SlideShare una empresa de Scribd logo
1 de 37
Tecnologia da Informação
Parte 1
Auditoria de sistemas
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Virus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Auditoria de sistemas                 Aula 1
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Vírus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Tecnologia da Informação e
Comunicação
O que é TI?
O termo Tecnologia da
Informação (TI) serve para
designar o conjunto de
recursos tecnológicos e
computacionais para geração
e uso da informação. (wiki)
Dado X Informação
DADO – Nome, cargo, idade, sexo...


INFORMAÇÃO – Maria é filha de
Joana.




Dados  informações
Dado X Informação
DADO – Nome, cargo, idade, sexo...


INFORMAÇÃO – Maria é filha de
Joana. Maria está sem namorado!


Uso no marketing, vendas, na
engenharia social e na comunicação.



Dados  informações  conhecimento
Tecnologia da Informação e
Comunicação
TIC é um conjunto de recursos
tecnológicos que, se
estiverem integrados entre si,
podem proporcionar a
automação e/ou a
comunicação de vários tipos
de processos existentes nos
negócios, no ensino e na
pesquisa científica, na área
bancária e financeira, etc.
Tecnologia da Informação e
Comunicação
são tecnologias usadas
para reunir, distribuir e
compartilhar
informações, como
exemplo: sites da Web,
equipamentos de
informática (hardware e
software), telefonia,
quiosques de informação
e balcões de serviços
automatizados.
Sistema de informação
Um Sistema de Informação
(SI) é um sistema cujo
elemento principal é a
informação. Seu objetivo é
armazenar, tratar e fornecer
informações de tal modo a
apoiar as funções ou
processos de uma
organização.
Tipos de Sistema de informação
1.Sistemas de Informação Rotineiros ou Transacionais - sofware simples, os mais usados,
      como folha de pagamento, cadastros de clientes...(operacional)


2.Sistemas de Gestão de Suprimentos: estoque (operacional)

3. Sistemas de Gestão Empresarial Integrada - ERP (Enterprise Resource Planning) :
      responsáveis por administrar, automatizar ou apoiar todos os processos de uma
      organização de forma integrada. (tático)

4. Sistemas de Informações Gerenciais (SIG’s ou MIS – Management Information Systems):
      (estratégico)

5.Sistemas de Apoio à Decisão (SAD’s ou DSS – Decision Support Systems) (estratégico)

6.Sistemas Especialistas: Objetivo: tomar decisões
Tipos de Sistema de informação
Sistemas de Simulação
Sistemas de Informações Distribuídas
Sistemas de Automação
Sistemas de Informações Geográficas (GIS)
Sistemas de Hipertextos, Hipermídia e Multimídia
Sistemas de Gestão Eletrônica de Documentos (GED)
Sistemas de Informações Textuais (Indexação e Recuperação de
Informações)
Sistemas de Workflow
Sistemas de Data Warehouse (Armazém de Dados)
Sistemas de Database Marketing
Sistemas de CRM (Customer Relationship Management)
Tipos de Sistema de informação
Sistemas de Data Mining (Mineração de Dados ou Descoberta de
Conhecimento)
Sistemas de Text Mining
Sistemas de Web Mining
Sistemas de Groupware
Sistemas de Intranet
Sistemas de Extranet
Sistemas de Portais Corporativos
Sistemas de E-business
Sistemas de Comércio Eletrônico (e-commerce)
Sistemas de Informações Pervasivos e Ubíquos
Sistemas de Business Intelligence
Sistemas de Inteligência Competitiva
Sistemas de Gestão do Conhecimento
O Poder da Informação
Na sociedade de infomação,
informação é poder!


Poder é desejado!


Se a informação pode ser roubada,
o poder pode ser conquistado!
Vulnerabilidade da informação
devido aos modernos meios de
disponibilização da mesma...

