ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO LTDA FACULDADE SETE DE SETEMBRO – FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO Luciana Kelly Menezes Lima AUDITORIA DE SISTEMAS DE INFORMAÇÃO APLICADA NA ADMINISTRAÇÃO PÚBLICA DA PREFEITURA MUNICIPAL DE PAULO AFONSO Paulo Afonso – BA Novembro 2010 Luciana Kelly Menezes Lima AUDITORIA DE SISTEMAS DE INFORMAÇÃO APLICADA NA ADMINISTRAÇÃO PÚBLICA DA PREFEITURA MUNICIPAL DE PAULO AFONSO Monografia apresentada ao curso de Bacharelado em Sistemas de Informação da Faculdade Sete de Setembro – FASETE. Orientador: Prof. Esp. Igor de Oliveira Costa. Co-orientador: Prof. Esp. Ricardo Azevedo Porto. Paulo Afonso – BA Novembro de 2010 FACULDADE SETE DE SETEMBRO – FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO Ata de Defesa de Monografia do Curso de Bacharelado em Sistemas de Informação da Faculdade Sete de Setembro, 02 de dezembro de 2010. Ao segundo dia do mês de dezembro do ano de dois mil e dez, às dez horas, na Faculdade Sete de Setembro, teve início a defesa de monografia do Curso de Bacharelado em Sistemas de Informação intitulada “AUDITORIA DE SISTEMAS DE INFORMAÇÃO APLICADA NA ADMINISTRAÇÃO PÚBLICA MUNICIPAL DE PAULO AFONSO”, da aluna LUCIANA KELLY MENEZES LIMA, a qual já havia preenchido anteriormente as demais condições para a referida defesa. A Banca Examinadora, composta pelos professores Igor de Oliveira Costa, pertencente à Faculdade Sete de Setembro; Antônio Henrique Pereira de Souza, pertencente à Faculdade Sete de Setembro; e Jackson Pires de Oliveira Santos Júnior, pertencente à Faculdade Sete de Setembro; sendo o primeiro Presidente da Banca e orientador do trabalho de monografia, considera a discente aprovada e dá o prazo de quinze dias a contar desta data para entrega da versão final do trabalho (impressa e em mídia digital). Caso a aluna não obedeça ao prazo estipulado para entrega da versão final, a mesma não poderá colar grau. E para constar, lavra-se a presente ata que vai assinada pelos membros da Banca Examinadora. Paulo Afonso, 02 de dezembro de 2010. _______________________________________ Prof. Esp. Igor de Oliveira Costa (Orientador). _______________________________________ Prof. Antonio Henrique Pereira de Souza, Especialista. _______________________________________ Prof. Jackson Pires de Oliveira Santos Júnior, Especialista. Dedico esse trabalho a Deus, por Sua benção constante em minha vida; a meus pais, noivo, irmãos e filho pelo apoio e dedicação durante toda essa jornada. AGRADECIMENTOS São tantas as pessoas que preciso agradecer que espero não esquecer ninguém... Primeiramente agradeço a Deus, que com seu infinito amor nunca me abandonou e restabeleceu os meus caminhos, e mesmo sem merecer, fez com que eu trilhasse o caminho dos estudos. A painho e a mainha, que foram e são imprescindíveis na minha vida, não tenho palavras para demonstrar a minha gratidão, para falar o quanto vocês são importantes na minha vida e o quanto sou grata por mais uma chance de realizar um grande sonho: o de concluir essa etapa na minha vida acadêmica. A semente que foi proporcionada por vocês está sendo cultivada e peço a Deus que eu possa mostrar os frutos de todo esse esforço e dedicação que vocês me deram e continuam me dando. Amo vocês! A André, meu companheiro, meu amor... Foi você que desde o início me deu forças para voltar ao caminho correto dos estudos... Não sei como lhe agradecer! Espero que além do amor que sinto por você eu possa retribuir toda a ajuda recebida, auxiliando e estando presente na sua luta diária. Saiba que, enquanto vida Deus me der, estarei aqui, torcendo e ajudando no que for necessário para, no que depender de mim, fazer você muito feliz! Aos meus irmãos, Carmem e Carlinhos, que apesar de cada um ter suas vidas, suas famílias, nunca deixaram de se preocupar e estar ao meu lado quando necessitei... Muitas vezes me deixaram na frente da faculdade como se levassem uma criança para o colégio no seu primeiro dia de aula, quando estava desmotivada e com dificuldades... Meus irmãos, obrigada por existirem em minha vida! A Pedrinho, meu amor, que mesmo na sua inocência, me auxiliou e me deu forças para concluir mais essa etapa. Espero ter cultivado em seu coraçãozinho o que uma pessoa pode ter de mais precioso na vida: Depois de Deus e a família; o estudo. A minha Maria ( in memorian ), que mesmo com seu pouco conhecimento, sabia o valor que o estudo tem na vida de uma pessoa. Que me esperava na porta de casa, preocupada, quando demorava a chegar... Mas em tudo, Deus tem planos em nossas vidas e por isso, Ele lhe chamou antes de você vir o fim de mais uma etapa concluída na minha vida. Você não sabe a falta que você me faz e como eu queria que você estivesse comigo nesse momento... Sinto muito a sua falta! A Gilberto Sérgio que, concedeu-me uma oportunidade única para que fosse possível o reinício da minha jornada acadêmica, e, mesmo na correria do seu dia-a-dia, não deixava de me dá uma palavra de estímulo. Meu muito obrigada! Ao professor Igor Costa, pelo acompanhamento e dedicação constantes para a realização desse trabalho em todos os momentos que necessitei. Agradeço todo o seu empenho que foi essencial para a conclusão desse trabalho. Ao professor Ricardo Porto, que me auxiliou de forma constante, não só na elaboração desse trabalho como também durante toda a minha permanência no curso de Sistemas de Informação. Obrigada pelo exemplo de luta que você me deu! A professora Julyana Motta, que, mesmo não pertencendo mais ao corpo docente da Instituição, colaborou de forma significativa para conclusão desse estudo. A todos os professores: Igor Medeiros, Eloy Lago, Fabiano Amorim, Jackson Pires, Leobson, Henrique, Silas e demais professores do curso de Sistemas de Informação, obrigada pela dedicação de todos vocês! A Edson, Sandro, Daniel, Cleide, Tiago e demais profissionais do departamento de Informática da Prefeitura Municipal de Paulo Afonso, que me auxiliaram na realização desse trabalho de forma indispensável para a sua conclusão. A minha amiga Paula, pelo incentivo constante, apoio e a paciência oferecidos. Aos meus colegas de turma, que apesar de algumas desavenças e confusões, permaneceram na luta até o fim... LIMA, Luciana Kelly Menezes. Auditoria de Sistemas de Informação aplicada na Administração Pública da Prefeitura Municipal de Paulo Afonso. 2010. 68 f. Monografia. (Bacharelado em Sistemas de Informação). Faculdade Sete de Setembro, FASETE. Paulo Afonso – BA. A necessidade crescente de realizar um exame cuidadoso e sistemático nas atividades que são desenvolvidas por diversos profissionais tem obtido cada vez mais importância. A auditoria consiste em realizar essa verificação, independente da atividade a ser desenvolvida. Com relação a realização de uma auditoria tecnológica, alguns aspectos devem ser considerados como o software e o hardware utilizados, os usuários envolvidos no sistema a ser auditado, o ambiente no qual encontram-se as informações armazenadas como também as políticas de segurança adotadas. O objetivo desse trabalho de conclusão de curso é realizar uma auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso, abordando os aspectos do funcionamento do sistema, a segurança aplicada com relação às informações contidas no Sistema de Compras, além de analisar os usuários cadastrados, propondo a realização de uma auditoria contínua. A metodologia utilizada foi a pesquisa bibliográfica e a pesquisa de campo, utilizando técnicas de observação e de aplicação de questionário. Os resultados encontrados com a realização da auditoria permitiram constatar que há uma necessidade de implantar uma auditoria de forma contínua para minimizar alguns erros encontrados e principalmente realizar treinamentos constantes aos usuários do Sistema de Compras. Palavras-chave: Auditoria. Sistemas de Compras. Prefeitura Municipal de Paulo Afonso. LIMA, Luciana Kelly Menezes. Audit of Information Systems in Public Administration applied the Municipality of Paulo Afonso. 2010. 68 f. Monograph. (Bacharelado em Sistemas de Informação). Faculdade Sete de Setembro, FASETE. Paulo Afonso – BA. The growing need to pesform a careful and systematic activities that are developed by various professionals has gotten increasingly more important. The audit is to perform this check, regardless of the activity to be developed. About and audit of technology, some aspects should be considered as the software and used hadware, users involved in the system being audited, the environment in which are stored information as well as security policies adopted. The target of thid work of completion is to perform an audit on City Hall of Paulo Afonso, addressing aspects os system operation, safety apply wich respect informations contained in the Procurement System, to analyze the registered usrs proposing to carry out a continuous audit. The methodology used was literature research and field research, using techniques of observation and questionnaire. The results wich the audit revelaledd that there is a need to establish and audit on a contibuous basis to minimize any erros found and mainly carry out continuous training to users of the Procurement System. Key words: Audit. Procurement System. City Hall of Paulo Afonso. LISTA DE FIGURAS Figura 1 - O firewall em uma rede de computadores .............................................................. 28 Figura 2 - Estrutura Organizacional da prefeitura Municipal de Paulo Afonso ...................... 39 Figura 3 - Ícone disponível na área de trabalho para acesso ao Sistema de Compras ............ 41 Figura 4 - Demonstrativo da tramitação das solicitações de despesa pelas secretarias da prefeitura................................................................................................................................... 42 Figura 5 - Barra de Ferramentas do Sistema de Compras ....................................................... 43 Figura 6 - Parte representativa da rede que foi auditada ......................................................... 49 LISTA DE GRÁFICOS Gráfico 1 - Treinamento antes de utilizar o Sistema de Compras ........................................... 52 Gráfico 2 - Acesso de terceiros ao login pessoal do usuário ................................................... 52 Gráfico 3 - Capacitação ou treinamento constante para utilizar o sistema .............................. 53 Gráfico 4 - Duplicidade de informações no Sistema de Compras ........................................... 54 Gráfico 5 - Dificuldade para utilizar o Sistema de Compras ................................................... 54 Gráfico 6 - Necessidade de obter um novo treinamento.......................................................... 55 LISTA DE ABREVIATURAS E SIGLAS COBIT – Control Objectives for Information and related Tecnology ISACA – Associação de Auditores de Sistemas e Controles ITIL – Information Tecnology Infrastruture Library PMPA – Prefeitura Municipal de Paulo Afonso TI – Tecnologia da Informação SUMÁRIO 1 CONSIDERAÇÕES INICIAIS ..................................................................... 13 1.1 CONTEXTUALIZAÇÃO ......................................................................... 13 1.2 JUSTIFICATIVA...................................................................................... 15 1.3 HIPÓTESES .............................................................................................. 17 1.4 PROBLEMAS DE PESQUISA ................................................................ 17 1.5 OBJETIVOS ............................................................................................. 17 1.5.1 1.5.2 Objetivo Geral ......................................................................................................... 17 Objetivos Específicos ............................................................................................... 18 1.6 METODOLOGIA ..................................................................................... 18 1.7 ORGANIZAÇÃO DO TRABALHO ........................................................ 19 2 CONCEITOS BÁSICOS ................................................................................ 21 2.1 A TECNOLOGIA DA INFORMAÇÃO .................................................. 21 2.2 A SEGURANÇA DA INFORMAÇÃO.................................................... 23 2.2.1 2.2.2 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 A Segurança no Ambiente Físico ........................................................................... 25 A Segurança no Ambiente Lógico .......................................................................... 26 AUDITORIA............................................................................................. 