SlideShare ist ein Scribd-Unternehmen logo
1 von 45
TÉCNICAS DE AUDITORIA DE SISTEMAS
E
ANÁLISE DE RISCOS
CNASI’2000
IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
Tutorial
Marco Antônio TOMÉ
Galegale & Associados Setembro/2000
Setembro/2000
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
Palestrante:
Marco Antônio TOMÉ
Sócio-diretor da GALEGALE & ASSOCIADOS
Empresa membro da
Pós-graduado em Auditoria e Controladoria e
Tecnólogo em Processamento de Dados (Fatec-Unesp)
Professor de Auditoria de Sistemas e de Informática
Diretor da ABAS – Associação Brasileira de Auditores de Sistemas
Atuação: Informática (25 anos) e Auditoria de Sistemas (18 anos)
matome @ galegale.com.br Fone: (11) 3862.6069
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
SUMÁRIO
Conceitos Aplicados às Técnicas de Auditoria de Sistemas
Metodologia para Aplicação de Técnicas de Auditoria
Análise de Riscos nas Auditorias de Sistemas
Técnicas de Auditoria de Sistemas
Conceitos Aplicados às Técnicas de Auditoria de Sistemas
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
• O QUE É TÉCNICA ?
• O QUE É FERRAMENTA ?
• O QUE É METODOLOGIA ?
• QUAL O RELACIONAMENTO
ENTRE TÉCNICA , FERRAMENTA E
METODOLOGIA ?
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
FERRAMENTAS :
INSTRUMENTOS EMPREGADOS
NA REALIZAÇÃO DE UMA
TAREFA
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
TÉCNICAS :
MÉTODOS E HABILIDADES
PARA EXECUTAR UMA
TAREFA
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
METODOLOGIA :
SISTEMÁTICA PARA
ORGANIZAR, EXECUTAR E
CONTROLAR UM TRABALHO
UMA METODOLOGIA DEVE CONTER:
• DEFINIÇÃO E DESCRIÇÃO DOS PRODUTOS
(O que? Para que?)
• DESCRIÇÃO DOS PROCESSOS
(Quando?, Quem? Onde?)
• DETERMINAÇÃO DAS TÉCNICAS, FERRAMENTAS
E PADRÕES (Como?)
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
FERRAMENTA ! ... SEM METODOLOGIA ? ...
SEM TÉCNICA ? ...
?
?
?
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS
METODOLOGIA
TÉCNICAS
FERRAMENTAS
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
SUMÁRIO
Conceitos Aplicados às Técnicas de Auditoria de Sistemas
Metodologia para Aplicação de Técnicas de Auditoria
Análise de Riscos nas Auditorias de Sistemas
Técnicas de Auditoria de Sistemas
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (1)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (2)
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (3)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (4)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (5)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (6)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (7)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA
O QUE DESEJAMOS AUDITAR ? (8)
PROCESSOS
DE
NEGÓCIO
Tecnologia da Informação
Processos de Suporte Operacional
Processos de Gestão Corporativa
Processos da Atividade-Fim
RECURSOS
Tecnologia
Facilidades
Pessoal
Dados
Aplicativos
X X
XXX
X X
X X
CICLO PDCA
CHECK
ACT
DO
PLAN
REQUISITOS
DE
AVALIAÇÃO
Qualidade: Qualificação
Custeio
Oportunidade
Confiança: Efetividade
Eficiência
Confiabilidade
Conformidade
Segurança: Confidencialidade
Integridade
Disponibilidade
X
X
X
X
X
X X
X
X
X
X
X
X
X
X
X
X
X
X
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
SUMÁRIO
Conceitos Aplicados às Técnicas de Auditoria de Sistemas
Metodologia para Aplicação de Técnicas de Auditoria
Análise de Riscos nas Auditorias de Sistemas
Técnicas de Auditoria de Sistemas
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS
• EXPOSIÇÃO AOS RISCOS
A medida de exposição aos riscos pode ser avaliada por um conjunto de critérios
baseados nas suas probabilidades de ocorrência e nos níveis de severidade dos
impactos.
• RISCO
A possibilidade de sofrer perdas nas operações de negócio, danos aos recursos
e/ou mal às pessoal. Os riscos podem ser naturais, ou provocados pelo homem, e
estão sempre presentes.
• ANÁLISE DE RISCOS
Uma avaliação dos pontos de interesse da auditoria de sistemas, quanto aos
riscos que podem enfrentar.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS
PROBABILIDADE DE OCORRÊNCIAS DE RISCOS
Ponto de
Interesse da
Auditoria de
Sistemas
Requisitos de
Avaliação
Probabilidade
de Ocorrências
de Riscos
2
1
3
Não há
Alta = ocorrências esperadas
Média = podem ocorrer
Baixa = ocorrências muito raras
0
Ex: Recursos de
Tecnologia e
Facilidades
Ex: Segurança
Física e
Lógica
Ex: Cadastro de
Contas a
Pagar
Ex: Integridade
dos
dados
Ex: Sistema de
Controle de
Estoques
Ex: Qualidade e
Atendimento
aos Usuários
Probabilidade
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS
NÍVEL DE SEVERIDADE DOS IMPACTOS
Ponto de
Interesse da
Auditoria de
Sistemas
Requisitos de
Avaliação
Nível de
Severidade
dos Impactos
3
2
1
Sem Impacto
Alta = envolvem muitas pessoas,
perdas de grandes valores,
interrupções expressivas
Severidade
Média = envolvem poucas
pessoas, perdas de valores
médios, interrupções leves
Baixa = envolvem pouquíssimas
pessoas, perdas de valores
pequenos
0
Ex: Recursos de
Tecnologia e
Facilidades
Ex: Segurança
Física e
Lógica
Ex: Cadastro de
Contas a
Pagar
Ex: Integridade
dos
dados
Ex: Sistema de
Controle de
Estoques
Ex: Qualidade e
Atendimento
aos Usuários
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS
EXPOSIÇÃO AOS RISCOS
Ponto de
Interesse da
Auditoria de
Sistemas
Requisitos de
Avaliação
Probabilidade
de Ocorrências
(A)
Nível de