Antigamente (meio papel) cofre
garantia as informações

Atualmente (computadores e
redes)
Vulnerabilidade da informação
 1. Tecnologias:
       a) computadores sem proteção contra vírus;
       b) arquivos de aço sem controle de acesso;
       c) equipamentos em locais públicos (impressoras, fax)
      d) cabos de redes expostos;
      e) celulares sem senha;
      f) redes locais com senha padrão ou pública;
     g) sistemas sem controle de acesso lógico;
     h) falta de controle a áreas críticas;
     i) problemas de manutenção em equipamentos;
     j) problemas com energia elétrica.
Vulnerabilidade da informação
2. Pessoas e processos:
  a) ausência de política institucional de segurança na organização;
  b) inexistência de especialistas em segurança na organização;
  c) inexistência de regulamentação para acesso às informações da
  organização;
  d) procedimentos ineficientes para análise e conferência das
  informações;
  e) colaboradores não-treinados em segurança;
  f) ausência de procedimentos disciplinares para o tratamento das
  violações da política de segurança;
  g) ausência de planos de contingência;
Vulnerabilidade da informação
3. Ambiente:
   a) ausência de mecanismos contra incêndio;
   b) inexistência de mecanismos de prevenção à
   enchente;
   c) inexistência de proteção contra poluentes diversos
   que possam prejudicar mídias e equipamentos;
Ameaças
A ameaça é um agente externo ao
ativo de informação, que,
aproveitando-se das vulnerabilidades
desse ativo, poderá quebrar a
confidencialidade, integridade ou
disponibilidade da informação
suportada ou utilizada pelo agente.

Fraudes
Espiões
Sabotadores
Vândalos
Sobrecargas no sistema elétrico
Tempestades
Vírus, etc.
Probabilidade de uma falha de
segurança
ocorrer levando-se em conta o grau de
vulnerabilidade presente nos ativos
que sustentam o negócio e o grau das
ameaças que possam explorar essas
vulnerabilidades.
O impacto de um incidente são as
potenciais conseqüências que este
incidente possa causar ao negócio da
organização.
O impacto de um mesmo incidente
pode repercutir de maneira diferente
em organizações distintas.
Um site fora do ar?
      SUBMARINO X FMB
Quanto maior for a relevância do ativo
maior será o impacto de um incidente
de segurança.
Política de Segurança da Informação
Serve como base ao                   Para atender as principais
estabelecimento de normas e          necessidades da empresa, uma
procedimentos que garantem a         Política de Segurança da Informação
segurança da informação, bem         deve ser:
como determina as
responsabilidades relativas à        Clara e concisa
segurança dentro da empresa.
                                     De fácil compreensão
                                     Coerente com as ações da
A elaboração de uma Política de
                                     empresa
Segurança da Informação deve ser o
ponto de partida para o              Amplamente divulgada
gerenciamento dos riscos             Revisada periodicamente
associados aos sistemas de
informação.
Política de Segurança
A Política de Segurança da
Informação visa preservar a
confidencialidade, integridade e
disponibilidade das informações.
Descrevendo a conduta adequada
para o seu manuseio, controle,
proteção e descarte.
Política de Segurança
Diretrizes de Segurança da
Informação
Normas de segurança
Procedimentos Operacionais
Instruções Técnicas
Termo de Sigilo e Responsabilidade
Política de Segurança - Benefícios
                    •Comprometimento da alta direção,
                    com a continuidade dos negócios;
                    •Aumento da conscientização da
                    empresa quanto a segurança das
                    informações;
                    •Padronização nos processos
                    organizacionais;
                    •Definição das responsabilidades
                    pelos ativos da empresa;
                    •Conformidade com a Legislação e
                    obrigações contratuais.
Agentes envolvidos na Segurança da
Informação
   GESTOR DA INFORMAÇÃO: O
    indivíduo responsável para fazer
    decisões em nome da organização
    no que diz respeito ao uso, à
    identificação, à classificação, e à
    proteção de um recurso específico
    da informação.
   CUSTODIANTE:Agente
    responsável pelo processamento,
    organização e guarda da
    informação.
   USUÁRIO: Alguma pessoa que
    interage diretamente com o
    sistema computadorizado. Um
    usuário autorizado com poderes
    de adicionar ou atualizar a
    informação. Em alguns ambientes,
    o usuário pode ser o proprietário
    da informação.
Classificação de Informações
   Classificar todas as
    informações críticas
    segundo o seu grau de
    criticidade e teor crítico:
     Informações Confidenciais:
      Devem ser disseminadas
      somente para empregados
      nomeados
     Informações Corporativas:
      Devem ser disseminadas
      somente dentro da Empresa
     Informações Públicas:
      Podem ser disseminadas
      dentro e fora da Empresa
Política de acessos externos à
Instituição
   Definição de Convênios
      para acesso às bases
      corporativas
     Criptografia
     Certificação
     Log de acessos
     Configuração de Firewall
Definição das Políticas
Política de acessos externos à
Instituição
     Criptografia
     Configuração de Firewall
Política de uso da Intranet
     Padrão de Gerenciamento de
      Rede
     Padrão de distribuição de
      versões de software
     Modelo de identificação de
      pirataria
Política de uso da Internet
Política de Backup
Política de Acesso físico
Política de Acesso Lógico
Falhas comuns
De forma global, as ocorrências de
falha mais comuns são: Vírus, perda
de disco rígido, perda de um servidor
da rede ou de uma ligação de rede,
alteração/atualização de software,
falha de sistema de suporte (ar
condicionado e/ou de energia, por
exemplo), avarias mecânicas do
hardware, etc.
Auditoria de sistemas                 Aula 2
Noções de Tecnologia da Informação
Gerencial. Noções de auditoria de
sistemas. Segurança de sistemas.
Análise de riscos em sistemas de
informação contábeis. Plano de
contingência. Técnicas de avaliação
de sistemas. Situações de
Vulnerabilidade: Vírus, Fraudes,
Criptografia, Acesso não
autorizados, riscos de segurança em
geral.
Auditoria de sistemas

