> entrada<strong>de</strong> dadosA autorização paraentrada <strong>de</strong> dadosControles doprocessamento <strong>de</strong>dadosControles da saída <strong>de</strong>dadosSão aqueles incorporados diretamente em programas aplicativos, nas três áreas <strong>de</strong> operação(entrada, processamento e saída <strong>de</strong> dados), com o objetivo <strong>de</strong> garantir um processamentoconfiável e acurado.Sem um controle <strong>de</strong> aplicativo apropriado, existe o risco <strong>de</strong> que características <strong>de</strong> segurançapossam se omitidas ou contornadas, intencionalmente ou não, e que processamentos errôneosou códigos fraudulentos sejam introduzidos. Por exemplo: um programador po<strong>de</strong> modificarcódigos <strong>de</strong> programas para <strong>de</strong>sviar dos controles e obter acesso a dados confi<strong>de</strong>nciais; aversão errada <strong>de</strong> um programa po<strong>de</strong> ser implementada, causando processamentos errados ou<strong>de</strong>satualizados; um vírus po<strong>de</strong> se introduzido, prejudicando o processamento.São projetados para garantir que os dados sejam convertidos para um formato padrão einseridos na aplicação <strong>de</strong> forma precisa, completa e tempestiva.Os controles <strong>de</strong> entrada <strong>de</strong> dados <strong>de</strong>vem <strong>de</strong>tectar transações não-autorizadas, incompletas,duplicadas ou errôneas, e assegurar que sejam controladas até serem corrigidas.Nem sempre é possível ter procedimentos <strong>de</strong> autorização antes da entrada <strong>de</strong> dados. Emsistemas <strong>de</strong> entrada <strong>de</strong> dados on-line, são indispensáveis as rotinas <strong>de</strong> validação <strong>de</strong> dados paracompensar a ausência da autorização. O sistema <strong>de</strong>ve checar automaticamente se o usuárioestá cadastrado para usar aquele aplicativo e se os dados por ele preenchidos satisfazem certascondições.A organização <strong>de</strong>ve estabelecer rotinas que impeçam o uso não-autorizado ou in<strong>de</strong>vido <strong>de</strong>microcomputadores ou terminais durante a entrada <strong>de</strong> dados.Os controles <strong>de</strong> processamento <strong>de</strong>vem assegurar que todos os dados <strong>de</strong> entrada sejamprocessados e que o aplicativo seja executado com sucesso, usando os arquivos <strong>de</strong> dados, asrotinas <strong>de</strong> operação e a lógica <strong>de</strong> processamento corretos.Controles da saída são utilizados para garantir a integrida<strong>de</strong> e a correta e tempestivadistribuição dos dados <strong>de</strong> saídas.A principal preocupação com a saída <strong>de</strong> dados consiste na restrição do acesso a informaçõessigilosas às pessoas autorizadas. Os controles <strong>de</strong>vem proteger cópias em papel ou meiomagnético, impressão local e remota, armazenagem, transmissão dos dados.3.2. <strong>Auditoria</strong> do <strong>de</strong>senvolvimento <strong>de</strong> sistemasA auditoria do <strong>de</strong>senvolvimento <strong>de</strong> sistemas objetiva avaliara a<strong>de</strong>quação das metodologias e procedimentos <strong>de</strong> projeto,<strong>de</strong>senvolvimento, implantação e revisão pós-implantação dossistemas produzidos <strong>de</strong>ntro da organização auditada.Esta avaliação po<strong>de</strong> abranger apenas o ambiente <strong>de</strong><strong>de</strong>senvolvimento da organização ou prever também a análise doprocesso <strong>de</strong> <strong>de</strong>senvolvimento <strong>de</strong> um sistema específico, ainda nafase <strong>de</strong> planejamento, já em andamento ou após sua conclusão.O <strong>de</strong>senvolvimento <strong>de</strong> um sistema <strong>de</strong> informação representa uminvestimento que não po<strong>de</strong> ser assumido sem dados confiáveisUnida<strong>de</strong> 5149


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinae precisos sobre o custo do projeto, seus benefícios e os riscosenvolvidosTodos os projetos <strong>de</strong> <strong>de</strong>senvolvimento <strong>de</strong> sistemas precisamter sido avaliados em profundida<strong>de</strong>, <strong>de</strong>vendo ser precedidos<strong>de</strong> análises <strong>de</strong> custo/benefício, capacida<strong>de</strong> <strong>de</strong> satisfação dosusuários e <strong>de</strong> atendimento aos objetivos da organização,custos <strong>de</strong> <strong>de</strong>senvolvimento, medidas <strong>de</strong> <strong>de</strong>sempenho, planos<strong>de</strong> implementação, previsão <strong>de</strong> recursos humanos, etc. Sãonecessários, também, mecanismos gerenciais que auxiliem a<strong>de</strong>finição <strong>de</strong> priorida<strong>de</strong> dos projetos e permitam sua avaliação econtrole durante todo o processo <strong>de</strong> <strong>de</strong>senvolvimento.3.3. <strong>Auditoria</strong> <strong>de</strong> banco <strong>de</strong> dadosTradicionalmente, o termo banco <strong>de</strong> dados foi usado para<strong>de</strong>screver um arquivo contendo dados acessíveis por um ou maisprogramas ou usuários. Os arquivos <strong>de</strong> dados eram <strong>de</strong>signadospara aplicações específicas e o programa era projetado paraacessá-los <strong>de</strong> uma forma pre<strong>de</strong>terminada.3.4. <strong>Auditoria</strong> <strong>de</strong> re<strong>de</strong>s <strong>de</strong> computadoresAtualmente, é bastante comum que os usuários <strong>de</strong> um sistemaestejam em um local diferente <strong>de</strong> on<strong>de</strong> se encontram os recursoscomputacionais da organização. Isto torna necessário o uso<strong>de</strong> mecanismos <strong>de</strong> transporte <strong>de</strong> informações entre diferentescomputadores e entre computadores e seus periféricos.Para o bom funcionamento da comunicação <strong>de</strong> dados são usados:• Arquivo log <strong>de</strong> comunicações, on<strong>de</strong> ficam registradostodos os blocos transmitidos correta e incorretamentepara efeito estatístico e para tentativas <strong>de</strong> recuperação <strong>de</strong>dados transmitidos;• Software <strong>de</strong> comunicação <strong>de</strong> dados para verificação <strong>de</strong>protocolo <strong>de</strong> transmissão, gravação do arquivo log <strong>de</strong>transações e para codificação <strong>de</strong> sinais <strong>de</strong> comunicação;• Protocolo <strong>de</strong> transmissão que garante a recepção corretado bloco <strong>de</strong> informações transmitidas;150


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• Software ou hardware para a realização <strong>de</strong> codificação e<strong>de</strong>codificação das informações transmitidas.O principal risco oferecido pelas re<strong>de</strong>s é o <strong>de</strong> acesso nãoautorizado a dados e programas da organização, que po<strong>de</strong> resultarem danos ou prejuízos intencionais ou aci<strong>de</strong>ntais.Existe uma gran<strong>de</strong> varieda<strong>de</strong> <strong>de</strong> software e hardwareespecializados em limitar o acesso <strong>de</strong> indivíduos ou sistemasexternos a uma re<strong>de</strong> <strong>de</strong> comunicação.Exemplos <strong>de</strong> componentes <strong>de</strong> re<strong>de</strong> que po<strong>de</strong>m serusados para limitar o acesso incluem gateways oufirewalls (dispositivos que restringem acesso entrere<strong>de</strong>s, importantes para reduzir o risco associado aouso da internet); monitores <strong>de</strong> teleprocessamento(programas incorporados ao sistema operacional doscomputadores para limitar o acesso) e dispositivos <strong>de</strong>proteção dos canais <strong>de</strong> comunicação.Além dos riscos associados à facilida<strong>de</strong> <strong>de</strong> acesso a dadose programas, a auditoria das re<strong>de</strong>s <strong>de</strong> comunicação <strong>de</strong>computadores <strong>de</strong>ve contemplar os riscos relativos à operaçãoincorreta do sistema, perda <strong>de</strong> informações que po<strong>de</strong>m causardano ou prejuízo à organização em função do ambiente <strong>de</strong> re<strong>de</strong>.Quais os elementos críticos que a auditoria <strong>de</strong> re<strong>de</strong>s<strong>de</strong> comunicação <strong>de</strong>ve abranger?A auditoria <strong>de</strong> re<strong>de</strong>s <strong>de</strong> comunicação <strong>de</strong>ve abranger os seguinteselementos críticos:• Gerência <strong>de</strong> re<strong>de</strong> - <strong>de</strong>vem existir procedimentos epolíticas para auxiliar a gerência do ambiente <strong>de</strong> re<strong>de</strong> epadrões <strong>de</strong>finidos para controle do hardware envolvidos;• Segurança dos dados e da re<strong>de</strong> - <strong>de</strong>vem existirmecanismos <strong>de</strong> controle <strong>de</strong> hardware e software quegarantam a segurança e integrida<strong>de</strong> dos dados mantidosUnida<strong>de</strong> 5151


