Auditoria de TI: Conceitos, Técnicas e Gestão Essencial
Classificado em Tecnologia
Escrito em em português com um tamanho de 23,39 KB
Auditoria Crítica: Eficiência e Metas
Avalia a eficiência e eficácia de um sistema, determinando caminhos alternativos para melhoria e alcance de metas.
Auditoria Informática: Análise e Avaliação
Análise e avaliação de controles, sistemas e procedimentos de computador, equipamentos informáticos, sua utilização, eficiência e segurança. Visa apontar caminhos alternativos para uma utilização mais eficiente, fiável e segura, apoiando a tomada de decisão.
Controle Interno: Conceitos e Objetivos
O controle interno compreende o plano de organização e todos os métodos e procedimentos coordenados em um contexto empresarial para salvaguardar seus ativos, verificar a razoabilidade e a fiabilidade da informação financeira, promover a eficiência operacional e a adesão às políticas estabelecidas pela administração.
Objetivos Básicos do Controle Interno:
- Proteção dos ativos da empresa.
- Obtenção de informações financeiras precisas, confiáveis e oportunas.
- Promoção da eficiência na operação do negócio.
- Garantia de que a execução das operações atende às políticas estabelecidas pela gestão da empresa.
Objetivos Gerais:
- Autorização.
- Processamento e classificação das operações.
- Garantias físicas.
- Verificação e avaliação.
Avaliação do Departamento de TI
O Departamento de TI deve ser avaliado de acordo com:
- Objetivos, metas, planos, políticas e procedimentos.
- Organização.
- Estrutura Organizacional.
- Funções e níveis de autoridade e responsabilidade.
Técnicas Avançadas de Auditoria
- Testes Abrangentes: Processamento de dados em um ambiente fictício, comparando os resultados com os esperados.
- Simulação: Desenvolvimento de programas de aplicação de teste específico e comparação dos resultados da simulação com a aplicação real.
- Revisão de Acesso: Manutenção de um cadastro informatizado de todos os acessos a determinado arquivo, com informações de identificação de terminais e usuários.
- Operações em Paralelo: Verificação da exatidão das informações e resultados produzidos por um novo sistema que substitui um já auditado.
- Registros Estendidos: Adição de um controle a um registro específico, como um campo especial para registrar dados extras de todos os programas de aplicação.
Objetivos da Auditoria de Informação
- O controle da função do computador.
- Análise da eficiência dos SI e TI.
- Verificação do cumprimento do Regulamento Geral da Organização.
- Revisão dos planos, programas e orçamentos de Sistemas de Informação.
- Revisão da gestão eficaz dos recursos humanos, materiais e software.
- Análise e verificação dos controles gerais e específicos sobre técnicas operacionais.
- Análise e verificação da segurança: cumprimento de regulamentos e normas, sistema operacional, software de segurança, segurança das comunicações, segurança de banco de dados, segurança do processo, segurança do aplicativo, segurança física, abastecimento e reabastecimento, contingência.
- Análise dos resultados do controle.
- Análise e verificação da exposição a fraquezas e defeitos.
Fases da Auditoria
- Planejamento: Desenvolvimento do plano de auditoria, objetivos, programas de trabalho de auditoria e relatório de atividades para entender e atender às necessidades da entidade.
- Execução: Análise e avaliação de informações, coleta, análise e interpretação de informações e documentos para apoiar os resultados da auditoria (questionários, entrevistas, análise de documentos, tabulação das informações).
- Elaboração e Emissão do Relatório: Preparação (por escrito) e apresentação (comentário) à administração. A comunicação deve ser refinada na maneira de expressão.
- Acompanhamento: Deve ser planejado para verificar o cumprimento, preparação e apresentação dos resultados (se concluído ou não, se o que foi planejado foi feito, etc.).
Responsabilidades da Auditoria Interna (AI)
- Os auditores são supervisionados adequadamente.
- Os relatórios da auditoria são precisos, objetivos, claros, concisos, construtivos e oportunos.
- Os objetivos da auditoria são atingidos.