Más contenido relacionado

La actualidad más candente

Introdução à contabilidade aula 6
Introdução à contabilidade   aula 6Introdução à contabilidade   aula 6
Introdução à contabilidade aula 6
Ester Costa Alencar
 
Aula Adm De Materiais Introdução 05 08 2008
Aula Adm De Materiais Introdução 05 08 2008Aula Adm De Materiais Introdução 05 08 2008
Aula Adm De Materiais Introdução 05 08 2008
raquellira
 
Questoes contabilidade gerencial
Questoes contabilidade gerencialQuestoes contabilidade gerencial
Questoes contabilidade gerencial
simuladocontabil
 

La actualidad más candente (20)

Introdução à contabilidade aula 6
Introdução à contabilidade   aula 6Introdução à contabilidade   aula 6
Introdução à contabilidade aula 6
 
INTRODUÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
INTRODUÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃOINTRODUÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
INTRODUÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
 
Aula de SQL - Básico
Aula de SQL - BásicoAula de SQL - Básico
Aula de SQL - Básico
 
Malwares
MalwaresMalwares
Malwares
 
Introdução ao BI
Introdução ao BIIntrodução ao BI
Introdução ao BI
 
Gestão Estratégica de Contas a Pagar
Gestão Estratégica de Contas a PagarGestão Estratégica de Contas a Pagar
Gestão Estratégica de Contas a Pagar
 
Mapa conceitual
Mapa conceitualMapa conceitual
Mapa conceitual
 
Sistemas Transacionais, Gerenciais e Estratégicos
Sistemas Transacionais, Gerenciais e EstratégicosSistemas Transacionais, Gerenciais e Estratégicos
Sistemas Transacionais, Gerenciais e Estratégicos
 
Noções básicas de contabilidade por altair marta
Noções básicas de contabilidade por altair martaNoções básicas de contabilidade por altair marta
Noções básicas de contabilidade por altair marta
 
Logística
LogísticaLogística
Logística
 
Aula Adm De Materiais Introdução 05 08 2008
Aula Adm De Materiais Introdução 05 08 2008Aula Adm De Materiais Introdução 05 08 2008
Aula Adm De Materiais Introdução 05 08 2008
 
Questoes contabilidade gerencial
Questoes contabilidade gerencialQuestoes contabilidade gerencial
Questoes contabilidade gerencial
 
Aula 1 EstratéGia IntroduçãO
Aula 1   EstratéGia   IntroduçãOAula 1   EstratéGia   IntroduçãO
Aula 1 EstratéGia IntroduçãO
 
