Técnicas Essenciais para uma Auditoria de TI Eficaz
Classificado em Computação
Escrito em em
português com um tamanho de 5,86 KB
Técnicas para Conseguir uma Boa Auditoria
As seguintes técnicas são cruciais para a realização de uma auditoria eficaz:
- Programa de computador
- Questionários
- Simulação de dados
- Visita in loco
- Mapeamento estatístico
- Rastreamento de programas
- Entrevista
- Análise de relatórios/telas
- Simulação paralela
- Análise de log
- Análise do programa fonte
- Exibição parcial da memória (snapshot)
Programa de Computador
Correlaciona os arquivos, tabula e analisa o conteúdo dos arquivos.
Como fazer:
- Analisar o fluxo do sistema.
- Identificar os arquivos a serem auditados.
- Identificar os códigos e o layout dos arquivos.
- Elaborar o programa para auditoria.
- Copiar o arquivo a ser auditado.
- Aplicar o programa.
- Analisar os resultados.
- Emitir relatórios sobre os arquivos auditados.
Questionários
Verifica a adequação do ponto de controle aos parâmetros de controle interno (segurança física e lógica), analisando os seguintes pontos:
- Segurança na rede e no servidor.
- Eficiência no uso dos recursos computacionais.
Como fazer:
- Analisar os pontos de controle.
- Elaborar um questionário.
- Selecionar os profissionais que irão responder ao questionário.
- Analisar as respostas.
- Elaborar um relatório da auditoria.
Simulação de Dados
Elaborar uma massa de teste a ser submetida ao programa ou rotina, que deve prever as seguintes situações:
- Transações de campos inválidos.
- Transações incompletas.
- Transações incompatíveis.
- Transações em duplicidade.
Como fazer:
- Compreender a lógica do programa.
- Simular com os dados pertinentes ao teste.
- Transcrever os dados e preparar o ambiente.
- Processar o teste.
- Avaliar os resultados.
- Emitir relatórios sobre o teste.
Visita In Loco
Consiste em fazer a auditoria junto com o pessoal do sistema e das instalações. Algumas providências devem ser tomadas:
- Marcar data e hora para a visita.
- Anotar os procedimentos e acontecimentos.
- Anotar nomes das pessoas e horários das visitas.
- Analisar a documentação obtida e emitir relatórios.
Mapeamento Estatístico
É utilizado para verificar algumas situações, tais como:
- Rotinas não utilizadas.
- Quantidade de vezes que cada rotina é utilizada.
- Rotinas existentes e desativadas.
- Rotinas fraudulentas ou irregulares.
- Rotinas mais usadas e de controle.
Rastreamento de Programas
Possibilita seguir o caminho de uma transação durante o processamento do programa, tendo como objetivo identificar as inadequações e ineficiências na lógica dos programas.
Entrevista no Ambiente Computacional
Realizando reuniões entre o auditor e o auditado. Alguns passos que devem ser lembrados:
- Analisar o ponto de controle.
- Planejar a reunião.
- Elaborar o questionário da entrevista.
- Realizar e elaborar ata da reunião.
- Analisar a entrevista e emitir relatórios.
Análise de Relatórios/Telas
Analisar os relatórios e telas no que se refere a:
- Nível de utilização pelo usuário.
- Esquema de distribuição e número de cópias.
- Grau de confidencialidade.
- Padronização dos layouts.
- Distribuição das informações conforme layout.
Como fazer:
- Relacionar telas e relatórios por usuários.
- Obter modelo de todas as telas/relatórios.
- Elaborar um check list para o levantamento.
- Marcar hora para obter opiniões dos usuários.
- Realizar a entrevista.
- Analisar as respostas e emitir opinião.
Com este levantamento, permite:
- Detectar relatórios e telas não mais utilizados.
- Verificar layouts inadequados.
- Identificar distribuição indevida de vias de relatórios.
- Verificar confidencialidade não respeitada.
Simulação Paralela
Elaboração de um programa para simular as funções da rotina sob auditoria. Enquanto o teste simula os dados, a simulação paralela simula a lógica do programa. Esta técnica requer grande conhecimento de computação.
Análise de Log
Verifica o uso dos dispositivos componentes da configuração ou rede de computadores e do software aplicativo. Permite verificar:
- Ineficiência no uso do computador.
- Determinação de erros de programas ou de operação.
- Uso de programas fraudulentos ou utilização indevida.
- Tentativas de acesso indevidas.
Como fazer:
- Entrevistar o pessoal de software básico, de planejamento e controle para entender os softwares.
- Aplicar o log/accounting.
- Analisar os resultados e emitir opinião.
Esta técnica requer um grande conhecimento de computação.
Análise do Programa Fonte
Consiste na análise visual do programa e na comparação da versão do objeto que está sendo executado com o objetivo resultante da última versão do programa fonte compilado, permitindo verificar se o programador cumpriu as normas de padronização do código e a qualidade da estruturação do programa fonte.
Snapshot
Técnica que fornece uma listagem ou gravação do conteúdo do programa (acumuladores, chaves e áreas de armazenamento), quando determinado registro está sendo processado. Necessita confecção de um software específico.