Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ANTONIO AUGUSTO SILVA PRATES AVALIAÇÃO DA SEGURANÇA EM TRANSAÇÕES ELETRÔNICAS COM APLICAÇÃO DE FERRAMENTAS CAAT Brasília 2011 Antonio Augusto Silva Prates AVALIAÇÃO DA SEGURANÇA EM TRANSAÇÕES ELETRÔNICAS COM APLICAÇÃO DE FERRAMENTAS CAAT Brasília 2011 Antonio Augusto Silva Prates AVALIAÇÃO DA SEGURANÇA EM TRANSAÇÕES ELETRÔNICAS COM APLICAÇÃO DE FERRAMENTAS CAAT Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. ME. Domingos Sávio Apolônio Santos Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Outubro de 2011 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/2011. © 2011 Antonio Augusto Silva Prates. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Prates, Antonio Augusto Silva Avaliação da segurança em transações eletrônicas com aplicação de ferramentas CAAT / Antonio Augusto Silva Prates. – Brasília: O autor, 2011. 54 p.; Ilustrado; 25 cm. Monografia (especialização) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2011. Inclui Bibliografia. 1. Auditoria. 2. Transações eletrônicas. 3. Ferramentas CAAT. I. Título. CDU 004.056 Dedicatória A Pryscila, companheira inseparável e Ana Lia, filha querida, duas dedicadas lutadoras. Agradecimentos A Deus, por permitir-me fazer o possível reservando para Si as tarefas impossíveis. A minha esposa e filha, pela paciência, compreensão e apoio nas horas em que necessitei de tempo para dedicar-me ao estudo. Obrigado também aos demais familiares que sempre me incentivaram durante a jornada. Ao meu orientador, Prof. Domingos Sávio, minha gratidão pelo empenho e dedicação nesse processo de aprendizagem e pesquisa. Meu agradecimento pela amizade e pelas valiosas e qualificadas sugestões de melhorias. Aos colegas do curso de especialização que me apoiaram constantemente. Aos professores e funcionários da Universidade de Brasília pelo empenho em superar as dificuldades. Aos colegas da Auditoria Interna do Banco do Brasil pelas sugestões de pesquisa e subsídios fornecidos. Ao Banco do Brasil S.A. pelo suporte financeiro. Ao Gabinete de Segurança Institucional da Presidência da República e ao Departamento de Segurança da Informação e Comunicações por promoverem em conjunto com a Universidade de Brasília o Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações, sem os quais este curso não existiria. Meu agradecimento pela ajuda que cada um prestou na construção deste trabalho. Quanto melhor é adquirir a sabedoria do que o ouro! E quanto mais excelente é escolher o entendimento do que a prata! Provérbios 16:16 Lista de Figuras Figura 1: Fases da Auditoria por Análise de Dados. .................................................25 Figura 2: Ciclo de utilização indevida de transações.................................................29 Figura 3: Relação entre regras de negócio e uso indevido de transações................30 Figura 4: Ficha de avaliação de transações do Sistema “A” .....................................49 Figura 5: Ficha de avaliação de transações do Sistema “B” .....................................50 Figura 6: Ficha de avaliação de transações do Sistema “C” .....................................51 Figura 7: Ficha de avaliação de transações do Sistema “D” .....................................52 Sumário Ata de Defesa de Monografia......................................................................................3 Dedicatória ..................................................................................................................4 Agradecimentos ..........................................................................................................5 Lista de Figuras...........................................................................................................7 Sumário .......................................................................................................................8 Resumo .....................................................................................................................11 Abstract .....................................................................................................................12 1 Delimitação do Problema .......................................................................................13 1.1 Introdução........................................................................................................13 1.2 Formulação da questão de pesquisa...............................................................15 1.3 Objetivos e escopo ..........................................................................................15 1.3.1 Objetivo Geral ...........................................................................................15 1.3.2 Objetivos Específicos ................................................................................15 1.3.3 Escopo ......................................................................................................15 1.4 Justificativa ......................................................................................................15 1.5 Hipótese...........................................................................................................16 2 Revisão de Literatura e Fundamentos ...................................................................17 2.1 Risco, Controle e Auditoria ..............................................................................17 2.2 Segurança da Informação................................................................................18 2.2.1 Segurança da informação .........................................................................18 2.2.2 Princípios básicos de segurança da informação .......................................18 2.2.3 Segurança da informação e auditoria em TI .............................................21 2.3 Auditoria de Tecnologia da Informação ...........................................................21 2.3.1 Considerações sobre auditoria..................................................................21 2.3.2 Objetivos da auditoria de TI ......................................................................22 2.3.3 Atividades básicas da auditoria de TI........................................................23 2.4 Auditoria em Transações Eletrônicas por meio de Análise de Dados .............24 2.4.1 Fases da auditoria por análise de dados...................................................24 2.4.2 Ferramentas CAAT ...................................................................................26 2.4.3 Auditoria em transações eletrônicas .........................................................27 3 Metodologia............................................................................................................31 3.1 Abordagem e tipo de pesquisa ........................................................................31 3.2 Delineamento da Pesquisa ..............................................................................31 3.3 Métodos e técnicas de pesquisa......................................................................32 3.3.1 Para definição da metodologia a ser aplicada...........................................32 3.3.2 Para aplicação da metodologia escolhida .................................................32 3.4 Delimitação do caso ........................................................................................35 3.5 Limitações da pesquisa ...................................................................................35 4 Resultados .............................................................................................................36 4.1 Definição da metodologia ................................................................................36 4.2 Aplicação da metodologia................................................................................37 4.2.1 Avaliação do Sistema “A” ..........................................................................37 4.2.2 Avaliação do Sistema “B” ..........................................................................38 4.2.3 Avaliação do Sistema “C”..........................................................................38 4.2.4 Avaliação do Sistema “D”..........................................................................39 5 Discussão...............................................................................................................40 5.1 Metodologia Adotada .......................................................................................40 5.2 Aplicação da Metodologia................................................................................40 5.2.1 Identificação das Transações Eletrônicas .................................................41 5.2.2 Existência, Clareza e Disponibilidade das Regras de Negócio .................42 5.2.3 Classificação da Transação Eletrônica .....................................................42 5.2.4 Restrição de Acesso da Transação Eletrônica..........................................42 5.2.5 Restrição de Uso da Transação Eletrônica (TE) .......................................43 5.2.6 Acompanhamento e Monitoramento da Transação Eletrônica..................43 6 Conclusões e Trabalhos Futuros............................................................................44 6.1 Conclusões ......................................................................................................44 6.2 Trabalhos Futuros............................................................................................45 Referências e Fontes Consultadas ...........................................................................46 Apêndice ...................................................................................................................49 Resumo O presente trabalho trata da auditoria de segurança em transações eletrônicas com o emprego de ferramentas CAAT. O