SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Campus Charqueadas
AULA : 1Prof. Esp. Cleber Schroeder Fonseca
Segurança da Informação
INF-4AT
2AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Auditoria de sistemas
3AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
O que é auditoria de
sistemas
● “A auditoria é uma atividade que engloba o
exame das operações, processos,
sistemas e responsabilidades gerenciais
de uma determinada entidade, com o
intuito de verificar sua conformidade com
certos objetivos e políticas institucionais,
orçamentos, regras, normas e padrões.”
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da
Informação. Axcel Books do Brasil, Rio de Janeiro, 2000.
4AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
O que é auditoria de
sistemas
● A auditoria de sistemas é o ramo da
auditoria que revisa e avalia os controles
internos informatizados, visando:
– Proteger os ativos da organização
– Manter a integridade e autenticidade
dos dados
– Atingir eficaz e eficientemente os
objetivos da organização
5AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Importância da auditoria de
sistemas
● Altos investimentos das organizações em
sistemas computadorizados
● Necessidade de garantir a segurança dos
computadores e seus sistemas
● Garantia do alcance da qualidade dos
sistemas computadorizados
● Auxiliar a organização a avaliar e validar o
ciclo administrativo
6AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Objetivo da auditoria de
sistemas
● Verificar se as informações salvas em
meio digital atendem os requisitos de
confiança e segurança e se os controles
internos foram implementados e se são
efetivos.
7AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Problemas da auditoria de
sistemas
● Auditores tendem a ficar defasados
tecnologicamente em relação ao ambiente
computacional da organização.
● Falta de bons profissionais em auditoria,
combinando experiência e conhecimento
em TI e auditoria
● Executivos precisam ser educados para
obter proveito da auditoria
8AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Problemas da auditoria de
sistemas
● Complexidade crescente do ambiente
computacional
– Sistemas distribuídos
– Diversos tipos de equipamentos
– Redes de computadores
– Ambiente cliente/servidor
– Internet e Intranet
– Web services e organizações interconectadas
9AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Abordagens da auditoria de
sistemas
● Abordagem ao redor do computador
● Abordagem através do computador
● Abordagem com o computador
10AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Ponto de controle
● É a situação do ambiente computacional
caracterizada como de interesse para
validação e avaliação
– Sistemas
– Módulo de um sistema
– Banco de dados
– Tabela de um banco de dados (arquivo)
– Coluna de uma tabela (campo)
– Linhas na tabela (registro)
11AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Auditoria do ponto de
controle
● Identificação dentro do ambiente
● Caracterização em termos de recursos,
processos e resultados
● Análise de risco
– Parâmetros do controle interno
– Fraquezas passíveis de ocorrer
Técnica de
auditoria
X Risco
Aplicar a
técnica de
auditoria
Analisar os
resultados
apurados
Apresentar
uma opinião
12AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Ciclo de vida do ponto de
controle
Início
Ponto de
controle
identificado
Avalia? Fraquezas?
Ponto de
auditoria
Fim
S
N N
S
13AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Análise de Risco
● Conhecer o ambiente a ser auditado
– Levantamento de dados
● Fluxo do processamento
● Inventário de recursos
● Arquivos processados
● Relatórios e consultas produzidos
– Estudo da documentação do ambiente
– Complementação de informações
– Entrevistas com os profissionais do ambiente
14AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Análise de Risco
● Planejamento da auditoria
– Conhecimento do ambiente computacional
– Determinação dos pontos de controle
– Estabelecer os objetivos
● Técnicas de auditoria
● Prazos de execução da validação
● Nível de tecnologia exigida do auditor
● Natureza da fraqueza do controle internos passíveis de ser
alcançada
– Documentar o processo de planejamento da auditoria
15AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Produtos gerados
● Relatórios de fraquezas de controle interno
– Objetivos do projeto de auditoria
– Pontos de controle auditados
– Conclusão sobre cada ponto de controle
– Alternativas de solução proposta
16AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Técnicas de auditoria de
sistemas
● Questionário
● Simulação de dados
● Visita in loco
● Mapeamento estático
● Rastreamento
● Entrevista
● Análise de relatórios / telas
● Análise de log
● Análise de programa fonte
● Snapshot
Campus Charqueadas
AULA : 17Prof. Esp. Cleber Schroeder Fonseca
Avaliação
18AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Avaliação
1)Sobre as técnicas de auditoria prévia o
que pode ser aplicado a empresa criada
por vocês para análise dos ativos da
empresa. Explique os pontos de controle e
as técnicas que podem ser utilizadas.