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinano ambiente <strong>de</strong> re<strong>de</strong> e dos recursos físicos que acompõem; bem como limitem e controlem o acesso aprogramas e dados;• Operação da re<strong>de</strong> - a organização <strong>de</strong>ve oferecercondições para uma operação eficiente da re<strong>de</strong>, incluindonormas e procedimentos <strong>de</strong> treinamento <strong>de</strong> pessoal,execução <strong>de</strong> cópias <strong>de</strong> segurança, avaliação da eficiênciado serviço e rotinas <strong>de</strong> recuperação da re<strong>de</strong> apósinterrupções inesperadas;• Software <strong>de</strong> re<strong>de</strong> - a gerência <strong>de</strong> re<strong>de</strong> <strong>de</strong>ve monitorare controlar o software <strong>de</strong> comunicação e o sistemaoperacional instalado.3.5. <strong>Auditoria</strong> <strong>de</strong> microcomputadoresNormalmente são chamados microcomputadores oscomputadores <strong>de</strong> mesa que compreen<strong>de</strong>m um processador, discorígido e flexível, monitor e teclado. Os microcomputadorespo<strong>de</strong>m ser utilizados isoladamente ou estar conectados a umare<strong>de</strong>, com o propósito <strong>de</strong> compartilhar dados ou periféricos.Exemplos dos riscos específicos associados aosmicrocomputadores:Familiarida<strong>de</strong> – por causa da aparente simplicida<strong>de</strong>e facilida<strong>de</strong> <strong>de</strong> utilização, existe o risco <strong>de</strong> que o usoina<strong>de</strong>quado seja subestimado por usuários e pelagerência;O custo – ainda que os microcomputadores possamser consi<strong>de</strong>rados <strong>de</strong> baixo custo, é importantelevar em conta gastos com softwares, periféricos emanutenção, que po<strong>de</strong> elevar significativamente ocusto <strong>de</strong> uma máquina;Localização – microcomputadores normalmenteestão localizados em escritórios comuns, com poucaproteção contra furto, acesso não-autorizado ou danoaci<strong>de</strong>ntal;152Software proprietário – apesar <strong>de</strong> ser maisbarato adquirir programas do que <strong>de</strong>senvolvê-losinternamente, os softwares oferecidos pelo mercadomuitas vezes não apresentam mecanismos <strong>de</strong>segurança a<strong>de</strong>quados;


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Para que possa proteger-se contra estes riscos, a organizaçãoprecisa adotar políticas e procedimentos específicos quanto ao uso<strong>de</strong> microcomputadores pelos seus funcionários, compreen<strong>de</strong>ndopadrões <strong>de</strong> hardware, software, aquisição,treinamento e suporte, além dos controles gerais e <strong>de</strong>aplicativos.Os microcomputadores precisam <strong>de</strong> controlesespecíficos <strong>de</strong>stinados a protegê-los <strong>de</strong> furto ouaci<strong>de</strong>nte, que po<strong>de</strong>m ocasionar a perda <strong>de</strong> dados eprogramas. Isto po<strong>de</strong> ser evitado através <strong>de</strong> restriçõesfísicas <strong>de</strong> acesso às máquinas, controles <strong>de</strong> software, taiscomo: senhas <strong>de</strong> acesso e realização periódica <strong>de</strong> cópias <strong>de</strong>segurança. O furto <strong>de</strong> equipamentos po<strong>de</strong> ser evitado por meio<strong>de</strong> mecanismos a<strong>de</strong>quados <strong>de</strong> segurança no local <strong>de</strong> trabalho.Quais são os elementos críticos para auditoria <strong>de</strong>microcomputadores?Os elementos críticos para a auditoria dos microcomputadoressão:• Controles do software em uso - <strong>de</strong>stinados a garantirconsistência da operação dos softwares instaladosnos microcomputadores, impedindo a instalação <strong>de</strong>programas não-autorizados, sua alteração in<strong>de</strong>vida, etc.,• Segurança - controla o acesso a recursos computacionais,dados e programas, protegendo-os contra alteraçõesin<strong>de</strong>vidas, furtos, divulgação <strong>de</strong> documentos sigilosos,etc.• Controles sobre a operação - protegem os recursos<strong>de</strong> microinformática contra prejuízos e danos causadospor falta <strong>de</strong> treinamento <strong>de</strong> pessoal e <strong>de</strong> manutençãoa<strong>de</strong>quada.Uma vez que você estudou os tipos <strong>de</strong> auditoria, chega a vez<strong>de</strong> enten<strong>de</strong>r como os conhecimentos estudados até agora nestadisciplina, se aplicam a prática do auditor.Unida<strong>de</strong> 5153


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaSeção 4 – Roteiro para avaliação dos controles internosem auditoria <strong>de</strong> sistemasA seguir, é apresentado um roteiro para servir <strong>de</strong>base à avaliação dos controles internos em auditoria<strong>de</strong> sistemas. Os tópicos a serem avaliados <strong>de</strong>vemser escolhidos com base nos objetivos da auditoria.Outros itens <strong>de</strong> avaliação po<strong>de</strong>rão ser necessários<strong>de</strong>pen<strong>de</strong>ndo das circunstâncias.Avaliação dos controles geraisO auditor <strong>de</strong>ve avaliar se <strong>de</strong>ntro do <strong>de</strong>partamento<strong>de</strong> tecnologia da informação (DTI) existem unida<strong>de</strong>sorganizacionais bem <strong>de</strong>finidas e com suas funções claras.Como parâmetro para o DTI, foram <strong>de</strong>finidas:• Cada Unida<strong>de</strong> <strong>de</strong>ntro do DTI <strong>de</strong>finiu seus principaisobjetivos e padrões <strong>de</strong> <strong>de</strong>sempenho.• Cada Unida<strong>de</strong> <strong>de</strong>ntro do DTI <strong>de</strong>finiu os diversos níveis<strong>de</strong> autorida<strong>de</strong>, as responsabilida<strong>de</strong>s <strong>de</strong> cada cargo e ashabilida<strong>de</strong>s técnicas necessárias para exercê-los.• Os funcionários do DTI exercem ativida<strong>de</strong>s compatíveiscom as estabelecidas formalmente pela organização.• Os funcionários do DTI possuem capacitação técnicacompatível com o previsto no respectivo plano <strong>de</strong> cargos.• Ativida<strong>de</strong>s dos funcionários são controladas e a política<strong>de</strong> seleção clara.• Treinamento e avaliação <strong>de</strong> <strong>de</strong>sempenho são políticas naárea <strong>de</strong> capacitação.• Existem instruções documentadas para o <strong>de</strong>sempenhodas ativida<strong>de</strong>s <strong>de</strong>ntro do DTI, que são seguidas pelosfuncionários.• Existem manuais <strong>de</strong> instrução que indicam como operarsoftwares <strong>de</strong> sistema e aplicativos.• O pessoal técnico tem supervisão a<strong>de</strong>quada, inclusive nastrocas <strong>de</strong> turno <strong>de</strong> operação <strong>de</strong> computadores.154


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• As ativida<strong>de</strong>s dos operadores do sistema computacionalsão automaticamente armazenadas em registroshistóricos <strong>de</strong> operação.• Supervisores revisam periodicamente os registroshistóricos <strong>de</strong> operação e investigam qualqueranormalida<strong>de</strong>.• Há um planejamento das necessida<strong>de</strong>s <strong>de</strong> pessoalespecializado e existem políticas <strong>de</strong>finidas, métodos ecritérios para o preenchimento <strong>de</strong> vagas que permitamaferir as reais habilida<strong>de</strong>s técnicas dos preten<strong>de</strong>ntes.• Existe um programa <strong>de</strong> treinamento <strong>de</strong> pessoal na área<strong>de</strong> tecnologia da informação, com recursos suficientespara capacitar o pessoal técnico.• Existe um programa <strong>de</strong> avaliação <strong>de</strong> <strong>de</strong>sempenho eficaz.a) Política <strong>de</strong> segregação <strong>de</strong> funções e controles <strong>de</strong> acessoFunções distintas são <strong>de</strong>sempenhadas por diferentes indivíduos,incluindo as seguintes:• Gerência dos sistemas <strong>de</strong> informação;• Projetos <strong>de</strong> sistemas;• Programação <strong>de</strong> aplicativos;• Programação <strong>de</strong> sistemas;• Teste e garantia <strong>de</strong> qualida<strong>de</strong>;• Gerência <strong>de</strong> biblioteca/gerência <strong>de</strong> alteração;• Operação <strong>de</strong> computador;• Controle <strong>de</strong> dados;• Segurança <strong>de</strong> dados;• Administração <strong>de</strong> dados.Unida<strong>de</strong> 5155


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinab) Controles gerais: programa <strong>de</strong> segurançaOs riscos são periodicamente avaliados, <strong>de</strong> acordo com políticasdocumentadas para esta avaliação.• As avaliações do risco são realizadas por pessoalsuficientemente in<strong>de</strong>pen<strong>de</strong>nte (não diretamenteresponsável pelas questões <strong>de</strong> segurança), sendo revistastoda vez que algum sistema, instalação ou outra condiçãose altere.• A avaliação do risco leva em conta a vulnerabilida<strong>de</strong>inerente aos dados e o risco adicional, acrescentado pelosdiversos caminhos <strong>de</strong> acesso passíveis <strong>de</strong> utilização porusuários e estranhos não-autorizados.• As avaliações gerais <strong>de</strong> risco mais recentes estão <strong>de</strong>acordo com as políticas estabelecidas e aten<strong>de</strong>m aos<strong>de</strong>mais requisitos acima indicados.c) Documentação do programa <strong>de</strong> segurançaO auditor, neste momento, <strong>de</strong>ve questionar se o plano <strong>de</strong>segurança:• Foi documentado e aprovado pela alta gerência e pelossetores afetados;• Cobre todas as instalações e operações essenciais;• É mantido atualizado, com revisões periódicas e ajustesque reflitam as mudanças nas condições <strong>de</strong> operação enos riscos;• Estabelece uma estrutura <strong>de</strong> gerência <strong>de</strong> segurança comin<strong>de</strong>pendência, autorida<strong>de</strong> e conhecimento suficientes;• Prevê a existência <strong>de</strong> gerentes <strong>de</strong> segurança dos sistemas<strong>de</strong> informação tanto em nível geral quanto nos níveissubordinados;• I<strong>de</strong>ntifica precisamente o proprietário <strong>de</strong> cada recursocomputacional e os responsáveis pela gerência do acesso aestes recursos;156