objetivo principal é mostrar como avaliar com agilidade a segurança de transações eletrônicas por meio da utilização desse tipo de ferramenta. Dessa forma, foi realizado estudo de caso, constituído inicialmente por ampla revisão teórica sobre auditoria, risco e controle, segurança da informação, análise de dados e transações eletrônicas. Foram correlacionados estudos que convergiram para o desenvolvimento de uma metodologia de auditoria em transações eletrônicas com uso de CAAT. Para aplicação dessa metodologia, foram escolhidos quatro sistemas financeiros contábeis totalizando quarenta e uma transações eletrônicas. Após delimitado o escopo, efetuou-se a coleta e análise de dados por meio de ferramenta CAAT seguida de entrevistas, com a finalidade de identificar riscos à segurança da informação. Os achados obtidos foram relatados aos gestores para adoção de providências cabíveis. Ao final, conclui-se que a associação de ferramentas eletrônicas de análise de dados, com técnicas de auditoria, possibilita identificar falhas e fragilidades com brevidade, agilizando a adoção de medidas corretivas para redução de riscos relacionados à segurança da informação. Palavras-chave: Auditoria, Análise de Dados, CAAT, Segurança da Informação, Transações Eletrônicas. Abstract This work describes the security audit of electronic transactions with the use of CAAT tools. The main objective is to show how to evaluate with agility, the security of electronic transactions by use of this tool. To that end, was conducted a case study initiated by extensive theoretical review about audit, risk and control, information security, data analysis and electronic transactions. Were correlated studies that converged on the development of an audit methodology in electronic transactions with the use of CAAT. For application of this methodology, were chosen four financial accounting systems totaling forty-one electronic transactions. After defined the scope, performed the data collection and analysis using CAAT tool and followed by interviews, with the purpose of identify threats to information security. The findings were reported for managers to adopt appropriate measures. At the end, it is concluded that the combination of electronic tools for data analysis with audit techniques, allows identify faults and weaknesses with briefness, speeding the adoption of corrective measures to reduce risks associated to information security. Keywords: Auditing, Data Analysis, CAAT, Information Security, Electronic Transactions 13 1 Delimitação do Problema O uso crescente da tecnologia da informação nas diversas áreas da administração pública federal proporciona aos órgãos de controle a necessidade de adequar as ferramentas utilizadas em seus procedimentos de auditoria. Novas opções estão sendo desenvolvidas para auxiliar e aprimorar os trabalhos executados pelos auditores (ARRIAL, 2009, p. 7). Nesse sentido, estudos são conduzidos no campo da auditoria de TI, especificamente na área de análise de dados, para o aperfeiçoamento das técnicas de auditoria assistidas por computador (TAAC). As TAAC ou CAAT (do inglês, Computer Assisted Audit Techniques) empregam o computador como ferramenta operacional para extração e análise de dados, conferindo maior eficiência e eficácia aos trabalhos das equipes de auditoria (ARRIAL, 2009, p.7). Na Unidade de Auditoria Interna onde se desenvolveu o presente estudo, observa-se a utilização dessas técnicas por parte de sua equipe de auditores, notadamente após a implementação de treinamentos internos sobre o assunto ao longo dos anos de 2009 a 2011. 1.1 Introdução A utilização de aplicações tecnológicas em organizações tem se baseado no desenvolvimento de transações eletrônicas que reproduzem as situações reais no ambiente virtual, com vistas a substituir dispendiosos processos manuais por processos eletrônicos (PINTO, 2009, p. 28). Uma transação eletrônica pode ser definida como um conjunto de comandos programados para consultar, inserir, excluir ou alterar um ou mais registros em um 14 banco de dados, sendo um atributo pertencente ao processo/negócio/atividade que a comporta (SANTOS, 2009). A informação sobre a execução dessas transações é armazenada sob a forma de registros em banco de dados. Tais registros acabam por gerar grande volume de dados e representam um desafio tanto para armazenamento quanto para o tratamento e a geração de informações (PINTO, 2009, p. 13). A questão que se apresenta é como este volume de dados pode ser utilizado pelos gestores para tomar decisões, descobrir novas relações entre fenômenos que, em um primeiro momento, não são evidentes, bem como identificar padrões de comportamentos. A solução desse desafio não é única, mas com certeza a ciência estatística e da computação estarão presentes em muitas das propostas que serão apresentadas (PINTO, 2009, p. 13). No ambiente de auditoria, essa questão também está presente. Prover mecanismos que possibilitem transformar uma profusão de dados em informações relevantes de forma célere e com qualidade é fundamental em todos os trabalhos do gênero. Nesse contexto, a Auditoria por Análise de Dados, por meio de ferramentas CAAT, apresenta-se como abordagem alternativa frente aos desafios dos cenários organizacionais (HANASHIRO, 2007) seja pela profusão de dados como pela dificuldade em avaliação “in-loco” de evidências. Em linhas gerais, a metodologia de auditoria prevê inicialmente o entendimento do processo, seus principais riscos passíveis de monitoração e os investimentos necessários para auditoria de aspectos relevantes. Os métodos utilizados atualmente para auditoria variam desde a verificação de relatórios e demais documentos até a utilização de sistemas de monitoramento informatizados com parâmetros definidos previamente. Após a definição dos riscos, é aprofundado o entendimento das informações disponíveis para elaboração dos futuros testes. Depois de os testes serem definidos, testados e aprovados os testes, elaboram-se os procedimentos de acesso, captura, tratamento e verificação de integridade dos dados, para permitir o cálculo e o relato. Neste momento, as ferramentas computacionais (CAAT) assumem um papel relevante, pois permitem, além da execução dos testes, a captura e verificação de integridade sobre grandes bases de dados por vezes de origens distintas, e contemplando os relacionamentos de causa-efeito existentes ou simulados (IMONIANA, 2005). 15 1.2 Formulação da questão de pesquisa Como avaliar de forma ágil os aspectos de segurança de transações eletrônicas? 1.3 Objetivos e escopo 1.3.1 Objetivo Geral Este trabalho objetiva mostrar como avaliar com agilidade a segurança de transações eletrônicas em seus aspectos de confidencialidade, integridade e disponibilidade, por meio da utilização de ferramentas CAAT. 1.3.2 Objetivos Específicos São objetivos específicos deste trabalho acadêmico: 1. Relacionar os principais aspectos inerentes aos controles internos, segurança da informação e auditoria de tecnologia da informação em sistemas financeiros; 2. Analisar os procedimentos usualmente empregados em auditoria e sua execução com a utilização de ferramentas computacionais de análise de dados; 3. Auxiliar os gestores na identificação de riscos à segurança da informação, inerentes ao uso de transações eletrônicas em sistemas corporativos. 1.3.3 Escopo Em virtude da complexidade e características distintas de outras organizações da Administração Pública Federal, este trabalho está circunscrito à análise do ambiente interno de um Banco, seus sistemas corporativos e metodologia de auditoria interna. 1.4 Justificativa A utilização de transações eletrônicas, em substituição a procedimentos manuais, é largamente empregada nas organizações, especialmente financeiras. Seguindo esta prática, o Banco tem desenvolvido sistemas corporativos e de negócios com número cada vez maior de transações com o intuito de obter qualidade nos produtos e serviços, agilidade no atendimento e satisfação dos usuários (clientes, fornecedores, funcionários ou a comunidade em geral). 16 O emprego dessas transações traz, além dos benefícios citados, os riscos de segurança inerentes ao processo de automatização. Avaliar as transações eletrônicas, a fim de prover subsídios para minimização do risco, torna-se oportuno e relevante para a organização, contribuindo para a segurança de seus ativos. Aliado ao exposto, os aspectos regulatórios, tais como os normativos do Banco Central do Brasil (Bacen), Comissão de Valores Mobiliários (CVM) e a legislação brasileira, ressaltam a importância da pesquisa realizada como forma de auxílio na prevenção a eventos que possam gerar restrições ou penalidades à instituição e elevação dos riscos. 1.5 Hipótese Este trabalho propõe verificar a hipótese de que a utilização de técnicas de auditoria assistidas por computador, em conjunto com outras técnicas usualmente empregadas, permite avaliar com agilidade aspectos de confidencialidade, integridade e disponibilidade em transações eletrônicas dos sistemas informatizados de uma organização. 17 2 Revisão de Literatura e Fundamentos 2.1 Risco, Controle e Auditoria Na quase totalidade das empresas, as atividades de negócios são suportadas por processos automatizados. O sucesso de uma dada organização está cada vez mais dependente do funcionamento ininterrupto e adequado dos processos de negócios amparados pela Tecnologia da Informação (ROSSI et al, 2004, p.9). Segundo Hanashiro (2007, p 39), os controles são definidos pela totalidade das políticas, procedimentos e práticas instituídas pela Administração, para assegurar que os riscos inerentes às atividades da instituição sejam identificados e gerenciados adequadamente, com a finalidade maior de fornecer razoável garantia à Administração de que os objetivos do negócio estão sendo continuamente alcançados. São, portanto, mecanismos de gestão que devem permear as operações e atividades críticas de forma ampla, gerenciada e eficaz, e devem ser adaptáveis às necessidades próprias de cada organização (HANASHIRO, 2007, p. 39). Assim, o sucesso de uma organização passa, fundamentalmente, por um sistema de controles internos que permita identificar e gerenciar os riscos operacionais, bem como adequar políticas e procedimentos internos para atenderem às regulamentações com as quais estão submetidas (HANASHIRO, 2007, p. 39). Em um processo de Auditoria, o Auditor Interno “deve atuar em todos os aspectos de TI para avaliar os riscos e os controles aos quais os ativos da organização estejam submetidos” (ROSSI et al, 2004, p. 9). 