Contenu connexe

Tendances

Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informaçãoluanrjesus
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareCloves da Rocha
 
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Adriano Martins Antonio
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Qualidade de Software: Modelos e normas
Qualidade de Software: Modelos e normasQualidade de Software: Modelos e normas
Qualidade de Software: Modelos e normasAlex Camargo
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesMarlesson Santana
 

Tendances (20)

Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informação
 
ISO 38500 Visão Geral
ISO 38500 Visão GeralISO 38500 Visão Geral
ISO 38500 Visão Geral
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de Software
 
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
Material Oficial do Cobit 5 Foundation - Curso Online - ISACA | APMG | PMG Ac...
 
Aula 5 - 4 Auditoria Interna
Aula 5 - 4 Auditoria InternaAula 5 - 4 Auditoria Interna
Aula 5 - 4 Auditoria Interna
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Cobit
CobitCobit
Cobit
 
Analise de Requisitos Software
Analise de Requisitos SoftwareAnalise de Requisitos Software
Analise de Requisitos Software
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Qualidade de Software: Modelos e normas
Qualidade de Software: Modelos e normasQualidade de Software: Modelos e normas
Qualidade de Software: Modelos e normas
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 
Ciência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisõesCiência de Dados: a revolução na tomada de decisões
Ciência de Dados: a revolução na tomada de decisões
 

En vedette

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoCDP_Online
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 

En vedette (20)

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 

Similaire à Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas

Auditoria interna de ti 2
Auditoria interna de ti 2Auditoria interna de ti 2
Auditoria interna de ti 2MIGUEL_VILACA
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoriaBoechat79
 
Oficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisOficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisProfa Karen Borges
 
Introdução a engenharia de software aula 01
Introdução a engenharia de software   aula 01Introdução a engenharia de software   aula 01
Introdução a engenharia de software aula 01Franklin Matos Correia
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINFAllyson Barros
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoFilipo Mór
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresTI Safe
 
Jornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIJornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIPTCRIS FCT
 
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaPT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaJoão Mendes Moreira
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdfPedro Alcantara
 
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSApresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSRogerio P C do Nascimento
 

Similaire à Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas (20)

Auditoria interna de ti 2
Auditoria interna de ti 2Auditoria interna de ti 2
Auditoria interna de ti 2
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoria
 
Lecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas CaseLecture 7 :: Ferramentas Case
Lecture 7 :: Ferramentas Case
 
Aula 6 - Gerenciamento de Escopo
Aula 6 - Gerenciamento de EscopoAula 6 - Gerenciamento de Escopo
Aula 6 - Gerenciamento de Escopo
 
Oficina de Metodologias Ágeis
Oficina de Metodologias ÁgeisOficina de Metodologias Ágeis
Oficina de Metodologias Ágeis
 
Introdução a engenharia de software aula 01
Introdução a engenharia de software   aula 01Introdução a engenharia de software   aula 01
Introdução a engenharia de software aula 01
 
Apresentação sobre a COSINF
Apresentação sobre a COSINFApresentação sobre a COSINF
Apresentação sobre a COSINF
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de Planejamento
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Jornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte IIJornadas 2016: PTCRIS_Parte II
Jornadas 2016: PTCRIS_Parte II
 
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologiaPT-CRIS: Sistema integrado de gestão de ciência e tecnologia
PT-CRIS: Sistema integrado de gestão de ciência e tecnologia
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Processo e Processo de Software
Processo e Processo de SoftwareProcesso e Processo de Software
Processo e Processo de Software
 
Introdução ao RUP
Introdução ao RUPIntrodução ao RUP
Introdução ao RUP
 
Jornadas 2015: PTCRIS: Parte I
Jornadas 2015: PTCRIS: Parte IJornadas 2015: PTCRIS: Parte I
Jornadas 2015: PTCRIS: Parte I
 
Desc cargos1
Desc cargos1Desc cargos1
Desc cargos1
 
GT5 - CMMI
GT5 - CMMIGT5 - CMMI
GT5 - CMMI
 
Apresentacao interact-sa-document-manager
Apresentacao interact-sa-document-managerApresentacao interact-sa-document-manager
Apresentacao interact-sa-document-manager
 
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFSApresentação da Disciplina Gerência de Projetos - DCOMP - UFS
Apresentação da Disciplina Gerência de Projetos - DCOMP - UFS
 

Plus de Cleber Fonseca

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Plus de Cleber Fonseca (12)