Logística de Suprimentos
Logística de SuprimentosLogística de Suprimentos
Logística de Suprimentos
 
Contabilidade Básica
Contabilidade BásicaContabilidade Básica
Contabilidade Básica
 
Estrategias Empresariais
Estrategias EmpresariaisEstrategias Empresariais
Estrategias Empresariais
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Análise das demonstrações contábeis - Aula.pptx
Análise das demonstrações contábeis - Aula.pptxAnálise das demonstrações contábeis - Aula.pptx
Análise das demonstrações contábeis - Aula.pptx
 
Aulas de banco de dados
Aulas de banco de dadosAulas de banco de dados
Aulas de banco de dados
 
Revisão assistente administrativo
Revisão   assistente administrativoRevisão   assistente administrativo
Revisão assistente administrativo
 

Destacado

Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
Alves Albert
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
asoso2010
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
Luiz Sales Rabelo
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
CDP_Online
 

Destacado (20)

Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Botnets
BotnetsBotnets
Botnets
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Trabalho SASI
Trabalho SASITrabalho SASI
Trabalho SASI
 
Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
 

Similar a Auditoria de sistemas

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
Simba Samuel
 

Similar a Auditoria de sistemas (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
Como podemos garantir a segurança e a privacidade dos dados em um mundo cada ...
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 

Más de GrupoAlves - professor

Más de GrupoAlves - professor (20)

Marketing digital
Marketing digitalMarketing digital
Marketing digital
 
Palestra Criptomoedas
Palestra Criptomoedas Palestra Criptomoedas
Palestra Criptomoedas
 
StartGames Android aula 2
StartGames Android aula 2 StartGames Android aula 2
StartGames Android aula 2
 
StartGames Android instalar eclipse
StartGames Android instalar eclipseStartGames Android instalar eclipse
StartGames Android instalar eclipse
 
StartGames Android aula 1
StartGames Android aula 1 StartGames Android aula 1
StartGames Android aula 1
 
Sistema de produção fordismo e toyotismo
Sistema de produção   fordismo e toyotismoSistema de produção   fordismo e toyotismo
Sistema de produção fordismo e toyotismo
 
Planejamento e gerência de risco de software
Planejamento e gerência de risco de softwarePlanejamento e gerência de risco de software
Planejamento e gerência de risco de software
 
Métrica de softwares
Métrica de softwaresMétrica de softwares
Métrica de softwares
 
Integração de software 2
Integração de software 2Integração de software 2
Integração de software 2
 
Integração de software solucao e estilo
Integração de software   solucao e estiloIntegração de software   solucao e estilo
Integração de software solucao e estilo
 
Gerência de configuração de softwares
Gerência de configuração de softwaresGerência de configuração de softwares
Gerência de configuração de softwares
 
Computação de alta performance
Computação de alta performanceComputação de alta performance
Computação de alta performance
 
Lean
LeanLean
Lean
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Eng de testes
Eng de testesEng de testes
Eng de testes
 
Eng de testes dia 3
Eng de testes dia 3Eng de testes dia 3
Eng de testes dia 3
 
Eng de testes aula2
Eng de testes   aula2Eng de testes   aula2
Eng de testes aula2
 
Eng de testes dia 4
Eng de testes dia 4Eng de testes dia 4
Eng de testes dia 4
 
Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2Métodos ágeis de desenvolvimento2
Métodos ágeis de desenvolvimento2
 
Métodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimentoMétodos ágeis de desenvolvimento
Métodos ágeis de desenvolvimento
 