Severidade
dos Impactos
(B)
Score de
Exposição aos
Riscos
(A x B)
3 9 = Muito Alta
Sem Risco
3
2 6 = Alta3
2 4 = Média Alta
2
1 3 = Média3
2
3 6 = Alta
3 3 = Média1
1 2 = Média Baixa2
2 2 = Média Baixa1
1 1 = Baixa1
00
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
SUMÁRIO
Conceitos Aplicados às Técnicas de Auditoria de Sistemas
Metodologia para Aplicação de Técnicas de Auditoria
Análise de Riscos nas Auditorias de Sistemas
Técnicas de Auditoria de Sistemas
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
RESULTADOS
• Banco de Dados
• Telas e Menus
• Páginas Web
• Relatórios e Formulários
• Documentos e Manuais
• Materiais e Suprimentos
• Software e Ferramentas
• Equipamentos e
Dispositivos
• Instalações
• Pessoal
PROCESSOS
• Operação de Negócios
• Serviço a Usuários
• Sistema Aplicativo
• Transação Online
• Rotina de
Processamento
• Programa de
Computador
• Processo Operacional
• Processo de Controle
• Processo de Gestão
A V A L I A R
PROCESSO RESULTADO
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
Operações de Negócios,
Transações, Rotinas e
Sistemas em Operação
• TEST-DECK
• SIMULAÇÃO PARALELA
• TESTE DE RECUPERAÇÃO
• TESTE DE DESEMPENHO
• TESTE DE ESTRESSE
• TESTE DE SEGURANÇA
Transações, Rotinas e
Sistemas em Implantação
• BCSE -BASE CASE SYSTEM
EVALUATION
• ITF - INTEGRATED TEST
FACILITY
• TESTE ALFA
• TESTE BETA
AVALIAR PROCESSOS AUTOMATIZADOS
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
Programas em Operação
• TESTES DE CAIXA PRETA
• MAPPING, TRACING E
SNAPSHOT
Programas em Construção
• TESTES DE CAIXA BRANCA
Serviços e Processos de
Gestão, de Controle e
Operacionais
• ENTREVISTA
• VERIFICAÇÃO IN-LOCO
• QUESTIONÁRIO
• ANÁLISE DE DOCUMENTOS
• MÉTODO 5W 1H
• DIAGRAMA DE CAUSA
EFEITO
AVALIAR PROCESSOS
AUTOMATIZADOS
AVALIAR PROCESSOS
MANUAIS
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
Relatórios, Formulários,
Telas, Menus e Páginas Web
• ANÁLISE DE DESIGN
• ANÁLISE DE DISTRIBUIÇÃO
Documentos e Manuais
• ANÁLISE DE DOCUMENTOS
Bancos de Dados
• ANÁLISE DE DADOS
• COMPARAÇÃO DE DADOS
• CONFIRMAÇÃO DE DADOS
• SCARF - SYSTEM CONTROL
AUDIT REVIEW FILE
AVALIAR RESULTADOS
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
Instalações
• ENTREVISTA
• VERIFICAÇÃO IN-LOCO
Pesroal
• ENTREVISTA
• QUESTIONÁRIO
• QDT - QUADRO DE DISTRI-
BUIÇÃO DE TRABALHO
Equipamentos, Dispositivos,
Software, Ferramentas,
Materiais e Suprimentos
• ENTREVISTA
• VERIFICAÇÃO IN-LOCO
• ANÁLISE DE DOCUMENTOS
AVALIAR RESULTADOS
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
TEST-DECK
• O MÉTODO QUE CONSISTE NA APLICAÇÃO DO CONCEITO
DE “MASSA DE TESTE” PARA SISTEMAS EM OPERAÇÃO,
ENVOLVENDO TESTES NORMAIS E CORRETOS, COM
CAMPOS INVÁLIDOS, COM VALORES INCOMPATÍVEIS,
COM DADOS INCOMPLETOS ETC.
SIMULAÇÃO PARALELA
• O MÉTODO QUE CONSISTE NA ELABORAÇÃO DE
PROGRAMAS DE COMPUTADOR PARA SIMULAR AS FUNÇÕES
DA ROTINA DO SISTEMA EM OPERAÇÃO QUE ESTÁ SENDO
AUDITADA.
• UTILIZA-SE OS MESMOS DADOS DE INPUT, DA ROTINA EM
PRODUÇÃO, COMO INPUT DO PROGRAMA DE SIMULAÇÃO.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
TESTE DE RECUPERAÇÃO
• O MÉTODO QUE IMPLICA EM AVALIAR UM SISTEMA EM
OPERAÇÃO QUANTO AOS PROCEDIMENTOS, MANUAIS
E/OU AUTOMÁTICOS, DE RECUPERAÇÃO E RETOMADA DO
PROCESSAMENTO, EM SITUAÇÕES DE FALHAS.
TESTE DE DESEMPENHO
• O MÉTODO QUE IMPLICA EM AVALIAR UM SISTEMA EM
OPERAÇÃO QUANTO AO CONSUMO DE RECURSOS
COMPUTACIONAIS E AOS TEMPOS DE RESPOSTA DE SUAS
OPERAÇÕES.
• EXIGE-SE O USO DE INSTRUMENTAÇÃO PARA MONITORAR
HARDWARE E SOFTWARE.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
TESTE DE ESTRESSE
• O MÉTODO QUE CONSISTE EM AVALIAR QUAL SERIA O
COMPORTAMENTO DE UM SISTEMA EM OPERAÇÃO, SE
SUBMETIDO A CONDIÇÕES DE FUNCIONAMENTO
ANORMAIS, ENVOLVENDO QUANTIDADES, VOLUMES E
FREQÜÊNCIAS.
TESTE DE SEGURANÇA
• O MÉTODO QUE CONSISTE EM EXAMINAR A
ESTRUTURAÇÃO E TODOS OS PROCEDIMENTOS E
MECANISMOS DE SEGURANÇA, PREVENTIVA E
CORRETIVA, APLICADOS NUM SISTEMA EM OPERAÇÃO.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
BCSE - BASE CASE SYSTEM EVALUATION
• O MÉTODO QUE IMPLICA NA ELABORAÇÃO DE DADOS DE
TESTE, PELO AUDITOR EM CONJUNTO COM OS USUÁRIOS,
PARA APLICAÇÃO NOS PROGRAMAS QUE COMPÕEM UM
SISTEMA EM IMPLANTAÇÃO, À MEDIDA QUE OS MESMOS
VÃO SENDO LIBERADOS.
ITF - INTEGRATED TEST FACILITY
• O MÉTODO QUE CONSISTE NA IMPLEMENTAÇÃO DE
ROTINAS ESPECÍFICAS DE AUDITORIA DENTRO DOS
PROGRAMAS DO SISTEMA EM IMPLANTAÇÃO, QUE
PODERÃO SER ACIONADAS COM DADOS DE TESTE,
JUNTAMENTE COM OS DADOS REAIS DA PRODUÇÃO, SEM
CONTUDO, COMPROMETER AS INFORMAÇÕES GERADAS.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
TESTE ALFA
• O MÉTODO QUE CONSISTE EM TESTAR O SOFTWARE EM
IMPLANTAÇÃO, COM ASSISTÊNCIA E AMBIENTE
CONTROLADO PELO DESENVOLVEDOR.
TESTE BETA
• O MÉTODO QUE CONSISTE EM TESTAR O SOFTWARE EM
IMPLANTAÇÃO, SEM ASSISTÊNCIA DO DESENVOLVEDOR E
NO AMBIENTE DA PRÓPRIA AUDITORIA.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
MAPPING, TRACING E SNAPSHOT
• MÉTODOS QUE IMPLICAM NA INSERÇÃO DE ROTINAS
ESPECIAIS NOS PROGRAMAS EM OPERAÇÃO, UTILIZADAS
PARA DEPURÁ-LOS (DEBUG) APÓS SEREM EXECUTADOS.
• MAPPING: LISTA AS INSTRUÇÕES NÃO UTILIZADAS E
DETERMINA A FREQÜÊNCIA DAQUELAS EXECUTADAS.
• TRACING: POSSIBILITA SEGUIR O CAMINHO DE
PROCESSAMENTO DENTRO DE UM PROGRAMA, ISTO É,
VISUALIZAR QUAIS INSTRUÇÕES DE UMA TRANSAÇÃO
FORAM EXECUTADAS E EM QUE ORDEM.
