SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Campus Charqueadas
AULA : 1Prof. Esp. Cleber Schroeder Fonseca
Segurança da Informação
INF-4AT
2AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Auditoria de sistemas
3AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
O que é auditoria de
sistemas
● “A auditoria é uma atividade que engloba o
exame das operações, processos,
sistemas e responsabilidades gerenciais
de uma determinada entidade, com o
intuito de verificar sua conformidade com
certos objetivos e políticas institucionais,
orçamentos, regras, normas e padrões.”
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da
Informação. Axcel Books do Brasil, Rio de Janeiro, 2000.
4AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
O que é auditoria de
sistemas
● A auditoria de sistemas é o ramo da
auditoria que revisa e avalia os controles
internos informatizados, visando:
– Proteger os ativos da organização
– Manter a integridade e autenticidade
dos dados
– Atingir eficaz e eficientemente os
objetivos da organização
5AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Importância da auditoria de
sistemas
● Altos investimentos das organizações em
sistemas computadorizados
● Necessidade de garantir a segurança dos
computadores e seus sistemas
● Garantia do alcance da qualidade dos
sistemas computadorizados
● Auxiliar a organização a avaliar e validar o
ciclo administrativo
6AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Objetivo da auditoria de
sistemas
● Verificar se as informações salvas em
meio digital atendem os requisitos de
confiança e segurança e se os controles
internos foram implementados e se são
efetivos.
7AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Problemas da auditoria de
sistemas
● Auditores tendem a ficar defasados
tecnologicamente em relação ao ambiente
computacional da organização.
● Falta de bons profissionais em auditoria,
combinando experiência e conhecimento
em TI e auditoria
● Executivos precisam ser educados para
obter proveito da auditoria
8AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Problemas da auditoria de
sistemas
● Complexidade crescente do ambiente
computacional
– Sistemas distribuídos
– Diversos tipos de equipamentos
– Redes de computadores
– Ambiente cliente/servidor
– Internet e Intranet
– Web services e organizações interconectadas
9AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Abordagens da auditoria de
sistemas
● Abordagem ao redor do computador
● Abordagem através do computador
● Abordagem com o computador
10AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Ponto de controle
● É a situação do ambiente computacional
caracterizada como de interesse para
validação e avaliação
– Sistemas
– Módulo de um sistema
– Banco de dados
– Tabela de um banco de dados (arquivo)
– Coluna de uma tabela (campo)
– Linhas na tabela (registro)
11AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Auditoria do ponto de
controle
● Identificação dentro do ambiente
● Caracterização em termos de recursos,
processos e resultados
● Análise de risco
– Parâmetros do controle interno
– Fraquezas passíveis de ocorrer
Técnica de
auditoria
X Risco
Aplicar a
técnica de
auditoria
Analisar os
resultados
apurados
Apresentar
uma opinião
12AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Ciclo de vida do ponto de
controle
Início
Ponto de
controle
identificado
Avalia? Fraquezas?
Ponto de
auditoria
Fim
S
N N
S
13AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Análise de Risco
● Conhecer o ambiente a ser auditado
– Levantamento de dados
● Fluxo do processamento
● Inventário de recursos
● Arquivos processados
● Relatórios e consultas produzidos
– Estudo da documentação do ambiente
– Complementação de informações
– Entrevistas com os profissionais do ambiente
14AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Análise de Risco
● Planejamento da auditoria
– Conhecimento do ambiente computacional
– Determinação dos pontos de controle
– Estabelecer os objetivos
● Técnicas de auditoria
● Prazos de execução da validação
● Nível de tecnologia exigida do auditor
● Natureza da fraqueza do controle internos passíveis de ser
alcançada
– Documentar o processo de planejamento da auditoria
15AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Produtos gerados
● Relatórios de fraquezas de controle interno
– Objetivos do projeto de auditoria
– Pontos de controle auditados
– Conclusão sobre cada ponto de controle
– Alternativas de solução proposta
16AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Técnicas de auditoria de
sistemas
● Questionário
● Simulação de dados
● Visita in loco
● Mapeamento estático
● Rastreamento
● Entrevista
● Análise de relatórios / telas
● Análise de log
● Análise de programa fonte
● Snapshot
Campus Charqueadas
AULA : 17Prof. Esp. Cleber Schroeder Fonseca
Avaliação
18AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Avaliação
1)Sobre as técnicas de auditoria prévia o
que pode ser aplicado a empresa criada
por vocês para análise dos ativos da
empresa. Explique os pontos de controle e
as técnicas que podem ser utilizadas.