Auditoria de sistemas

  • 2. Auditoria de sistemas Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Virus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.
  • 3. Auditoria de sistemas Aula 1 Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Vírus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.
  • 4.
  • 5. Tecnologia da Informação e Comunicação O que é TI? O termo Tecnologia da Informação (TI) serve para designar o conjunto de recursos tecnológicos e computacionais para geração e uso da informação. (wiki)
  • 6. Dado X Informação DADO – Nome, cargo, idade, sexo... INFORMAÇÃO – Maria é filha de Joana. Dados  informações
  • 7. Dado X Informação DADO – Nome, cargo, idade, sexo... INFORMAÇÃO – Maria é filha de Joana. Maria está sem namorado! Uso no marketing, vendas, na engenharia social e na comunicação. Dados  informações  conhecimento
  • 8. Tecnologia da Informação e Comunicação TIC é um conjunto de recursos tecnológicos que, se estiverem integrados entre si, podem proporcionar a automação e/ou a comunicação de vários tipos de processos existentes nos negócios, no ensino e na pesquisa científica, na área bancária e financeira, etc.
  • 9. Tecnologia da Informação e Comunicação são tecnologias usadas para reunir, distribuir e compartilhar informações, como exemplo: sites da Web, equipamentos de informática (hardware e software), telefonia, quiosques de informação e balcões de serviços automatizados.
  • 10. Sistema de informação Um Sistema de Informação (SI) é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma organização.
  • 11. Tipos de Sistema de informação 1.Sistemas de Informação Rotineiros ou Transacionais - sofware simples, os mais usados, como folha de pagamento, cadastros de clientes...(operacional) 2.Sistemas de Gestão de Suprimentos: estoque (operacional) 3. Sistemas de Gestão Empresarial Integrada - ERP (Enterprise Resource Planning) : responsáveis por administrar, automatizar ou apoiar todos os processos de uma organização de forma integrada. (tático) 4. Sistemas de Informações Gerenciais (SIG’s ou MIS – Management Information Systems): (estratégico) 5.Sistemas de Apoio à Decisão (SAD’s ou DSS – Decision Support Systems) (estratégico) 6.Sistemas Especialistas: Objetivo: tomar decisões
  • 12. Tipos de Sistema de informação Sistemas de Simulação Sistemas de Informações Distribuídas Sistemas de Automação Sistemas de Informações Geográficas (GIS) Sistemas de Hipertextos, Hipermídia e Multimídia Sistemas de Gestão Eletrônica de Documentos (GED) Sistemas de Informações Textuais (Indexação e Recuperação de Informações) Sistemas de Workflow Sistemas de Data Warehouse (Armazém de Dados) Sistemas de Database Marketing Sistemas de CRM (Customer Relationship Management)
  • 13. Tipos de Sistema de informação Sistemas de Data Mining (Mineração de Dados ou Descoberta de Conhecimento) Sistemas de Text Mining Sistemas de Web Mining Sistemas de Groupware Sistemas de Intranet Sistemas de Extranet Sistemas de Portais Corporativos Sistemas de E-business Sistemas de Comércio Eletrônico (e-commerce) Sistemas de Informações Pervasivos e Ubíquos Sistemas de Business Intelligence Sistemas de Inteligência Competitiva Sistemas de Gestão do Conhecimento
  • 14. O Poder da Informação Na sociedade de infomação, informação é poder! Poder é desejado! Se a informação pode ser roubada, o poder pode ser conquistado!
  • 15.
  • 16. Vulnerabilidade da informação devido aos modernos meios de disponibilização da mesma... Antigamente (meio papel) cofre garantia as informações Atualmente (computadores e redes)
  • 17.
  • 18. Vulnerabilidade da informação 1. Tecnologias: a) computadores sem proteção contra vírus; b) arquivos de aço sem controle de acesso; c) equipamentos em locais públicos (impressoras, fax) d) cabos de redes expostos; e) celulares sem senha; f) redes locais com senha padrão ou pública; g) sistemas sem controle de acesso lógico; h) falta de controle a áreas críticas; i) problemas de manutenção em equipamentos; j) problemas com energia elétrica.
  • 19. Vulnerabilidade da informação 2. Pessoas e processos: a) ausência de política institucional de segurança na organização; b) inexistência de especialistas em segurança na organização; c) inexistência de regulamentação para acesso às informações da organização; d) procedimentos ineficientes para análise e conferência das informações; e) colaboradores não-treinados em segurança; f) ausência de procedimentos disciplinares para o tratamento das violações da política de segurança; g) ausência de planos de contingência;