29 Auditoria de Sistemas de Informação .................................................................... 31 Objetivos da auditoria em sistemas de informação .............................................. 32 Competências do auditor ........................................................................................ 33 Metodologia de auditoria de sistemas .................................................................... 35 A utilização de ferramentas na realização da auditoria ...................................... 36 3 A PREFEITURA MUNICIPAL DE PAULO AFONSO E O SISTEMA DE COMPRAS ......................................................................................................... 39 3.1 A PREFEITURA MUNICIPAL DE PAULO AFONSO ......................... 39 3.2 SISTEMA DE COMPRAS ....................................................................... 40 3.2.1 3.2.2 As Funcionalidades do Sistema de Compras ........................................................ 43 A Segurança no Sistema de Compras .................................................................... 44 4 AUDITORIA NO SISTEMA DE COMPRAS DA PREFEITURA MUNICIPAL DE PAULO AFONSO .............................................................. 47 4.1 TÉCNICAS UTILIZADAS NA REALIZAÇÃO DA AUDITORIA NO SISTEMA DE COMPRAS DA PMPA .............................................................. 47 4.2 CARACTERÍSTICAS DO AMBIENTE AUDITADO ........................... 49 4.3 A ANÁLISE DOS RESULTADOS ENCONTRADOS ........................... 50 4.3.1 4.3.2 4.3.3 Resultados encontrados na técnica de observação ............................................... 50 Resultados encontrados na aplicação do questionário ......................................... 51 Resultados encontrados com a utilização do Everest ........................................... 55 5 CONSIDERAÇÕES FINAIS ......................................................................... 57 5.1 CONTRIBUIÇÃO PARA TRABALHOS FUTUROS ............................ 58 REFERÊNCIAS ................................................................................................ 60 APÊNDICES ...................................................................................................... 64 CONSIDERAÇÕES INICIAIS Considerações Iniciais 1 13 CONSIDERAÇÕES INICIAIS Este capítulo apresenta na contextualização, a importância da informação nas empresas e a necessidade de se obter uma gestão eficaz da informação, juntamente com a importância da realização da auditoria. Em seguida, há a justificativa do tema apresentado, as hipóteses que são levantadas e os problemas da pesquisa. Finalizando o capítulo, serão abordados o objetivo geral e os objetivos específicos, a metodologia utilizada e a organização do trabalho. 1.1 CONTEXTUALIZAÇÃO A informação tem obtido um papel cada vez mais relevante dentro das empresas, principalmente, quando esta informação é bem gerida. Atualmente, as empresas que tem focado seus objetivos em uma boa gestão da informação, têm obtido vantagens consideráveis na obtenção da tomada de decisão. Além disso, a gerência da informação também tem proporcionado para muitas empresas a inclusão de novas tecnologias, permitindo assim, um aumento em sua produtividade. Proporciona também, a diminuição das ameaças tecnológicas que são constantes, quando não há um acompanhamento das demandas tecnológicas devido aos seus altos custos. Segundo Reis (1993), para que haja uma gestão eficaz da informação, é preciso estabelecer um conjunto de políticas coerentes, possibilitando o fornecimento de informações importantes, de qualidade e que sejam transmitidas no local certo e no momento certo. Essas informações, além de serem consideradas relevantes, necessitam ser seguras e confiáveis, para que desse modo seja possível oferecer um apoio aos gestores na tomada de decisão dentro da empresa. Uma forma de procedimento para a verificação da segurança, confiabilidade e integridade da informação é o uso da Auditoria. Essa ferramenta tem sido utilizada como um suporte para atender os requisitos1 considerados importantes para um bom desempenho de um sistema. Audibra ( 1991, p.33 ) conceitua a Auditoria como sendo: 1 Características, funcionalidades consideradas relevantes para o funcionamento de um sistema. Considerações Iniciais 14 Uma atividade de avaliação independente e de assessoramento da administração, voltada para o exame e avaliação da adequação, eficiência e eficácia dos sistemas de controle, bem como da qualidade do desempenho das áreas em relação às atribuições e aos planos, metas, objetivos e políticas definidos para as mesmas. De forma geral, entende-se a Auditoria como sendo uma atividade sistemática e cuidadosa, que pode ser realizada em empresas ou em diversos setores, com a finalidade de averiguação e inspeção. Tem como objetivo verificar se as disposições que foram antecipadamente planejadas e estabelecidas estão em seu devido cumprimento. A auditoria realizada dentro do ambiente de tecnologia da informação acompanha os princípios de uma auditoria convencional, porém, o que antes só estava disponível no papel, agora é possível utilizar os meios eletrônicos para resguardar as informações. Segundo Imoniana (2008), as atividades da auditoria tecnológica possuem recursos para auditar o próprio computador, como também, oferecem recursos para a automatização dos processos de auditoria. Esse mesmo autor enumera outros objetivos da auditoria em tecnologia de informações, tais como: Melhorar a eficiência e reduzir os custos; Melhorar a qualidade do trabalho de auditoria, reduzindo, assim, os níveis de risco de auditoria; Atender às expectativas dos clientes, que esperam de seus auditores o mesmo grau de automatização que utilizam em seu próprio negócio; Preparar-se para globalização dos negócios, que vem exigindo uma globalização dos auditores; Manter-se entre as maiores e mais conhecidas pelo mercado. (2008, p.17) A prática contínua da auditoria tem oferecido uma maior segurança no que diz respeito às informações, nos processos realizados, como também, na realização de tomada de decisão por parte de seus gerentes. O processo contido na auditoria, também oferece às empresas um controle operacional dos usuários dos sistemas em relação aos seus acessos às informações, permitindo assim, uma diminuição quantitativa e qualitativa dos riscos que surgem no trânsito das informações, fator este de grande importância no que diz respeito ao bom desempenho das atividades realizadas. Considerações Iniciais 15 O presente projeto consiste no resultado de um estudo que terá como objetivo identificar os possíveis erros no sistema da Prefeitura Municipal de Paulo Afonso (PMPA) no que diz respeito à segurança das informações, especificamente no Sistema de Compras da prefeitura. A identificação será possível com a realização de uma Auditoria tecnológica, utilizando como suporte para a realização da mesma, uma ferramenta denominada Everest, um software que faz a verificação das máquinas interligadas no sistema, fazendo o levantamento das informações sobre o hardware e o software, resguardando as informações que serão levantadas em um banco de dados, para que seja possível analisá-las posteriormente. Além da utilização do software Everest como suporte à auditoria, será aplicada a técnica de observação com relação ao usuário e sua forma de utilizar o sistema a ser auditado, como também a aplicação de um questionário com perguntas relativas ao sistema especificado. Durante a realização da pesquisa proposta, será feito o levantamento dos resultados encontrados e, com base nesses resultados, será proposta a implantação de uma auditoria de forma contínua, para que dessa forma, seja possível minimizar os prováveis erros e os riscos encontrados, oferecendo uma maior segurança às informações. 1.2 JUSTIFICATIVA Nas empresas, a informação torna-se um fator decisivo para que haja a realização de tomada de decisão de forma coerente por parte de seus gestores. Utilizá-la de forma segura e correta se torna fundamental para que seja possível oferecer melhorias nos procedimentos realizados dentro de uma empresa. Com o avanço da tecnologia, a informação tem obtido cada vez mais utilidade no ambiente tecnológico, facilitando o seu armazenamento e sua transmissão às diversas pessoas simultaneamente, desempenhando um papel essencial para a realização das tarefas e demais atividades necessárias. Ela está presente em todas as etapas da tomada de decisão de seus gerentes, servindo como suporte necessário para o bom funcionamento de suas atividades. A informação tecnológica é Considerações Iniciais 16 considerada uma ferramenta de grande influência no julgamento de negócios dos humanos. (WANG, 1998). Para Rezende (2009, p.75) “Atualmente, existem mais computadores, periféricos e tecnologias gerando informações úteis, precisas, oportunas, a um custo menor, em menos tempo, usando menos recursos e gerando mais riquezas.” Com a geração dessas informações, existe a possibilidade de criar uma maneira pela qual seja possível diagnosticar ameaças e combatê-las, de forma eficiente e que tragam bons resultados aos seus gestores. Para que seja possível utilizar posteriormente as informações consideradas importantes, elas precisam ser armazenadas de forma prática e segura, pois, dessa forma, a informação pode ser considerada um fator decisivo para que haja um diferencial na tomada de decisão dos gestores da organização. Em relação à segurança da informação, a auditoria tem sido utilizada como uma ferramenta de suporte para a realização da análise dos procedimentos adotados, proporcionando, dessa forma, benefícios para as empresas que prezam por uma segurança eficaz e um controle efetivo das informações. No entendimento de Dias (2000), a auditoria consiste numa atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais, com o objetivo de analisar a conformidade dessas operações com as normas ou padrões utilizados. A realização de uma auditoria dentro de uma empresa pode ser considerada como um fator importante para o seu crescimento. Ela pode proporcionar benefícios, principalmente na questão da segurança das informações. Dispondo de informações seguras, os gestores podem tomar decisões que favoreçam o crescimento da empresa, de forma geral. A realização da pesquisa proposta terá uma importância significativa em relação ao fornecimento de informações seguras para a administração pública da Prefeitura Municipal de Paulo Afonso. A realização da Auditoria no Sistema de Compras da PMPA será relevante, Considerações Iniciais 17 pois com base nas informações levantadas, será possível tomar decisões concretas e seguras, favorecendo dessa forma, a otimização dos serviços prestados. Além disso, os resultados encontrados com a realização de uma Auditoria em Sistemas de Informação irão contribuir de forma significativa para o desenvolvimento e o aperfeiçoamento de outras ferramentas destinadas a realização de uma Auditoria Tecnológica. 1.3 HIPÓTESES A realização de uma auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso será necessária para que seja possível a identificação das possíveis vulnerabilidades no sistema e ajudar na identificação dos riscos mais freqüentes em relação à informação. Com a implantação de uma auditoria contínua, os riscos serão minimizados, o controle ao acesso ao sistema por parte de seus usuários será mais eficaz e as informações fornecidas pelo sistema serão mais seguras. 1.4 PROBLEMAS DE PESQUISA • Existe um controle ao acesso das informações no Sistema de Compras da Prefeitura Municipal de Paulo Afonso? • Existe segurança das informações no ambiente lógico do Sistema de Compras da prefeitura? • Quais são as informações que podem ser consideradas relevantes na realização de auditoria de sistemas? • Como a auditoria de sistemas pode melhorar a segurança e a confiabilidade das informações no Sistema de Compras da Prefeitura Municipal de Paulo Afonso na Bahia? 1.5 OBJETIVOS 1.5.1 Objetivo Geral • Realizar uma Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso e propor uma realização contínua de Auditoria. Considerações Iniciais 18 1.5.2 Objetivos Específicos • Estudar o conceito de Auditoria e sua utilização; • Detectar as possíveis vulnerabilidades encontradas no Sistema de Compras da Prefeitura Municipal de Paulo Afonso; • Realizar uma Auditoria no Sistema de Compras da Prefeitura utilizando um software a ser implantado, fazendo um levantamento das informações encontradas; • Relatar os aspectos relevantes da auditoria realizada na prefeitura. 