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• Define as responsabilida<strong>de</strong>s <strong>de</strong> segurança nos seguintesníveis: (1) proprietários e usuários dos recursos <strong>de</strong>informação; (2) pessoal <strong>de</strong> processamento <strong>de</strong> dados; (3)alta gerência; e (4) administradores <strong>de</strong> segurança;• É periodicamente revisto e atualizado, estando em diacom as necessida<strong>de</strong>s da entida<strong>de</strong>.d) Política <strong>de</strong> segurança eficazDeve existir um programa <strong>de</strong> treinamento sobre as políticas<strong>de</strong> segurança que inclua treinamento inicial <strong>de</strong> todos os novosfuncionários e usuários a respeito das normas <strong>de</strong> segurança parauso dos recursos computacionais.Deve existir um treinamento periódico <strong>de</strong> atualização!Um treinamento que possa ser realizado, por exemplo, viamensagens <strong>de</strong> correio eletrônico que alertem os usuários para osprocedimentos existentes, como necessida<strong>de</strong> <strong>de</strong> troca periódica <strong>de</strong>senhas e <strong>de</strong> manutenção do sigilo das mesmas, etc. (Examinar osregistros das ativida<strong>de</strong>s <strong>de</strong> treinamento.).Os processos <strong>de</strong> transferência e <strong>de</strong>missão incluem procedimentos<strong>de</strong> segurança, tais como:• <strong>de</strong>volução <strong>de</strong> crachás, chaves, passes <strong>de</strong> i<strong>de</strong>ntificação,etc.;• notificação da gerência <strong>de</strong> segurança para a pronta<strong>de</strong>sativação <strong>de</strong> senhas <strong>de</strong> acesso;• imediata retirada do funcionário do local <strong>de</strong> trabalho;• <strong>de</strong>finição do período em que o funcionário afastado ficarásujeito à guarda do sigilo das informações confi<strong>de</strong>nciaisàs quais teve acesso.Unida<strong>de</strong> 5157


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinae) Controles gerais: planejamento da continuida<strong>de</strong> donegócioAvaliação da vulnerabilida<strong>de</strong> das operações computadorizadas ei<strong>de</strong>ntificação dos recursos que as apóiam. A organização preparouuma lista <strong>de</strong> dados, operações e sistemas críticos que:• informa a priorida<strong>de</strong> <strong>de</strong> cada item;• foi aprovada pelos gestores responsáveis;• reflete a situação atual dos recursos computacionais.Adoção <strong>de</strong> medidas <strong>de</strong>vem objetivar a prevenção <strong>de</strong>interrupções potenciais e minimizar danos causados.São exemplos <strong>de</strong> medidas preventivas:Por exemplo, cópias <strong>de</strong> segurança dos arquivos e dadocumentação dos sistemas são provi<strong>de</strong>nciadas e<strong>de</strong>slocadas para um local <strong>de</strong> armazenamento externo,com freqüência suficiente para evitar problemas emcaso <strong>de</strong> perda ou dano dos arquivos em uso.• O local <strong>de</strong> armazenamento externo está localizadogeograficamente distante da se<strong>de</strong> da organização eé protegido por controles ambientais e controles <strong>de</strong>acesso físico.• Dispositivos <strong>de</strong> supressão e prevenção <strong>de</strong> incêndioforam instalados e estão em funcionamento(<strong>de</strong>tectores <strong>de</strong> fumaça, extintores <strong>de</strong> incêndio, etc.).• Controles físicos foram implementados para evitaroutros <strong>de</strong>sastres, tais como inundação, elevaçãoexcessiva da temperatura, etc. Os controles físicossão periodicamente testados.• Foi provi<strong>de</strong>nciada uma fonte substituta <strong>de</strong>suprimento <strong>de</strong> energia elétrica que permita, emcaso <strong>de</strong> falha da fonte principal, a conclusão seguradas operações em andamento.• Os procedimentos <strong>de</strong> emergência sãoperiodicamente testados junto ao pessoalencarregado <strong>de</strong> implementá-los.158


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• Os funcionários do <strong>de</strong>partamento <strong>de</strong> TI receberamtreinamento para os casos <strong>de</strong> emergência, tendosido informados <strong>de</strong> suas responsabilida<strong>de</strong>s naocorrência <strong>de</strong> eventos do gênero. Verificar seexistem registros <strong>de</strong> treinamentos periódicosprevistos e efetuados para procedimentos <strong>de</strong>emergência envolvendo fogo, inundação e disparo<strong>de</strong> alarmes.• O pessoal <strong>de</strong> todos os <strong>de</strong>partamentos temconhecimento <strong>de</strong> suas atribuições em caso<strong>de</strong> emergência (telefone para notificação <strong>de</strong>problemas, procedimentos <strong>de</strong> emergência naocorrência <strong>de</strong> <strong>de</strong>sastres, etc.).• Existem políticas e procedimentos atualizados <strong>de</strong>manutenção <strong>de</strong> hardware, gerência <strong>de</strong> problemase gerência <strong>de</strong> alteração <strong>de</strong> programas para prevenirinterrupções inesperadas da operação.• Existe um hardware <strong>de</strong> reserva que garanta, emcasos <strong>de</strong> problemas com o equipamento principal, adisponibilida<strong>de</strong> do sistema para aplicações críticas evulneráveis.O que o auditor precisa documentar?No caso do <strong>de</strong>senvolvimento e documentação do plano <strong>de</strong>contingência, o auditor tem que verificar se existe umplano <strong>de</strong> contingência <strong>de</strong>vidamente documentado que:• reflete as condições atuais da organização;• foi aprovado pelos grupos mais afetados,incluindo a alta administração, DTI e gerentesproprietários dos sistemas;• atribui as responsabilida<strong>de</strong>s <strong>de</strong> recuperação <strong>de</strong> formaclara;• inclui instruções <strong>de</strong>talhadas para restaurar a operação,tanto do sistema operacional quanto das aplicaçõescríticas;• i<strong>de</strong>ntifica a instalação alternativa <strong>de</strong> processamento e olocal externo <strong>de</strong> armazenamento <strong>de</strong> cópias <strong>de</strong> segurança;Unida<strong>de</strong> 5159


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• inclui procedimentos a serem seguidos quando o centro<strong>de</strong> processamento <strong>de</strong> dados estiver impossibilitado <strong>de</strong>receber ou transmitir dados;• i<strong>de</strong>ntifica os sistemas e os arquivos <strong>de</strong> dados críticos;• é <strong>de</strong>talhado o suficiente para ser compreendido por todosos gerentes da organização;• foi distribuído para todas as pessoas apropriadas;• o plano <strong>de</strong> contingência foi testado em condições quesimulem um <strong>de</strong>sastre.• Examinar as políticas <strong>de</strong> teste e os relatórios da suaexecução;• os resultados dos testes foram documentados e umrelatório com as “lições aprendidas” foi provi<strong>de</strong>nciado eencaminhado para a alta administração;• o plano <strong>de</strong> contingência e os acordos relacionados foramajustados para corrigir quaisquer <strong>de</strong>ficiências constatadasdurante o teste.f) Controles gerais: controle <strong>de</strong> acessoExistem políticas e procedimentos documentados para aclassificação dos principais recursos <strong>de</strong> informação pelos critérios<strong>de</strong> importância e vulnerabilida<strong>de</strong> dos dados.As autorizações <strong>de</strong> acesso são:• documentadas e mantidas em arquivo organizado;• aprovadas pelo proprietário do recurso computacional;• transmitidas para os gerentes <strong>de</strong> segurança <strong>de</strong> uma formaprotegida.As autorizações <strong>de</strong> acesso temporárias são:• documentadas e mantidas em arquivo;• aprovadas pela gerência encarregada;160


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• comunicadas <strong>de</strong> uma forma protegida para o serviço <strong>de</strong>segurança;• automaticamente <strong>de</strong>sativadas após um período<strong>de</strong>terminado.g) Controles lógicos sobre arquivos <strong>de</strong> dados e programas <strong>de</strong>softwareAqui o auditor tem que verificar se:• softwares <strong>de</strong> segurança são usados para restringir oacesso aos arquivos <strong>de</strong> dados e programas;• o acesso ao software <strong>de</strong> segurança é restrito aosadministradores <strong>de</strong> segurança;• as sessões <strong>de</strong> acesso a sistemas, via terminais <strong>de</strong>computadores, são terminadas automaticamente apósum período <strong>de</strong> inativida<strong>de</strong> do operador;• os responsáveis pela administração da segurançaconfiguram o software <strong>de</strong> segurança para restringiro acesso não-autorizado a arquivos <strong>de</strong> dados,bibliotecas <strong>de</strong> dados, procedimentos <strong>de</strong> operação emlote (batch), bibliotecas <strong>de</strong> códigos fonte, arquivos <strong>de</strong>segurança e arquivos <strong>de</strong> sistema operacional. Testar oscontroles tentando obter acesso a arquivos restritos.h) Controles lógicos sobre a base <strong>de</strong> dadosControles sobre os gerenciadores <strong>de</strong> banco <strong>de</strong> dados (SGBD ouDBMS) e dicionários <strong>de</strong> dados foram implementados para:• restringir o acesso a arquivos <strong>de</strong> dados nos níveis <strong>de</strong>leitura <strong>de</strong> dados, campos, etc.;• controlar o acesso ao dicionário <strong>de</strong> dados usando perfis<strong>de</strong> segurança e senhas;• manter trilhas <strong>de</strong> auditoria que permitam supervisionarmudanças nos dicionários <strong>de</strong> dados;Unida<strong>de</strong> 5161