18 2.2 Segurança da Informação 2.2.1 Segurança da informação Em meados de 1960, os sistemas computacionais passaram a substituir os procedimentos manuais, por meio de ferramentas destinadas tanto para o gerenciamento de informações quanto ao processamento de dados corporativos. Desde aquela época, os avanços tecnológicos vêm contribuindo para o crescimento do mundo dos negócios, seja com o aumento da capacidade de armazenamento e de processamentos dos computadores de grande porte, com a ampliação do uso dos microcomputadores e das redes de sistemas distribuídos ou mesmo com a presença de usuários cada vez mais conhecedores das ferramentas computacionais (DIAS, 2000, p. 9). Por essa razão a informação vem se transformando no principal ativo das organizações que têm a Tecnologia da Informação (TI) como suporte aos negócios e/ou como seu próprio produto. À medida que aumenta a dependência das empresas em relação à TI, cresce também a preocupação com a segurança de suas informações (ativos), devido a sua importância para o alcance da missão e dos objetivos organizacionais. De acordo com Beal (2008, p. 1), as informações críticas para o negócio precisam ser protegidas, como qualquer outro ativo importante para a organização, contra as ameaças que podem levar à sua destruição, indisponibilidade, alteração ou divulgação não autorizada. Nesse contexto, a segurança da informação pode ser entendida como “o processo de proteger informações das ameaças para a sua integridade, disponibilidade e confidencialidade” (BEAL, 2008, p. 1) e que visa, com isso, preservar os ativos de informação de uma dada organização. O profissional requerido para atuar na área de segurança da informação deve trabalhar em sintonia com a atividade fim da empresa e ouvir as pessoas, de modo a compreender e saber como aplicar as tecnologias de acordo com as suas necessidades, estratégias de negócios e segurança (NAKAMURA E GEUS, 2007). 2.2.2 Princípios básicos de segurança da informação A segurança da informação tem como propósito preservar ativos de informação, considerando três objetivos essenciais: confidencialidade, integridade e disponibilidade, detalhados por Beal (2008, p. 1): 19 • Confidencialidade: garantia de que o acesso à informação é restrito aos seus usuários legítimos. • Integridade: garantia da criação legítima e da consistência da informação ao longo do seu ciclo de vida, em especial, prevenção contra acesso, alteração ou destruição não autorizada de dados e informações. O objetivo de autenticidade da informação é englobado pelo de integridade, quando se assume que este visa a garantir não só que as informações permaneçam completas e precisas, mas também que a informação capturada do ambiente externo tenha sua fidedignidade verificada e que a criada internamente seja produzida apenas por pessoas autorizadas e atribuída unicamente ao seu autor legítimo. • Disponibilidade: garantia de que a informação e os ativos associados estejam disponíveis para os usuários legítimos de forma oportuna. Beal (2008, p. 3) destaca que nem todos os objetivos da segurança da informação são aplicados, ao mesmo tempo e com a mesma intensidade, a todo tipo de informação e em todas as etapas do ciclo de vida da informação, bem como ao longo do tempo. A ênfase dada a cada objetivo vai depender do propósito da informação. Por exemplo, uma informação estratégica da organização requererá controles rígidos quanto à confidencialidade da informação durante a sua fase de elaboração. Esses esforços, no entanto, serão dirimidos a partir do momento que a estratégia for executada e divulgada para a comunidade em geral. Sendo a maior parte da informação armazenada em computadores, um impacto produzido pela ocorrência de eventos que coloquem em xeque a confiança nesses dados resultará, em última instância, a continuidade ou não do sistema (BEAL, 2008, p. 8). Uma organização deve, portanto, preocupar-se com a segurança dos componentes de TI e das informações neles armazenados por quatro razões principais (Beal, 2008, p. 8): • Dependência da tecnologia da informação. Sistemas que ofereçam serviços adequados e no tempo certo são a chave para a sobrevivência da maioria das organizações contemporâneas. Sem seus computadores e sistemas de comunicação, as organizações seriam incapazes de fornecer serviços, processar faturas, contatar fornecedores e clientes ou efetuar pagamentos. Os sistemas de informação também armazenam dados 20 sigilosos, que, se tornados públicos, poderiam causar prejuízos e em alguns casos o fracasso da organização. • Vulnerabilidade da infra-estrutura tecnológica. Hardware e software exigem um ambiente estável, podendo ser danificados por desastres naturais, como fogo, inundação ou terremotos, falhas no controle da temperatura ou do suprimento da energia elétrica, acidentes ou sabotagens. Muitos equipamentos de TI são alvos de ladrões por serem portáteis, apresentarem uma relação valor/peso bastante elevada e por serem facilmente vendidos. • Alto valor da informação armazenada. Os sistemas baseados em TI são as chaves para o acesso a vastas quantidades de dados corporativos, tornando-se um alvo atraente para hackers, espiões e até mesmo empregados dispostos a usar de seus privilégios em troca de dinheiro ou vantagem oferecida por um concorrente. • Pouca atenção dada à segurança nos estágios iniciais do desenvolvimento de software. Muitos sistemas de informação sejam desenvolvidos internamente, ou por terceiros, não são projetados tendo em vista a segurança como uma de suas prioridades. É comum que características de segurança (por exemplo, relacionadas à definição de níveis de permissão de acesso a funcionalidades, segregação de atividades no sistema etc.) sejam adicionadas nas etapas finais de desenvolvimento, quando sua eficácia já pode ter sido prejudicada por decisões de projeto tomadas sem levar em conta os requisitos de segurança. As ameaças a que estão submetidas as informações corporativas não são eliminadas somente por meio da segurança da informação baseada em TI. O mapeamento das informações críticas na organização, contidas fora dos sistemas informatizados, proporcionará aos responsáveis pela segurança desses ativos planejar e implementar ações necessárias para a sua proteção (BEAL, 2008, p. 9). Para manter os ativos de informação protegidos, as organizações devem adotar controles de segurança que garantem a proteção de seus recursos (BEAL, 2008, p. 10). A fim de obter êxito nesse empreendimento, “toda organização precisa adquirir uma visão sistêmica das suas necessidades de segurança, dos recursos a serem protegidos e das ameaças às quais está sujeita, para então poder identificar 21 as medidas de proteção mais adequadas, economicamente viáveis e capazes de reduzir ou eliminar os principais riscos para o negócio” (BEAL, 2008, p. 10). 2.2.3 Segurança da informação e auditoria em TI Beal (2008, p.10) destaca que a preocupação com os controles e mecanismos de proteção dos ativos de TI deve permear todos os trabalhos de auditoria, requerendo do auditor, especial atenção quanto à efetividade dos procedimentos adotados pela organização em relação ao objeto que está avaliando em seu trabalho (processo, serviço, sistema, atividade etc.), observando, mesmo que indiretamente, os aspectos relacionados à segurança. Em relação à segurança dos componentes de TI, devem ser realizadas auditorias periódicas, por indivíduos não vinculados às atividades auditadas, com o intuito de verificar o atendimento aos princípios e diretrizes estabelecidos pela política de segurança da informação. Beal (2008, p.10) sugere, ainda, a realização de auditorias internas e externas para garantir a independência das análises. 2.3 Auditoria de Tecnologia da Informação 2.3.1 Considerações sobre auditoria Para compreender o papel da auditoria nas organizações, e em especial o da auditoria de tecnologia da informação, faz-se necessário, inicialmente, identificar as suas características e formas de atuação. A auditoria auxilia a organização a alcançar seus objetivos adotando uma abordagem sistemática e disciplinada para a avaliação e melhoria da eficácia dos processos de gerenciamento de riscos, de controle, e governança corporativa (IIA, 2004, p. 9). As categorias mais comuns são: auditoria interna; auditoria externa e auditoria articulada (DIAS, 2000, p.11). A auditoria interna é uma atividade de avaliação independente, de assessoramento e consultoria à administração das empresas públicas e privadas, realizada por funcionários do próprio quadro da organização. Segundo o Institute of Internal Auditors (IIA, 2004, p. 9), auditoria interna é uma atividade independente, e objetiva que presta serviços de avaliação (assurance) e de consultoria e tem como objetivo adicionar valor e melhorar as operações de uma organização. 22 A auditoria externa, de acordo com Dias (2000, p. 11), é realizada por instituição externa e independente da entidade fiscalizada, com o objetivo de emitir um parecer sobre a gestão de recursos da entidade, sua situação financeira, a legalidade e regularidade de suas operações. Os trabalhos desenvolvidos pelas auditorias internas e externas são semelhantes. As duas categorias, dentre outros aspectos comuns, fazem uso das mesmas técnicas de auditorias; e tem os controles internos da organização como direcionadores de seus trabalhos além de apresentam sugestões de melhorias frente às fragilidades observadas (DIAS, 2000, p.11). A terceira categoria é a articulada, que resulta do trabalho conjunto de auditorias internas e externas (DIAS, 2000, p. 11). 