- A auditoria é devidamente documentada e as provas são mantidas sob supervisão.
- Os auditores cumprem as normas de conduta profissional.
- Os auditores de TI possuem o conhecimento, experiência e disciplinas essenciais para a sua revisão.
Conhecimento e Experiência do Auditor Interno
- É necessária experiência na aplicação de normas, procedimentos e técnicas de auditoria interna para o desenvolvimento das revisões.
- Ter a capacidade de aplicar um conhecimento amplo a situações que serão apresentadas, reconhecendo as situações significativas e efetuando investigações para se chegar a soluções razoáveis.
Conteúdo da Agenda de Trabalho de Auditoria
Propósito Geral, objetivos, escopo, cronograma e programa. Para cada auditoria específica, deve-se desenvolver um programa de auditoria que inclua os procedimentos a serem implementados, seu âmbito e os funcionários designados para executar a auditoria.
Testes Essenciais e de Conformidade
- Testes Materiais: Examinam os procedimentos para determinar se os resultados produzidos pelo sistema estão corretos (por exemplo, operações simples, como adição, subtração, divisão e multiplicação).
- Testes de Regularidade: Representam os procedimentos de auditoria destinados a verificar se o sistema está sendo implementado de acordo com as regras (conforme descrito pelo auditor e de acordo com a intenção da gerência). Se, após a verificação, os controles parecem funcionar de forma eficaz, o auditor será capaz de justificar a confiança no sistema e, consequentemente, reduzir seus testes substantivos.
Tipos de Testes de Regularidade:
- Testes para garantir a qualidade dos dados.
- Testes para identificar inconsistências de dados.
- Testes para comparação com dados físicos.
- Testes para confirmar a boa comunicação.
- Testes para determinar a falta de segurança.
Ciclo de Vida da Auditoria de Sistemas
Durante o ciclo de vida, devem ser avaliados:
- Instalação
- Manutenção
- Operação
Instalação e Manutenção
Esta é a primeira fase do ciclo de vida do software em que o auditor analisa os seguintes pontos:
- Procedimentos para o início, os testes e aprovação de alterações ao software.
- Procedimentos para gerar e modificar o software.
- Os procedimentos utilizados para executar o software e a manutenção do dicionário de dados.
- Os procedimentos de emergência utilizados para fornecer soluções para problemas específicos de software.
- Manutenção e conteúdo dos logs de auditoria de todos os SGBD (DBMS) e modificação do dicionário de dados.
- Log dos parâmetros do software e as sentenças da linguagem de execução de aplicações. Acesso ao programa e bibliotecas.
Operação
Na segunda fase do ciclo de vida do software, serão revistos:
- Controle de acesso aos programas, bibliotecas, parâmetros, seções ou arquivos associados ao software.
- Procedimentos destinados a assegurar que o sistema não está instalado (carregamento inicial do programa) sem o software original, criando um procedimento de segurança.
- Disponibilidade e comandos de controle de acesso que podem ser usados para desativar o software.
- Área de responsabilidade pelo controle do software, funcionamento e coerência da acessibilidade.
- Horário durante o qual o software está disponível.
- O controle de acesso nos consoles mestres e terminais.
- Processo de execução normal ou log de erros, o que pode indicar problemas na integridade do software e documentação dos resultados em programas de segurança.
- Os controles de acesso em scripts e programas em execução, linguagens e bibliotecas de aplicações. Log de auditoria sobre as atividades do software.
- Software de outra unidade para continuar a operação, ou dependência de operações automatizadas programadas.
Estudo de Viabilidade e Sua Importância
O estudo de viabilidade conclui sobre a disponibilidade dos recursos necessários para realizar os objetivos propostos, execução e comissionamento de um sistema. Sua importância reside no fato de que esta pesquisa avalia a relação custo/benefício do sistema, o desenvolvimento do modelo lógico, e apoia a decisão de produzi-lo ou rejeitá-lo, incluindo o estudo de viabilidade técnica e recomendações.
Objetivos da Segurança da Informação
- Proteger a integridade, exatidão e sigilo das informações.
- Proteger os ativos contra desastres provocados por ações humanas hostis.