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• prever formas <strong>de</strong> pesquisa e atualização <strong>de</strong> funções <strong>de</strong>aplicativos, funções <strong>de</strong> SGBD e dicionário <strong>de</strong> dados.i) Controles lógicos sobre acesso remotoUm software <strong>de</strong> comunicação foi implementado para:• i<strong>de</strong>ntificar o terminal/ponto <strong>de</strong> acesso que está em usopelo usuário;• checar IDs (códigos <strong>de</strong> i<strong>de</strong>ntificação do usuário) e senhaspara acesso a aplicativos específicos;• controlar o acesso através <strong>de</strong> conexões entre sistemas eterminais;• restringir o uso <strong>de</strong> facilida<strong>de</strong>s <strong>de</strong> re<strong>de</strong> em aplicaçõesespecíficas;• interromper automaticamente a conexão ao final <strong>de</strong> umasessão;• manter registros da ativida<strong>de</strong> na re<strong>de</strong>;• restringir o acesso a tabelas que <strong>de</strong>finem opções <strong>de</strong> re<strong>de</strong>,recursos e perfis <strong>de</strong> operador;• permitir que somente usuários autorizados <strong>de</strong>sconectemcomponentes da re<strong>de</strong>;• supervisionar o acesso discado, através do controle dafonte <strong>de</strong> chamadas ou pela interrupção da chamada eretorno da ligação para números <strong>de</strong> telefone previamenteautorizados;• restringir o acesso interno aos softwares <strong>de</strong>telecomunicações;• controlar mudanças nesses softwares;• garantir que dados não sejam acessados ou modificadospor usuários não-autorizados durante sua transmissão ouenquanto temporariamente armazenados;• restringir e supervisionar o acesso ao hardware <strong>de</strong>telecomunicações ou instalações.162


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>j) Controles gerais: software <strong>de</strong> sistemaQuanto a restrição <strong>de</strong> acesso:Existem políticas e procedimentos atualizados para arestrição do acesso ao software <strong>de</strong> sistema?O auditor tem que prestar atenção nestes aspectos:• o acesso ao software <strong>de</strong> sistema é restrito a um númerolimitado <strong>de</strong> pessoas, cujas responsabilida<strong>de</strong>s exijam esteacesso. (programadores <strong>de</strong> aplicativos e usuários em geralnão <strong>de</strong>vem possuir autorização <strong>de</strong> acesso ao software <strong>de</strong>sistema);• os documentos com justificativa e aprovação da gerênciapara o acesso ao software <strong>de</strong> sistema são mantidos emarquivo;• o nível <strong>de</strong> acesso permitido aos programadores <strong>de</strong> sistemaé periodicamente reavaliado pelos gerentes para ver sea permissão <strong>de</strong> acesso correspon<strong>de</strong> às necessida<strong>de</strong>s <strong>de</strong>serviço. Verificar a última vez que o nível <strong>de</strong> acesso foirevisto.Existem políticas e procedimentos documentados eatualizados para o uso <strong>de</strong> utilitários do software <strong>de</strong>sistema?Dentro do serviço <strong>de</strong> auditoria, o auditor <strong>de</strong>ve prestar atenção nosseguintes pontos:• as responsabilida<strong>de</strong>s no uso <strong>de</strong> utilitários <strong>de</strong> sistemaforam claramente <strong>de</strong>finidas e compreendidas pelosprogramadores <strong>de</strong> sistema;• as responsabilida<strong>de</strong>s pela supervisão do uso <strong>de</strong> utilitários<strong>de</strong> sistema estão <strong>de</strong>finidas e são exercidas pela gerência<strong>de</strong> informática;Unida<strong>de</strong> 5163


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• o uso <strong>de</strong> utilitários <strong>de</strong> sistema é registrado em relatóriosproduzidos pelo software <strong>de</strong> controle <strong>de</strong> acesso ou outromecanismo <strong>de</strong> registro <strong>de</strong> acesso;• os registros <strong>de</strong> acesso ao software <strong>de</strong> sistema e aos seusutilitários são periodicamente examinados pela gerência<strong>de</strong> informática e ativida<strong>de</strong>s suspeitas ou não usuais sãoinvestigadas;• revisões gerenciais são efetuadas para <strong>de</strong>terminar se astécnicas <strong>de</strong> supervisão do uso do software <strong>de</strong> sistemasestão funcionando como previsto e mantendo os riscos<strong>de</strong>ntro <strong>de</strong> níveis aceitáveis (avaliações periódicas dosriscos).Existem políticas e procedimentos atualizadospara i<strong>de</strong>ntificar, selecionar, instalar e modificaro software <strong>de</strong> sistema, bem como i<strong>de</strong>ntificar,documentar e solucionar problemas com estesoftware?A implantação <strong>de</strong> novas versões do software <strong>de</strong> sistema ou seusutilitários segue procedimentos <strong>de</strong> segurança, que incluem:• justificativa documentada para a alteração;• realização <strong>de</strong> testes conduzidos num ambiente próprio enão no ambiente <strong>de</strong> operação normal;• parecer técnico sobre os resultados do teste;• revisão dos resultados dos testes e das opiniõesdocumentadas, pólo gerente <strong>de</strong> TI;• autorização do gerente <strong>de</strong> TI para colocar a nova versãodo software <strong>de</strong> sistema em uso.Como realizar controles <strong>de</strong> aplicativos?164


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Acompanhe a lista <strong>de</strong> verificações do auditor:• existem procedimentos documentadospara a inserção <strong>de</strong> dados na aplicação;• os documentos ou telas <strong>de</strong> entradagarantem a entrada <strong>de</strong> dados <strong>de</strong>maneira exata e consistente;• os campos <strong>de</strong> dados <strong>de</strong>preenchimento obrigatório sãofacilmente i<strong>de</strong>ntificáveis na tela;• existem padrões para as telas <strong>de</strong> entrada, quando a suaapresentação, disposição dos campos e acionamento <strong>de</strong>teclas.• rotinas <strong>de</strong> preparação dos dados (batch)• existem rotinas para a preparação dos dados a serempreenchidos em cada documento;• há pessoas claramente i<strong>de</strong>ntificadas como responsáveispela preparação, revisão e autorização da entrada <strong>de</strong>dado;• existem rotinas escritas para cada ativida<strong>de</strong> do processo<strong>de</strong> preparação <strong>de</strong> dados, com instruções claras ea<strong>de</strong>quadas;• no caso <strong>de</strong> aplicativos em que a entrada <strong>de</strong> dados ocorreem terminais ou microcomputadores, há procedimentos<strong>de</strong> segurança para o uso, manutenção e controle <strong>de</strong>códigos <strong>de</strong> i<strong>de</strong>ntificação do operador e do terminal ouestação <strong>de</strong> trabalho;• os códigos <strong>de</strong> i<strong>de</strong>ntificação do operador e do terminal sãochecados no processo <strong>de</strong> autorização <strong>de</strong> entrada <strong>de</strong> dados;• existem procedimentos documentados para que, em caso<strong>de</strong> transmissão eletrônica <strong>de</strong> documentos, a rota utilizadae os procedimentos <strong>de</strong> autorização sejam registrados;• os microcomputadores e terminais usados pelaorganização para entrada <strong>de</strong> dados estão localizados emsalas fisicamente seguras;Unida<strong>de</strong> 5165


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• as rotinas <strong>de</strong> entrada <strong>de</strong> dados da organização asseguramque esta ativida<strong>de</strong> só po<strong>de</strong> ser executada por funcionárioscom <strong>de</strong>terminado nível <strong>de</strong> acesso.Como realizar verificações para aplicações comentrada <strong>de</strong> dados batch?Verificações para aplicações com entrada <strong>de</strong> dados batch:• a aprovação da entrada <strong>de</strong> dados está limitada aosindivíduos especificados pela organização em documentoescrito;• pessoal responsável pela autorização da entrada <strong>de</strong> dadosnão executa outras tarefas incompatíveis pelo princípioda segregação <strong>de</strong> funções (v. Segregação <strong>de</strong> Funções nosControles Gerais).Como realizar verificações na entrada <strong>de</strong> dadoson-line?Na entrada <strong>de</strong> dados on-line <strong>de</strong>ve-se verificar se:• existem controles lógicos e físicos nos pontos <strong>de</strong> acesso(terminais ou microcomputadores) para prevenção e<strong>de</strong>tecção <strong>de</strong> entrada <strong>de</strong> dados não-autorizados;• foram instalados mecanismos <strong>de</strong> segurança paragerenciar a autorização <strong>de</strong> acesso às transações on-line eaos registros históricos associados;• os mecanismos <strong>de</strong> segurança da organização garantemque todas as tentativas <strong>de</strong> acesso, com ou sem sucesso,são gravadas em logs que registram data e hora do evento<strong>de</strong> acesso e i<strong>de</strong>ntificam o usuário e o ponto <strong>de</strong> acesso.166