1.6 METODOLOGIA A metodologia que será adotada para a realização deste projeto de conclusão de curso será a pesquisa bibliográfica, fazendo-se uso de artigos científicos, de livros voltados para o tema proposto, de monografias e de trabalhos publicados na internet. Com base no referencial teórico a ser utilizado, será realizado um estudo de caso na Prefeitura Municipal de Paulo Afonso, especificamente no Sistema de Compras da Prefeitura, pelo fato de ser um sistema que contém vários usuários em diferentes setores da prefeitura, que possuem diferentes perfis de acesso e, principalmente, pelo fato do sistema conter uma quantidade significativa de informações. Nesse sistema, será implantado um software de Auditoria denominado Everest, que irá auxiliar na realização da Auditoria, fazendo o levantamento de informações relativas ao hardware e ao software e armazená-las por um período necessário para a conclusão do estudo proposto, para que seja feita uma análise posterior das informações levantadas. Utilizando essas informações, haverá uma proposta de uma realização contínua de Auditoria nesse sistema, objetivando a manutenção da segurança das informações, como também propor um controle efetivo das informações por parte de seus usuários. A proposta da realização de uma auditoria contínua terá uma contribuição de forma qualitativa no sistema da prefeitura, pois com base nas informações levantadas, será possível identificar possíveis falhas no Sistema de Compras e propor melhorias para que seja possível fornecer informações mais seguras aos seus gestores para tomada de decisões necessárias. Considerações Iniciais 19 1.7 ORGANIZAÇÃO DO TRABALHO O presente capítulo teve como objetivo fazer uma breve explanação sobre a definição de auditoria, a sua importância e os problemas que provavelmente serão encontrados para a realização do estudo proposto. Os objetivos gerais e os específicos foram mencionados como forma de orientação ao estudo da auditoria aplicada na Prefeitura Municipal de Paulo Afonso. No capítulo 2 será apresentada toda a base teórica e conceitual para o auxílio da realização do estudo, abordando desde os aspectos da Tecnologia da Informação até as ferramentas utilizadas para a realização da Auditoria. No capítulo 3 será demonstrada a estrutura organizacional da Prefeitura Municipal de Paulo Afonso de forma geral, juntamente com o Sistema de Compras, suas funcionalidades e a segurança utilizada no sistema. O capítulo 4 apresentará a realização da Auditoria no Sistema de Compras da PMPA. Com base nas informações encontradas, será proposta a realização de uma Auditoria contínua no Sistema de Compras, mencionando os aspectos relevantes na realização do estudo realizado. No capítulo 5 serão apresentadas as considerações finais relativas ao estudo proposto juntamente com a colaboração para trabalhos futuros. Nas Referências será encontrado todo o material bibliográfico utilizado para a realização desse estudo. No Apêndice será demonstrado o questionário aplicado a alguns usuários do sistema como forma de obtenção de dados como também o resultado da auditoria tecnológica realizada. CONCEITOS BÁSICOS Conceitos Básicos 2 21 CONCEITOS BÁSICOS O objetivo do presente capítulo é abordar conceituações importantes para que seja possível obter uma maior compreensão do estudo proposto. Serão abordados os conceitos de Tecnologia da Informação, da Segurança da Informação tanto no seu ambiente físico quanto no ambiente lógico, Auditoria, Auditoria em Sistemas de Informação, Objetivos da Auditoria em Sistemas de Informação, as Competências do Auditor, Metodologias de Auditoria de Sistemas e a utilização de Ferramentas na realização da Auditoria. 2.1 A TECNOLOGIA DA INFORMAÇÃO A informação tem uma importância dentro da empresa que, em alguns momentos, pode fazer diferença na tomada de decisão dentro das organizações. Quando ela é agregada ao uso de recursos tecnológicos, pode ser considerada uma importante aliada no retorno de bons resultados para a empresa. A Tecnologia da Informação (TI), de forma geral, é considerada como uma ferramenta de relevância para as organizações, seja para proporcionar um maior aproveitamento das informações, como também para auxiliar na redução de custos. Entender o conceito e a importância da Tecnologia de Informação se torna necessário para que seja possível obter uma maior produtividade e qualidade nos serviços oferecidos, aumentando dessa forma, a lucratividade das empresas. Para Laudon (2004), a Tecnologia de Informação consiste em uma das muitas ferramentas utilizadas pelos gerentes para enfrentar as mudanças. Alecrim (2004, p.1) define: A Tecnologia da Informação (TI) pode ser definida como um conjunto de todas as atividades e soluções providas por recursos de computação. Na verdade, as aplicações para TI são tantas – estão ligadas às mais diversas áreas – que existem várias definições e nenhuma consegue determiná-la por completo. No entendimento de Souza Júnior (2008), a Tecnologia da Informação é um conjunto de atividades e soluções providas por recursos da computação, envolvendo o conhecimento Conceitos Básicos 22 técnico, científico e ferramentas, como também materiais criados e / ou utilizados nos recursos da computação. Rezende (2009) conceitua a Tecnologia de Informação como sendo um conjunto de recursos tecnológicos e computacionais usados para gerar e utilizar uma informação. Esse mesmo autor afirma que complementando os conceitos adotados à Tecnologia da Informação, ela se fundamenta nos seguintes componentes: hardware, seus dispositivos e seus dispositivos e periféricos; software e seus recursos; os sistemas de telecomunicações; gestão de dados e informações. (REZENDE, 2009, p.54) Não basta compreender as várias definições encontradas para a Tecnologia de Informação para que seja possível obter resultados positivos em TI. Vale enfatizar a importância de um investimento adequado no setor tecnológico para o tratamento dos dados operacionais, principalmente para que seja possível diminuir os riscos ocorridos. O investimento tecnológico pode proporcionar resultados satisfatórios dentro das empresas, que por sua vez, estão mais capacitadas a se antecipar as demandas de um mercado cada vez mais competitivo. No que diz respeito aos objetivos da Tecnologia da Informação, Beal (2001), afirma que a Tecnologia da Informação (TI) traz para dentro das organizações, uma capacidade de melhoria na qualidade e na disponibilidade das informações e conhecimentos que são importantes para a empresa, estendendo essa importância aos seus clientes e fornecedores. Outro fator a ser considerado é que a presença dos sistemas de informação mais modernos dentro de uma empresa oferece oportunidades para a melhoria na realização dos processos e dos serviços prestados ao seu consumidor final. Essa melhoria na qualidade das informações dentro das empresas só se torna possível com uma gestão tecnológica eficiente e uma estrutura organizacional bem definida. Boas práticas adaptadas à estrutura organizacional da empresa são fundamentais para que haja uma eficiente governança da Tecnologia da Informação. Conceitos Básicos 23 Entende-se como Governança de Tecnologia da Informação ( IT governance ), como sendo uma estrutura de relações e dos processos com a finalidade de dirigir e de controlar uma organização e de adicionar valores a uma organização através do balanceamento do risco, que pode ocorrer juntamente com o retorno do investimento de TI. ( FAGUNDES, 2009). Segundo Giuliana (2009), o principal objetivo da Governança da Tecnologia da Informação é o provimento de um conjunto de estruturas de processos para o auxilio para a área da Tecnologia da Informação a fim de oferecer o devido suporte e aumento dos objetivos e estratégias de negócio da organização, além de somar valores aos serviços que são entregues, balanceando os riscos e obtendo o retorno necessário sobre os investimentos realizados em TI. A Governança de TI utiliza algumas metodologias de gestão, como o Information Technology Infrastructure Library ( ITIL) e o Control Objectives for Information and related Technology (COBIT). No conceito de Inácio (2009), o ITIL consiste em um modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. Segundo o mesmo autor, o ITIL orienta processos, oferecendo um serviço de qualidade e garantia para os clientes na área de TI. Por sua vez, o COBIT consiste em uma ferramenta que tem como objetivo proporcionar aos gestores e aos profissionais o controle e o gerenciamento dos processos de TI, de maneira lógica e estruturada, tendo como objetivo o relacionamento entre os objetivos dos negócios com os objetivos de TI. (COSTA, 2007). Essas ferramentas, quando utilizadas adequadamente, podem proporcionar uma valoração nas atividades realizadas na área de TI, e conseqüentemente, qualificam ainda mais as organizações que desejam atender as demandas cada vez mais crescentes de um mercado exigente por qualidade na prestação de serviços. 2.2 A SEGURANÇA DA INFORMAÇÃO Devido à existência das inúmeras ameaças que podem causar danos às informações, a preocupação com a segurança da informação tem aumentado diariamente, pois tem sido Conceitos Básicos 24 crescente a presença de usuários mal intencionados se utilizando de técnicas invasivas, com a intenção de capturar informações importantes dentro das empresas. A Associação Brasileira de Normas Técnicas (ABNT-NBR ISO/IEC 17799, 2005) define a Segurança da Informação como sendo uma proteção aos vários tipos de ameaças, com a finalidade de garantir a continuidade do negócio, a minimização dos riscos que o envolve e maximizar o retorno dos investimentos e as oportunidades do negócio. Para Sêmola (2003), para obter a segurança de informação, é necessário implementar um conjunto de controles adequados, que podem incluir políticas, processos, procedimentos, estruturas organizacionais e funções de hardware e software. Alguns aspectos são importantes e devem ser considerados em relação à Segurança de Informação: Confidencialidade: capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, as vejam. Integridade: a informação deve estar correta, ser verdadeira e não estar corrompida. Disponibilidade: a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Autenticação: garantir que um usuário é de fato quem alega ser; Não – repúdio: capacidade do sistema de provar que um usuário executou uma determinada ação; Legalidade: garantir que o sistema esteja aderente à legislação pertinente; Privacidade: capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações ( por exemplo, o sistema de voto eletrônico ); Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque. ( LYRA, 2008, p. 3-4 ) Além dos aspectos mencionados, deve-se observar na Segurança de Informação a análise dos riscos mais propensos a ocorrência. Segundo Moreira (2008), a análise de riscos visa identificar os pontos de riscos nos quais a informação está exposta e a partir da identificação desses pontos, analisar quais necessitam de maior empenho em relação à proteção. Segundo o Peltier (2001, p.1), alguns pontos devem ser considerados em relação à segurança da informação: Conceitos Básicos 25 A segurança da informação busca proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, visando minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. O sistema de proteção deve considerar aspectos ligados a: segurança física da informação, segurança lógica, segurança das relações financeiras, garantia da reputação e imagem da organização, os aspectos legais, comportamento dos funcionários e para com os funcionários, e todos os ativos tangíveis e intangíveis. Os riscos que ameaçam a Segurança da Informação nas empresas podem ser tanto a nível lógico (software), a nível físico (hardware) ou a nível de usuário. Identificando o tipo de risco, ferramentas podem ser desenvolvidas com o objetivo de combater as ameaças em quaisquer desses níveis. Tais ferramentas utilizadas para a segurança de informação têm como principal objetivo o combate aos ataques. (CHESWICK, 2005). 