- Proteger a empresa contra situações externas, como catástrofes naturais e sabotagem.
- Em caso de desastre, ter planos e políticas para uma rápida recuperação.
- Ter o seguro necessário para cobrir as perdas econômicas em caso de desastre.
Princípios da Segurança da Informação
- Integridade: Garantir a precisão e integridade da informação e dos processamentos.
- Privacidade: Garantir que as informações sejam acessíveis apenas àqueles autorizados a ter acesso.
- Disponibilidade: Garantir que os usuários autorizados tenham acesso quando solicitarem informações e ativos associados.
Etapas do Plano de Contingência
- Análise do Impacto sobre a Organização: Identificar os processos críticos ou essenciais e suas repercussões caso não estejam em execução.
- Seleção da Estratégia de Desastres: Buscará operar sistemas de acordo com suas prioridades, e não de forma tradicional.
- Plano de Preparação: Deve ser projetado e testado. Exige a participação de pessoal para garantir que estejam disponíveis quando for posto em prática.
- Plano de Teste: Destina-se a garantir que funciona de forma eficiente.
- Manutenção: Deve-se garantir que, após a criação, o plano seja monitorado e mantido regularmente para refletir as mudanças organizacionais ou modificações, adaptando os procedimentos.
Importância da Segurança da Informação (PED)
No Processamento Eletrônico de Dados (PED), o ato que gera 80% das ocorrências é o furto ou roubo de informações por parte de colaboradores internos. Isso ocorre porque, dentro da empresa, existem fatores que atraem a informação, e este é um problema que destrói a organização interna, criando um ambiente inseguro.
É importante monitorar a segurança de informações (PED), porque é um motor da empresa e representa um importante instrumento estratégico que fornece energia, dependendo da forma como é utilizado. É importante e necessário que as empresas destinem orçamento à segurança interna, pois é na segurança interna que ocorrem a maioria dos problemas, maliciosos ou não, que podem causar grandes perdas econômicas e financeiras para a empresa. Além disso, é importante criar uma cultura organizacional e pessoal entre os trabalhadores, pois estes desempenham um papel crucial na segurança da informação (PED), permitindo que a empresa tome decisões atempadas.
O Trabalho do Auditor
O trabalho do auditor é constante e dinâmico, avaliando se há práticas e procedimentos para garantir a qualidade e fiabilidade das informações, medindo o grau de cumprimento dos objetivos e da utilização adequada dos recursos.
Importância do Plano Estratégico de TI
O Plano Estratégico de TI serve como uma ferramenta para apoiar a alta administração na tomada de decisões, tanto nos investimentos em TI realizados em cada passo estratégico do negócio para facilitar o fluxo de informação através de redes de comunicação, bem como para saber o impacto das decisões empresariais sobre as novas tecnologias que implicam em uma vantagem competitiva para a empresa. Permite ter uma ideia clara dos benefícios tangíveis e intangíveis a serem obtidos e uma estimativa dos custos e prazos para cada hardware e software de orientação da empresa ou o desenvolvimento interno de sistemas que são desenvolvidos. Isso significa que tudo é baseado em algo sólido para servir como base para a empresa, uma vez que é responsabilidade de todos, eliminando a improvisação e resultando em um avanço de forma segura e clara.
Elementos do Plano de Auditoria de TI
- Definição de objetivos e âmbito do trabalho.
- Obtenção de informações básicas sobre as atividades a serem auditadas.
- Determinação dos recursos necessários para realizar a auditoria.
- Estabelecimento da comunicação necessária com todos os envolvidos na auditoria.
- Programa ou processo de agendamento.
- Inspeção física.
- Utilização de técnicas.
- Relatório final dos resultados.
Controles Gerais em TI
- Controle de documentação.
- Estrutura Organizacional de TI.
- Controle de Sistemas de Operação.
- Controle de Desenvolvimento de Sistemas.
- Controle de Contratos.
Classificação de Controles
- Preventivo: Visa impedir a ocorrência de um evento (ex: UPS para falta de energia, procedimentos de backup, dispositivos redundantes em computadores, disco espelho).