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Na retenção <strong>de</strong> documentos <strong>de</strong> entrada (sistema batch) <strong>de</strong>ve serverificado se:• os documentos originais são retidos pela organizaçãopor um <strong>de</strong>terminado período <strong>de</strong> tempo com intuito <strong>de</strong>facilitar a recuperação ou reconstrução <strong>de</strong> dados;• existem procedimentos documentados para retenção <strong>de</strong>documentos na organização;• os documentos ficam retidos por tempo suficiente parapermitir a reconstrução <strong>de</strong> dados, caso sejam perdidosdurante a fase <strong>de</strong> processamento;• os documentos são mantidos em arquivos organizados,para fácil recuperação;• o <strong>de</strong>partamento que originou os documentos mantémcópias dos mesmos;• somente as pessoas <strong>de</strong>vidamente autorizadas têm acessoaos documentos arquivados;• existem procedimentos documentados para remover e<strong>de</strong>struir os documentos quando expirado o tempo <strong>de</strong>tensão e se estes são obe<strong>de</strong>cidos.A organização <strong>de</strong>ve estabelecer rotinas queassegurem que os dados <strong>de</strong> entrada são validadose editados <strong>de</strong> forma a espelharem corretamente osdocumentos originais.Nesse interim, verificar se:• existem procedimentos documentados que <strong>de</strong>finem oformato dos dados para assegurar a entrada <strong>de</strong>les nocampo correto e com o formato a<strong>de</strong>quado;• nas rotinas <strong>de</strong> entrada <strong>de</strong> dados existem informações <strong>de</strong>ajuda (help) para facilitar a entrada <strong>de</strong> dados e reduzir onumero <strong>de</strong> erros;Unida<strong>de</strong> 5167


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• existem mecanismos para a validação, edição e controleda entrada <strong>de</strong> dados (terminais inteligentes ou software<strong>de</strong>dicado a esta função);• os campos essenciais para o correto processamentoposterior dos dados são <strong>de</strong> preenchimento obrigatório;• existem rotinas para <strong>de</strong>tectar, rejeitar e impedir a entrada<strong>de</strong> dados incorretos no sistema;• a validação dos dados é executada em todos os camposrelevantes do registro ou tela <strong>de</strong> entrada;• As rotinas <strong>de</strong> validação <strong>de</strong> dados testam a presença <strong>de</strong>:• Código <strong>de</strong> aprovação e autorização;• Dígitos <strong>de</strong> verificação em todas as chaves <strong>de</strong>i<strong>de</strong>ntificação;• Dígitos <strong>de</strong> verificação ao final <strong>de</strong> uma seqüência(string) <strong>de</strong> dados numéricos;• Códigos válidos;• Valores alfanuméricos ou numéricos válidos;• Tamanhos válidos <strong>de</strong> campo;• Campos combinados;• Limites válidos, razoabilida<strong>de</strong> dos valores ou faixa <strong>de</strong>valores válidos;• Campos obrigatórios preenchidos;• Símbolos;• Registros <strong>de</strong> entrada completes;• Campos repetitivos, eliminando a necessida<strong>de</strong> daentrada dos mesmos dados mais <strong>de</strong> uma vez.• A organização utiliza totais <strong>de</strong> controle <strong>de</strong> processamentoem lote (batch), gerados pelos terminais <strong>de</strong> entrada <strong>de</strong>dados ou pelo software dos microcomputadores, paraassegurar que todos os dados enviados em lote foramrecebidos corretamente.168


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>• A rotina <strong>de</strong> entrada <strong>de</strong> dados da organização estabeleceum registro histórico dos dados, proporcionando umatrilha <strong>de</strong> auditoria.A organização <strong>de</strong>ve estabelecer rotinas para correçãoe re-submissão <strong>de</strong> dados <strong>de</strong> entrada incorretos.Para tal é necessário verificar se:• existem rotinas para i<strong>de</strong>ntificação, correção e resubmissão<strong>de</strong> dados incorretos.• a rotina <strong>de</strong> entrada <strong>de</strong> dados possui procedimentosautomáticos ou manuais que permitem que dadoserrôneos sejam prontamente corrigidos e re-submetidos;• existe controle sobre os erros ocorridos na entrada <strong>de</strong>dados, sendo possível i<strong>de</strong>ntificá-los justamente com asmedidas que foram tomadas para corrigi-los e qual otempo transcorrido entre a sua ocorrência e sua correção;• as mensagens <strong>de</strong> erro geradas pela rotina <strong>de</strong> entrada<strong>de</strong> dados são suficientemente claras e fáceis <strong>de</strong>serem entendidas pelo usuário do terminal oumicrocomputador, facilitando a correção e a submissãodos dados.A organização possui um grupo <strong>de</strong> controle responsável pelasseguintes ativida<strong>de</strong>s:• investigar e corrigir qualquer problema operacional noterminal, microcomputador ou outro dispositivo <strong>de</strong>entrada <strong>de</strong> dados;• assegurar que os procedimentos <strong>de</strong> reinicializarão sãoexecutados <strong>de</strong> maneira apropriada;• monitorar as ativida<strong>de</strong>s <strong>de</strong> entrada <strong>de</strong> dados no terminal,microcomputador ou outro dispositivo similar;• investigar qualquer <strong>de</strong>svio dos procedimentos <strong>de</strong> entrada<strong>de</strong> dados preestabelecidos;Unida<strong>de</strong> 5169


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina• os recursos computacionais e humanos disponíveis paraa entrada <strong>de</strong> dados garantem que estes sejam inseridostempestivamente.Como realizar controle do <strong>de</strong>senvolvimento <strong>de</strong>sistemas?Uma questão importante a auditar é se foi <strong>de</strong>senvolvida umametodologia <strong>de</strong> <strong>de</strong>senvolvimento <strong>de</strong> sistemas que:• fornece uma abordagem estruturada <strong>de</strong> <strong>de</strong>senvolvimento,compatível com os conceitos e práticas geralmenteaceitos, incluindo o envolvimento ativo dos usuáriosdurante o processo;• é suficientemente documentada, sendo capaz <strong>de</strong> oferecerorientação a funcionários com diversos níveis <strong>de</strong>conhecimento e experiência;• oferece meios <strong>de</strong> controlar mudanças nos requisitos <strong>de</strong>projeto que ocorram durante a vida do sistema;• inclui requisitos <strong>de</strong> documentação;• o pessoal envolvido no <strong>de</strong>senvolvimento e teste <strong>de</strong>software foi treinado para utilizar a metodologia <strong>de</strong><strong>de</strong>senvolvimento adotada pela entida<strong>de</strong>;• solicitações <strong>de</strong> alteração <strong>de</strong> sistemas são documentadase submetidas à aprovação tanto dos usuários do sistemaquanto do DTI;• os softwares <strong>de</strong> domínio público ou <strong>de</strong> uso pessoalsão objetos <strong>de</strong> políticas restritivas (é importante que aentida<strong>de</strong> tenha políticas claras com respeito ao uso <strong>de</strong>softwares <strong>de</strong> domínio publico ou <strong>de</strong> proprieda<strong>de</strong> pessoaldo funcionário do trabalho). Permitir aos funcionáriosque utilizem seus próprios softwares ou mesmo disquetespara armazenamento <strong>de</strong> dados que foram usados emoutro lugar, aumenta os riscos <strong>de</strong> introdução <strong>de</strong> vírus, <strong>de</strong>violação <strong>de</strong> patentes e <strong>de</strong> processamento errado <strong>de</strong> dados,causado pela utilização <strong>de</strong> programas ina<strong>de</strong>quados.170


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>O auditor <strong>de</strong>ve verificar a existência <strong>de</strong> procedimentos<strong>de</strong> alterações <strong>de</strong> emergência documentados.As alterações <strong>de</strong> emergência são:• documentadas e aprovadas pelo supervisor <strong>de</strong> operação;• formalmente relatadas à gerência <strong>de</strong> operação para asprovidências necessárias;• aprovadas, ainda que <strong>de</strong>pois <strong>de</strong> realizadas pelos gerentes<strong>de</strong> <strong>de</strong>senvolvimento proprietário do sistema.No que diz respeito ao banco <strong>de</strong> dados, analisar e verificar seforam claramente <strong>de</strong>finidas e documentadas as responsabilida<strong>de</strong>srelacionadas à administração <strong>de</strong> dados, tais como:• coor<strong>de</strong>nação da manutenção dos dados (<strong>de</strong>finição,criação, exclusão e proprieda<strong>de</strong> dos dados);• estabelecimento <strong>de</strong> políticas <strong>de</strong> acesso, confi<strong>de</strong>ncialida<strong>de</strong>e integrida<strong>de</strong> <strong>de</strong> dados;• manutenção da documentação;• coor<strong>de</strong>nação entre administração <strong>de</strong> dados, usuários eprogramação <strong>de</strong> sistemas;• <strong>de</strong>senvolvimento e manutenção <strong>de</strong> padrões.• O pessoal responsável pelas ativida<strong>de</strong>s <strong>de</strong> administração<strong>de</strong> dados possui as habilida<strong>de</strong>s e conhecimentos técnicosnecessários para executá-las.Verificar se foram claramente <strong>de</strong>finidas edocumentadas as responsabilida<strong>de</strong>s relacionadas àadministração <strong>de</strong> banco <strong>de</strong> dados.Unida<strong>de</strong> 5171