• SNAPSHOT: FORNECE O CONTEÚDO DE DETERMINADAS
VARIÁVEIS DO PROGRAMA, DURANTE SUA EXECUÇÃO, DE
ACORDO COM CONDIÇÕES PRÉ-ESTABELECIDAS.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS AUTOMATIZADOS
TESTE DE CAIXA PRETA
• O MÉTODO QUE SE CONCENTRA NOS REQUISITOS
FUNCIONAIS DOS PROGRAMAS EM OPERAÇÃO. OS CASOS
DE TESTES, NORMALMENTE DERIVADOS DAS CONDIÇÕES
DE ENTRADA, AVALIAM FUNÇÕES, INTERFACES, ACESSOS
A B.D., INICIALIZAÇÃO E TÉRMINO.
TESTE DE CAIXA BRANCA
• O MÉTODO QUE SE CONCENTRA NAS ESTRUTURAS
INTERNAS DOS PROGRAMAS EM CONSTRUÇÃO. OS CASOS
DE TESTES AVALIAM DECISÕES LÓGICAS, LAÇOS (LOOPS),
ESTRUTURAS INTERNAS DE DADOS E CAMINHOS DENTRO
DOS MÓDULOS.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS MANUAIS
MÉTODO 5W E 1H
• O MÉTODO QUE CONSISTE DE UM CHECK-LIST UTILIZADO
PARA GARANTIR QUE AS TAREFAS SÃO CONDUZIDAS SEM
NENHUMA DÚVIDA PELOS EXECUTORES E AUDITORES.
WHAT? (O QUE?), WHO? (QUEM?), WHERE? (ONDE?),
WHEN? (QUANDO?), WHY? (POR QUE?) E HOW? (COMO?)
DIAGRAMA DE CAUSA EFEITO
• O MÉTODO QUE PERMITE CONHECER A ESTRUTURA DE
UM PROBLEMA E, DESTA MANEIRA, A RELAÇÃO ENTRE AS
CAUSAS E O EFEITO. DENOMINADO, TAMBÉM, ESPINHA DE
PEIXE OU 6M (MÃO DE OBRA, MATERIAL, MÉTODO,
MÁQUINA, MEIO AMBIENTE, MEDIDA)
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS MANUAIS E RESULTADOS
ENTREVISTA
• O MÉTODO QUE IMPLICA EM REUNIÃO ENTRE O AUDITOR
(ENTREVISTADOR) COM OS ENVOLVIDOS COM O PONTO
AVALIADO (ENTREVISTADOS)
• EXIGE CONVOCAÇÕES E ATAS, OU PRÓ-MEMÓRIA,
FORMAIS.
VERIFICAÇÃO IN-LOCO
• O MÉTODO QUE IMPLICA NA OBSERVAÇÃO PESSOAL DO
AUDITOR SOBRE AS ATIVIDADES, INSTALAÇÕES E/OU
PRODUTOS AUDITADOS.
• NÃO PERMITE OBSERVAR TODAS AS SITUAÇÕES E A
PRESENÇA DO AUDITOR MODIFICA O COMPORTAMENTO
DAS PESSOAS.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR PROCESSOS MANUAIS E RESULTADOS
QUESTIONÁRIO
• O MÉTODO QUE IMPLICA NA ELABORAÇÃO DE UM
CONJUNTO DE PERGUNTAS PARA INTERROGAR MUITAS
PESSOAS SIMULTANEAMENTE, SEM DESLOCAMENTO DO
AUDITOR.
• EXIGE CONTROLE DOS QUESTIONÁRIOS ENVIADOS E DAS
DEVOLUÇÕES COM AS RESPOSTAS.
ANÁLISE DE DOCUMENTO
• O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR O
CONTEÚDO DE DOCUMENTAÇÕES SOBRE O ASSUNTO E/OU
O SOBRE O OBJETO DA AUDITORIA.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR RESULTADOS
ANÁLISE DE DADOS
• O MÉTODO QUE CONSISTE NA ANÁLISE DE ARQUIVOS
MAGNÉTICOS ATRAVÉS DE SOFTWARE ESPECÍFICOS OU
PROGRAMAS DE COMPUTADOR QUE PODERÃO REALIZAR,
ENTRE OUTRAS, AS SEGUINTES FUNÇÕES:
1. SELEÇÃO DE REGISTROS.
2. CONTAGEM DE REGISTROS.
3. SOMA, CÁLCULO DA MÉDIA, VARIÂNCIA, DESVIO PADRÃO,
MODA, MEDIANA ETC.
4. CONSTRUÇÃO DE HISTOGRAMAS.
5. ANÁLISE HORIZONTAL = COMPARAÇÃO ENTRE CAMPOS DE
UM MESMO REGISTRO .
6. ANÁLISE VERTICAL = COMPARAÇÃO DE CAMPOS ENTRE
REGISTROS.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR RESULTADOS
COMPARAÇÃO DE DADOS
• O MÉTODO QUE CONSISTE NA COMPARAÇÃO ENTRE OS
REGISTROS DE DOIS ARQUIVOS MAGNÉTICOS “A” E “B”,
DIFERENTES, ATRAVÉS DE SOFTWARE ESPECÍFICOS OU
PROGRAMAS DE COMPUTADOR, OBJETIVANDO AVERIGUAR A
EXISTÊNCIA DE POSSÍVEIS INCONSISTÊNCIAS QUE PODERÃO
REALIZAR, ENTRE OUTRAS, AS SEGUINTES FUNÇÕES:
1. SELEÇÃO DE REGISTROS (“A” QUE NÃO ESTÁ EM “B”; “B” QUE NÃO
ESTÁ EM “A” OU QUE ESTÁ EM “A” E EM “B”).
2. CONTAGEM DE REGISTROS.
3. SOMA, CÁLCULO DA MÉDIA, VARIÂNCIA, DESVIO PADRÃO, MODA,
MEDIANA ETC.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR RESULTADOS
CONFIRMAÇÃO DE DADOS
• O MÉTODO QUE CONSISTE NA CONFIRMAÇÃO DOS DADOS
ARMAZENADOS EM UM ARQUIVO MAGNÉTICO , ATRAVÉS DE
SOFTWARE ESPECÍFICOS OU PROGRAMAS DE
COMPUTADOR, POSSIBILITANDO VERIFICAR A VERACIDADE
DOS MESMOS.
• A ESTRATÉGIA MAIS UTILIZADA PARA ATINGIRMOS TAL
OBJETIVO IMPLICA NA REALIZAÇÃO DE UMA CIRCULARIZAÇÃO.
• PARTICULARMENTE, NESTE CASO, DEVE-SE UTILIZAR AS
TÉCNICAS DE ANÁLISE DE DADOS E DE COMPARAÇÃO DE DADOS,
DE FORMA INTEGRADA E/OU COMPLEMENTAR.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR RESULTADOS
SCARF - SYSTEM CONTROL AUDIT REVIEW FILE
• O MÉTODO QUE CONSISTE EM IMPLEMENTAR ROTINAS
ESPECÍFICAS DE AUDITORIA DENTRO DOS PROGRAMAS
DO SISTEMA PARA SELECIONAR DETERMINADAS
TRANSAÇÕES COM DADOS REAIS DA PRODUÇÃO,
GRAVANDO-AS EM UM ARQUIVO ESPECÍFICO DA
AUDITORIA PARA POSTERIOR REVISÃO.
ANÁLISE DE DESIGN
• O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR AS
ESTRUTURAS, OS PROJETOS E/OU OS DESENHOS, DOS
RELATÓRIOS, FORMULÁRIOS, TELAS, MENUS E PÁGINAS
WEB, OBJETOS DA AUDITORIA.
Marco Antônio TOMÉGalegale & Associados
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
TÉCNICAS DE AUDITORIA DE SISTEMAS
AVALIAR RESULTADOS
ANÁLISE DE DISTRIBUIÇÃO
• O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR O
NÚMERO DE VIAS, A DISTRIBUIÇÃO E OS DESTINATÁRIOS
DOS RELATÓRIOS E FORMULÁRIOS, BEM COMO OS
ACESSOS DISPONIBILIZADOS ÀS TELAS, MENUS E PÁGINAS
WEB.
ANÁLISE DA DISTRIBUIÇÃO DO TRABALHO
• O MÉTODO QUE CONSISTE NA ELABORAÇÃO DE UM
QUADRO DE DISTRIBUIÇÃO DO TRABALHO – QDT,
OBJETIVANDO AVALIAR O PERFIL E CAPACITAÇÃO
PROFISSIONAL, O EQUILÍBRIO NO VOLUME DE TRABALHO,
AS TAREFAS E PROCEDIMENTOS DE EXECUÇÃO E AS
CONDIÇÕES EXTERIORES DE MUDANÇA.
Galegale & Associados Setembro/2000
CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática
Marco Antônio TOMÉ
matome @ galegale.com.br Fone: (11) 3862.6069
TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS
Muito Obrigado !