- Detectivo: Quando o evento ocorre, é detectado (ex: validação da entrada de número de conta, tentativas fracassadas de acesso de usuário, alarmes de fumaça).
- Corretivo: Quando o evento já aconteceu, corrige-o (ex: retransmissão de dados por falhas de sistema, restauração de backups de dados, conversão de dados, aplicação de patches).
Tipos de Planos de Auditoria e Avaliação
- Plano Estratégico: É responsabilidade de todos, elimina a improvisação, definindo a direção a longo prazo (5 anos). Define a direção em hardware e desenvolvimento de sistemas de software, e novas tecnologias de rede.
- Plano Operacional: Plano que traduz a visão estratégica em atividades de curto prazo (um ano). Deve ter uma estreita ligação com o Plano Estratégico, ser coordenado com as áreas usuárias e avaliado quanto ao cumprimento dos objetivos propostos.
- Planejamento de Projetos de TI: Aborda um dos maiores problemas em projetos de TI, o gerenciamento de projetos. Utiliza termos como PMBOK e ferramentas de monitoramento para fases como concepção, iniciação, desenvolvimento, recursos, produtos, riscos, mudanças, custos, datas, gráficos GANTT e PERT-CPM.
- Plano de Formação: Derivado da evolução tecnológica, a formação deve ser contínua. A gestão de TI deve propor planos para atualizar funcionários e usuários em novas tecnologias e tendências de mercado (combate ao analfabetismo tecnológico).
- Plano de Compra: Aquisição de software e hardware que respondam às necessidades em mudança. Inclui programação, uso de ferramentas, avaliação de projetos de mudança para evitar obsolescência tecnológica, e medidas de desempenho consistentes para evitar improvisação.
- Plano de Mudanças e Conversão: Abrange dispositivos de servidor central (memória, discos, processadores), mudança de versões de software (sistema operacional, banco de dados, aplicativos). Deve usar gerenciamento de projeto: agendamento de backups, testes, informações aos usuários e gestores.
- Plano de Continuidade: Surge do nível de dependência. Identifica atividades suscetíveis de interromper a operação diária, prioriza atividades críticas para atenção, e deve ser testado ou simulado.
Passos para um Relatório de Auditoria Detalhado
- Problemas identificados.
- Possíveis causas, desafios e falhas que levaram à situação apresentada.
- Impacto que os problemas detectados podem ter.
- Soluções alternativas.
- Comentários e observações dos gestores de TI e usuários sobre as soluções propostas.
Requisitos, Técnicas e Problemas Comuns
Um requisito é uma necessidade que um sistema de informação deve satisfazer. São descrições de como o sistema de informação se comporta e como deve funcionar.
Técnicas:
- Entrevistas.
- Questionários.
- Revisão de Registros.
- Observação.
- Testes.
- Especialistas.
- Debate.
- Análise de mercado/concorrência.
Problemas Comuns:
- Sistemas instalados com atraso.
- Estimativas orçamentárias distantes da realidade.
- Sistemas não fazem o que os usuários realmente querem.
Níveis da Pirâmide de Sistemas de Informação
O auditor deve avaliar os três níveis da pirâmide para a implementação de um Sistema de Informação:
- Nível Estratégico: Sistemas de apoio à tomada de decisão, usados por comandantes e que possuem sistemas mais complexos que afetam a tomada de decisão.
- Nível Tático: Sistemas de gestão, usados por gerentes de nível médio, são mais específicos e auxiliam na tomada de decisão.
- Nível Operacional: Sistemas de operações, que são transacionais. As entradas de informações são dadas em alto volume e, por esta razão, devem ser confiáveis. Relatórios podem ser gerados a partir deste nível.
Sintomas da Necessidade de Auditoria de Sistemas
Quatro sintomas que indicam a necessidade de auditoria de sistemas em uma organização:
- Falta de Coordenação e Desorganização:
- Incompatibilidade de TI com os objetivos da empresa.
- Padrões de produtividade caíram e continuam a cair.
- Sistemas com baixa obsolescência tecnológica.