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaTais como:• projeto e manutenção da estrutura da base <strong>de</strong> dados;• revisão e avaliação da confiabilida<strong>de</strong> do sistemagerenciador <strong>de</strong> banco <strong>de</strong> dados;• avaliação do pessoal encarregado das funções <strong>de</strong> banco<strong>de</strong> dados;• treinamento do pessoal responsável pela administração<strong>de</strong> banco <strong>de</strong> dados;• segurança <strong>de</strong> dados;• o pessoal responsável pelas ativida<strong>de</strong>s <strong>de</strong> administração<strong>de</strong> banco <strong>de</strong> dados possui as habilida<strong>de</strong>s e conhecimentostécnicos necessários para executá-las;• as ativida<strong>de</strong>s <strong>de</strong> administração <strong>de</strong> banco <strong>de</strong> dados sãoarmazenadas em registros históricos e periodicamenteanalisadas por um supervisor;• o plano <strong>de</strong> treinamento em linguagens <strong>de</strong> acesso a banco<strong>de</strong> dados é a<strong>de</strong>quado.Como realizar Controle das re<strong>de</strong>s <strong>de</strong> computadores?A escolha da plataforma <strong>de</strong> re<strong>de</strong> para a organização foi precedida<strong>de</strong> uma análise <strong>de</strong> custo/benefício fundamentada em elementossuficientes para justificar a alternativa adotada. O plano <strong>de</strong>implantação <strong>de</strong> processamento em re<strong>de</strong> contempla:• participação dos usuários;• riscos da conversão dos sistemas;• as diferentes necessida<strong>de</strong>s <strong>de</strong> processamento dos usuáriosdas diversas localida<strong>de</strong>s;• testes <strong>de</strong> aceitação a serem executados pelo DTI(Departamento <strong>de</strong> Tecnologia da Informação), pelocontrole <strong>de</strong> qualida<strong>de</strong> e por usuários selecionados.172


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Ao auditor, cabe verificar se:• os procedimentos <strong>de</strong> controle do processamento em re<strong>de</strong>são testados e avaliados periodicamente;• existem procedimentos documentados que <strong>de</strong>finem asativida<strong>de</strong>s permitidas no ambiente <strong>de</strong> re<strong>de</strong>;• os procedimentos <strong>de</strong> operação da re<strong>de</strong> foram distribuídosaos usuários <strong>de</strong> cada <strong>de</strong>partamento;• foi estabelecido um mecanismo para garantir acompatibilida<strong>de</strong> <strong>de</strong> arquivos entre as aplicações, namedida do tamanho e complexida<strong>de</strong> da re<strong>de</strong>;• foi estabelecida uma política <strong>de</strong> auditoria e <strong>de</strong> backup paraa re<strong>de</strong>.• existem procedimentos documentados eresponsabilida<strong>de</strong>s atribuídas para as ativida<strong>de</strong>s <strong>de</strong>inicialização (start-up), supervisão e uso da re<strong>de</strong> erecuperação <strong>de</strong> <strong>de</strong>feitos <strong>de</strong> funcionamento do hardware.Verificar se o DTI possui políticas, procedimentos e padrõesdocumentados, atualizados e divulgados para o pessoalresponsável, cobrindo as seguintes áreas:• <strong>de</strong>scrição resumida <strong>de</strong> cada aplicativo rodando na re<strong>de</strong>;• procedimentos <strong>de</strong> operação (tais como startup eshutdown);• gerência <strong>de</strong> fitas e discos;• cópias <strong>de</strong> segurança (backup);• procedimentos <strong>de</strong> emergência;• planejamento <strong>de</strong> contingência.Os <strong>de</strong>partamentos <strong>de</strong> usuários <strong>de</strong>vem manter um inventárioatualizado dos equipamentos <strong>de</strong> re<strong>de</strong> que se encontrem em seulocal <strong>de</strong> trabalho e revisar periodicamente a eficácia das práticas<strong>de</strong> segurança adotada.Unida<strong>de</strong> 5173


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaOs procedimentos <strong>de</strong> segurança <strong>de</strong>vem estar a<strong>de</strong>quados paraproteger os recursos físicos da re<strong>de</strong> e a integrida<strong>de</strong> do software doaplicativo e dos dados armazenados, e <strong>de</strong>vem ser periodicamenterevisados (v. também Programa Geral <strong>de</strong> Segurança e ControlesGerais: Controles <strong>de</strong> Acesso).O grupo responsável pela segurança da re<strong>de</strong> confereperiodicamente se a documentação <strong>de</strong> segurança está<strong>de</strong>vidamente atualizada e reavalia, com a freqüência suficiente, aa<strong>de</strong>quação dos controles <strong>de</strong> segurança:• do hardware <strong>de</strong> comunicação e estações <strong>de</strong> trabalho;• do sistema operacional;• dos aplicativos relevantes.Um ponto interessante <strong>de</strong> se verificar é se existesegregação <strong>de</strong> funções a<strong>de</strong>quada entre gerência<strong>de</strong> funções, entre gerência <strong>de</strong> re<strong>de</strong> e gerência <strong>de</strong>segurança, pois isto <strong>de</strong>nota uma re<strong>de</strong> organizada esegura.Na existência da gerência <strong>de</strong> segurança, verificar a existência <strong>de</strong>trilhas <strong>de</strong> auditoria, informando ativida<strong>de</strong>s tais como:• login/out (local, hora e data, i<strong>de</strong>ntificação do usuário);• tipo <strong>de</strong> acesso (discado, por estação <strong>de</strong> trabalho, etc.);• tentativas <strong>de</strong> acesso inválidas (local, hora e data, ID).E, por fim, não esqueça que usuários <strong>de</strong>vem conseguir acessoaos discos, volumes, diretórios e arquivos somente para osquais possuem autorização. As tentativas <strong>de</strong> acesso <strong>de</strong>vem sercontabilizadas <strong>de</strong> forma que após um <strong>de</strong>terminado número <strong>de</strong>tentavias falhas, exista o travamento da conta do usuário. Aindarestam a conta <strong>de</strong> usuário, que <strong>de</strong>verá ser pessoal e intransferível,e a senha <strong>de</strong>ssa conta.Uma ótima dica é estabelecer perfis <strong>de</strong> acesso para os usuários,que <strong>de</strong>finam os recursos, dados, aplicações, transações e174


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>comandos autorizados, <strong>de</strong> acordo com as responsabilida<strong>de</strong>s dosrespectivos cargos.Uma vez que você finalizou a leitura criteriosa <strong>de</strong>staunida<strong>de</strong>, realize as ativida<strong>de</strong>s propostas e pratique os novosconhecimentos.Ativida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoLeia com atenção os enunciados e realize as ativida<strong>de</strong>s:1) Das inúmeras técnicas <strong>de</strong> auditoria, quais <strong>de</strong>las são utilizadasem ambientes <strong>de</strong> produção, rodando em paralelo e que nãocomprometem a saída <strong>de</strong> dados ou informações?2) O que <strong>de</strong>termina o controle <strong>de</strong> sofware <strong>de</strong> sistemas?Unida<strong>de</strong> 5175


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarina3) Que cuidados a organização <strong>de</strong>ve ter no que diz respeito à <strong>de</strong>missão <strong>de</strong>um funcionário?SínteseNesta última unida<strong>de</strong>, você conheceu algumas das mais usadastécnicas <strong>de</strong> auditorias, como test-<strong>de</strong>ck, ITF, entre outras. Tambémconheceu os parâmetros necessários para uma re<strong>de</strong> segura.Você viu que a utilização da tecnologia da informação para amanipulação e armazenamento <strong>de</strong> dados introduz novos riscospara o controle, acrescentando outras variáveis às questõesrelacionadas à segurança e por conseqüência ao trabalho <strong>de</strong>auditoria.Muitas vezes, re<strong>de</strong>s corporativas bem estruturadas acabamesbarrando em falhas internas, <strong>de</strong> usuários não preparadospara utilizar os sistemas ali instalados. Um bom começo <strong>de</strong>estruturação <strong>de</strong> uma política <strong>de</strong> segurança é a conscientizaçãodos usuários por parte do pessoal responsável pela segurança<strong>de</strong> dados. Educar é a melhor política que po<strong>de</strong> ser aplicada àorganização, principalmente se apoiada pela classe executiva daempresa.A segurança não é um projeto e sim um processo, portanto <strong>de</strong>veser revista constantemente. Deve-se ter na equipe pessoas alertase informadas <strong>de</strong> falhas <strong>de</strong> sistemas operacionais, gerenciadores <strong>de</strong>bancos <strong>de</strong> dados, dispositivos <strong>de</strong> re<strong>de</strong>s locais e <strong>de</strong> longa distância(LAN / WAN) que sejam sempre proativos em possíveisinci<strong>de</strong>ntes.176


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Política <strong>de</strong> segurança é a linha <strong>de</strong> <strong>de</strong>fesa contra qualquer ataque,é um documento importantíssimo na organização e <strong>de</strong>ve serconhecido por todos os funcionários. Utilizando esta mesmaanalogia, a auditoria será o procedimento para que esta linha<strong>de</strong> <strong>de</strong>fesa fique sempre firme, sem causar danos ao cliente. Etambém, por este motivo ela <strong>de</strong>ve ser realizada periodicamente.Saiba maisPara aprofundar as questões abordadas nesta unida<strong>de</strong> você po<strong>de</strong>rápesquisar os seguintes livros:• MARCIAL, Elaine Coutinho. GRUMBACH, RaulJosé dos Santos. Cenários Prospectivos: como construirum futuro melhor. Rio <strong>de</strong> Janeiro: Editora FGV, 2002.• MARCY, José <strong>de</strong> Campos Ver<strong>de</strong>. Foco na Gestão daSegurança Empresarial. Revista Proteger, S.Paulo,número 31, pg. 41 até 43, 2000.• PINKERTON CONSULTING andINVESTIGATIONS. Top Security Threats andManagement Issues Facing Corporate America 2002Survey of Fortune 1000 Companies. Pinkerton ServiceCorporation, 2002.Unida<strong>de</strong> 5177