2.3.2 Objetivos da auditoria de TI O processo de auditoria de TI, busca o entendimento do objeto auditado com o intuito de conhecer os riscos a que está sujeito e suas principais medidas de controles adotadas - avaliando a sua adequação, o seu funcionamento, sua efetividade e suas potenciais e reais conseqüências, na ocorrência de um evento não desejado, da mesma maneira que a auditoria em geral. Assim, a auditoria de TI permite realizar avaliação dos controles instituídos pela organização, possibilitando identificar fragilidades e estimular a correção dos problemas ou das não conformidades apuradas (HANASHIRO, 2007, p.78). Atuando em todos os sistemas de informação da organização, nos níveis estratégicos, gerencial e operacional, a auditoria de TI tem como linhas mestras de atuação: • Auditoria de sistemas em produção: abrange os procedimentos e resultados dos sistemas de informação já implantados (características: preventiva, detectiva e corretiva). • Auditoria durante o desenvolvimento de sistemas: abrange todo o processo de construção de sistemas de informação, desde a fase de levantamento do sistema a ser informatizado até o teste e implantação (característica preventiva). • Auditoria do ambiente de tecnologia da informação: abrange a análise do ambiente de informática em termos de estrutura orgânica, contratos de 23 software e hardware, normas técnicas e operacionais, custos, nível de utilização dos equipamentos e planos de segurança e de contingência. • Auditoria de eventos específicos: abrange a análise da causa, da conseqüência e da ação corretiva cabível, de eventos localizados que não se encontram sob auditoria, detectados por outros órgãos e levados ao seu conhecimento (característica corretiva) (SCHMIDT; SANTOS; ARIMA, 2006, p. 22-23). 2.3.3 Atividades básicas da auditoria de TI De acordo com Hanashiro (2007, p. 31), as principais áreas Auditoria de TI são: • Auditoria de Dados: Ações de controle cujo objeto é uma base de dados a ser analisada com o auxílio de um software de análise de dados (ex. ACL1) utilizando-se critérios estabelecidos em função da informação presente na base de dados. • Auditoria de Infra-Estrutura: Ações de controle cujo objeto é a infraestrutura tecnológica (ex. sistema operacional, redes, etc.), exigindo conhecimento técnico aprofundado da área. • Auditoria de Gestão de TI: Ações de controle cujo objeto é a própria Gestão da TI, envolvendo análise das atividades de planejamento, execução e controle dos processos de TI da Unidade examinada. • Auditoria de Segurança: Ações de controle envolvendo análise ou contratos cujos objetos são bens ou serviços de TI. • Auditoria de Aplicativos: Ações de controle envolvendo a análise de software tanto do ponto de vista operacional quanto do ponto de vista legal (HANASHIRO, 2007, p. 31). Essa diversidade de áreas de atuação exige que o auditor tenha amplos conhecimentos em TI ou que se formem equipes com componentes que possuem conhecimentos requeridos pelas áreas que compõem o escopo do trabalho de auditoria a ser realizado. 1 ACL (Audit Command Language - http://www.acl.com/) é uma ferramenta utilizada para extração e análise de dados, detecção de fraudes e monitoramento, desenvolvida no Canadá pela empresa ACL Service. 24 2.4 Auditoria em Transações Eletrônicas por meio de Análise de Dados 2.4.1 Fases da auditoria por análise de dados As etapas da auditoria por análise de dados seguem os mesmos princípios adotados pelas demais áreas de auditoria. A seguir, serão apresentados os passos necessários para realização de um trabalho com essa abordagem. Todo trabalho de auditoria começa de uma necessidade previamente identificada e relevante para a organização, que passa a ser o fato direcionador para sua realização. Um exemplo seria “o aumento da ocorrência de fraudes utilizando o autoatendimento via internet” de uma dada organização financeira. Uma vez apresentada uma necessidade da organização, é definido o objeto de trabalho que será analisado. Um exemplo relacionado a uma instituição financeira seria “análise da evolução da ocorrência de fraudes via internet em um determinado período”. O passo seguinte é o estabelecimento, de forma clara, dos objetivos e do escopo almejados. Segundo Pinto (2009, p. 39), enquanto os objetivos estão vinculados com os resultados esperados ao final da análise de dados, o escopo define a abrangência e os delimitadores do trabalho, devendo ser suficiente para atender aos objetivos da demanda de auditoria. Definidos objeto, objetivo e escopo do trabalho, na etapa seguinte serão elaborados os testes utilizados na obtenção de informações que suportarão as conclusões do trabalho. Estabelecidos os testes, o próximo passo é a modelagem (definição) de bases de dados (atributos, formatos, periodicidade, filtros etc.) que serão extraídas dos repositórios corporativos. A escolha da ferramenta que será utilizada na análise de dados deverá considerar a dimensão do arquivo gerado, os testes que serão realizados (sua complexidade: análise estatística, relacionamento de arquivos com muitos registros etc.), a experiência do auditor, bem como questões relacionadas à documentação dos procedimentos de análise (registros das que suportarão as conclusões). Definida a ferramenta, o passo seguinte é a preparação da base que será analisada. Um momento importante no trabalho de auditoria por análise de dados é a validação da base solicitada. O auditor não deve partir do princípio de que dados 25 extraídos de ambientes computacionais, por si só, são confiáveis. Para serem utilizados, os dados devem ser completos (sem omissões ou inclusões indevidas capazes de distorcer as análises) e exatos (sem incorreções significativas nos valores atribuídos), bem como representativos. A determinação da confiabilidade dos dados deve ocorrer independentemente do responsável pela sua geração, e ser iniciada ainda na fase de planejamento da auditoria. Caso os dados que serão utilizados não forem suficientemente confiáveis para o alcance dos objetivos da auditoria, eles não poderão ser utilizados como evidência (TCU, 1998, p.16). Uma vez validada a base de dados, o próximo passo é a aplicação dos testes previamente elaborados para o trabalho, cujos resultados deverão suportar as conclusões e atender os objetivos propostos da auditoria. Os resultados dos testes e demais evidências que subsidiaram o trabalho de Auditoria por Análise de Dados devem ser adequadamente registrados, permitindo a pesquisa de quaisquer informações quando for requerida. A finalização do trabalho de Auditoria por Análise de Dados ocorre no momento da comunicação dos seus resultados, com a confecção do relatório de auditoria, com a emissão das recomendações ou mesmo por meio de informe para outras áreas de auditoria relatando os seus achados. As fases da Auditoria por Análise de dados são descritas na Figura 1. Objetivos Motivadores do Trabalho Objeto Escopo Elaboração dos Testes Especificação das bases de dados Obtenção dos dados Escolha da ferramenta e prep. dos dados Validação das bases de dados Aplicação dos testes Documentação Comunicação dos resultados Figura 1: Fases da Auditoria por Análise de Dados (Fonte: Pinto, 2009, p. 39). 26 2.4.2 Ferramentas CAAT O excesso de informações é uma realidade que ao invés de contribuir para o nosso entendimento sobre o ambiente que nos cerca, pode, ao contrário, atrapalharnos se não dispormos de uma ferramenta capaz de filtrar e customizar essa profusão de dados em atendimento aos nossos propósitos. Nesse sentido, pode-se afirmar que é impossível viver sem os computadores e que no momento precisamos de softwares com capacidade necessária para auxiliar-nos na árdua tarefa de tratamento das informações (DELOITTE, 2001, p. 47). No contexto da auditoria essa constatação também está presente. Por isso, o uso de técnicas de auditoria com auxílio do computador, torna-se cada vez mais indispensável, pois propicia economia de tempo e, conseqüentemente, redução de custos (DELOITTE, 2001, p. 47). As técnicas de auditoria auxiliadas por computador possibilitam a realização de um conjunto de procedimentos úteis na execução de auditorias, podendo ser aplicadas em testes de controles gerais, testes de detalhes de transações, testes analíticos e substantivos, e amostragem. Além disso, elas auxiliam na extração, sorteio, seleção de dados e transações, atentando para discrepâncias (duplicidades, dados ausentes, formatos inválidos) e desvios (HANASHIRO, 2007). De acordo com Imoniana (2006) e Hanashiro (2007), as ferramentas CAATs podem ser classificadas em generalistas, especialistas e utilitárias. As generalistas possuem aplicações variadas como extração de dados, sumarização, testes globais, apontamento de duplicidades, seleção de amostra. Além disso, existem aquelas voltadas para os processos e fases da auditoria, contemplando desde a etapa de planejamento até a geração de relatório. São exemplos de aplicações generalistas o ACL (ACL, 2011), o PICALO (PICALO, 2011) e o SAS (SAS, 2011). As vantagens principais vantagens dessas aplicações são permitir o processamento conjunto de diversos com formatos diferentes de bases (EBCDIC ou ASCII, por exemplo) e fazer integração sistêmica com vários tipos de softwares e hardwares. Contudo, apresentam a desvantagem de envolver a gravação de dados (arquivos) em separado para análise e a carência de aplicações para ambiente online. Os aplicativos especialistas, por sua vez, são aqueles desenvolvidos especialmente para atender as necessidades do auditor