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas

  • 1. Campus Charqueadas AULA : 1Prof. Esp. Cleber Schroeder Fonseca Segurança da Informação INF-4AT
  • 2. 2AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Auditoria de sistemas
  • 3. 3AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca O que é auditoria de sistemas ● “A auditoria é uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com o intuito de verificar sua conformidade com certos objetivos e políticas institucionais, orçamentos, regras, normas e padrões.” DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Axcel Books do Brasil, Rio de Janeiro, 2000.
  • 4. 4AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca O que é auditoria de sistemas ● A auditoria de sistemas é o ramo da auditoria que revisa e avalia os controles internos informatizados, visando: – Proteger os ativos da organização – Manter a integridade e autenticidade dos dados – Atingir eficaz e eficientemente os objetivos da organização
  • 5. 5AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Importância da auditoria de sistemas ● Altos investimentos das organizações em sistemas computadorizados ● Necessidade de garantir a segurança dos computadores e seus sistemas ● Garantia do alcance da qualidade dos sistemas computadorizados ● Auxiliar a organização a avaliar e validar o ciclo administrativo
  • 6. 6AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Objetivo da auditoria de sistemas ● Verificar se as informações salvas em meio digital atendem os requisitos de confiança e segurança e se os controles internos foram implementados e se são efetivos.
  • 7. 7AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Problemas da auditoria de sistemas ● Auditores tendem a ficar defasados tecnologicamente em relação ao ambiente computacional da organização. ● Falta de bons profissionais em auditoria, combinando experiência e conhecimento em TI e auditoria ● Executivos precisam ser educados para obter proveito da auditoria
  • 8. 8AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Problemas da auditoria de sistemas ● Complexidade crescente do ambiente computacional – Sistemas distribuídos – Diversos tipos de equipamentos – Redes de computadores – Ambiente cliente/servidor – Internet e Intranet – Web services e organizações interconectadas
  • 9. 9AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Abordagens da auditoria de sistemas ● Abordagem ao redor do computador ● Abordagem através do computador ● Abordagem com o computador
  • 10. 10AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Ponto de controle ● É a situação do ambiente computacional caracterizada como de interesse para validação e avaliação – Sistemas – Módulo de um sistema – Banco de dados – Tabela de um banco de dados (arquivo) – Coluna de uma tabela (campo) – Linhas na tabela (registro)
  • 11. 11AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Auditoria do ponto de controle ● Identificação dentro do ambiente ● Caracterização em termos de recursos, processos e resultados ● Análise de risco – Parâmetros do controle interno – Fraquezas passíveis de ocorrer Técnica de auditoria X Risco Aplicar a técnica de auditoria Analisar os resultados apurados Apresentar uma opinião
  • 12. 12AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Ciclo de vida do ponto de controle Início Ponto de controle identificado Avalia? Fraquezas? Ponto de auditoria Fim S N N S
  • 13. 13AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Análise de Risco ● Conhecer o ambiente a ser auditado – Levantamento de dados ● Fluxo do processamento ● Inventário de recursos ● Arquivos processados ● Relatórios e consultas produzidos – Estudo da documentação do ambiente – Complementação de informações – Entrevistas com os profissionais do ambiente
  • 14. 14AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Análise de Risco ● Planejamento da auditoria – Conhecimento do ambiente computacional – Determinação dos pontos de controle – Estabelecer os objetivos ● Técnicas de auditoria ● Prazos de execução da validação ● Nível de tecnologia exigida do auditor ● Natureza da fraqueza do controle internos passíveis de ser alcançada – Documentar o processo de planejamento da auditoria
  • 15. 15AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Produtos gerados ● Relatórios de fraquezas de controle interno – Objetivos do projeto de auditoria – Pontos de controle auditados – Conclusão sobre cada ponto de controle – Alternativas de solução proposta
  • 16. 16AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Técnicas de auditoria de sistemas ● Questionário ● Simulação de dados ● Visita in loco ● Mapeamento estático ● Rastreamento ● Entrevista ● Análise de relatórios / telas ● Análise de log ● Análise de programa fonte ● Snapshot
  • 17. Campus Charqueadas AULA : 17Prof. Esp. Cleber Schroeder Fonseca Avaliação
  • 18. 18AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Avaliação 1)Sobre as técnicas de auditoria prévia o que pode ser aplicado a empresa criada por vocês para análise dos ativos da empresa. Explique os pontos de controle e as técnicas que podem ser utilizadas.