Weitere ähnliche Inhalte

Was ist angesagt?

Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Abraão Sakelo
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
Dilamar Hoffmann
 

Was ist angesagt? (13)

Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1Nbr iso27005 consulta_abnt1
Nbr iso27005 consulta_abnt1
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Apresentação m tex
Apresentação  m texApresentação  m tex
Apresentação m tex
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 

Andere mochten auch

Exercicios resolvidos contabilidade geral aula 15 cathedra
Exercicios resolvidos contabilidade geral   aula 15 cathedraExercicios resolvidos contabilidade geral   aula 15 cathedra
Exercicios resolvidos contabilidade geral aula 15 cathedra
contacontabil
 
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
Mauro
 
Exercicios resolvidos contabilidade aula 05
Exercicios resolvidos contabilidade   aula 05Exercicios resolvidos contabilidade   aula 05
Exercicios resolvidos contabilidade aula 05
contacontabil
 
Apostila contabilidade geral 133 exercicios resolvidos
Apostila contabilidade geral 133 exercicios resolvidosApostila contabilidade geral 133 exercicios resolvidos
Apostila contabilidade geral 133 exercicios resolvidos
dudu_rosa
 
1000 exercicios de contabilidade com gabarito
1000 exercicios de contabilidade com gabarito1000 exercicios de contabilidade com gabarito
1000 exercicios de contabilidade com gabarito
Nelio019
 
Cap 06 apuracao.de.resultado.e.regime.de.contabilidade
Cap 06 apuracao.de.resultado.e.regime.de.contabilidadeCap 06 apuracao.de.resultado.e.regime.de.contabilidade
Cap 06 apuracao.de.resultado.e.regime.de.contabilidade
capitulocontabil
 

Andere mochten auch (9)

Exercicios resolvidos contabilidade geral aula 15 cathedra
Exercicios resolvidos contabilidade geral   aula 15 cathedraExercicios resolvidos contabilidade geral   aula 15 cathedra
Exercicios resolvidos contabilidade geral aula 15 cathedra
 
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
Apostila contabilidade-geral-200-exercicios-resolvidos-1205538849222541-2
 
Caderno de-exercicios-contab-ii
Caderno de-exercicios-contab-iiCaderno de-exercicios-contab-ii
Caderno de-exercicios-contab-ii
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
Exercicios resolvidos contabilidade aula 05
Exercicios resolvidos contabilidade   aula 05Exercicios resolvidos contabilidade   aula 05
Exercicios resolvidos contabilidade aula 05
 
SOLUÇÕES - EXERCÍCIOS
SOLUÇÕES - EXERCÍCIOSSOLUÇÕES - EXERCÍCIOS
SOLUÇÕES - EXERCÍCIOS
 
Apostila contabilidade geral 133 exercicios resolvidos
Apostila contabilidade geral 133 exercicios resolvidosApostila contabilidade geral 133 exercicios resolvidos
Apostila contabilidade geral 133 exercicios resolvidos
 
1000 exercicios de contabilidade com gabarito
1000 exercicios de contabilidade com gabarito1000 exercicios de contabilidade com gabarito
1000 exercicios de contabilidade com gabarito
 