2.2.1 A Segurança no Ambiente Físico A segurança de informação no ambiente físico envolve práticas e cuidados em todo o ambiente em que está contida a informação. Toda a estrutura em torno dos equipamentos onde a informação está armazenada deve ser observada, para que dessa forma seja possível minimizar os riscos e as ameaças constantes. Alguns fatores externos como incêndios, inundações, tempestades dentre outros, podem colocar em risco toda a informação contida dentro de uma empresa. Por esse motivo, o Código de Prática para a Gestão da Informação, normalizada pela NBR ISO / IEC 17799 ( 2001 ), sugere práticas de segurança física e ambiental, dentre as quais, dizem respeito a: Disposição física dos equipamentos e proteção: forma como os equipamentos estão distribuídos no ambiente, reduzindo as ameaças que possam colocar em risco o bom funcionamento do sistema; Fornecimento de energia: verificar a forma adequada de alimentação de energia que atenda as necessidades de todos os equipamentos; Segurança para o cabeamento: fornecer uma estrutura adequada na distribuição do cabeamento utilizado, para minimizar a deterioração dos mesmos; Manutenção dos equipamentos: oferecer manutenções constantes e adequadas a cada tipo de equipamento utilizado. Conceitos Básicos 26 Outra prática adotada pelas empresas para assegurar suas informações é a realização de backups ou cópias de segurança. Essa prática visa à realização de cópias periódicas de todas as informações da empresa e armazená-las em um local distinto, preferencialmente longe do ambiente de origem das informações e conhecido somente por seus administradores, por questão de segurança. Alguns sistemas já possuem uma programação de backups, com horário programado para a sua realização, independente da existência de um usuário para monitorar a realização dessa tarefa. A vantagem desse sistema é que o administrador não precisa se lembrar de fazer as cópias de segurança, pois o sistema já está programado para isso, bastando apenas entregá-las ao diretor da empresa para que o mesmo coloque-as no devido local. Essas práticas adotadas para garantir a segurança de informação não são suficientes para impedir as constantes ameaças que estão presentes no ambiente físico da informação. Porém, essas práticas são consideradas relevantes e indicadas para as empresas que zelam por segurança e pela adoção de boas práticas na manutenção dos dados de suas empresas. 2.2.2 A Segurança no Ambiente Lógico Vista como um dos fatores mais preocupantes dentro de um sistema, a segurança do ambiente lógico é essencial ao bom desempenho das atividades da empresa. A preocupação com a segurança vai desde a identificação do tipo de ameaça sofrida pelo sistema até a autenticação dos usuários e seus acessos. Segundo Gil (apud CRUDO,1998, p.2): Os princípios para o exercício da segurança lógica, organizacional e de confidencialidade, nos momentos do ciclo administrativo ( planejamento, execução, controle, auditoria ) e nível empresarial ( operacional, tático e estratégico ) são (i) estabelecer autoridade aos recursos humanos engajados com as plataformas de informática, (ii) assegurar lealdade e proporcionar confiabilidade aos profissionais e usuários de informática da organização; (iii) viabilizar meios para o reconhecimento de ações empresariais autorizadas; (iv) avaliar o grau de segurança que cada informação requer. Além das vulnerabilidades em que o ambiente lógico está exposto, existe também a presença de ataques que podem ocorrer dentro de um sistema (PUPOLIN, 2007): Conceitos Básicos 27 Ataques internos: há a ocorrência quando usuários que são reconhecidos pelo sistema se comportam de maneira não autorizada; Cavalos de tróia: quando um programa executa funções que não são autorizadas pelo sistema; Recusa ou impedimento de serviço: há a ocorrência quando o programa funciona de maneira inadequada ou age de forma que impeça a execução de outros programas; Sniffers: programas que permitem a monitoração das atividades registrando nomes e senhas sempre que ocorre o acesso por parte dos usuários do sistema; Spoffing: é uma técnica de autenticação que ocorre de uma máquina para outra, fraudando pacotes de um endereço de origem confiável; Vírus: é um programa executável que se propaga, gerando danos a outros computadores. Para combater esses e outros ataques, vários procedimentos e ferramentas são adotados no sistema de uma empresa para preservar as suas informações. A identificação dos ataques sofridos é importante para que sejam adotados métodos específicos de proteção as informações. A utilização de firewall é um dos recursos utilizados contra práticas invasoras aos sistemas das empresas. Entende-se como firewall, como sendo uma coleção de hardware e software utilizados no exame do tráfego e dos serviços requisitados em uma rede, impedindo acessos externos não autorizados ( OPPLIGER, 1996 ). Lyra (2008, p. 34) define firewall: São recursos de segurança que têm o objetivo de controlar o acesso às redes de computadores. Consistem basicamente numa barreira de proteção entre um computador e seu ambiente externo. O tráfego de informações é examinado e bloqueado quando não atende a critérios predefinidos pela política de segurança. Conceitos Básicos 28 Figura 1 - O firewall em uma rede de computadores Adaptado de: http://informatica.hsw.uol.com.br/firewall.htm. A figura 1 faz a demonstração de uma rede de computadores que utiliza o firewall como “barreira protetora”, impedindo que informações não autorizadas advindas da internet entrem ou saiam da rede. O firewall é utilizado como um filtro de informações, permitindo apenas a passagem das informações que se adaptem às regras que são previamente estabelecidas. Outra ferramenta utilizada contra as práticas invasoras é o uso da criptografia de dados, que consiste em um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam ter acesso a essa informação, evitando que intrusos consigam decifrá-la. (ALECRIM, 2005, p.1). Existem dois tipos de criptografia: a criptografia simétrica e a criptografia assimétrica. Para Lyra (2008, p.37), entende-se como criptografia simétrica e assimétrica: A criptografia simétrica ou tradicional utiliza uma única chave, que serve tanto para cifrar como para decifrar a informação. Como as duas ou mais partes compartilham a mesma chave para codificar e decodificar, qualquer descuido na preservação da chave pode levar ao comprometimento da segurança do processo. A criptografia assimétrica ou de chave pública trabalha com as duas chaves diferentes, matematicamente relacionadas, para codificar e decodificar a mensagem. A chave pública está disponível a todos que queiram criptografar informações e enviá-las ao dono da chave privada. A chave privada, de uso exclusivo do proprietário para assinar ou decodificar mensagens a ele destinadas, deve ser mantida em segredo para garantir a confidencialidade deste processo. O uso da criptografia é muito utilizado quando as mensagens são confidenciais e geralmente destinadas a uma única pessoa. Tradicionalmente, uma mensagem criptografada é utilizada tão somente para a manutenção de sua integridade e confidencialidade. Geralmente, bancos e empresas de grande porte fazem uso da criptografia para manter informações fidedignas da Conceitos Básicos 29 origem ao destino, principalmente quando se tratam do transporte de informações entre matrizes e filiais. A criptografia auxilia em outros procedimentos de segurança como assinatura digital e o certificado digital. Na assinatura digital é possível garantir a integridade dos arquivos eletrônicos e a sua autenticidade. O certificado digital funciona como um “verificador” na assinatura digital, autenticando a mesma e mostrando que o signatário da mensagem realmente possui determinada chave pública. Mesmo utilizando diversas ferramentas de segurança como o uso de firewall e da criptografia, as ameaças e ataques aos sistemas de segurança de informação têm aumentado a cada dia. Por esse motivo, há a necessidade constante de desenvolver formas de proteção mais seguras, à medida que aumentam e se diversificam os sistemas a serem protegidos. 2.3 AUDITORIA A necessidade constante do homem em analisar todos os procedimentos adotados na realização das suas tarefas é uma preocupação antiga. Essa análise, muitas vezes, objetiva a inspeção de cada etapa realizada para a concretização correta ou esperada de uma atividade, no seu sentido amplo. A essa inspeção, de forma geral, consiste a Auditoria, que tem como objetivo verificar se as atividades estão sendo realizadas adequadamente ou corrigi-las, caso estejam sendo praticadas de forma incorreta. Para Menegussi ( 2008, p.3), “ a Auditoria é um meio de obter informações sobre a veracidade das demonstrações apresentadas pela empresa, como forma de controlar as áreas essenciais e de evitar situações que propiciem fraudes e demais atos ilegais.” No entendimento de Oriá Filho (2002), a Auditoria no seu sentido amplo, consiste em um processo de confrontação entre a situação encontrada com um critério que foi pré estabelecido. No sentido restrito da palavra, a Auditoria restringe-se a área contábil / Financeira, dando origem ao conceito de Auditoria Contábil. Conceitos Básicos 30 A prática da Auditoria, muitas vezes, possui uma relação com a verificação das demonstrações contábeis das empresas, devido à preocupação constante de analisar a conformidade dos seus registros financeiros. Segundo Franco e Marra (2000): Auditoria é a técnica que consiste no exame de documentos e registros, inspeções, obtenção de informações e confirmações externas e internas, obedecendo a normas e procedimentos apropriados, objetivando verificar se as demonstrações contábeis representam adequadamente a situação nelas demonstrada de acordo com os Princípios Fundamentais de Contabilidade e normas de contabilidade, de maneira uniforme. (2000, p.24) Porém, essa relação com a Contabilidade, não impede que a Auditoria seja aplicada em outras áreas que necessitam da realização de constantes inspeções. Para cada finalidade ou objetivo fim da realização da Auditoria existe uma área específica para a sua realização. Além das Auditorias Contábeis, existem Auditorias Trabalhistas, Auditorias Administrativas, Auditorias em Sistemas de Informação, dentre outras. O que irá determinar qual o tipo de Auditoria a ser realizada é a sua finalidade e o procedimento a ser adotado, pois independente de qual seja a Auditoria realizada, é importante o uso correto da metodologia a ser aplicada para a realização da Auditoria desejada. A depender da necessidade da realização da Auditoria, esta pode ter classificações específicas, a saber: Em relação à extensão da realização da Auditoria: A Auditoria pode ser Geral, Parcial ou de Revisão Limitada; Em relação a sua profundidade: A Auditoria pode ser uma Revisão integral ou uma Auditoria por testes; Quanto à sua natureza: A Auditoria pode ser Permanente, Eventual ou uma Auditoria Especial; Referente ao processo de verificação da Auditoria: A Auditoria pode ser Direta, a Distância ou uma Auditoria Indireta; Em relação ao vínculo mantido com a empresa, a Auditoria pode ser: Externa ou Interna. (PINHO, 2007, p.38) Conceitos Básicos 31 Essas classificações são adotadas para que se possa obter uma maior compreensão em relação à utilização da Auditoria, que, conforme já visto, pode ter diversas aplicações. 2.3.1 Auditoria de Sistemas de Informação Devido à facilidade com que usuários mal intencionados nos ambientes computadorizados têm encontrado para interceptar as informações que são consideradas importantes para qualquer gestor, muitas empresas têm tomado providências em relação à segurança das informações, principalmente investindo em recursos tecnológicos. Além do investimento considerado essencial para qualquer empresa, a realização da Auditoria na área de Sistemas de Informação tem colaborado no controle efetivo da informação, verificando além dos aspectos físicos que envolvem o computador, a segurança no seu nível lógico. No conceito de Pinho (2007, p. 133), “a Auditoria consiste numa ação conjunta de revisão e avaliação da qualidade de controle interno de sistemas informatizados, cobrindo os aspectos de planejamento, iniciação, execução e registro das transações”. Na concepção de Fontes (1991, p.3), existe uma necessidade da Auditoria de Sistemas de assumir um posicionamento de alto nível dentro da empresa, com o intuito de retirar diretamente as responsabilidades da administração, para que esta esteja em condições plenas de melhorar a eficiência dos sistemas para que, desta forma, seja possível obter um maior retorno em seus investimentos. Com o crescimento das atividades tecnológicas nas empresas, a realização da Auditoria em Sistemas tem oferecido uma atuação no processamento eletrônico dos dados, que envolvem tanto a questão do nível lógico do computador (software), quanto do nível físico ( hardware ), acompanhando todo o ambiente informatizado da empresa. Na realização da Auditoria em Sistemas, além de ser relevante a verificação de uma atuação direta dentro e fora do computador a ser auditado, existem alguns motivos que impulsionam a sua realização, com o objetivo de atuar de forma preventiva em relação às constantes ameaças sofridas. Alguns desses motivos são enumerados a seguir: Conceitos Básicos 32 Falhas no desenvolvimento e implantação de sistemas; Redução da evidência para auditoria; Falhas na utilização de sistemas, tanto por parte de usuários, como de processamento; Fenômenos naturais e acidentes; Fraudes; e Sabotagem. (PINHO, 2007, p. 134) Essas formas preventivas que impulsionam a realização da Auditoria de Sistemas não são suficientes para garantir o sucesso de sua realização. Existem alguns aspectos importantes a serem considerados em relação a sua realização, como por exemplo: a segurança física, a segurança lógica, a fidelidade da informação em relação ao dado, a questão da confidencialidade, a segurança ambiental, a obediência em relação à legislação em vigor, a eficiência, a eficácia e a obediência em relação às políticas da alta administração (PINHO, 2007, p. 133). Seguindo essa análise, é provável que seja possível minimizar os riscos e ameaças sofridas dentro de um ambiente de Sistemas de Informação, porém, a realização da Auditoria envolve outros procedimentos que são necessários, devido à complexidade do ambiente a ser auditado. 