Para concluir o estudoParabéns! Você acaba <strong>de</strong> concluir os estudos da disciplina<strong>de</strong> auditoria em sistemas informatizados.O conhecimento adquirido por você é <strong>de</strong> sumaimportância para sua carreira profissional, pois osúltimos anos provocaram uma gran<strong>de</strong> mudança nopapel do auditor. De mero fiscalizador <strong>de</strong> processos, eletornou-se um profissional com participação estratégicano <strong>de</strong>senvolvimento da competitivida<strong>de</strong> da empresa.Hoje o papel do auditor vai muito além <strong>de</strong> simplesmentei<strong>de</strong>ntificar problemas. Ele tem que conhecer a empresa eatuar, no sentido <strong>de</strong> corrigir as falhas existentes <strong>de</strong>ntrodo processo <strong>de</strong> gestão da informação. Com isso, ele ajudano <strong>de</strong>senvolvimento da organização e contribui para oaperfeiçoamento <strong>de</strong> sua competitivida<strong>de</strong>.O Conhecimento <strong>de</strong> auditoria em sistema <strong>de</strong> informaçãogarante a qualida<strong>de</strong> dos serviços prestados pelo DTI,ajuda no aprimoramento dos controles internos, permitea <strong>de</strong>tecção <strong>de</strong> frau<strong>de</strong>s, cada vez mais comuns noambiente corporativo e aprimora o <strong>de</strong>senvolvimento daspessoas. Enfim, é um serviço que contribui muito para o<strong>de</strong>senvolvimento da empresa.Por fim, esperamos que o período <strong>de</strong>dicado a estudar estadisciplina tenha <strong>de</strong>spertado o interesse em prosseguirna busca <strong>de</strong> novos conhecimentos sobre a auditoria emsistemas <strong>de</strong> informação. Você verá que novos horizontesse abrirão em seu futuro acadêmico e profissional.Bom estudo e um gran<strong>de</strong> abraço.Davi e Abílio


ReferênciasBOSWORTH, Seymor. E KABAY, M. E. Computer SecurityHandbook. Wiley, 2002BREHMER, Laércio. Política <strong>de</strong> Segurança da Informaçãono CIASC. 2003. Dissertação (Pós-graduação em Ciência daComputação), Universida<strong>de</strong> do Vale do Itajaí, São José.CARISSIMI, Leonardo. Segurança da Informação agregavalor? Modulo E-Security Magazine. Agosto 2001.CARUSO, Carlos A. A. e STEFFEN, Flavio Deny. Segurança <strong>de</strong>Informática e <strong>de</strong> Informações. SENAC. 1999.CRONIN, Mary. Global Advantage on the Internet. NewYork. Nostrand Reynholdsm, 1996.CASANAS, Alex D. G. e MACHADO, César <strong>de</strong> S. O impacto daimplementação da Norma NBR ISO/IEC 17799 – Código<strong>de</strong> prática para a gestão da Segurança da Informação – nasEmpresas. UFSC. 2000.CETEC. Comitê Estadual <strong>de</strong> Tecnologia da Informação.Disponível em www.cetec.sc.gov.br.CSI/FBI – 2005. Computer Crime and Security Survey.Disponível em http://www.gocsi.com .DIAS, Claudia. Segurança e <strong>Auditoria</strong> da Tecnologia daInformação. Axel Books. 2000.FERREIRA, Fernando N. F. Segurança da informaçãoem ambientes informatizados. Rio <strong>de</strong> Janeiro: CiênciaMo<strong>de</strong>rna, 2003.JACOMINO. D. Você é um profissional ético? Você S.A., SãoPaulo, v.3, n.25, p.28-37, jul. 2000.MARCIAL, Elaine Coutinho e GRUMBACH, Raul José dosSantos. Cenários Prospectivos: Como Construir um FuturoMelhor. Rio <strong>de</strong> Janeiro: Editora FGV, 2002.


Universida<strong>de</strong> do Sul <strong>de</strong> Santa CatarinaMARCY, José <strong>de</strong> Campos Ver<strong>de</strong>. Foco na Gestão da SegurançaEmpresarial. Revista Proteger, S.Paulo, número 31, pg. 41 à 43, 2000.MARTINELLI. Noções <strong>de</strong> <strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong>. Unicamp. 2002.MARINHO, Fernando. Como proteger e manter seus negócios. 1.ed. Rio <strong>de</strong> Janeiro: Campus, 2003.MÓDULO SECURITY SOLUTIONS. 9ª Pesquisa Nacional sobreSegurança da Informação. Disponível em http://www.modulo.com.br.NAVARRO, P. L. Ética na informática. [on line] Disponível em http://www.pr.gov.br/celepar/celepar/batebyte/edicoes/1996/bb60/etica.htm.NBR ISO/IEC 17799. Tecnologia da Informação. Código <strong>de</strong> Práticapara a gestão <strong>de</strong> segurança <strong>de</strong> informação. ABNT. 2001.NEUMANN, Seev. Strategic Information Systems: Competitionthrough Information Technologies. New York: Macmillan CollegePublishing Co., 1994.O`BRIEN, James A. <strong>Sistemas</strong> <strong>de</strong> Informação e as DecisõesGerenciais na era da Internet. Saraiva, 2002.PINKERTON CONSULTING and INVESTIGATIONS. Top Security Threatsand Management Issues Facing Corporate America 2002 Survey ofFortune 1000 Companies, Pinkerton Service Corporation, 2002.PURPURA, Philiph. Security and Loss Prevention : An Introduction.Boston: Butterworth – Heinemann, 3ª edição, 1998.RFC-2828. Request for Coment: Internet Security Glossary. Disponívelem http://www.ietf.org/rfc/rfc2828.txt.ROPER, Carl A. Risk Management for Security Professionals. Boston:Butterworth – Heinemann, 1999.ROSENTAL, M. Pequeno dicionário filosófico. São Paulo: EditoraPolítica do Estado,1959. 602p.SALDANHA, Fernando. Introdução a planos <strong>de</strong> continuida<strong>de</strong> econtingência operacional. 1. ed. Rio <strong>de</strong> Janeiro: Papel Virtual, 2000.SENNEWALD, Charles A. Effective Security Management Boston:182


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>Butterworth – Heinemann, 3ª edição, 1998.SEGURANÇA. Segurança Máxima: O Guia Completo <strong>de</strong> um Hackerpara proteger o seu site na Internet e sua re<strong>de</strong>. Rio <strong>de</strong> janeiro. Campus.2000.SPYMAN. Manual Completo do Hacker. Book Express. 2000.SROUR, R. H. Po<strong>de</strong>r, cultura e ética nas organizações. Rio <strong>de</strong> Janeiro:Campus, 1998. 340p.TOP 10: Os vírus que mais atacaram. Security Magazine. São Paulo.n. 25, Julho <strong>de</strong> 2004. Disponível em http://www.securitymagazine.com.br.183


Sobre os professores conteudistasAbilio Bueno <strong>de</strong> Oliveira Neto é bacharel em Ciênciada Computação, formado pela Universida<strong>de</strong> do Sul <strong>de</strong>Santa Catarina – UNISUL. Atualmente é mestrandoem Engenharia do Conhecimento na Universida<strong>de</strong>Fe<strong>de</strong>ral <strong>de</strong> Santa Catarina – UFSC. É engenheiro <strong>de</strong>sistemas operacionais certificado pela Microsoft e pelaIBM. É também certificado LPI e Citrix. Possui 12 anos<strong>de</strong> experiência na área tecnologia, 8 <strong>de</strong>les <strong>de</strong>dicados àárea <strong>de</strong> segurança <strong>de</strong> informação Atualmente, trabalhacomo Arquiteto <strong>de</strong> Soluções e Auditor <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong>Informação em uma IBM Business Premier Partnerchamada POWERSolutions, em Florianópolis.Davi Solonca é bacharel em Administração <strong>de</strong> Empresaspela Universida<strong>de</strong> Fe<strong>de</strong>ral <strong>de</strong> Santa Catarina em 1987.Defen<strong>de</strong>u sua dissertação <strong>de</strong> Mestrado em 1994, como título “Valores e crenças dos dirigentes patrimoniaise profissionais que influenciam a profissionalização<strong>de</strong> empresas familiares”. Natural <strong>de</strong> São Paulo – SP,radicado em Santa Catarina <strong>de</strong>s<strong>de</strong> 1978. Concursado em1984 no Tribunal <strong>de</strong> Contas <strong>de</strong> Santa Catarina. ExerceuChefias do Controle Externo no Tribunal <strong>de</strong> Contas.Fez parte <strong>de</strong> várias Comissões: Análise das Prestações <strong>de</strong>Contas do Governo do Estado por mais <strong>de</strong> 10 anos (1992a 2004); Comissão que analisou as Letras Financeiras doTesouro do Estado <strong>de</strong> SC; <strong>Auditoria</strong> da Dívida Pública<strong>de</strong> 1992 a 2002; Realizou diversas auditorias externas nosórgãos públicos como Secretaria <strong>de</strong> Estado da Fazenda,Procuradoria Geral do Estado, Secretaria <strong>de</strong> Estadoda Administração referente ao controle e cobrança daDívida Ativa do Estado; <strong>Auditoria</strong>s <strong>de</strong> Gestão; <strong>Auditoria</strong>no orçamento público estadual, finanças públicas, LRF.<strong>Auditoria</strong> dos Convênios efetuados pelo Estado comPrefeituras Municipais; Analisou a antecipação <strong>de</strong>


ecursos através das Subvenções e Auxílios a Entida<strong>de</strong>s Civis eÓrgãos Estaduais. Professor da <strong>Unisul</strong> <strong>de</strong>s<strong>de</strong> 1998, do curso <strong>de</strong>Ciência da Computação e <strong>de</strong> <strong>Sistemas</strong> <strong>de</strong> Informação, ministra asdisciplinas <strong>de</strong> <strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> e Administração e <strong>Sistemas</strong>,respectivamente; na Pós-graduação curso <strong>de</strong> Especialização<strong>de</strong> <strong>Auditoria</strong> Governamental e Responsabilida<strong>de</strong> Fiscal e nasFaculda<strong>de</strong>s Energia: Finanças Públicas e Orçamento Público ematérias afins <strong>de</strong> Administração.