no desenvolvimento de 27 suas atividades, construído por ele próprio, pelos especialistas da entidade auditada ou por profissionais contratados pelo auditor (IMONIANA, 2005). As desvantagens desses aplicativos estão no uso restrito ao cliente ou atividade avaliada e a complexidade e altos custos de manutenção e atualização. Em relação aos aplicativos utilitários, pode-se dizer que são todos aqueles que não foram desenvolvidos especificamente para atender as demandas da área de auditoria, no entanto, auxiliam no processo (IMONIANA, 2005; HANASHIRO, 2007). São exemplo, as planilhas eletrônicas, os editores de textos e os sistemas de bancos de dados. A vantagem desses softwares é que eles podem ser utilizados como alternativas na ausência de outros recursos, ou até mesmo como auxiliares no processo. Além disso, estão presentes na maioria dos computadores, como parte dos pacotes de aplicativos disponibilizados. Como desvantagem, destaca-se a sua limitação quanto aos recursos e aplicabilidade frente às necessidades dos trabalhos de auditoria, bem como a presença de mecanismos que garantam segurança e confiabilidade na execução das atividades do auditor. O uso das ferramentas CAATs na auditoria, e em especial na auditoria por análise de dados, oferece inúmeros benefícios: possibilidade de auditar a distância e a totalidade dos dados; redução do tempo de permanência na unidade auditada; redução de custos; preparação prévia de auditorias (geração de amostras ou identificação de fragilidades que demandem atuações tempestivas); utilização de dados mais recentes, tornando o trabalho mais atualizado e com maior relevância; e diminuição dos riscos de auditoria em decorrência da automação dos procedimentos (BRAGA, 2008; FEBRABAN ; DELOITTE, 2003; TREVISAN AUDITORES, 1999). 2.4.3 Auditoria em transações eletrônicas A transação eletrônica é considerada como uma ação ou sequência de ações executadas como se fosse uma unidade atômica. Por meio das transações eletrônicas é que são efetivadas as consultas e alterações de dados nos sistemas informatizados. Sob visão orgânica, as transações eletrônicas estariam presentes nas atividades sistematizadas e automatizadas, permeando todas as funções vitais da instituição (SANTOS, 2011). As transações devem apresentar funcionalidade coerente com as regras de negócio, sob pena de perda da confiabilidade na base de dados e consequente 28 comprometimento das relações existentes entre a instituição, os usuários e seus clientes. A auditoria em transações eletrônicas deve abranger todas as fases de uma transação (criação/alteração, operação e monitoramento) identificando riscos inerentes à operação e considerando as características. Conforme Santos (2011), a auditoria em transações eletrônicas busca avaliar se as normas estão expressamente registradas, se os mecanismos de controle são suficientes para seu monitoramento e acompanhamento e se as funcionalidades do sistema, em suas restrições de acesso e de uso, contemplam as regras de negócio. Denomina-se de restrição de acesso a medida que restringe o direito de acesso de um usuário a determinado sistema ou transação (SANTOS, 2011). A restrição de acesso é uma das medidas de segurança da informação adotadas pelas organizações, aplicada às transações eletrônicas. Considerando as fraudes e falhas em serviço, que acontecem mediante o acesso legítimo ou não, à determinada transação, a suficiência de segurança da transação não pode ser determinada somente pela aplicação de restrições de acesso. Nessas situações (falhas e fraudes), a utilização da transação pode ocorrer em situação atípica, não prevista nas instruções ou em passo de desobediência àquelas existentes. A forma como ocorrerá esse uso é que pode comprometer a segurança da ação. Entende-se por restrição de uso aquela em que um usuário, possuindo acesso à transação, fica temporariamente impedido de operá-la devido a característica do usuário, do cliente, do local onde está sendo realizada a transação ou outros parâmetros estabelecidos pelo gestor de negócio (SANTOS, 2011). A ausência de regras de negócio implementadas em transações e sistemas indica um nível de controle inadequado, uma vez que permite novas ocorrências de utilização indevida de transações eletrônicas. A aplicação de restrição de uso em transações eletrônicas, de forma que sua manipulação esteja automaticamente limitada às condições previstas nas regras de negócio, poderia minimizar esta fragilidade (Figura 2). Para tanto, é imprescindível conhecer o ambiente onde a transação é operada (local e intervenientes), em todo seu contexto: criação, operação, monitoramento, restrições de acesso, restrições de uso. 29 Figura 2: Ciclo de utilização indevida de transações (Fonte: Santos, 2011). Santos (2011) afirma que o contexto de atuação da transação eletrônica é definido e restrito a regras de negócio, normalmente presentes nos normativos internos, nos contratos estabelecidos entre a organização seus clientes/usuários, na legislação atinente à atividade da empresa, e em diversas outras fontes internas e externas, tais como: especificações, manuais, planos de negócio, relatórios internos, atas de reuniões, correspondências, padrões definidos por organizações oficiais, códigos de prática e padrões de referência. As transações eletrônicas utilizadas em negócios necessitam da ação humana para produzir determinado resultado além de estarem sempre vinculadas à alguma “regra de negócio”, as quais “definem ou restringem algum aspecto do negócio”(SANTOS, 2011). Dessa forma, o risco de uso indevido de determinada transação eletrônica seria inversamente proporcional ao conteúdo de regras de negócio implementadas ao sistema. Quanto maior a quantidade de regras de negócio, maior o custo de implementação do sistema e menor a possibilidade de uso indevido da transação eletrônica, pois depende menos da condição do usuário (Figura 3). Sendo assim, deve-se observar a criticidade da informação acessada bem como os riscos envolvidos quando do planejamento da adoção dos controles em um sistema. 30 Figura 3: Relação entre regras de negócio e uso indevido de transações (Fonte: Santos, 2011). 31 3 Metodologia 3.1 Abordagem e tipo de pesquisa Este trabalho caracteriza-se pela pesquisa descritiva abordando a organização e a sistematização do conhecimento sobre auditoria e controle, segurança da informação, transações eletrônicas, técnicas e ferramentas de análise de dados, bem como suas inter-relações. Em se tratando de tipologia, a pesquisa pode ser classificada como estudo de caso por meio do qual se avaliou a aplicação da auditoria em transações eletrônicas com foco na segurança. A escolha baseou-se no aproveitamento da prática obtida ao longo das tarefas realizadas nas disciplinas do curso, na atividade profissional do autor e no ambiente necessário para realização da pesquisa. Yin (2010, p. 38) destaca que os contextos a serem analisados podem ser escolhidos conforme a finalidade. Essa metodologia prevê o entendimento do processo e seus principais riscos passíveis de monitoração, a aplicação de testes e promoção de resultados com confiabilidade por ser um método amplamente praticado em grandes organizações. 3.2 Delineamento da Pesquisa A pesquisa foi delineada por uma sequência lógica interligando os objetivos do trabalho, às questões propostas, aos dados coletados e finalmente às conclusões obtidas. Contemplou inicialmente uma revisão bibliográfica compreendendo a leitura de teses, artigos, livros, documentos internos da instituição e a consulta a sítios de Internet. A metodologia foi definida e aplicada por meio de coleta e análise de dados que envolveram testes computacionais e entrevistas. Os resultados foram analisados fornecendo subsídios às conclusões. 32 3.3 Métodos e técnicas de pesquisa 3.3.1 Para definição da metodologia a ser aplicada O método planejado para definir a metodologia consistiu do seguinte: • Revisão da literatura. • Correlação dos trabalhos. • Consolidação dos aspectos relevantes em cada fonte analisada. • Definição da metodologia usada no estudo de caso. 3.3.2 Para aplicação da metodologia escolhida Após definida, a metodologia foi aplicada por meio de estudo de caso na análise de transações eletrônicas de sistemas contábeis da organização em que o autor trabalha. Tais sistemas são considerados críticos para a empresa e a identificação de possíveis fragilidades foi realizada nas dependências da auditoria interna, para preservação da confidencialidade das informações. Para identificar possíveis fragilidades foi elaborado questionário, como previsto na metodologia de auditoria, contemplando vinte e uma perguntas agrupadas conforme segue: • Bloco 1: Identificação da Transação Eletrônica (TE): 1.1 Informe a quantidade de usuários com acesso à TE sob análise. • Bloco 2: Existência, clareza, e disponibilidade das regras de negócio vinculadas direta ou indiretamente à TE: 2.1 As normas indicam quem é o Gestor responsável pelas informações acessadas pela TE? 2.2 Existe regra de negócio publicada nas instruções internas vigentes vinculadas à informação acessada pela TE? 2.3 Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.4 As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? • Bloco 3: Classificação da Transação Eletrônica: 3.1. Qual classe de confidencialidade foi atribuída à TE? 3.2. A classe de confidencialidade atribuída à TE está compatível com a confidencialidade da informação acessada pela TE? 3.3. Qual a categoria de acesso a dados foi atribuída à TE? 33 3.4. A categoria de acesso a dados atribuída a TE no aplicativo Gerenciador de Acessos está compatível com a funcionalidade da transação? 3.5. O gestor adota procedimento para revisão das características da TE? • Bloco 4: Restrições de acesso aplicadas à TE: 4.1. Existe restrição de acesso aplicada à TE? 4.2. As restrições de acesso previstas nos normativos estão aplicadas na TE, no aplicativo Gerenciador de Acessos? 