2.3.2 Objetivos da auditoria em sistemas de informação A Auditoria em Sistemas de Informação prima por alguns objetivos considerados importantes para um desempenho adequado e eficaz para a sua realização, de forma que priorize os procedimentos das atividades que são desempenhadas. Schmidt (2006, p.22) menciona a função dos objetivos para a realização da auditoria: A função da auditoria de sistemas é promover adequação, revisão, avaliação e recomendações para o aprimoramento dos controles internos nos sistemas de informação da empresa, bem como avaliar a utilização dos recursos humanos, materiais e tecnológicos envolvidos nos mesmos. Independente da área escolhida a ser auditada dentro do ambiente tecnológico, existem manuais de auditoria que possuem procedimentos a serem adotados para que sejam alcançados os objetivos esperados, porém, para cada realidade apresentada diante do auditor, que é o profissional responsável pela realização da auditoria, são adotados procedimentos específicos para atender determinadas necessidades e para efetuar o controle de irregularidades encontradas na instituição auditada. Conceitos Básicos 33 O autor Pinho (2007, p 135) possui uma visão dos objetivos que norteiam a realização da Auditoria de Sistemas de Informação. A saber: garantir segurança dos registros; assegurar a confiabilidade das transações; verificar a eficiência e a eficácia dos sistemas; prestar assessoria aos auditores contábeis no decorrer dos exames; examinar os controles manuais, ou seja, a forma com que os usuários operam; avaliar os controles automatizados; testar detalhadamente as transações e balanços; revisar o desenho dos sistemas e programas a fim de que se tenha controle do caminho da auditoria e haja avaliação da eficiência das rotinas; avaliar a confiabilidade e confidencialidade das informações; examinar a segurança física; verificar se está havendo obediência à legislação vigente; detectar fraudes. Os objetivos almejados durante a realização de uma Auditoria em Sistemas de Informação vão além de uma inspeção para detectar as irregularidades de um sistema. Existe todo um contexto que envolve a realização da auditoria, que diz respeito à necessidade de uma parceria com toda a organização auditada como também a descoberta de soluções eficazes para os problemas encontrados durante a realização da Auditoria. Desta forma, existe a possibilidade de contribuir de maneira significativa para a organização, que, por sua vez, obterá uma diminuição dos riscos costumeiramente presentes. 2.3.3 Competências do auditor Qualquer desenvolvimento de uma atividade profissional exige, por parte de quem realiza, uma qualificação mínima para que seja possível atingir os objetivos almejados por essas atividades. Em relação à atividade de Auditoria de Sistemas de Informação, há uma grande exigência em relação ao auditor, pois cabe a ele a tarefa de analisar, inspecionar e fazer o levantamento de todas as irregularidades encontradas nos sistemas, para que dessa forma sejam realizadas as devidas correções. A obtenção de conhecimentos específicos para a realização de uma Auditoria em Sistemas não é suficiente para que o auditor desempenhe de forma satisfatória suas atividades. Há a necessidade do mesmo de obter um perfil básico, a saber: Conceitos Básicos 34 conhecimento do negócio; perspicácia; conhecimento específico e de áreas afins; capacidade de análise e síntese; habilidades de comunicação. ( PINHO, 2007, p.136) Além do perfil exigido a um auditor para a realização de suas atividades, existe um código de ética destinado aos auditores de Sistemas estabelecido pela Associação de Auditores de Sistemas e Controles (ISACA), utilizado como um guia de boas práticas que norteiam esses profissionais na realização de suas atividades. Imoniana ( 2008, p.31) menciona algumas das obrigações inerentes aos auditores contido no Código de Ética: apoiar a implementação e encorajar o cumprimento com padrões sugeridos dos procedimentos e controles dos sistemas de informações; exercer suas funções com objetividade, diligência e zelo profissional de acordo com os padrões profissionais e as melhores práticas; • servir aos interesses dos stakeholders2 de forma legal e honesta, atentando para a manutenção de alto padrão de conduta e caráter profissional, e não encorajar atos de descrédito à profissão; • manter a privacidade e confidencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Tais informações não devem ser utilizadas em vantagem própria ou entregues a pessoas desautorizadas; • manter competência nas respectivas especialidades e assegurar que nos seus exercícios somente atue nas atividades em que tenha razoável habilidade para competir profissionalmente; • informar as partes envolvidas sobre os resultados de seus trabalhos, expondo todos os fatos significativos que tiver em seu alcance; • apoiar a conscientização profissional dos stakeholders para auxiliar sua compreensão dos sistemas de informações, segurança e controle. Todas as competências destinadas ao auditor para o bom desempenho da Auditoria em Sistemas de Informação podem ser consideradas de muita relevância, não deixando de mencionar, principalmente, a importância da integridade do auditor e sua capacidade de relacionamento com as demais pessoas envolvidas na realização da auditoria. Essas características são consideradas essenciais para que o auditor possua capacidade suficiente para desenvolver um processo satisfatório na realização da Auditoria em Sistemas de Informação. 2 Pessoas que estão envolvidas de forma direta ou indireta no projeto. Conceitos Básicos 35 2.3.4 Metodologia de auditoria de sistemas A maneira como é realizada a Auditoria de Sistemas influencia de forma significativa nos resultados que são almejados durante a sua execução. Para qualquer execução de atividades que visem à melhoria no desempenho dos seus sistemas, há a necessidade contínua de adotar uma metodologia adequada, dentro dos padrões exigidos e das técnicas específicas para a sua realização. Segundo Schmidt (2006, p. 31-32), existem algumas fases e etapas a serem obedecidas, que são: A primeira fase, que compreende a auditoria de posição, consiste em: levantamento do ambiente e/ ou sistema a ser auditado; identificação e inventário dos pontos de controle; priorização e seleção dos pontos de controle; priorização e seleção dos pontos de controle do ambiente e/ ou sistema em auditoria; revisão dos pontos de controle; conclusão. A segunda fase, referente à auditoria de acompanhamento, consiste em: acompanhamento da auditoria. A depender da etapa a ser realizada a Auditoria (Implantação dos sistemas, desenvolvimento ou conclusão), existe um modo de realização mais adequado para uma determinada atividade. Segundo Lyra (2008, p. 109), em relação a Auditoria em Sistemas de Informação no seu sentido amplo, pode-se adotar uma metodologia que seja flexível e que atenda as melhores práticas para a sua realização. Esse autor sugere que a metodologia seja composta das seguintes fases: Planejamento e controle do projeto de auditoria de Sistemas de Informação: nesta etapa, considera-se a abrangência das ações, o enfoque desejado e a quantidade de sistemas a serem auditados, para que seja possível estabelecer o planejamento inicial para a execução da auditoria. Levantamento do Sistema de Informação a ser auditado: fase em que é essencial a delimitação do escopo de trabalho, para que seja possível iniciar o levantamento das informações relevantes sobre o sistema a ser auditado. Identificação e inventário dos pontos de controle: fase na qual ocorre a identificação dos pontos de controle3 do sistema. O resultado desse levantamento é encaminhado ao 3 Pontos do sistema considerados importantes na auditoria. Podem ser documentos, arquivos etc. Conceitos Básicos 36 grupo de coordenação, para que desta forma seja possível assegurar que o foco da auditoria será alcançado. Priorização e seleção dos pontos de controle do sistema auditado: fase em que se tem como objetivo selecionar e priorizar os pontos de controle identificados na etapa anterior, com o objetivo de verificar a sua utilização no decorrer da auditoria. Avaliação dos pontos de controle: consiste na realização dos testes de validação dos pontos de controle, conforme as especificações determinadas na fase de priorização e seleção dos pontos de controle do sistema auditado. Conclusão da Auditoria: Após a realização dos procedimentos que envolvem os pontos de controle determinados, existe a elaboração de um relatório de auditoria, onde é possível encontrar o resultado da auditoria realizado, qualquer que seja este resultado. Acompanhamento da auditoria: fase em que devem ser efetuadas todas as recomendações necessárias para a melhoria do sistema auditado, até que seja possível eliminar por completo todas as fraquezas existentes no sistema. Todas as fases da realização da metodologia aplicada na Auditoria de Sistemas de Informação devem ser observadas, considerando todos os procedimentos a serem executados, como também nos resultados obtidos. Para alcançar resultados mais satisfatórios, a implantação de uma Auditoria de forma contínua é vista como uma maneira de obter a minimização dos erros encontrados nos sistemas e de exaurir riscos costumeiramente mais propensos a ocorrência. 2.3.5 A utilização de ferramentas na realização da auditoria Para que uma tarefa seja realizada de uma maneira organizada e que atenda aos seus interesses e objetivos, a utilização de ferramentas eficazes se torna necessária. Na realização da Auditoria de Sistemas de Informação não seria diferente. Várias são as ferramentas utilizadas para realizar a Auditoria, diferenciando somente em relação a suas características, dados a serem avaliados e suas especificações. No entendimento de Lyra (2008, p.117-118), o mercado disponibiliza de algumas ferramentas que são categorizadas conforme a sua utilização: Ferramentas Generalistas de Auditoria de Tecnologia da Informação: são software utilizados para o processamento, simulação análise de amostras, geração de Conceitos Básicos 37 dados e demais funções desejadas pelo auditor. Uma de suas vantagens é a possibilidade de processamento de diversos arquivos ao mesmo tempo; Ferramentas especializadas em Auditoria: uma ferramenta que tem a possibilidade de ser desenvolvida pelo próprio auditor a depender da tarefa a ser executada e da circunstância em que se encontra; Programas utilitários em geral: são software destinados a executar funções consideradas comuns como a ordenação de um arquivo, concatenação de textos e geração de relatórios. Não possui recursos específicos para a realização de uma auditoria. A ferramenta a ser utilizada para auxiliar a realização da Auditoria na Prefeitura Municipal de Paulo Afonso será o Everest, uma ferramenta que atua no levantamento de informações sobre o hardware e software do ambiente auditado, possuindo um banco de dados para armazenar as informações levantadas, além de emitir relatórios em formato texto ou em HTML. Essa ferramenta irá auxiliar na verificação das configurações de hardware das máquinas que utilizam o Sistema de Compras, além de contribuir de forma significativa na realização da Auditoria, pois juntamente com as informações levantadas na implantação de técnicas de observação e de entrevista com o usuário, será possível identificar possíveis vulnerabilidades, propondo dessa forma, a realização contínua de uma Auditoria. A PREFEITURA MUNICIPAL DE PAULO AFONSO E O SISTEMA DE COMPRAS A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 3 39 A PREFEITURA MUNICIPAL DE PAULO AFONSO E O SISTEMA DE COMPRAS O presente capítulo descreve a Prefeitura Municipal de Paulo Afonso de forma geral, juntamente com o Sistema de Compras usado na aquisição de materais e serviços, suas funcionalidades, estendendo para a questão da segurança utilizada no sistema. 