Cap 06 apuracao.de.resultado.e.regime.de.contabilidade
Cap 06 apuracao.de.resultado.e.regime.de.contabilidadeCap 06 apuracao.de.resultado.e.regime.de.contabilidade
Cap 06 apuracao.de.resultado.e.regime.de.contabilidade
 

Ähnlich wie 123

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
Tulio Belem
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
Filipe Rolo
 

Ähnlich wie 123 (20)

Tecnicas Auditoria Sistemas Y Analisis De Riesgos.ppt
Tecnicas Auditoria Sistemas Y Analisis De Riesgos.pptTecnicas Auditoria Sistemas Y Analisis De Riesgos.ppt
Tecnicas Auditoria Sistemas Y Analisis De Riesgos.ppt
 
Palestra
PalestraPalestra
Palestra
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoria
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
EventoUDOP
EventoUDOPEventoUDOP
EventoUDOP
 
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
CLASS 2018 - Palestra de Marcelo Branquinho (CEO – TI Safe) e Leonardo Cardos...
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Gestão de materiais
Gestão de materiaisGestão de materiais
Gestão de materiais
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingRiscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meeting
 
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
White Paper - O uso de padrões abertos para proteção de sistemas scada e de a...
 
Trabalho de TSPD - Sistemas
Trabalho de TSPD - SistemasTrabalho de TSPD - Sistemas
Trabalho de TSPD - Sistemas
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
Trabalho1_CST Grupo2.pdf
Trabalho1_CST Grupo2.pdfTrabalho1_CST Grupo2.pdf
Trabalho1_CST Grupo2.pdf
 
Apresentação Diagnóstico TIC
Apresentação Diagnóstico TICApresentação Diagnóstico TIC
Apresentação Diagnóstico TIC
 
Apresentação TIC 2
Apresentação TIC 2Apresentação TIC 2
Apresentação TIC 2
 

Mehr von Pelo Siro (20)

1195593414 substancias quimicas
1195593414 substancias quimicas1195593414 substancias quimicas
1195593414 substancias quimicas
 
11955889 121.derrames 1
11955889 121.derrames 111955889 121.derrames 1
11955889 121.derrames 1
 
1196259117 primeiros socorros
1196259117 primeiros socorros1196259117 primeiros socorros
1196259117 primeiros socorros
 
1199995673 riscos profissionais
1199995673 riscos profissionais1199995673 riscos profissionais
1199995673 riscos profissionais
 
119625756 motsser2
119625756 motsser2119625756 motsser2
119625756 motsser2
 
119999888 revisoes
119999888 revisoes119999888 revisoes
119999888 revisoes
 
119558341 123.avaliacao de_riscos
119558341 123.avaliacao de_riscos119558341 123.avaliacao de_riscos
119558341 123.avaliacao de_riscos
 