Más contenido relacionado

La actualidad más candente

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Adriano Martins Antonio
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013José Nascimento
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1Fernando Palma
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...Sidnei Reis
 
Aula 1 requisitos
Aula 1   requisitosAula 1   requisitos
Aula 1 requisitoslicardino
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Introdução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de DadosIntrodução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de Dadosinfo_cimol
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 

La actualidad más candente (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Modelagem de dados
Modelagem de dadosModelagem de dados
Modelagem de dados
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Gestão de Risco
Gestão de RiscoGestão de Risco
Gestão de Risco
 
Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013Lista de exercicios de sig (respondida) 1bimestre 2013
Lista de exercicios de sig (respondida) 1bimestre 2013
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...
ERP II - Enterprise Resource Planning ( Sistemas Integrados de Gestão Empresa...
 
Aula 1 requisitos
Aula 1   requisitosAula 1   requisitos
Aula 1 requisitos
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Introdução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de DadosIntrodução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de Dados
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 

Destacado

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoCDP_Online
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadoresJoka Luiz
 

Destacado (20)

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
 

Similar a Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas

Auditoria interna de ti 2
Auditoria interna de ti 2Auditoria interna de ti 2
Auditoria interna de ti 2MIGUEL_VILACA
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoriaBoechat79
 
Oficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisOficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisProfa Karen Borges
 
Introdução a engenharia de software aula 01
Introdução a engenharia de software   aula 01Introdução a engenharia de software   aula 01
Introdução a engenharia de software aula 01Franklin Matos Correia
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINFAllyson Barros
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoFilipo Mór
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 
Jornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIJornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIPTCRIS FCT
 
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaPT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaJoão Mendes Moreira
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdfPedro Alcantara
 
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSApresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSRogerio P C do Nascimento
 
Gerenciamento da Qualidade
Gerenciamento da QualidadeGerenciamento da Qualidade
Gerenciamento da QualidadeMarcelo Yamaguti
 

Similar a Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas (20)

Auditoria interna de ti 2
Auditoria interna de ti 2Auditoria interna de ti 2
Auditoria interna de ti 2
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoria
 
Lecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas CaseLecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas Case
 
Aula 6 - Gerenciamento de Escopo
Aula 6 - Gerenciamento de EscopoAula 6 - Gerenciamento de Escopo
Aula 6 - Gerenciamento de Escopo
 
Oficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisOficina de Metodologias Ágeis
Oficina de Metodologias Ágeis
 
Introdução a engenharia de software aula 01
Introdução a engenharia de software   aula 01Introdução a engenharia de software   aula 01
Introdução a engenharia de software aula 01
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINF
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de Planejamento
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Jornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIJornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte II
 
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaPT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Processo e Processo de Software
Processo e Processo de SoftwareProcesso e Processo de Software
Processo e Processo de Software
 
Introdução ao RUP
Introdução ao RUPIntrodução ao RUP
Introdução ao RUP
 
Jornadas 2015: PTCRIS: Parte I
Jornadas 2015: PTCRIS: Parte IJornadas 2015: PTCRIS: Parte I
Jornadas 2015: PTCRIS: Parte I
 
Desc cargos1
Desc cargos1Desc cargos1
Desc cargos1
 
GT5 - CMMI
GT5 - CMMIGT5 - CMMI
GT5 - CMMI
 
Apresentacao interact-sa-document-manager
Apresentacao interact-sa-document-managerApresentacao interact-sa-document-manager
Apresentacao interact-sa-document-manager
 
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSApresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
 
Gerenciamento da Qualidade
Gerenciamento da QualidadeGerenciamento da Qualidade
Gerenciamento da Qualidade
 

Más de Cleber Fonseca

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Más de Cleber Fonseca (11)