3.1 A PREFEITURA MUNICIPAL DE PAULO AFONSO Na Administração Pública, os poderes do Estado são representados em três esferas de atuação. No âmbito municipal, o poder atribuído a este é representado por um órgão público, denominado Prefeitura, que consiste em exercer as atividades atribuídas, através dos agentes públicos que o integram, com o objetivo de expressar a vontade do estado. ( DI PIETRO, 2005 ). A Prefeitura é um órgão público do Poder Executivo, representada pelo prefeito e suas secretarias. Segundo Meirelles apud Silva (2004) é o órgão executivo do Município, independente, composto, central e unipessoal. Na cidade de Paulo Afonso, a prefeitura é representada pelo prefeito Anilton Bastos Pereira juntamente com os representantes das secretarias que compõem toda a estrutura organizacional. A figura 2, faz ilustração da composição organizacional do órgão público do município: Figura 2 - Estrutura Organizacional da prefeitura Municipal de Paulo Afonso Fonte: LIMA, 2010 A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 40 Todas as funções atribuídas à Prefeitura são devidamente distribuídas dentre as diversas secretarias existentes, cada uma com funções específicas, distintas uma das outras. A maioria das Secretarias desempenha suas atividades de forma mais eficiente, pois contam com a automação de processos, que consiste em desenvolver suas tarefas de forma mais prática e eficaz. 3.2 SISTEMA DE COMPRAS Desenvolvido a partir dos princípios que regem a Lei dos Processos Licitatórios, Lei nº 8.666/93 e dos Contratos Administrativos, Lei nº 10.520/02, o Sistema de Compras da Prefeitura Municipal de Paulo Afonso consiste em um programa que tem como objetivo realizar aberturas de solicitação de despesa ( SD ), despesas essas que podem ser provenientes de aquisições de materiais de diversos tipos ou para contratação de prestação de serviços. Dependendo do valor da despesa a ser realizada, algumas aquisições podem obter dispensa de licitação4, porém, na maioria dos casos, existe a necessidade da realização da licitação, utilizando suas diversas modalidades que podem ser em forma de Concorrência, Tomada de Preços, Convite dentre outras, sendo escolhido, na maioria das vezes, o fornecedor que oferecer o menor preço. Para que seja possível acompanhar todos os processos que consistem numa abertura de solicitação de despesa (SD), o sistema permite uma integração on-line dentre diversas secretárias solicitantes, favorecendo com isso uma maior integração e consequentemente, um melhor desempenho dos processos que são executados no sistema. 4 Procedimento administrativo no qual a Administração seleciona a proposta mais vantajosa para o contrato de seu interesse. A maioria das vezes a licitação é escolhida através da proposta que oferece o menor preço. A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 41 Figura 3 - Ícone disponível na área de trabalho para acesso ao Sistema de Compras Fonte: Manual do Sistemas de Compras da PMPA A figura 3 ilustra o ícone que fica disponível na área de trabalho dos computadores dos usuários que possuem acesso ao Sistema de Compras. O sistema é multiusuário5, porém só tem acesso ao sistema os usuários previamente cadastrados. Para se ter acesso ao sistema, existem alguns requisitos que são essenciais para o devido funcionamento do sistema, a saber: O usuário deve ser previamente cadastrado pelo administrador do sistema, o que permitirá que este usuário tenha um cadastro com “usuário” e senha” e Para efetuar o acesso ao sistema, o usuário não poderá efetuar três tentativas erradas em seu login6, pois, caso isso ocorra, o sistema será bloqueado e somente o administrador poderá desbloqueá-lo. 5 Várias pessoas utilizando o sistema ao mesmo tempo. Conjunto de caracteres solicitados na abertura de um sistema computacional para que os usuários devidamente cadastrados tenham a liberação do acesso. 6 A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 42 Figura 4 - Demonstrativo da tramitação das solicitações de despesa pelas secretarias da prefeitura Fonte: LIMA, 2010 A figura 4 ilustra o procedimento adotado quando uma solicitação de despesa é aberta. Qualquer que seja a solicitação de despesa, a secretaria solicitante tem como obrigação verificar junto ao Setor de Contabilidade se existem recursos orçamentários para a aquisição em questão. Caso exista recurso suficiente para a aquisição, o usuário da secretaria recebe um código que é transmitido pelo Setor de Contabilidade, para que seja possível cadastrar esse código juntamente com a solicitação de despesa no sistema. Esse código repassado pela Contabilidade representa os dados do orçamento levantado. Com o códido recebido pela Contabilidade juntamente com a descrição do material ou serviço desejado, uma SD é cadastrada e encaminhada para o setor de Compras, para que esta possa fazer a análise. Essa análise consiste na verificação do valor do material, que conforme a Lei de Licitação, Lei 8.666 ( 1993), existem modalidades que não necessitam de licitação, devido o seu baixo valor ( dispensa ) ou pelo fato de possuir fornecedores que são “exclusivos” ( inexibilidade ) para determinado fornecimento de material. Caso a aquisição do material desejado caracterize a necessidade de Licitação, a SD será encaminhada ao Setor de Licitação, onde o mesmo será responsável pela verificação da modalidade de licitação a ser utilizada ( Concorrência, Pregão, Convite ou Tomada de Preços ) e em seguida dará abertura ao processo para análise das propostas enviadas pelos A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 43 concorrentes. Será considerado o fornecedor do produto ou serviço solicitado, aquele que atender aos requisitos exigidos no edital de abertura de licitação, além de oferecer o menor valor em relação aos demais concorrentes. Finalizado o processo licitatório, a SD retorna ao Setor de Controladoria juntamente com as informações do concorrente vencedor. A Controladoria fica responsável em verificar se todos os procedimentos foram realizados dentro dos princípios que regem a legalidade de um processo licitatório e, caso afirmativo, envia toda a documentação do fornecedor juntamente com a descrição do material a ser adquirido ao Setor Jurídico, para que desta forma, seja possível efetuar a realização do contrato de fornecimento. Logo após a formalização do contrato de fornecimento de material, a documentação é enviada ao Setor de Contabilidade, para que esta, efetue o respectivo pagamento ao fornecedor e este, por sua vez, efetue o fornecimento do material contratado. 3.2.1 As Funcionalidades do Sistema de Compras Dependendo do perfil do usuário, as funcionalidades do Sistema de Compras serão diferentes, tanto em relação ao nível de acesso a tela quanto ao nível de funcionalidade. A definição do perfil de cada usuário é feita no momento do seu cadastro realizado pelo administrador do sistema. Porém, o cadastro de um usuário é totalmente flexível, podendo posteriormente restringir algumas funcionalidades do sistema ou até mesmo liberar todas as funcionalidades do Sistema de Compras. A figura 5 ilustra a barra de ferramentas da tela do Sistema de Compras e suas respectivas teclas de atalho: Figura 5 - Barra de Ferramentas do Sistema de Compras Fonte: Manual do Sistemas de Compras da PMPA A maioria dos “menus” existentes no programa possuem teclas de atalho que são representadas pelos ícones localizados abaixo da barra de menus. O usuário tem a possibilidade de, antes de efetuar qualquer tipo de tarefa, optar pelo ano no qual deseja fazer qualquer procedimento necessário. A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 44 Optando pelo ano no qual o usuário deseja desenvolver algum procedimento, o sistema disponibiliza várias funcionalidades, como por exemplo, os cadastros de fornecedor e de material. Essa funcionalidade permite a execução do cadastro dos fornecedores ( razão social, CNPJ etc. ) e do material que já foi adquirido, possibilitando consultas posteriores quando necessário. Além dos cadastros, existe a possibilidade dos usuários acompanharem todos os trâmites de uma SD aberta até seu processo de conclusão. Essas consultas oferecem ao usuário solicitante do material desejado, a pespectiva de quanto tempo levará até o fornecimento do material em questão. Outros tipos de consulta disponíveis no sistema são de andamento de processos, de contratos efetuados, de cotações de preço pelo material especificado dentre outras funcionalidades. A emissão de relatórios é outra funcionalidade disponível no sistema que possibilita uma visão ampla, por parte de seus usuários, de toda movimentação gerada. A depender da movimentação realizada no sistema, existem uma variedade de relatórios que podem ser gerados, como por exemplo o relatório de registros de informações cadastrais, que emite um relatório de conferência de dados cadastrais, separado por fornecedor. Outro relatório que pode ser gerado é o de fomalização dos processos de compra, que consiste em um relatório destinado a conferência das formalizações dos processos, possibilitando a realização de buscas por processos que possuem um parecer jurídico, dando a possibilidade ao usuário de conhecer se esse parecer foi favorável ou não em relação a cada processo aberto. Além das principais funcionalidades do Sistema de Compras como cadastrar, consultar, emitir relatórios, consultar SD, existem outras funcionalidades que possibilitam ao usuário uma maior capacidade de usabilidade do sistema, oferecendo uma maior demanda por parte de seus usuários, além de satisfazer seus objetivos de forma simples e eficiente. , 3.2.2 A Segurança no Sistema de Compras Em relação a segurança no Sistema de Compras, alguns aspectos devem ser observados, principalmente em relação a sua usabilidade, as políticas de segurança que são adotadas como também os aspectos físicos e lógicos em que se encontra o sistema. A Prefeitura Municipal de Paulo Afonso e o Sistema de Compras 45 Existem alguns procedimentos adotados no Sistema de compras que proporcionam um certa segurança em relação ao acesso às informações. Um desses procedimentos se refere ao nível de autenticação do sistema. Para que um usuário tenha acesso ao sistema, é necessário primeiramente o seu devido cadastro, que é realizado somente pelo administrador do sistema. Essa autenticação exige que o usuário, no momento do cadastro, tenha um login e uma senha que deve ser pessoal e intransferível, favorecendo um maior controle de acesso ao programa. Esse procedimento, de certa forma, proporciona uma maior segurança ao sistema, pois esse acesso fica restrito somente para aquelas pessoas que são anteriormente autorizadas. Além da autenticação do usuário, existe a possibilidade de determinar o nível de autorização deste para com o sistema. Através de grupos de usuários que são previamente configurados pelo administrador do sistema, é possível determinar quais as funcionalidades disponíveis a cada grupo de forma distinta. Exemplificando, um usuário pertencente a um determinado grupo só terá a permissão de consultar SD, porém outro tipo de usuário, a depender do seu perfil, terá a possíbilidade de cadastrar uma SD, além de remover, listar e inserir. A autorização utilizando diferentes grupos de usuários, cada um com um perfil distinto, proporciona um maior controle em relação as atividades realizadas dentro do sistema, o que favorece um controle mais eficiente por parte de seu administrador. Outra forma de segurança utilizada em relação ao sistema diz respeito a base de dados do Sistema de Compras. O acesso ao banco de dados está disponível através de dois perfis de acesso: um perfil que só permite a realização de consultas ao banco de dados e a existência de um outro perfil, destinado apenas aos administradores do sistema, que tem a permissão de além de efetuar consultas, também realizar qualquer tipo de manipulação dos dados armazenados no banco de dados. AUDITORIA NO SISTEMA DE COMPRAS DA PREFEITURA MUNICIPAL DE PAULO AFONSO Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 4 47 AUDITORIA NO SISTEMA DE COMPRAS DA PREFEITURA MUNICIPAL DE PAULO AFONSO Fará parte da abordagem deste capítulo, a realização da Auditoria do Sistema de Compras da PMPA. Além da auditoria serão mencionadas as técnicas utilizadas para a realização do estudo proposto, o ambiente auditado, como também os resultados encontrados após a realização da auditoria proposta. 