2146
21462146
2146
 
2079
20792079
2079
 
2080
20802080
2080
 
2064
20642064
2064
 
2061
20612061
2061
 
2060
20602060
2060
 
2032
20322032
2032
 
2031
20312031
2031
 
2019
20192019
2019
 
2018
20182018
2018
 
2017
20172017
2017
 
2015
20152015
2015
 
2014
20142014
2014
 

123

  • 1. TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS CNASI’2000 IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática Tutorial Marco Antônio TOMÉ Galegale & Associados Setembro/2000
  • 2. Setembro/2000 CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS Palestrante: Marco Antônio TOMÉ Sócio-diretor da GALEGALE & ASSOCIADOS Empresa membro da Pós-graduado em Auditoria e Controladoria e Tecnólogo em Processamento de Dados (Fatec-Unesp) Professor de Auditoria de Sistemas e de Informática Diretor da ABAS – Associação Brasileira de Auditores de Sistemas Atuação: Informática (25 anos) e Auditoria de Sistemas (18 anos) matome @ galegale.com.br Fone: (11) 3862.6069
  • 3. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS SUMÁRIO Conceitos Aplicados às Técnicas de Auditoria de Sistemas Metodologia para Aplicação de Técnicas de Auditoria Análise de Riscos nas Auditorias de Sistemas Técnicas de Auditoria de Sistemas Conceitos Aplicados às Técnicas de Auditoria de Sistemas
  • 4. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS • O QUE É TÉCNICA ? • O QUE É FERRAMENTA ? • O QUE É METODOLOGIA ? • QUAL O RELACIONAMENTO ENTRE TÉCNICA , FERRAMENTA E METODOLOGIA ?
  • 5. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS FERRAMENTAS : INSTRUMENTOS EMPREGADOS NA REALIZAÇÃO DE UMA TAREFA
  • 6. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS TÉCNICAS : MÉTODOS E HABILIDADES PARA EXECUTAR UMA TAREFA
  • 7. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS METODOLOGIA : SISTEMÁTICA PARA ORGANIZAR, EXECUTAR E CONTROLAR UM TRABALHO UMA METODOLOGIA DEVE CONTER: • DEFINIÇÃO E DESCRIÇÃO DOS PRODUTOS (O que? Para que?) • DESCRIÇÃO DOS PROCESSOS (Quando?, Quem? Onde?) • DETERMINAÇÃO DAS TÉCNICAS, FERRAMENTAS E PADRÕES (Como?)
  • 8. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS FERRAMENTA ! ... SEM METODOLOGIA ? ... SEM TÉCNICA ? ... ? ? ?
  • 9. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática CONCEITOS APLICADOS ÀS TÉCNICAS DE AUDITORIA DE SISTEMAS METODOLOGIA TÉCNICAS FERRAMENTAS
  • 10. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS SUMÁRIO Conceitos Aplicados às Técnicas de Auditoria de Sistemas Metodologia para Aplicação de Técnicas de Auditoria Análise de Riscos nas Auditorias de Sistemas Técnicas de Auditoria de Sistemas
  • 11. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (1) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X
  • 12. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (2) CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 13. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (3) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 14. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (4) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 15. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (5) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 16. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (6) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 17. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (7) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 18. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática METODOLOGIA PARA APLICAÇÃO DE TÉCNICAS DE AUDITORIA O QUE DESEJAMOS AUDITAR ? (8) PROCESSOS DE NEGÓCIO Tecnologia da Informação Processos de Suporte Operacional Processos de Gestão Corporativa Processos da Atividade-Fim RECURSOS Tecnologia Facilidades Pessoal Dados Aplicativos X X XXX X X X X CICLO PDCA CHECK ACT DO PLAN REQUISITOS DE AVALIAÇÃO Qualidade: Qualificação Custeio Oportunidade Confiança: Efetividade Eficiência Confiabilidade Conformidade Segurança: Confidencialidade Integridade Disponibilidade X X X X X X X X X X X X X X X X X X X
  • 19. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS SUMÁRIO Conceitos Aplicados às Técnicas de Auditoria de Sistemas Metodologia para Aplicação de Técnicas de Auditoria Análise de Riscos nas Auditorias de Sistemas Técnicas de Auditoria de Sistemas
  • 20. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS • EXPOSIÇÃO AOS RISCOS A medida de exposição aos riscos pode ser avaliada por um conjunto de critérios baseados nas suas probabilidades de ocorrência e nos níveis de severidade dos impactos. • RISCO A possibilidade de sofrer perdas nas operações de negócio, danos aos recursos e/ou mal às pessoal. Os riscos podem ser naturais, ou provocados pelo homem, e estão sempre presentes. • ANÁLISE DE RISCOS Uma avaliação dos pontos de interesse da auditoria de sistemas, quanto aos riscos que podem enfrentar.
  • 21. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS PROBABILIDADE DE OCORRÊNCIAS DE RISCOS Ponto de Interesse da Auditoria de Sistemas Requisitos de Avaliação Probabilidade de Ocorrências de Riscos 2 1 3 Não há Alta = ocorrências esperadas Média = podem ocorrer Baixa = ocorrências muito raras 0 Ex: Recursos de Tecnologia e Facilidades Ex: Segurança Física e Lógica Ex: Cadastro de Contas a Pagar Ex: Integridade dos dados Ex: Sistema de Controle de Estoques Ex: Qualidade e Atendimento aos Usuários Probabilidade
  • 22. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS NÍVEL DE SEVERIDADE DOS IMPACTOS Ponto de Interesse da Auditoria de Sistemas Requisitos de Avaliação Nível de Severidade dos Impactos 3 2 1 Sem Impacto Alta = envolvem muitas pessoas, perdas de grandes valores, interrupções expressivas Severidade Média = envolvem poucas pessoas, perdas de valores médios, interrupções leves Baixa = envolvem pouquíssimas pessoas, perdas de valores pequenos 0 Ex: Recursos de Tecnologia e Facilidades Ex: Segurança Física e Lógica Ex: Cadastro de Contas a Pagar Ex: Integridade dos dados Ex: Sistema de Controle de Estoques Ex: Qualidade e Atendimento aos Usuários