  • 20. Vulnerabilidade da informação 3. Ambiente: a) ausência de mecanismos contra incêndio; b) inexistência de mecanismos de prevenção à enchente; c) inexistência de proteção contra poluentes diversos que possam prejudicar mídias e equipamentos;
  • 21. Ameaças A ameaça é um agente externo ao ativo de informação, que, aproveitando-se das vulnerabilidades desse ativo, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação suportada ou utilizada pelo agente. Fraudes Espiões Sabotadores Vândalos Sobrecargas no sistema elétrico Tempestades Vírus, etc.
  • 22. Probabilidade de uma falha de segurança ocorrer levando-se em conta o grau de vulnerabilidade presente nos ativos que sustentam o negócio e o grau das ameaças que possam explorar essas vulnerabilidades. O impacto de um incidente são as potenciais conseqüências que este incidente possa causar ao negócio da organização. O impacto de um mesmo incidente pode repercutir de maneira diferente em organizações distintas. Um site fora do ar? SUBMARINO X FMB Quanto maior for a relevância do ativo maior será o impacto de um incidente de segurança.
  • 23. Política de Segurança da Informação Serve como base ao Para atender as principais estabelecimento de normas e necessidades da empresa, uma procedimentos que garantem a Política de Segurança da Informação segurança da informação, bem deve ser: como determina as responsabilidades relativas à Clara e concisa segurança dentro da empresa. De fácil compreensão Coerente com as ações da A elaboração de uma Política de empresa Segurança da Informação deve ser o ponto de partida para o Amplamente divulgada gerenciamento dos riscos Revisada periodicamente associados aos sistemas de informação.
  • 24. Política de Segurança A Política de Segurança da Informação visa preservar a confidencialidade, integridade e disponibilidade das informações. Descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte.
  • 25. Política de Segurança Diretrizes de Segurança da Informação Normas de segurança Procedimentos Operacionais Instruções Técnicas Termo de Sigilo e Responsabilidade
  • 26. Política de Segurança - Benefícios •Comprometimento da alta direção, com a continuidade dos negócios; •Aumento da conscientização da empresa quanto a segurança das informações; •Padronização nos processos organizacionais; •Definição das responsabilidades pelos ativos da empresa; •Conformidade com a Legislação e obrigações contratuais.
  • 27.
  • 28. Agentes envolvidos na Segurança da Informação  GESTOR DA INFORMAÇÃO: O indivíduo responsável para fazer decisões em nome da organização no que diz respeito ao uso, à identificação, à classificação, e à proteção de um recurso específico da informação.  CUSTODIANTE:Agente responsável pelo processamento, organização e guarda da informação.  USUÁRIO: Alguma pessoa que interage diretamente com o sistema computadorizado. Um usuário autorizado com poderes de adicionar ou atualizar a informação. Em alguns ambientes, o usuário pode ser o proprietário da informação.
  • 29. Classificação de Informações  Classificar todas as informações críticas segundo o seu grau de criticidade e teor crítico:  Informações Confidenciais: Devem ser disseminadas somente para empregados nomeados  Informações Corporativas: Devem ser disseminadas somente dentro da Empresa  Informações Públicas: Podem ser disseminadas dentro e fora da Empresa
  • 30. Política de acessos externos à Instituição  Definição de Convênios para acesso às bases corporativas  Criptografia  Certificação  Log de acessos  Configuração de Firewall
  • 31. Definição das Políticas Política de acessos externos à Instituição  Criptografia  Configuração de Firewall Política de uso da Intranet  Padrão de Gerenciamento de Rede  Padrão de distribuição de versões de software  Modelo de identificação de pirataria Política de uso da Internet Política de Backup Política de Acesso físico Política de Acesso Lógico
  • 32.
  • 33.
  • 34.
  • 35. Falhas comuns De forma global, as ocorrências de falha mais comuns são: Vírus, perda de disco rígido, perda de um servidor da rede ou de uma ligação de rede, alteração/atualização de software, falha de sistema de suporte (ar condicionado e/ou de energia, por exemplo), avarias mecânicas do hardware, etc.
  • 36. Auditoria de sistemas Aula 2 Noções de Tecnologia da Informação Gerencial. Noções de auditoria de sistemas. Segurança de sistemas. Análise de riscos em sistemas de informação contábeis. Plano de contingência. Técnicas de avaliação de sistemas. Situações de Vulnerabilidade: Vírus, Fraudes, Criptografia, Acesso não autorizados, riscos de segurança em geral.