4.3. As restrições de acesso aplicadas à TE são suficientes para garantir que a transação seja utilizada de forma adequada? 4.4. Os tipos de usuário com acesso à transação estão compatíveis com a confidencialidade da informação acessada pela TE? 4.5. As atribuições da função do usuário que acessa a TE são compatíveis com aquelas determinadas nas rotinas da atividade onde inserida a TE? 4.6. As áreas autorizadas a acessar a TE executam atividades relacionadas à informação acessada pela TE? • Bloco 5: Restrições de uso aplicadas à TE 5.1. Existe restrição de uso aplicada à TE? 5.2. Existe segregação de uso para efetivação da TE? • Bloco 6: Acompanhamento e Monitoramento 6.1. Existe monitoramento do uso da TE pelo Gestor? 6.2. Existe registro de log/histórico para a TE sob análise? 6.3. Existe opção de consulta de log/histórico da TE em sistema corporativo? A fim de responder às questões, foram utilizados procedimentos de coleta de dados e testes computacionais com ferramentas CAAT blocos 1 à 5) em conjunto com entrevistas semi-estruturadas com os gestores dos sistemas (questões do bloco 6). Os dados referentes às transações estudadas foram coletados por meio de consulta ao aplicativo corporativo de controle de acesso e transações, com o uso de Solução Automatizada de Captura de Informações (SACI). Esta solução utiliza-se de bibliotecas que combinam a linguagem VBA (Visual Basic for Applications) presente no software MS-Access, com o emulador de terminal IBM 3270, para acesso ao ambiente Mainframe. Dessa forma, obteve-se a captura das informações em tela e armazenou-se em banco de dados para posterior utilização. 34 Aos dados gerados foram aplicados procedimentos de validação que consistiram na verificação e eliminação de duplicidades e comparação de amostra de registros com os sistemas de origem. Posteriormente, para responder aos quesitos, foram realizados testes por meio de operações de classificação, sumarização e cruzamento de dados com as seguintes bases corporativas: • Tabela de descrição e caracterização de usuários contemplando cargo, função e setor de trabalho; • Tabela descritiva de tipos de restrição de acesso; • Tabela descritiva de gestor responsável e confidencialidade da informação. Os procedimentos de validação e de testes foram executados, com a ferramenta ACL devido a sua capacidade de realizar operações de análise de dados com agilidade mesmo para grandes volumes de dados, além de possuir uma ampla gama de funcionalidades aplicáveis à auditoria. O equipamento utilizado nas tarefas foi um microcomputador de mesa com processador Intel Core 2 Duo 3 GHz com memória RAM de 4 Gb e disco rígido de 500 Gb, utilizando sistema operacional MS-Windows Vista Business/Service Pack 1, e solução de automação de escritório MS-Office 2002. Esta configuração é similar aos equipamentos usados pelas áreas de auditoria, segurança e gestão de negócios da empresa. As entrevistas seguiram um roteiro caracterizado com a apresentação do trabalho e das questões referentes ao acompanhamento e monitoramento (bloco 6). Geralmente participavam cerca de dois analistas, dentre aqueles funcionários diretamente envolvidos com a especificação e aprimoramento dos sistemas avaliados, de cada uma das quatro áreas de negócios. Os participantes apresentaram suas considerações à cerca dos requisitos de segurança que considerassem mais relevantes nos sistemas avaliados e, ao final, registraram a atividade em documentos denominados “memória de reunião”. Esses documentos possuem caráter sigiloso e encontram-se arquivados digitalmente na Intranet da organização, na área reservada a Auditoria Interna. 35 3.4 Delimitação do caso As atividades, realizadas entre os meses de maio e julho de 2011, contemplaram a análise de quatro sistemas contábeis da organização que tiveram quarenta e uma transações analisadas. Estes sistemas foram escolhidos por sua importância no processo de apuração do resultado financeiro da empresa correspondendo a 50% dos sistemas contábeis corporativos. As transações selecionadas para teste representam cerca de 80% das existentes nos sistemas avaliados que, por sua vez, correspondem a um quarto de todas as transações corporativas para apuração contábil. Por motivos de sigilo, os nomes da empresa, dos sistemas e transações foram descaracterizados. Não foi objeto de avaliação o processo de desenvolvimento das transações eletrônicas, devido à impossibilidade de acesso às documentações de projeto dos sistemas. A infraestrutura de TI que suporta as aplicações é composta por equipamentos de rede e servidores compartilhados com outros sistemas, não objetos do trabalho. 3.5 Limitações da pesquisa Segundo Yin (2010, p.35), o método de estudo de caso é por vezes considerado deficiente pelos pesquisadores sociais, pois os resultados obtidos não podem ser generalizados. O autor afirma que os fatos científicos são normalmente baseados em vários experimentos, que replicam o mesmo fenômeno sob diferentes condições. Assim, para que lógica semelhante pode ser aplicada aos estudos de caso, os experimentos devem ser generalizáveis para proposições teóricas e não para populações ou universos. Devido à quantidade limitada de transações e sistemas avaliados, poderão ocorrer resultados distintos se a metodologia for aplicada para análise de um número maior de transações e sistemas. Outra limitação trata de possível influência do pesquisador nos resultados, quando utilizando o método estudo de caso. Para minimizar tal influência, foi seguido roteiro de auditoria padrão, utilizado corporativamente para o tipo de análise realizada. 36 4 Resultados 4.1 Definição da metodologia Durante a fase de revisão bibliográfica, foram avaliados, dentre outros, os trabalhos de Arrial (2009), Hanashiro (2007), Pinto (2009) e Santos (2011). Nos três primeiros, foram demonstradas as possibilidades de utilização de ferramentas computacionais como alternativa para realização de testes de auditoria com maior agilidade. O trabalho de Santos, por sua vez, avaliou os aspectos de segurança em transações eletrônicas, notadamente aqueles envolvendo identificação e classificação, adequação às regras de negócio, restrições de acesso e uso, e acompanhamento e monitoramento de transações. Ao se buscar uma forma ágil de avaliar a segurança de transações eletrônicas, correlacionou-se os trabalhos, obtendo-se uma proposta convergente que consistiu, resumidamente, da utilização do método corporativo de auditoria de análise de dados para avaliação das transações eletrônicas com auxílios de ferramentas CAAT do seguinte modo: • Aplicação de ferramentas CAAT em conjunto com a avaliação de aspectos de segurança das transações eletrônicas. • Delimitação do escopo das análises com a escolha dos sistemas e transações. • Elaboração dos quesitos de avaliação de segurança. • Obtenção e validação dos dados dos sistemas. • Aplicação dos testes computacionais. • Comunicação dos resultados. 37 Nessa etapa da pesquisa, deve-se considerar a influência que a experiência profissional do autor exerceu na formulação da proposta dada sua atuação há três anos em auditoria por análise de dados. 4.2 Aplicação da metodologia Após definida a metodologia, partiu-se para a seleção dos sistemas e transações. Foram escolhidos quatro sistemas críticos com funções contábeis totalizando quarenta e uma transações eletrônicas. A seguir, passou-se à execução da atividade de captura automatizada conforme detalhado no item 3.3.2. Foram gerados quatro arquivos em formato Microsoft Access (um para cada sistema avaliado) contendo o resultado das consultas ao sistema de gerenciamento e controle de transações eletrônicas. As questões referentes à identificação e classificação, adequação às regras de negócio, restrições de acesso e uso foram respondidas com a análise dos dados capturados e das operações de ordenamento, sumarização e cruzamento de dados com as bases corporativas, por meio da ferramenta ACL. Já as respostas relativas ao bloco acompanhamento e monitoramento foram obtidas por meio das entrevistas. Destaca-se que, sem a utilização de ferramentas CAAT, a duração aproximada de trabalhos semelhantes foi de quinhentas horas, porém o estudo de caso realizado consumiu cerca de quarenta horas. O apêndice apresenta os resultados detalhados para as transações dos sistemas “A”, “B”, “C”, e “D”. As fichas são compostas por colunas contendo as questões aplicadas seguidas dos resultados dos testes. As respostas negativas indicam possíveis falhas ou fragilidades dos sistemas avaliados. Os resultados, consolidados por sistema, estão descritos a seguir. 4.2.1 Avaliação do Sistema “A” O sistema “A” apresentou respostas negativas nos quesitos referentes às restrições de uso e segregação de uso das transações. Isto significa que as restrições de uso das transações são insuficientes para impedir os usuários de atualizarem o sistema com informações incorretas. Além desse fato, a ausência de segregação de uso permite que uma atualização indevida possa sensibilizar o sistema “A” podendo inclusive produzir reflexos em outros aplicativos corporativos. Outro fato constatado refere-se às restrições de acesso previstas nos normativos 38 das três transações e que estão parcialmente implantadas permitindo que usuários não envolvidos com o processo consultem ou executem transações indevidamente. Os demais aspectos analisados apresentaram respostas positivas para as transações avaliadas. 