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas

  • 1. Campus Charqueadas AULA : 1Prof. Esp. Cleber Schroeder Fonseca Segurança da Informação INF-4AT
  • 2. 2AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Auditoria de sistemas
  • 3. 3AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca O que é auditoria de sistemas ● “A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com o intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas e padrões.” DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Axcel Books do Brasil, Rio de Janeiro, 2000.
  • 4. 4AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca O que é auditoria de sistemas ● A auditoria de sistemas é o ramo da auditoria que revisa e avalia os controles internos informatizados, visando: – Proteger os ativos da organização – Manter a integridade e autenticidade dos dados – Atingir eficaz e eficientemente os objetivos da organização
  • 5. 5AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Importância da auditoria de sistemas ● Altos investimentos das organizações em sistemas computadorizados ● Necessidade de garantir a segurança dos computadores e seus sistemas ● Garantia do alcance da qualidade dos sistemas computadorizados ● Auxiliar a organização a avaliar e validar o ciclo administrativo
  • 6. 6AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Objetivo da auditoria de sistemas ● Verificar se as informações salvas em meio digital atendem os requisitos de confiança e segurança e se os controles internos foram implementados e se são efetivos.
  • 7. 7AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Problemas da auditoria de sistemas ● Auditores tendem a ficar defasados tecnologicamente em relação ao ambiente computacional da organização. ● Falta de bons profissionais em auditoria, combinando experiência e conhecimento em TI e auditoria ● Executivos precisam ser educados para obter proveito da auditoria
  • 8. 8AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Problemas da auditoria de sistemas ● Complexidade crescente do ambiente computacional – Sistemas distribuídos – Diversos tipos de equipamentos – Redes de computadores – Ambiente cliente/servidor – Internet e Intranet – Web services e organizações interconectadas
  • 9. 9AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Abordagens da auditoria de sistemas ● Abordagem ao redor do computador ● Abordagem através do computador ● Abordagem com o computador
  • 10. 10AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Ponto de controle ● É a situação do ambiente computacional caracterizada como de interesse para validação e avaliação – Sistemas – Módulo de um sistema – Banco de dados – Tabela de um banco de dados (arquivo) – Coluna de uma tabela (campo) – Linhas na tabela (registro)
  • 11. 11AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Auditoria do ponto de controle ● Identificação dentro do ambiente ● Caracterização em termos de recursos, processos e resultados ● Análise de risco – Parâmetros do controle interno – Fraquezas passíveis de ocorrer Técnica de auditoria X Risco Aplicar a técnica de auditoria Analisar os resultados apurados Apresentar uma opinião
  • 12. 12AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Ciclo de vida do ponto de controle Início Ponto de controle identificado Avalia? Fraquezas? Ponto de auditoria Fim S N N S
  • 13. 13AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Análise de Risco ● Conhecer o ambiente a ser auditado – Levantamento de dados ● Fluxo do processamento ● Inventário de recursos ● Arquivos processados ● Relatórios e consultas produzidos – Estudo da documentação do ambiente – Complementação de informações – Entrevistas com os profissionais do ambiente
  • 14. 14AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Análise de Risco ● Planejamento da auditoria – Conhecimento do ambiente computacional – Determinação dos pontos de controle – Estabelecer os objetivos ● Técnicas de auditoria ● Prazos de execução da validação ● Nível de tecnologia exigida do auditor ● Natureza da fraqueza do controle internos passíveis de ser alcançada – Documentar o processo de planejamento da auditoria
  • 15. 15AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Produtos gerados ● Relatórios de fraquezas de controle interno – Objetivos do projeto de auditoria – Pontos de controle auditados – Conclusão sobre cada ponto de controle – Alternativas de solução proposta
  • 16. 16AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Técnicas de auditoria de sistemas ● Questionário ● Simulação de dados ● Visita in loco ● Mapeamento estático ● Rastreamento ● Entrevista ● Análise de relatórios / telas ● Análise de log ● Análise de programa fonte ● Snapshot
  • 17. Campus Charqueadas AULA : 17Prof. Esp. Cleber Schroeder Fonseca Avaliação
  • 18. 18AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Avaliação 1)Sobre as técnicas de auditoria prévia o que pode ser aplicado a empresa criada por vocês para análise dos ativos da empresa. Explique os pontos de controle e as técnicas que podem ser utilizadas.