4.1 TÉCNICAS UTILIZADAS NA REALIZAÇÃO DA AUDITORIA NO SISTEMA DE COMPRAS DA PMPA Para realizar a auditoria no Sistema de Compras de forma que fosse possível obter uma quantidade relevante de informações sobre o sistema, algumas técnicas foram utilizadas como forma de obtenção de dados mais precisos. Foi adotado a técnica de observação, a aplicação de um questionário aos usuários do sistema, testes de segurança, a utilização de uma técnica conhecida como as 10 heurísticas de Nielsem7, além da utilização de um software para verificar as configurações dos computadores que utilizam o Sistema de Compras. A técnica de observação é uma forma de obtenção de informações, aplicada ao estudo proposto como meio de obter um maior conhecimento do sistema, dos seus usuários e a forma como utilizam o Sistema de Compras. A sua aplicação se desenvolveu através de visitas às respectivas secretarias que utilizam o sistema, observando, principalmente, os usuários durante a abertura das solicitações de despesa no programa. Além de verificar os usuários durante a execução de suas atividades, a técnica de observação também proporcionou examinar os administradores do sistema durante as diversas solicitações de manutenção, controle, alteração de dados, cadastro de usuários e demais atividades inerentes ao administrador do sistema. Finalizando o processo de observação, foi possível verificar a interface do sistema. Nessa avaliação foram observadas algumas características consideradas relevantes, como a questão 7 Características que devem ser observadas com o objetivo de melhoria em um sistema Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 48 da clareza do sistema, da atratividade da interface em relação aos seus usuários, como também, a questão da eficiência no desenvolvimento de suas atividades. A aplicação de um questionário com perguntas relativas ao Sistema de Compras e a sua utilização, foi destinado aos usuários com o objetivo de conhecer a forma de utilização do sistema. O intuito do questionário foi observar as dificuldades encontradas pelo usuário, conhecer as falhas observadas pelos mesmos durante a utilização do sistema, além de conhecer o nível de capacitação de cada usuário em relação ao Sistema de Compras. Além da aplicação do questionário, foram feitos alguns testes de segurança durante a utilização do sistema. Esses testes consistem em verificar os campos destinados ao preenchimento dos dados, com o intuito de analisar a consistência das informações a serem cadastradas durante a sua utilização. As 10 heurísticas de Nielsem também foram observadas no sistema, que consistem em averiguar as características inerentes ao sistema, sendo verificada cada característica considerada importante para obter uma melhoria no funcionamento do sistema, a saber: A capacidade de informar o que o usuário está executando durante a utilização do sistema (feedback ) ; O sistema utiliza uma linguagem de fácil compreensão para o usuário; Existem no sistema, saídas que são claramente identificadas; Existe consistência nos comandos executados; O sistema evita possíveis erros; Demonstração de elementos de diálogo para facilitar as escolhas do usuário; Presença de atalhos para executar comandos de forma mais rápida; Presença de informações precisas e de fácil compreensão; Mensagens de erros claras para auxiliar o usuário e Presença de documentação do sistema para auxiliar a sua utilização. Concluindo o processo da realização da auditoria, foi utilizado um software denominado Everest. A utilização dessa ferramenta objetivou o levantamento das configurações de hardware e software de todas as máquinas utilitárias do sistema, para que dessa forma fosse Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 49 possível saber se as configurações existentes são adequadas para suportar o Sistema de Compras. 4.2 CARACTERÍSTICAS DO AMBIENTE AUDITADO Para obter maior compreensão da auditoria realizada, foi feito um levantamento das características do ambiente auditado, levando-se em consideração a sua parte física, como também, os usuários que utilizam o Sistema de Compras. Figura 6 - Parte representativa da rede que foi auditada Fonte: LIMA, 2010 A auditoria realizada abordou uma parte representativa dos usuários do Sistema de Compras, ilustrados na figura 5, que representa os usuários entrevistados. Esses usuários são interligados na rede através do switch8, que por sua vez está ligado ao servidor do Sistema de Compras, onde todos os usuários têm acesso para efetuar consultas ao banco de dados do sistema. Além dos usuários, o ambiente físico no qual está localizado o Sistema de Compras é considerado relevante para a realização da auditoria. A forma com que estão distribuídas as máquinas utilitárias do sistema é um quesito importante no que diz respeito à manutenção e 8 Equipamento utilizado nas redes de computadores para conectar os diversos computadores e distribuir as informações entre eles. Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 50 utilização do sistema. A estrutura física é definida de tal forma que seja possível identificar cada máquina que faz uso do sistema, qual a secretaria em que está alocada, quem utiliza o sistema e qual o perfil desse usuário. O servidor juntamente com o banco de dados do Sistema de Compras está localizado no setor de Informática da PMPA. Essa localização é previamente justificada, pois sua localização dificulta o acesso de pessoas não autorizadas façam uso do sistema, permitindo apenas o acesso dos seus administradores. 4.3 A ANÁLISE DOS RESULTADOS ENCONTRADOS A realização da Auditoria no Sistema de Compras consistiu em um conjunto de técnicas aplicadas, cada uma delas objetivando encontrar um resultado específico. Para que seja possível analisar os resultados encontrados, há a necessidade de examinar cada processo de forma individualizada, pois, dessa forma, será possível detalhar com maior clareza os resultados encontrados. 4.3.1 Resultados encontrados na técnica de observação A técnica de observação aplicada permitiu constatar algumas dificuldades com relação ao usuário e a utilização do sistema. A maioria dos observados possui algum tipo de dificuldade para utilizar o sistema, seja em relação ao cadastramento de solicitações de despesa ou em qualquer outra funcionalidade do sistema. Outra constatação obtida através da técnica de observação foi com relação à interface do sistema. Foi verificado que o programa é intuitivo, que existe clareza nas informações e que possui teclas de atalho que favorecem a agilidade na sua utilização. Foram observados também, os testes de segurança no Sistema de Compras. Durante a execução do teste, foi constatado que os campos disponíveis ao preenchimento estão em conformidade com as técnicas de segurança utilizadas, atendendo de forma adequada as necessidades dos usuários. O teste de segurança também auxiliou na verificação das 10 heurísticas de Nielsem, onde foi constatado que o Sistema de Compras atende as seguintes características, a saber: Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 51 A capacidade de informar o que o usuário está executando durante a utilização do sistema (feedback ) ; O sistema utiliza uma linguagem de fácil compreensão para o usuário; Existem no sistema, saídas que são claramente identificadas; Existe consistência nos comandos executados; O sistema evita possíveis erros; Presença de atalhos para executar comandos de forma mais rápida; Mensagens de erros claras para auxiliar o usuário e Presença de documentação do sistema para auxiliar a sua utilização. 4.3.2 Resultados encontrados na aplicação do questionário A aplicação do questionário favoreceu uma visão mais ampla com relação aos usuários e suas dificuldades com relação ao Sistema de Compras. Apesar de haver alguns tipos de contradições nas informações fornecidas pelos usuários, foi possível constatar a necessidade de nivelar o conhecimento dos usuários através do emprego de treinamentos periódicos. Outra constatação observada foi que muitos usuários verificaram a duplicidade de informações no sistema, o que por sua vez geram dúvidas no momento de utilizar o sistema. Como conseqüência dessa realidade, muitas vezes as solicitações de despesa são cadastradas de forma errada, sendo o erro perceptível na maioria das vezes apenas na fase final do processo. Os resultados encontrados na aplicação do questionário foram representados graficamente, como forma de apresentar com maior objetividade e clareza a real situação dos usuários, como também, as suas necessidades com relação ao Sistema de Compras. Os resultados podem ser observados a seguir: Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 52 Gráfico 1 - Treinamento antes de utilizar o Sistema de Compras Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras De acordo com o gráfico 1, 69% dos entrevistados responderam ter obtido algum tipo de treinamento antes de utilizar o Sistema de Compras, enquanto 31% disseram que não obtiveram nenhum tipo de treinamento. Gráfico 2 - Acesso de terceiros ao login pessoal do usuário Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 53 Segundo o gráfico 2, 92% dos entrevistados negaram disponibilizar seu login pessoal para que terceiros utilizem o sistema enquanto 8% afirmaram que disponibilizam seu login pessoal para que outros tenham acesso ao Sistema de Compras. Gráfico 3 - Capacitação ou treinamento constante para utilizar o sistema Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras Fazendo uma abordagem sobre a questão de treinamento ou capacitação constante para utilizar o Sistema de Compras, o gráfico 3 ilustra que 69% dos usuários afirmaram não obter nenhum tipo de capacitação ou treinamento constante, enquanto apenas 31% disseram que possuem constantes reciclagens em relação ao sistema. Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 54 Gráfico 4 - Duplicidade de informações no Sistema de Compras Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras A duplicidade de informações contidas no sistema é ilustrada no gráfico 4, que mostra que 85% dos usuários do sistema confirmam haver duplicidade de informações enquanto apenas 15% disseram não haver esse tipo de problema. Gráfico 5 - Dificuldade para utilizar o Sistema de Compras Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras Auditoria no Sistema de Compras da Prefeitura Municipal de Paulo Afonso 55 No gráfico 5 existe uma demonstração do nível de dificuldade dos usuários em relação ao sistema analisado. Os usuários representados pelos 77% do gráfico acima confirmaram obter algum tipo de dificuldade para utilizar o Sistema de Compras, enquanto apenas 23% dos entrevistados afirmaram que não tem nenhuma dificuldade em relação ao sistema. Gráfico 6 - Necessidade de obter um novo treinamento Fonte: Pesquisa realizada no período de 03/11/2010 a 08/11/2010 – Usuários do Sistema de Compras O gráfico 6 ilustra a necessidade dos usuários com relação a obtenção de novos treinamentos. Os usuários representados pelos 85% do gráfico confirmaram a necessidade de novos treinamentos, enquanto 15% disseram não haver necessidade de novos treinamentos. 4.3.3 Resultados encontrados com a utilização do Everest Com relação à auditoria aplicada no Sistema de Compras utilizando o software Everest como ferramenta de suporte, constatou-se que as configurações de todas as máquinas, tanto em relação ao hardware quanto ao software são suficientemente capazes de suportar o Sistema de Compras. Além dessa constatação, foi possível verificar que todas as máquinas interligadas ao sistema possuem uma configuração padrão, o que favorece o desempenho do sistema a todos os usuários que utilizam o Sistema de Compras. Essa constatação poderá ser observada no relatório gerado e anexado ao presente trabalho. CONSIDERAÇÕES FINAIS Considerações Finais 5 57 CONSIDERAÇÕES FINAIS O presente trabalho de conclusão de curso apresentou, baseado no emprego do estudo e das técnicas utilizadas, a importância da realização de uma auditoria em um sistema utilizado por diversos usuários e com uma grande quantidade de informações significativas para auxiliar o desempenho das atividades realizadas dentro dos setores de uma prefeitura. O Sistema de Compras da Prefeitura Municipal de Paulo Afonso possui uma ampla diversidade de funcionalidades, um ambiente físico e lógico adequados para suportar o sistema e um suporte eficiente de administradores do sistema. Porém, na aplicação da auditoria proposta por esse estudo, foram detectadas algumas vulnerabilidades com relação aos seus usuários e ao próprio sistema. Com relação ao sistema foram detectadas algumas falhas relativas à duplicidade de informações contidas, um controle pouco eficaz com relação aos acessos de terceiros usando senhas de usuários já cadastrados e a falta de um método de controle de segurança em relação ao tempo que determinado usuário fica logado no sistema sem desenvolver nenhuma atividade. Porém, a maior vulnerabilidade encontrada foi com relação aos seus usuários. Esse aspecto aborda a falta de capacitação de um usuário em um simples procedimento no sistema, onde, na maioria das vezes, tem comprometido a segurança do sistema como um todo. Existe uma necessidade de oferecer treinamentos com o objetivo de nivelar o conhecimento dos usuários do sistema, para que dessa forma, seja possível minimizar os erros cometidos pelos mesmos. Portanto, baseado nos resultados encontrados nesse estudo, fica a proposta de uma realização contínua de auditoria, pois dessa forma, será possível minimizar os erros encontrados, desenvolver melhorias no sistema auditado, auxiliar aos administradores no desenvolvimento de políticas de segurança de informação mais eficazes, obter um controle mais efetivo com relação aos usuários durante a utilização do sistema, além de oferecer treinamentos contínuos aos usuários conforme as necessidades encontradas. Na proposta da realização da auditoria contínua, devem ser observados todos os procedimentos adotados nessa auditoria, desde a aplicação da técnica de observação até a Considerações Finais 58 utilização de uma ferramenta que auxilie o levantamento das informações relativas ao hardware e ao software dos sistemas a serem auditados. 