  • 23. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática ANÁLISE DE RISCOS NAS AUDITORIAS DE SISTEMAS EXPOSIÇÃO AOS RISCOS Ponto de Interesse da Auditoria de Sistemas Requisitos de Avaliação Probabilidade de Ocorrências (A) Nível de Severidade dos Impactos (B) Score de Exposição aos Riscos (A x B) 3 9 = Muito Alta Sem Risco 3 2 6 = Alta3 2 4 = Média Alta 2 1 3 = Média3 2 3 6 = Alta 3 3 = Média1 1 2 = Média Baixa2 2 2 = Média Baixa1 1 1 = Baixa1 00
  • 24. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS SUMÁRIO Conceitos Aplicados às Técnicas de Auditoria de Sistemas Metodologia para Aplicação de Técnicas de Auditoria Análise de Riscos nas Auditorias de Sistemas Técnicas de Auditoria de Sistemas
  • 25. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS RESULTADOS • Banco de Dados • Telas e Menus • Páginas Web • Relatórios e Formulários • Documentos e Manuais • Materiais e Suprimentos • Software e Ferramentas • Equipamentos e Dispositivos • Instalações • Pessoal PROCESSOS • Operação de Negócios • Serviço a Usuários • Sistema Aplicativo • Transação Online • Rotina de Processamento • Programa de Computador • Processo Operacional • Processo de Controle • Processo de Gestão A V A L I A R PROCESSO RESULTADO
  • 26. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS Operações de Negócios, Transações, Rotinas e Sistemas em Operação • TEST-DECK • SIMULAÇÃO PARALELA • TESTE DE RECUPERAÇÃO • TESTE DE DESEMPENHO • TESTE DE ESTRESSE • TESTE DE SEGURANÇA Transações, Rotinas e Sistemas em Implantação • BCSE -BASE CASE SYSTEM EVALUATION • ITF - INTEGRATED TEST FACILITY • TESTE ALFA • TESTE BETA AVALIAR PROCESSOS AUTOMATIZADOS
  • 27. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS Programas em Operação • TESTES DE CAIXA PRETA • MAPPING, TRACING E SNAPSHOT Programas em Construção • TESTES DE CAIXA BRANCA Serviços e Processos de Gestão, de Controle e Operacionais • ENTREVISTA • VERIFICAÇÃO IN-LOCO • QUESTIONÁRIO • ANÁLISE DE DOCUMENTOS • MÉTODO 5W 1H • DIAGRAMA DE CAUSA EFEITO AVALIAR PROCESSOS AUTOMATIZADOS AVALIAR PROCESSOS MANUAIS
  • 28. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS Relatórios, Formulários, Telas, Menus e Páginas Web • ANÁLISE DE DESIGN • ANÁLISE DE DISTRIBUIÇÃO Documentos e Manuais • ANÁLISE DE DOCUMENTOS Bancos de Dados • ANÁLISE DE DADOS • COMPARAÇÃO DE DADOS • CONFIRMAÇÃO DE DADOS • SCARF - SYSTEM CONTROL AUDIT REVIEW FILE AVALIAR RESULTADOS
  • 29. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS Instalações • ENTREVISTA • VERIFICAÇÃO IN-LOCO Pesroal • ENTREVISTA • QUESTIONÁRIO • QDT - QUADRO DE DISTRI- BUIÇÃO DE TRABALHO Equipamentos, Dispositivos, Software, Ferramentas, Materiais e Suprimentos • ENTREVISTA • VERIFICAÇÃO IN-LOCO • ANÁLISE DE DOCUMENTOS AVALIAR RESULTADOS
  • 30. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS TEST-DECK • O MÉTODO QUE CONSISTE NA APLICAÇÃO DO CONCEITO DE “MASSA DE TESTE” PARA SISTEMAS EM OPERAÇÃO, ENVOLVENDO TESTES NORMAIS E CORRETOS, COM CAMPOS INVÁLIDOS, COM VALORES INCOMPATÍVEIS, COM DADOS INCOMPLETOS ETC. SIMULAÇÃO PARALELA • O MÉTODO QUE CONSISTE NA ELABORAÇÃO DE PROGRAMAS DE COMPUTADOR PARA SIMULAR AS FUNÇÕES DA ROTINA DO SISTEMA EM OPERAÇÃO QUE ESTÁ SENDO AUDITADA. • UTILIZA-SE OS MESMOS DADOS DE INPUT, DA ROTINA EM PRODUÇÃO, COMO INPUT DO PROGRAMA DE SIMULAÇÃO.
  • 31. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS TESTE DE RECUPERAÇÃO • O MÉTODO QUE IMPLICA EM AVALIAR UM SISTEMA EM OPERAÇÃO QUANTO AOS PROCEDIMENTOS, MANUAIS E/OU AUTOMÁTICOS, DE RECUPERAÇÃO E RETOMADA DO PROCESSAMENTO, EM SITUAÇÕES DE FALHAS. TESTE DE DESEMPENHO • O MÉTODO QUE IMPLICA EM AVALIAR UM SISTEMA EM OPERAÇÃO QUANTO AO CONSUMO DE RECURSOS COMPUTACIONAIS E AOS TEMPOS DE RESPOSTA DE SUAS OPERAÇÕES. • EXIGE-SE O USO DE INSTRUMENTAÇÃO PARA MONITORAR HARDWARE E SOFTWARE.
  • 32. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS TESTE DE ESTRESSE • O MÉTODO QUE CONSISTE EM AVALIAR QUAL SERIA O COMPORTAMENTO DE UM SISTEMA EM OPERAÇÃO, SE SUBMETIDO A CONDIÇÕES DE FUNCIONAMENTO ANORMAIS, ENVOLVENDO QUANTIDADES, VOLUMES E FREQÜÊNCIAS. TESTE DE SEGURANÇA • O MÉTODO QUE CONSISTE EM EXAMINAR A ESTRUTURAÇÃO E TODOS OS PROCEDIMENTOS E MECANISMOS DE SEGURANÇA, PREVENTIVA E CORRETIVA, APLICADOS NUM SISTEMA EM OPERAÇÃO.
  • 33. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS BCSE - BASE CASE SYSTEM EVALUATION • O MÉTODO QUE IMPLICA NA ELABORAÇÃO DE DADOS DE TESTE, PELO AUDITOR EM CONJUNTO COM OS USUÁRIOS, PARA APLICAÇÃO NOS PROGRAMAS QUE COMPÕEM UM SISTEMA EM IMPLANTAÇÃO, À MEDIDA QUE OS MESMOS VÃO SENDO LIBERADOS. ITF - INTEGRATED TEST FACILITY • O MÉTODO QUE CONSISTE NA IMPLEMENTAÇÃO DE ROTINAS ESPECÍFICAS DE AUDITORIA DENTRO DOS PROGRAMAS DO SISTEMA EM IMPLANTAÇÃO, QUE PODERÃO SER ACIONADAS COM DADOS DE TESTE, JUNTAMENTE COM OS DADOS REAIS DA PRODUÇÃO, SEM CONTUDO, COMPROMETER AS INFORMAÇÕES GERADAS.
  • 34. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS TESTE ALFA • O MÉTODO QUE CONSISTE EM TESTAR O SOFTWARE EM IMPLANTAÇÃO, COM ASSISTÊNCIA E AMBIENTE CONTROLADO PELO DESENVOLVEDOR. TESTE BETA • O MÉTODO QUE CONSISTE EM TESTAR O SOFTWARE EM IMPLANTAÇÃO, SEM ASSISTÊNCIA DO DESENVOLVEDOR E NO AMBIENTE DA PRÓPRIA AUDITORIA.