- Baixo envolvimento de TI no planejamento de projetos.
- Má Imagem e Insatisfação dos Usuários:
- Não responde aos pedidos de alterações do usuário.
- Não é reparado a tempo.
- Hardware com falhas constantes, falhas no sistema.
- Falta de atenção a sistemas críticos.
- O usuário é percebido como abandonado.
- Fraquezas Econômicas e Financeiras:
- Aumento excessivo dos custos operacionais.
- Falta de credibilidade dos investimentos em TI.
- Desenvolvimento de projetos de TI excede o tempo e o custo.
- Insegurança:
- Segurança lógica.
- Segurança física.
- Incerteza na confiabilidade de dados.
- Insegurança no uso dos recursos e suprimentos.
Funções da Administração em Projetos de TI
- Diretor do Usuário: É o responsável pela exploração dos sistemas, especialmente no período experimental, mas deve também assegurar a conformidade com as disposições que envolvem o usuário.
- Diretor Executivo: Representa a empresa e tem o poder de decisão.
- Diretor de TI: Responsável pela área de TI, apesar da participação de diversos funcionários no projeto de TI.
Ferramentas de Auditoria e Uso da Lista de Verificação
Três ferramentas de auditoria comumente usadas são:
- Entrevistas.
- Questionários.
- Lista de Verificação (Checklist).
A Lista de Verificação (Checklist) é usada para avaliar uma tarefa ou processo específico.
Políticas de Segurança Física e Lógica
As políticas de segurança devem ser:
- Holísticas: A segurança deve ser vista como um todo, não em partes.
- Realistas: Devem ser plenamente realizáveis.
- Contínuas: Devem ser mantidas atualizadas, não sendo deixadas de lado ou esquecidas.
Recursos para a Criação de uma Auditoria
- Recursos de Software (SW): Programas ou sistemas de monitoramento.
- Recursos de Hardware (HW): Equipamentos de informática.
- Recursos Humanos: Pessoal especializado em redes e sistemas de comunicações.
Domínios do COBIT 4
- Planejamento e Organização: Este domínio é responsável pelo planejamento e definição dos objetivos e âmbito de aplicação, bem como pelos recursos a serem utilizados, objetivos e cronograma para todo o processamento.
- Aquisição e Implementação: Neste domínio, avalia-se como os sistemas são adquiridos ou desenvolvidos, seja por desenvolvedores locais (internos) ou, se necessário, por outsourcing. Aqui também se analisa como será a implementação.
- Entrega e Suporte: Nesta fase, o sistema é entregue ao usuário, o formulário é devidamente preenchido e são discutidas questões sobre o suporte adequado necessário para a manutenção das diferentes áreas.
- Monitoramento e Avaliação: É nesta fase que todas as atividades são exibidas e todo o processo é acompanhado.
Componentes Avaliados na Auditoria de TI
No decurso da auditoria em TI, são avaliados os seguintes componentes:
- Administrativo:
- Organização.
- Funções.
- Estrutura.
- Cumprimento dos objetivos.
- Recursos Humanos.
- Regras e políticas.
- Formação.
- Sistemas:
- Avaliação da análise e das suas diferentes fases.
- Avaliação do projeto lógico do sistema.
- Avaliação do desenvolvimento físico.
- Facilidade para o desenvolvimento de sistemas.
- Controle de projetos.
- Operação e Equipamentos:
- Estudos de viabilidade ambiental e econômica para aquisição.
- Capacidades.
- Aplicação.
- Padronização.
- Controles.
- Novos projetos de aquisição.
- Armazenagem.
- Processamento de Dados:
- Controle da fonte de dados e gerenciamento de dados.
- Controle da operação.
- Controle da produção.
- Controle de processos matemáticos.
- Controle de meios de armazenamento em massa.
- Controle dos meios de comunicação.
- Segurança:
- Segurança física e lógica.
- Privacidade.
- Suporte.
- Pessoal de segurança.
- Seguros.
- Segurança na utilização do equipamento.
- Plano de contingências.
- Restauração dos equipamentos e sistemas.