5.1 CONTRIBUIÇÃO PARA TRABALHOS FUTUROS Como forma de colaboração na realização de trabalhos futuros baseado no tema abordado, são sugeridas as seguintes pesquisas: Pesquisar sobre ferramentas open source que auxiliem na realização de auditorias de forma mais ampla e completa; Pesquisar sobre ferramentas free que, além de realizar auditorias a nível de hardware e de software, façam auditoria de todos os procedimentos realizados pelos usuários dos sistemas; Realizar auditorias em outros sistemas da prefeitura fazendo uma análise dos resultados encontrados, com o objetivo de verificar se os possíveis problemas identificados são semelhantes aos encontrados nesse estudo ou se cada sistema possui suas particularidades. REFERÊNCIAS Referências 60 REFERÊNCIAS ALBUQUERQUE, Ricardo e RIBEIRO, Bruno. Segurança no desenvolvimento de software.- Rio de Janeiro: Campus, 2002. ALECRIM, Emerson. O que é Tecnologia da Informação (TI)?Publicado dia 15 de Agosto de 2004. Disponível em: http://www.infowester.com/coll50804.php. Acesso 27/08/2010 . ALECRIM, Emerson. Criptografia. Publicado em 12 de Agosto de 2005. Disponível em: http://www.infowester.com/criptografia.php. Acesso dia 21/10/2010. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS – ABNT. NBR ISSO/IEC 17799:2005: Tecnologia da informação – código de prática para gestão da segurança da informação, 2005. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS – ABNT. NBR ISSO/IEC 17799:2005: Tecnologia da Informação – Código de prática para a gestão da segurança da informação. NBR ISSO / IEC 17799: 2001. Rio de Janeiro. ABNT, 2001. Disponível em: http://xa.yimg.com/kq/groups/17891631/1092604472/name/NBR+17799+Tecnologia+da+inf orma%C3%A7%C3%A3o+c%C3%B3digo+de+pratica+para+a+gest%C3%A3o+da+seguran %C3%A7a+da+informa%C3%A7%C3%A3o.pdf. Acesso dia 14/09/2010. ATTIE, William. Auditoria: conceitos e aplicações. 2. Ed. São Paulo: Atlas, 2006. AUDIBRA – Câmara Brasileira de Informática. Procedimentos de auditoria informática. São Paulo:1993. BEAL, Adriana.2001. Introdução à Gestão da Tecnologia da Informação. Disponível em: http://www.2beal.org/ti/manuais/GTI_INTRO.PDF. Acesso em: 4/06/2010. BRASIL. Normas para licitações e contratos da Administração Pública. Decreto – lei nº 8.666, de 21 de Junho de 1993. Regulamenta o art. 37, inciso XXI, da Constituição Federal, institui normas para licitações e contratos da Administração Pública e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/Leis/L8666cons.htm. Acesso dia 27/10/2010. CHESWICK, Wilian R.; BELLOBEN, Steven M.; RUBIN, Avil D. Firewalls e Segurança na Internet – Repelindo o Hacker Ardiloso – 2° Ed: Editora Bookman, 2005. COSTA, Luciana. O COBIT como modelo de gestão de TI. Publicado dia 05 de Fevereiro de 2007. Disponível em http://imasters.uol.com.br/artigo/5388/gerencia/o_cobit_como_modelo_de_gestao_da_ti/ . Acesso dia 29/08/2010. CRUDO, Adriana Proença e outros. Auditoria de Segurança Lógica e da Confidencialidade em Computação. Disponível em: http://www.ead.fea.usp.br/Semead/7semead/paginas/artigos%20recebidos/PGT/PGT03_Auditoria_seg_logica.PDF. Acesso dia 03/09/2010. CRUZ, Flávio da. Auditoria Governamental. São Paulo: Atlas, 1997. DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 18 ed. São Paulo: Atlas, 2005. Referências 61 DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Editora Axcel Books, 2000. FAGUNDES, Eduardo M. COBIT – Um Kit de Ferramentas para a excelência em TI. Disponível em: http://www.efagundes.com/artigos/cobit.htm. Acesso dia 05/06/2010. FRANCO, Hilário; MARRA, Ernesto. Auditoria contábil. São Paulo: Atlas, 2000. FONTES, Joaquim Rubens. Manual de auditoria de sistemas. Rio de Janeiro: Ciência Moderna, 1991. GELBCKE, E. R. Assurance services: novas oportunidades para a profissão. Disponível em: www.teses.usp.br/teses/disponiveis/12/.../Mestrado_Ruth-vers_o_final.pdf. Acesso dia 14/09/2010. GIL, Antonio de Loureiro. Segurança em Informática. 2 ed. São Paulo: Atlas, 1998. GIULIANA, Renato. Importância da Governança de TI para seguradoras. Disponível em: http://www.vayon.com.br/blog/?p=49. Acesso dia 05/06/2010. IETEC – Instituto de Educação tecnológica. Gerenciamento estratégico de segurança da informação. Disponível em: http://www.ietec.com.br/site/techoje/categoria/detalhe_artigo/261. Acesso dia 03/09/2010. IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. 2. Ed. – São Paulo: Atlas, 2008. INÁCIO, Edvaldo. O que é ITIL? Publicado dia 04 de Julho de 2009. Disponível em http://www.gcert.com.br/forum/showthread.php?11632-O-que-e-ITIL. Acesso dia 29/08/2010. LAUDON, Kenneth C. Sistemas de informação gerenciais: administrando a empresa digital / Kenneth C. Laudon, Jane P. Laudon; tradução Arlete Simille Marques; revisão técnica Erico Veras Marques, Belmiro João. São Paulo: Prentice Hall, 2004. LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. MEIRELLES, Hely Lopes. Direito Municipal Brasileiro. 6ª ed.. São Paulo: Malheiros, 1993. MENEGUSSI, Elires Marinho de Melo e LANESKO, José Augusto. A importância da Auditoria Contábil na prevenção e combate aos erros e às fraudes nas organizações. Revista Eletrônica Lato Sensu – UNICENTRO ISSN: 1980-6116, Ed 6 Ano: 2008. Disponível em: http://web03.unicentro.br/especializacao/Revista_Pos/P%C3%A1ginas/6%20Edi%C3%A7% C3%A3o/Aplicadas/PDF/1-Ed6_CS-ImpAu.pdf. Acesso dia 13/09/2010. MOREIRA, Ademilson. A importância da segurança da informação. Publicado dia 10 de Setembro de 2008. Disponível em: http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seguranca_da_informacao. Acess dia 30/08/2010. Referências 62 MODEL, and New Applications. Lecture Notes in Computer Science ( LNCS 2754). P 29-44. OPPLIGER, R. Internet security: firewalls and bey. Communication of the ACM, 1996. ORIÁ FILHO, Humberto Ferreira. Monografia de graduação: As fraudes contra as organizações e o papel da auditoria interna. Fortaleza: UNIFOR, 2002. PELTIER, Thomas. Information Security Policies, Procedures, and Standards – Guideline for effective Information Security Management, Florida, Auerbach, 2001. PINHO, Ruth Carvalho de Santana. Fundamentos da auditoria: auditoria contábil: outras aplicações de auditoria. São Paulo: Atlas, 2007. PUPOLIN, Mirella Novaes. Alternativas de Segurança em Redes de Computadores Linux em Arquitetura TCP/IP. Faculdade Salesiana de Vitória. Vitória – ES. (s.e),2007. REIS, Carlos. Planejamento Estratégico de Sistemas de Informação. Lisboa: Presença, 1993. REZENDE, Denis A., ABREU, Aline F. Tecnologia da Informação Aplicada a Sistemas Empresariais. São Paulo: Atlas, 2000. REZENDE, Denis A., ABREU, Aline F. Tecnologia da informação aplicada a sistemas de informação empresariais: o papel estratégico da informação e dos sistemas de informação nas empresas. 6. Ed. – São Paulo: Atlas, 2009. SCHMIDT, Paulo; SANTOS, José Luiz dos.e ARIMA, Carlos Hideo. Fundamentos de auditoria de sistemas, vol. 9, Coleção Resumos de Contabilidade. -São Paulo: Atlas, 2006. SÊMOLA, M. Gestão da Segurança da Informação. 1 ed. Rio de Janeiro: Campus, 2003. SILVA, Augusto Vinícius Fonseca e. Município e Prefeitura: técnica, distinções conceituais e conseqüências processuais. Disponível em: < http://jus2.uol.com.br/doutrina/texto.asp?id=6143>. Acesso dia 25/10/2010. SOUZA JUNIOR, Alcyon Ferreira de. 2008. Tecnologia da Informação. Disponível em: http://www.artigonal.com/tecnologia-artigos/tecnologia-da-informacao-812238.html. Acesso dia 04/06/2010. WANG, C. B. Techno Vision II – Um guia para Profissionais e Executivos Dominarem a Tecnologia e a Internet. São Paulo: Makron Books, 1998 APÊNDICES Apêndices 64 APÊNDICES APÊNDICE A – QUESTIONÁRIO APLICADO AOS USUÁRIOS DO SISTEMA DE COMPRAS DA PREFEITURA MUNICIPAL DE PAULO AFONSO FACULDADE SETE DE SETEMBRO – FASETE Credenciada pela Portaria/MEC n º 206/2002 – D.O.U. 29/01/2002 ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO CNPJ: 03.866.544/0001-29 SOBRE O DOCUMENTO Esse questionário é direcionado a uma parte representativa (14,13%) dos usuários do Sistema de Compras responsáveis por utilizar o sistema nas solicitações de despesa. QUESTIONÁRIO 1. Antes de utilizar o Sistema de Compras, você obteve algum treinamento? ( )Sim ( ) Não 2. Conhece o manual normativo de TI da PMPA? ( ) Sim ( ) Não 3. Quando você acessa o sistema e demora a utilizá-lo, o sistema fecha? ( ) Sim ( ) Não 4. Além de você, alguém mais tem acesso ao seu login e a sua senha? ( ) Sim. Quem? ____________________ ( ) Não 5. Você, como usuário do Sistema de Compras, tem algum tipo de capacitação ou treinamento constante que possibilite tirar possíveis dúvidas? ( ) Sim ( ) Não 6. Como usuário do Sistema de Compras, você observa se há duplicação de informações no Sistema? ( A mesma informação cadastrada duas vezes, por exemplo?) ( ) Sim ( ) Não Apêndices 65 7. Você tem acesso ao seu histórico de aberturas de SD ( Solicitação de Despesa ) caso tenha alguma dúvida e queira esclarecer, sem a necessidade de procurar o suporte técnico? ( ) Sim ( ) Não 8. Você possui algum tipo de limite para solicitar aberturas de SD? ( ) Sim ( ) Não 9. Você tem acesso a todo o processo de abertura da SD, desde a solicitação até a efetivação da compra de material? ( ) Sim ( ) Não 10. Quando você utiliza o Sistema, encontra algum tipo de dificuldade em relação às funcionalidades que o sistema oferece? ( ) Sim ( ) Não 11. Existe a necessidade de realizar novos treinamentos para utilizar o Sistema de Compras? ( ) Sim ( ) Não Apêndices 66 APÊNDICE B – RELATÓRIO GERADO A PARTIR DA REALIZAÇÃO DA AUDITORIA UTILIZANDO COMO FERRAMENTA O SOFTWARE EVEREST FACULDADE SETE DE SETEMBRO – FASETE Credenciada pela Portaria/MEC n º 206/2002 – D.O.U. 29/01/2002 ORGANIZAÇÃO SETE DE SETEMBRO DE CULTURA E ENSINO CNPJ: 03.866.544/0001-29 EVEREST Ultimate Edition Versão EVEREST v5.50.2209 Beta/pt Módulo de Benchmark 2.5.292.0 Homepage http://www.lavalys.com/ Tipo de relatório Assistente de relatórios [ TRIAL VERSION ] Computador PMPA009105 Gerador marcus_mb Sistema operacional Microsoft Windows XP Professional 5.1.2600 (WinXP RTM) Data 2010-11-09 Hora 08:30 Sumário Computador: Tipo de Computador ACPI Multiprocessor PC Sistema operacional Microsoft Windows XP Professional Apêndices 67 Service Pack do Sistema [ TRIAL VERSION ] Operacional Internet Explorer 8.0.6001.18702 (IE 8.0) DirectX 4.09.00.0904 (DirectX 9.0c) Nome do Computador PMPA009105 Nome do usuário marcus_mb Nome do domínio [ TRIAL VERSION ] Data / Hora 2010-11-09 / 08:30 Placa mãe: Tipo de processador DualCore AMD Athlon 64 X2, 2100 MHz (10.5 x 200) 4000+ Nome da Placa Mãe Hewlett-Packard HP Compaq dc5750 Microtower Chipset da Placa Mãe ATI Radeon Xpress 200/1100/1150, AMD Hammer Memória do Sistema [ TRIAL VERSION ] DIMM3: Samsung M3 78T6464QZ3-CE6 [ TRIAL VERSION ] DIMM4: Samsung M3 78T6464QZ3-CE6 [ TRIAL VERSION ] Tipo de BIOS Compaq (01/25/07) Porta de comunicação Porta de comunicação (COM1) Porta de comunicação Porta de impressora ECP (LPT1) Monitor: Adaptador gráfico ATI Radeon Xpress 1150 Series Secondary (128 MB) Adaptador gráfico ATI Radeon Xpress 1150 Series (128 MB) Acelerador 3D ATI Radeon Xpress 200/1100/1150 (RS482/RS485) Monitor HP 7502 [17" CRT] (BRC7221733) Apêndices 68 Multimídia: Adaptador de som Realtek ALC260 @ ATI SB600 - High Definition Audio Controller Armazenamento: Controladora IDE Controlador de canal duplo padrão PCI IDE Controladora IDE Controlador de canal duplo padrão PCI IDE Disco rígido Generic- Compact Flash USB Device Disco rígido Generic- MS/MS-Pro USB Device Disco rígido Generic- SD/MMC USB Device Disco rígido Generic- SM/xD-Picture USB Device Disco rígido SAMSUNG HD161HJ (160 GB, 7200 RPM, SATA-II) Drive Óptico ATAPI DVD A DH16A1L (DVD+R9:8x, DVD-R9:8x, DVD+RW:16x/8x, DVD-RW:16x/6x, DVD-RAM:5x, DVD-ROM:16x, CD:48x/24x/48x DVD+RW/DVD-RW/DVD-RAM) Status dos discos rígidos OK SMART