  • 35. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS MAPPING, TRACING E SNAPSHOT • MÉTODOS QUE IMPLICAM NA INSERÇÃO DE ROTINAS ESPECIAIS NOS PROGRAMAS EM OPERAÇÃO, UTILIZADAS PARA DEPURÁ-LOS (DEBUG) APÓS SEREM EXECUTADOS. • MAPPING: LISTA AS INSTRUÇÕES NÃO UTILIZADAS E DETERMINA A FREQÜÊNCIA DAQUELAS EXECUTADAS. • TRACING: POSSIBILITA SEGUIR O CAMINHO DE PROCESSAMENTO DENTRO DE UM PROGRAMA, ISTO É, VISUALIZAR QUAIS INSTRUÇÕES DE UMA TRANSAÇÃO FORAM EXECUTADAS E EM QUE ORDEM. • SNAPSHOT: FORNECE O CONTEÚDO DE DETERMINADAS VARIÁVEIS DO PROGRAMA, DURANTE SUA EXECUÇÃO, DE ACORDO COM CONDIÇÕES PRÉ-ESTABELECIDAS.
  • 36. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS AUTOMATIZADOS TESTE DE CAIXA PRETA • O MÉTODO QUE SE CONCENTRA NOS REQUISITOS FUNCIONAIS DOS PROGRAMAS EM OPERAÇÃO. OS CASOS DE TESTES, NORMALMENTE DERIVADOS DAS CONDIÇÕES DE ENTRADA, AVALIAM FUNÇÕES, INTERFACES, ACESSOS A B.D., INICIALIZAÇÃO E TÉRMINO. TESTE DE CAIXA BRANCA • O MÉTODO QUE SE CONCENTRA NAS ESTRUTURAS INTERNAS DOS PROGRAMAS EM CONSTRUÇÃO. OS CASOS DE TESTES AVALIAM DECISÕES LÓGICAS, LAÇOS (LOOPS), ESTRUTURAS INTERNAS DE DADOS E CAMINHOS DENTRO DOS MÓDULOS.
  • 37. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS MANUAIS MÉTODO 5W E 1H • O MÉTODO QUE CONSISTE DE UM CHECK-LIST UTILIZADO PARA GARANTIR QUE AS TAREFAS SÃO CONDUZIDAS SEM NENHUMA DÚVIDA PELOS EXECUTORES E AUDITORES. WHAT? (O QUE?), WHO? (QUEM?), WHERE? (ONDE?), WHEN? (QUANDO?), WHY? (POR QUE?) E HOW? (COMO?) DIAGRAMA DE CAUSA EFEITO • O MÉTODO QUE PERMITE CONHECER A ESTRUTURA DE UM PROBLEMA E, DESTA MANEIRA, A RELAÇÃO ENTRE AS CAUSAS E O EFEITO. DENOMINADO, TAMBÉM, ESPINHA DE PEIXE OU 6M (MÃO DE OBRA, MATERIAL, MÉTODO, MÁQUINA, MEIO AMBIENTE, MEDIDA)
  • 38. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS MANUAIS E RESULTADOS ENTREVISTA • O MÉTODO QUE IMPLICA EM REUNIÃO ENTRE O AUDITOR (ENTREVISTADOR) COM OS ENVOLVIDOS COM O PONTO AVALIADO (ENTREVISTADOS) • EXIGE CONVOCAÇÕES E ATAS, OU PRÓ-MEMÓRIA, FORMAIS. VERIFICAÇÃO IN-LOCO • O MÉTODO QUE IMPLICA NA OBSERVAÇÃO PESSOAL DO AUDITOR SOBRE AS ATIVIDADES, INSTALAÇÕES E/OU PRODUTOS AUDITADOS. • NÃO PERMITE OBSERVAR TODAS AS SITUAÇÕES E A PRESENÇA DO AUDITOR MODIFICA O COMPORTAMENTO DAS PESSOAS.
  • 39. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR PROCESSOS MANUAIS E RESULTADOS QUESTIONÁRIO • O MÉTODO QUE IMPLICA NA ELABORAÇÃO DE UM CONJUNTO DE PERGUNTAS PARA INTERROGAR MUITAS PESSOAS SIMULTANEAMENTE, SEM DESLOCAMENTO DO AUDITOR. • EXIGE CONTROLE DOS QUESTIONÁRIOS ENVIADOS E DAS DEVOLUÇÕES COM AS RESPOSTAS. ANÁLISE DE DOCUMENTO • O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR O CONTEÚDO DE DOCUMENTAÇÕES SOBRE O ASSUNTO E/OU O SOBRE O OBJETO DA AUDITORIA.
  • 40. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR RESULTADOS ANÁLISE DE DADOS • O MÉTODO QUE CONSISTE NA ANÁLISE DE ARQUIVOS MAGNÉTICOS ATRAVÉS DE SOFTWARE ESPECÍFICOS OU PROGRAMAS DE COMPUTADOR QUE PODERÃO REALIZAR, ENTRE OUTRAS, AS SEGUINTES FUNÇÕES: 1. SELEÇÃO DE REGISTROS. 2. CONTAGEM DE REGISTROS. 3. SOMA, CÁLCULO DA MÉDIA, VARIÂNCIA, DESVIO PADRÃO, MODA, MEDIANA ETC. 4. CONSTRUÇÃO DE HISTOGRAMAS. 5. ANÁLISE HORIZONTAL = COMPARAÇÃO ENTRE CAMPOS DE UM MESMO REGISTRO . 6. ANÁLISE VERTICAL = COMPARAÇÃO DE CAMPOS ENTRE REGISTROS.
  • 41. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR RESULTADOS COMPARAÇÃO DE DADOS • O MÉTODO QUE CONSISTE NA COMPARAÇÃO ENTRE OS REGISTROS DE DOIS ARQUIVOS MAGNÉTICOS “A” E “B”, DIFERENTES, ATRAVÉS DE SOFTWARE ESPECÍFICOS OU PROGRAMAS DE COMPUTADOR, OBJETIVANDO AVERIGUAR A EXISTÊNCIA DE POSSÍVEIS INCONSISTÊNCIAS QUE PODERÃO REALIZAR, ENTRE OUTRAS, AS SEGUINTES FUNÇÕES: 1. SELEÇÃO DE REGISTROS (“A” QUE NÃO ESTÁ EM “B”; “B” QUE NÃO ESTÁ EM “A” OU QUE ESTÁ EM “A” E EM “B”). 2. CONTAGEM DE REGISTROS. 3. SOMA, CÁLCULO DA MÉDIA, VARIÂNCIA, DESVIO PADRÃO, MODA, MEDIANA ETC.
  • 42. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR RESULTADOS CONFIRMAÇÃO DE DADOS • O MÉTODO QUE CONSISTE NA CONFIRMAÇÃO DOS DADOS ARMAZENADOS EM UM ARQUIVO MAGNÉTICO , ATRAVÉS DE SOFTWARE ESPECÍFICOS OU PROGRAMAS DE COMPUTADOR, POSSIBILITANDO VERIFICAR A VERACIDADE DOS MESMOS. • A ESTRATÉGIA MAIS UTILIZADA PARA ATINGIRMOS TAL OBJETIVO IMPLICA NA REALIZAÇÃO DE UMA CIRCULARIZAÇÃO. • PARTICULARMENTE, NESTE CASO, DEVE-SE UTILIZAR AS TÉCNICAS DE ANÁLISE DE DADOS E DE COMPARAÇÃO DE DADOS, DE FORMA INTEGRADA E/OU COMPLEMENTAR.
  • 43. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR RESULTADOS SCARF - SYSTEM CONTROL AUDIT REVIEW FILE • O MÉTODO QUE CONSISTE EM IMPLEMENTAR ROTINAS ESPECÍFICAS DE AUDITORIA DENTRO DOS PROGRAMAS DO SISTEMA PARA SELECIONAR DETERMINADAS TRANSAÇÕES COM DADOS REAIS DA PRODUÇÃO, GRAVANDO-AS EM UM ARQUIVO ESPECÍFICO DA AUDITORIA PARA POSTERIOR REVISÃO. ANÁLISE DE DESIGN • O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR AS ESTRUTURAS, OS PROJETOS E/OU OS DESENHOS, DOS RELATÓRIOS, FORMULÁRIOS, TELAS, MENUS E PÁGINAS WEB, OBJETOS DA AUDITORIA.
  • 44. Marco Antônio TOMÉGalegale & Associados CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática TÉCNICAS DE AUDITORIA DE SISTEMAS AVALIAR RESULTADOS ANÁLISE DE DISTRIBUIÇÃO • O MÉTODO QUE CONSISTE EM ESTUDAR E ANALISAR O NÚMERO DE VIAS, A DISTRIBUIÇÃO E OS DESTINATÁRIOS DOS RELATÓRIOS E FORMULÁRIOS, BEM COMO OS ACESSOS DISPONIBILIZADOS ÀS TELAS, MENUS E PÁGINAS WEB. ANÁLISE DA DISTRIBUIÇÃO DO TRABALHO • O MÉTODO QUE CONSISTE NA ELABORAÇÃO DE UM QUADRO DE DISTRIBUIÇÃO DO TRABALHO – QDT, OBJETIVANDO AVALIAR O PERFIL E CAPACITAÇÃO PROFISSIONAL, O EQUILÍBRIO NO VOLUME DE TRABALHO, AS TAREFAS E PROCEDIMENTOS DE EXECUÇÃO E AS CONDIÇÕES EXTERIORES DE MUDANÇA.
  • 45. Galegale & Associados Setembro/2000 CNASI’2000 – IX Congresso Nacional de Auditoria de Sistemas e Segurança em Informática Marco Antônio TOMÉ matome @ galegale.com.br Fone: (11) 3862.6069 TÉCNICAS DE AUDITORIA DE SISTEMAS E ANÁLISE DE RISCOS Muito Obrigado !