4.2.2 Avaliação do Sistema “B” Para o sistema “B”, foi avaliada a totalidade do aplicativo compreendendo seis transações. Por meio do quesito 2.4 evidenciou-se a inexistência de regras de negócio que determinassem restrições de uso da informação acessada pelas transações. A incerteza quanto às regras de negócio prejudica os desenvolvedores durante a implementação de restrições de uso que tem por objetivo minimizar incorreções na atualização de informações corporativas O quesito 5.1 apresentou resultado negativo para a existência de restrições de uso nas transações eletrônicas, cujo impacto foi descrito no item 4.2.1. O sistema “B” apresentou ainda, respostas negativas nos quesitos referentes à restrição de acesso, notadamente para as transações “B3-Em validação”, “B4Validar” e “B5-Fechar” implicando no risco de execução por usuários não envolvidos com serviço. Os outros aspectos analisados não apresentaram respostas negativas. 4.2.3 Avaliação do Sistema “C” O sistema “C” possui um total de doze transações ativas sendo todas avaliadas. Os testes apresentaram respostas negativas quanto à compatibilidade entre a funcionalidade e a categorização das transações (3.4 - categoria de acesso) para onze transações. A exceção ocorreu para a transação “C02-Autorizar”. O fato de apresentar classificação incorreta quanto à categoria de acesso possibilita que usuários com perfil de desenvolvedores tenham permissão para atualizar informações corporativas, em divergência com a função lhes atribuída pelos normativos internos. Os quesitos de avaliação de restrições de acesso apresentaram respostas negativas para dez transações. As transações “C06-Log” e “C11-Abertos” foram exceções nesses quesitos por apresentarem respostas positivas às avaliações. Os demais itens testados não apresentaram respostas negativas aos testes. 39 4.2.4 Avaliação do Sistema “D” O estudo do sistema “D” contemplou vinte transações avaliadas. Em dez transações, obtiveram-se respostas negativas ao teste que trata da compatibilidade entre a funcionalidade e a categorização da transação (quesito 3.4). Igual número de transações avaliadas resultou em não positivos para dois quesitos que tratam da conformidade de restrições de acesso. O impacto de tais inconformidades já foi tratado no item 4.2.3. Os demais testes referentes à restrição de uso, acompanhamento e monitoramento, identificação da transação e existência de regras de negócio apresentaram respostas positivas. No item classificação da transação, destaca-se que o gestor adota procedimentos de revisão das transações. 40 5 Discussão 5.1 Metodologia Adotada A proposta de unir os conceitos com o objetivo de prover maior agilidade trouxe uma nova perspectiva de abordagem para a auditoria de transações eletrônicas. Em termos práticos, um processo que antes demoraria dias ou semanas se executado manualmente, agora pode ser concluído em cerca de 10% do tempo com o auxílio das ferramentas CAAT. A opção pelo uso de questionário para verificação da segurança das transações procurou avaliar os principais riscos inerentes à identificação e classificação, adequação às regras de negócio, restrições de acesso e uso, e acompanhamento e monitoramento de transações eletrônicas, por meio de questões usualmente empregadas em atividades de auditoria. Ao se utilizar dessa abordagem, este trabalho integra-se aos anteriormente realizados na instituição contribuindo para a análise global da segurança dos sistemas corporativos. 5.2 Aplicação da Metodologia A escolha das ferramentas computacionais dependeu dos dados analisados e da infraestrutura disponível. Nesse estudo, optou-se por utilizar o software MSAccess para captura das informações e o ACL para os testes. A razão para escolha do MS-Access decorre da facilidade do autor com a programação em linguagem VBA e a disponibilidade de automatizar a consulta aos sistemas corporativos. Já a opção pelo ACL para realização dos testes deveu-se à necessidade de se relacionar bases de dados com origens distintas, além da experiência do autor com o software. Para bases de dados com grande volume de registros, torna-se relevante a 41 combinação de aplicativos (ACL e SAS, por exemplo) e equipamentos que as suportem. Uma característica desse trabalho é que os mesmos testes executados pela ferramenta ACL poderiam ser realizados com o uso do próprio MS-Access (utilizado para captura) ou do MS-Excel. Tal fato deveu-se à quantidade reduzida de sistemas e transações envolvidos. Para que fosse possível a substituição do ACL, haveria a necessidade de conversão das bases corporativas, o que implicaria em novas etapas consumindo mais recursos e tempo. Isso sugere que pacotes de automação de escritório instalados em computadores pessoais podem ser utilizados para execução de análise de dados em ampla gama de organizações sejam públicas ou privadas com investimentos reduzidos em ferramentas e infraestrutura. Outra observação destaca o benefício do uso das ferramentas CAAT. Quando realizados manualmente, os testes tendem a durar semanas até a finalização das consultas aos sistemas corporativos. Contudo, observou-se um tempo notadamente menor usando as ferramentas. Quanto às entrevistas com os gestores destacam-se a importância da participação dos analistas responsáveis pelos projetos dos sistemas na elucidação das questões referentes ao monitoramento e acompanhamento, e a receptividade dos mesmos aos requisitos de segurança da informação. As considerações sobre os resultados dos testes de segurança estão descritas a seguir. 5.2.1 Identificação das Transações Eletrônicas A atividade de identificação das transações eletrônicas teve como objetivo averiguar a qualidade do registro das características básicas de uma transação (nome, descrição, responsável e etc.). Pode-se constatar que todas as transações avaliadas possuíam código, descrição correspondente, classificação da criticidade da informação e a definição do responsável. Também foi possível avaliar a quantidade de usuários com acesso às transações. Percebem-se em determinadas transações, notadamente de confirmação, o reduzido número de usuários com acesso (menor que dez). Isso denota o emprego da prática do privilégio mínimo quando da concessão dos acessos colaborando com a minimização dos riscos à segurança da informação. 42 5.2.2 Existência, Clareza e Disponibilidade das Regras de Negócio Além da identificação das características básicas das transações, foram observadas se as regras definidas pelo gestor do negócio estavam aplicadas às transações. Neste quesito, todas as TE apresentavam algum tipo de condição negocial restritiva. Por opção dos gestores, algumas transações não possuíam, em seus normativos, restrições de acesso ou uso explícitas, fato verificado no exame das instruções e ratificado durante a entrevista. Analisado sob a ótica de um usuário, este fato pode sugerir que não estando impedido de praticar um ato inseguro ou ilícito, ele assim o possa fazer. Isso contraria os aspectos de segurança da informação, para o qual aquilo que não está expressamente permitido, é por princípio impedido. Sendo assim, a omissão nas regras de negócio denota uma fragilidade na segurança dos sistemas avaliados. Esta fragilidade não é maior devido ao comprometimento dos usuários (em grande parte funcionários de carreira), o que não impede possíveis falhas operacionais não intencionais. 5.2.3 Classificação da Transação Eletrônica Ao se avaliar a classificação das transações eletrônicas tinha-se por princípio verificar a criticidade e a categorização das mesmas. Observou-se que a classificação quanto à criticidade foi adotada corretamente mantendo-se coerência entre as informações acessadas e seu grau de confidencialidade. Nenhuma transação avaliada foi classificada como pública, sendo à maioria atribuída o nível de restrita ou confidencial. Por outro lado, a categorização das transações apresentou considerável número de divergências. Transações classificadas indevidamente como de manutenção técnica ou consulta possuíam função de atualização. Tal inconformidade permite que desenvolvedores de sistemas possam executar procedimentos unicamente autorizados aos usuários com perfil negocial, contrariando os normativos de segurança da instituição. Esta falha, apontada nos sistemas C e D, pode gerar incidentes de segurança com conseqüências para os clientes externos à empresa. Não obstante, percebe-se que o risco de classificação incorreta poderia ser minimizado se os gestores praticassem a revisão periódica dos atributos, recomendada pelas instruções normativas internas da instituição. 5.2.4 Restrição de Acesso da Transação Eletrônica Durante a aplicação dos testes não se observou quaisquer tipo de restrição de acesso às transações. Foi constatada a existência de usuários autorizados a 43 executar transações cujas atribuições não estavam em conformidade com as normas internas. Esta fragilidade pode resultar na execução indevida de transações gerando incidentes de segurança e expondo a organização a riscos. 5.2.5 Restrição de Uso da Transação Eletrônica (TE) De forma semelhante ao quesito anterior, os testes demonstraram insuficiência de restrições de uso em diversas transações. Para as transações de consulta, o risco de uso indevido estava limitado ao identificado no quesito de restrição de acesso tratado anteriormente. Porém, quando avaliadas as transações de atualização, torna-se evidente que o risco de utilização indevida é potencialmente maior. Para minimizar este risco, alguns gestores fazem uso da segregação de funções com um mínimo de dois usuários. Esta prática, embora adequada sob a ótica da restrição de uso, por si só não é suficiente, já que não impede que dados incorretos sejam armazenados nos sistemas corporativos intencionalmente ou por falha operacional. Da análise das restrições de acesso e uso pode-se concluir que combinação adequada das restrições pode minimizar os riscos de incidentes de segurança da informação, contudo, suas falhas quanto somadas podem potencializar um incidente. 