Respostas e comentários dasativida<strong>de</strong>s <strong>de</strong> auto-avaliaçãoA seguir, acompanhe as respostas sobre as ativida<strong>de</strong>s <strong>de</strong> autoavaliaçãoapresentadas ao longo <strong>de</strong> cada uma das unida<strong>de</strong>s<strong>de</strong>sta disciplina. Para o melhor aproveitamento do seuestudo, confira suas respostas somente <strong>de</strong>pois <strong>de</strong> realizar asativida<strong>de</strong>s propostas.Unida<strong>de</strong> 1Respostas:1) Basicamente, problemas com a integrida<strong>de</strong>, o caráterconfi<strong>de</strong>ncial e a disponibilida<strong>de</strong> das informações.2) Palavras-chaves para esta resposta são: proteção <strong>de</strong>investimento <strong>de</strong> TI, aumento dos níveis <strong>de</strong> segurança <strong>de</strong>informações, a<strong>de</strong>rência a alguma norma <strong>de</strong> segurança,exigência <strong>de</strong> parceiros <strong>de</strong> negócio, garantir a continuida<strong>de</strong>dos negócios.3) Palavras-chaves que contém a resposta correta são:facilida<strong>de</strong> <strong>de</strong> acesso a informações confi<strong>de</strong>nciais <strong>de</strong>ntro<strong>de</strong> uma corporação, a frau<strong>de</strong> simples pelo motivo <strong>de</strong>dinheiro, a insubordinação perante superiores ditos comoincompetentes, o prazer <strong>de</strong> ter burlado a segurança <strong>de</strong> algumalvo <strong>de</strong>sprotegido, insatisfação com o emprego.Unida<strong>de</strong> 2Respostas:1) A tendência <strong>de</strong> sempre se aprimorar, pois com o advento dainformática, coletar dados, mesmo no caso <strong>de</strong> uma auditoria<strong>de</strong> finanças é muito mais complexo do que antigamente,forçando o auditor a sempre se atualizar no que diz respeito asoftwares financeiros, sistemas informatizados <strong>de</strong> auditorias,entre outras tecnologias.2) Antes da assinatura do contrato, uma proposta comercial <strong>de</strong>veser apresentada à empresa contratante <strong>de</strong> forma que se saibado escopo <strong>de</strong> trabalho, ou seja, todas as responsabilida<strong>de</strong>s da


Universida<strong>de</strong> do Sul <strong>de</strong> Santa Catarinaempresa contratada e da contratante, para que, no final dos serviços,possa se fazer um processo <strong>de</strong> Quality Assurance da auditoria em si, ouseja, uma medição do que foi proposto e do que foi realizado.A empresa que contratar os serviços <strong>de</strong> auditoria <strong>de</strong> terceiros <strong>de</strong>veter o cuidado <strong>de</strong> escolher a empresa contratada seguindo algumascaracterísticas como: tempo que a empresa está no mercado, se aempresa possui um plano <strong>de</strong> atualização permanente dos auditores,se a empresa não possui muitas queixas ou processos <strong>de</strong> clientes,verificar a carteira <strong>de</strong> clientes da empresa, entre outras características.Na hora da assinatura do contrato, lembrar <strong>de</strong> ler a parte que fala sobreo sigilo <strong>de</strong> contrato, que é imprescindível para um contrato <strong>de</strong> serviços<strong>de</strong> auditoria, pois se a empresa contratada não for <strong>de</strong> boa índole, oauditor po<strong>de</strong> vazar informações para concorrentes, especialmente seele presta serviços para ambas as empresas. Verificar se a norma oupadrão adotado pela empresa é uma norma <strong>de</strong> gran<strong>de</strong> aceitação nomercado. Verificar se a empresa está atualizada no que concerne àsúltimas mudanças do mundo contábil, financeiro ou tecnológico. OBS:São 4 itens que <strong>de</strong>vem ser cuidados no que se refere ao cliente, porémse você se lembrar <strong>de</strong> pelo menos três, já está valendo!3) Um dos principais motivos <strong>de</strong> se dar importância à organização <strong>de</strong>sseprojeto, é que as empresas <strong>de</strong> auditorias possuem recursos humanosescassos o que faz com que seu tempo seja gerenciado com muitocritério. Sua presença para execução <strong>de</strong> alguma tarefa só é <strong>de</strong>finida noscaso em que sua atuação seja realmente necessáriaUnida<strong>de</strong> 3Respostas:1) A função <strong>de</strong>ssa análise é obter uma medida da segurança existenteem <strong>de</strong>terminado ambiente informatizado. A primeira consi<strong>de</strong>raçãorelacionada com segurança <strong>de</strong> ativos <strong>de</strong> informações, como qualqueroutra modalida<strong>de</strong> <strong>de</strong> segurança, é a relação custo-benefício. Nãose gasta dinheiro em sistemas <strong>de</strong> segurança ou serviços que nãotenham retorno ou que ao menos não garantam algum retorno <strong>de</strong>investimento, isto é, não se gasta mais dinheiro em proteção do que ovalor do ativo a ser protegido.2) Basicamente, uma política <strong>de</strong> segurança tem como objetivospreservar os ativos <strong>de</strong> informação da corporação, garantindo ocaráter confi<strong>de</strong>ncial, integrida<strong>de</strong> e disponibilida<strong>de</strong> da informação. Ocaráter confi<strong>de</strong>ncial garante que a informação será acessada somentepelo grupo <strong>de</strong> pessoas autorizadas. Integrida<strong>de</strong> para garantir que ainformação estará intacta, sem distorções ou possíveis corrupções <strong>de</strong>dados. Disponibilida<strong>de</strong> para garantir que a informação estará sempredisponível ao usuário.188


<strong>Auditoria</strong> <strong>de</strong> <strong>Sistemas</strong> <strong>Informatizados</strong>3) Os controles são formas <strong>de</strong> proteger a informação contra <strong>de</strong>sastres,sinistros ou até mesmo ataques externos ou internos. Eles po<strong>de</strong>m serlógicos, físicos ou ambientais. Um bom exemplo <strong>de</strong> um controle <strong>de</strong>acesso lógico, são os programas <strong>de</strong> antivírus. Quanto aos controles<strong>de</strong> acessos físicos, temos as salas-cofre, autenticação biométrica paraacesso ao datacenter, entre outros. Por sua vez, como exemplo <strong>de</strong>controles ambientais, temos os equipamentos <strong>de</strong> condicionador <strong>de</strong> ar,sistemas <strong>de</strong> prevenção a incêndios, amortecedores contra terremotos,entre outros.Unida<strong>de</strong> 4Respostas:1) A Análise <strong>de</strong> Impacto no Negócio permite quantificar o valor das perdasque po<strong>de</strong>m ser causadas por inci<strong>de</strong>ntes <strong>de</strong> segurança da informação,consi<strong>de</strong>rando os aspectos <strong>de</strong> caráter confi<strong>de</strong>ncial, integrida<strong>de</strong> edisponibilida<strong>de</strong>. Os resultados da Análise <strong>de</strong> Impacto no Negóciodão suporte ao planejamento estratégico <strong>de</strong> segurança, permitindopriorizar os investimentos nos pontos mais críticos, ou seja, aqueles quepo<strong>de</strong>m gerar as maiores perdas para a empresa.2) Elas são bem distintas, basicamente a estratégia “Hot Site” é muitomais eficiente e eficaz, porém muito mais cara. O que vai diferenciara escolha basicamente é a análise <strong>de</strong> impacto e a análise <strong>de</strong> riscos quevão apontar a medida <strong>de</strong> segurança do ambiente e on<strong>de</strong> se encontra o“calo” da estrutura.3) Em um ambiente informatizado, as formas <strong>de</strong> ameaças mudam todosos dias, cada vez mais aprimoradas. Da mesma forma, o plano <strong>de</strong>continuida<strong>de</strong> <strong>de</strong> negócios <strong>de</strong>ve estar sempre atualizado para serútil. Outro fato é que a manutenção do plano po<strong>de</strong> acusar falha <strong>de</strong>processo, que po<strong>de</strong>m ser corrigidas para aumentar a eficácia do plano.Unida<strong>de</strong> 5Respostas:1) ITF – Integrated Test Facility2) Essa categoria <strong>de</strong> controle tem como parâmetro limitar e supervisionaro acesso aos programas e arquivos críticos do ambiente computacionaldo cliente, com o objetivo <strong>de</strong> proteger as aplicações presentes.3) Procedimentos como a <strong>de</strong>volução <strong>de</strong> crachás, chaves, exclusão do logindo usuário, <strong>de</strong>finição <strong>de</strong> período <strong>de</strong> sigilo que um ex-funcionário <strong>de</strong>vecumprir, entre outros.189

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!