5.2.6 Acompanhamento e Monitoramento da Transação Eletrônica Quanto ao monitoramento das transações eletrônicas, evidenciou-se que aquelas em que o gestor determinou a necessidade de registro de utilização, este existia e possuía opção de consulta, não se constatando qualquer falha ou fragilidade de segurança no processo. Entretanto, quanto ao quesito acompanhamento, foram percebidas fragilidades não tratadas pelos gestores motivadas pela existência de usuários com perfis de acesso indevido a transações de criticidade restrita ou confidencial. Demonstrou-se com os testes a carência de melhorias no processo a fim de minimizar os riscos de incidentes decorrentes de falhas no acompanhamento da utilização das transações. 44 6 Conclusões e Trabalhos Futuros 6.1 Conclusões As informações decorrentes do relacionamento dos principais aspectos inerentes aos controles internos, segurança da informação e auditoria de TI descritos na pesquisa bibliográfica, em conjunto com os resultados obtidos no estudo de caso, convergem para o entendimento de que a adoção de ferramentas computacionais de análise de dados provê agilidade na verificação de requisitos de segurança da informação em transações eletrônicas. Conclui-se que a análise de dados pode ser executada com utilização de ferramentas computacionais como ACL, MS-Access e MS-Excel e em equipamentos usualmente presentes nas empresas, estando seu uso condicionado ao volume de dados em analise. A análise dos procedimentos usualmente empregados em auditoria e sua execução com a utilização de ferramentas computacionais demonstrados nesse trabalho demonstraram que o tempo necessário para aplicação dos testes foi sensivelmente menor (cerca de 10%) quando comparado a trabalhos sem a utilização de ferramentas CAAT. A identificação das falhas e fragilidades nos sistemas contribuiu para os gestores adotarem providências tempestivas visando minimizar a exposição aos riscos. O resultado das análises dos quatro sistemas corporativos validou a hipótese de que a utilização de técnicas de auditoria assistidas por computador, em conjunto com outras técnicas usualmente empregadas, permite avaliar com agilidade os principais aspectos de uma transação eletrônica quanto à sua identificação e 45 classificação, restrições de acesso e uso, adequação às regras de negócio e acompanhamento e monitoramento. Entende-se que os resultados positivos obtidos em curto intervalo de tempo e com o emprego de recursos computacionais menos dispendiosos, demonstram o potencial de aplicação da técnica em outras áreas da empresa. 6.2 Trabalhos Futuros Pelo fato de diferentes combinações de aplicativos e equipamentos poderem apresentar medições de tempo distintas, propõe-se a avaliação de desempenho das principais ferramentas existentes no mercado, frente a grandes volumes de dados. Outra proposta de pesquisa é a utilização de ferramentas CAAT para realização de auditorias contínuas, isto é, aquela que produz, a partir de indicadores, resultados em um pequeno intervalo após a ocorrência de um evento. Entende-se que as ferramentas automatizadas possibilitam criar e avaliar uma grande quantidade de indicadores com rapidez, provendo subsídios para aprimoramento dos instrumentos de tomada de decisão dos gestores. Por fim, espera-se que estudos envolvendo análise de dados com a aplicação de técnicas computacionais, utilizando Redes Neurais, Lógica Fuzzy e Computação Evolucionária, possam agregar acuidade e consequente melhoria dos processos de segurança da informação e comunicações. 46 Referências e Fontes Consultadas ACL. Disponível em: <http://www.acl.com/support> Acesso em: 18 jun. 2011. ARRIAL, Christian Ternes. Ferramentas Computacionais Aplicadas aos Trabalhos de Auditoria Interna. 2009. 78 f. Monografia de Conclusão de Curso (Especialização) – Escola da AGU, da Advocacia-Geral da União, Centro de Formação, Treinamento e Aperfeiçoamento (Cefor), da Câmara dos Deputados, Secretaria Federal de Controle Interno (SFC), da Controladoria Geral da União e Instituto Serzedello Corrêa (ISC), do Tribunal de Contas da União, Curso de Especialização em Auditoria Interna e Controle Governamental, Brasília, 2009. BEAL, Adriana. Segurança da informação: princípios e melhores práticas para proteção dos ativos de informações nas organizações. São Paulo: Atlas, 2008. BRAGA, Carlos Renato Araujo. Utilização de ferramentas CAAT em Auditorias de grandes bases de dados. In: CNASI: XVII Congresso Latino-Americano de Auditoria de TI, Segurança da Informação e Governança, São Paulo, 2008. Disponível em: <http://www.ticontrole.gov.br/portal/page/portal/TCU/comunidades/ tecnologia_informacao/sefti_eventos/apresentacoes/2008/Cnasi-2008-taac-v1.pdf>. Acesso em: 15 mai. 2011. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, 2000. 47 DELOITTE. Técnicas de auditoria com uso do computador. In: SILVA JUNIOR, José Barbosa da (Coord.). Auditoria em ambiente de internet. São Paulo: Atlas, 2001. p. 47-57. FEBRABAN; DELOITTE. Principais ferramentas utilizadas na auditoria interna. In:__. Metodologia de auditoria interna com foco em riscos. São Paulo: IBCB, 2003. p. 49-90. HANASHIRO, Maíra. Metodologia para desenvolvimento de procedimentos e planejamentos de auditorias de TI aplicada à Administração Pública Federal. 2007. 166 f. Dissertação (Mestrado). – Departamento de Engenharia Elétrica, Faculdade de Tecnologia, Universidade de Brasília, Brasília, 2007. IIA. Normas internacionais para o exercício profissional da auditoria interna. Tradução do Instituto dos Auditores Internos do Brasil – AUDIBRA. São Paulo: AUDIBRA, 2004. Título original: The Professional Pratices – Framework. Disponível em: <http://www.audibra.org.br/arquivos/Normas%20Internacionais %20Auditoria%20-%20Codigo%20de%20Etica.pdf>. Acesso em: 27 mai. 2011. IMONIANA, Joshua Onome. Auditoria de sistemas de informação. São Paulo: Atlas, 2005. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. PICALO. Disponível em: <http://www.picalo.org/> Acesso em: 15 jun. 2011. PINTO, Luciano Soares. Auditoria de tecnologia da informação: um enfoque da auditoria por análise de dados utilizando ferramentas CAAT. 2009. 50 f. Monografia de Conclusão de Curso (Especialização) – Centro Universitário do Distrito Federal - UDF, Brasília, 2009. ROSSI, Luiz Cláudio et al. Novos conceitos de auditoria de sistemas em bancos. São Paulo: FEBRABAN/Deloite/IBC, 2004. 48 SANTOS, Rudinei. Auditoria de Transações Eletrônicas - Prevenindo a Fraude Bancária. Disponível em: <http://www.felaban.com/archivos_actividades_ congresos/4.%20Rudinei%20Dos%20Santos%20-%20PORTUGUES.pptx> Acesso em: 10 jun. 2011. SAS. Disponível em: <http://www.sas.com/> Acesso em: 15 jun. 2011. SCHMIDT, Paulo; SANTOS, José Luiz dos; ARIMA, Carlos Hideo. Fundamentos de auditoria de sistemas. São Paulo: Atlas, 2006. TCU. Manual de auditoria de sistemas. Brasília: TCU/Secretaria de Auditoria e Inspeções, 1998. Disponível em: <http://www.das.ufsc.br/~wangham/auditoria/ AuditSistemas.pdf>. Acesso em: 01 mai. 2011. TREVISAN AUDITORES. O processo de auditoria informatizado. In: IBRACON. Auditoria por meios eletrônicos. São Paulo: Atlas, 1999. p. 69-76. (Coleção Seminários CRC-SP/Ibracon). YIN, Robert K. Estudo de Caso: Planejamento e Métodos. 4. ed. Porto Alegre: Bookman. 2010. 49 Apêndice Aplicativo Transação Descrição Data da captura Quesito 1. Identificação da Transação Eletrônica (TE) 1.1. Informe a quantidade de usuários com acesso à TE sob análise 2. Existência, clareza, e disponibilidade das regras de negócio vinculadas direta ou indiretamente à TE 2.1. As normas indicam quem é o Gestor responsável pelas informações acessadas pela TE? 2.2. Existe regra de negócio publicada nas instruções internas vigentes vinculadas à informação acessada pela TE? 2.3. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.4. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 3. Classificação da Transação Eletrônica 3.1. Qual classe de confidencialidade foi atribuída à TE? 3.2. A classe de confidencialidade atribuída à TE está compatível com a confidencialidade da informação acessada pela TE? 3.3. Qual a categoria de acesso a dados foi atribuída à TE? 3.4. A categoria de acesso a dados atribuída a TE no aplicativo Gerenciados de Acessos está compatível com a funcionalidade da transação? 3.5. O gestor adota procedimento para revisão das características da TE? 4. Restrições de acesso aplicadas à TE 4.1. Existe restrição de acesso aplicada à TE? 4.2. As restrições de acesso previstas nos normativos estão aplicadas na TE, no aplicativo Gerenciador de Acessos? 4.3. As restrições de acesso aplicadas à TE são suficientes para garantir que a transação seja utilizada de forma adequada? 4.4. Os tipos de usuário com acesso à transação estão compatíveis com a confidencialidade da informação acessada pela TE? 4.5. As atribuições da função do usuário que acessa a TE são compatíveis com aquelas determinadas nas rotinas da atividade onde inserida a TE? 4.6. As áreas autorizadas a acessar a TE executam atividades relacionadas à informação acessada pela TE? 5. Restrições de uso aplicadas à TE 5.1. Existe restrição de uso aplicada à TE? 5.5. Existe segregação de uso para efetivação da TE? 6. Acompanhamento e Monitoramento 6.1. Existe monitoramento do uso da TE pelo Gestor? A A00 Operador do Sistema 25/5/2011 A A01 Executante 25/5/2011 A A02 Homologador 25/5/2011 8 270 126 SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONFIDENCIAL RESTRITA CONFIDENCIAL SIM. SIM. SIM. ATUALIZAÇÃO ATUALIZAÇÃO ATUALIZAÇÃO SIM. SIM. SIM. SIM. SIM SIM SIM. SIM. SIM. PARCIALMENTE PARCIALMENTE PARCIALMENTE SIM SIM SIM SIM. SIM SIM SIM. SIM. SIM. SIM. SIM SIM NÃO NÃO NÃO NÃO NÃO NÃO SIM SIM SIM 6.2. Existe registro de log/histórico para a TE sob análise? SIM SIM SIM 6.3. Existe opção de consulta de log/histórico da TE em sistema corporativo? SIM. SIM. SIM. Figura 4: Ficha de avaliação de transações do Sistema “A” 50 Aplicativo B Transação B00 Descrição Operador do Sistema Data da captura 25/5/2011 B B01 Enviar 25/5/2011 B B02 Autorizar 25/5/2011 B B03 Em validacao 25/5/2011 B B04 Validar 25/5/2011 B B05 Fechar 25/5/2011 8 141 37 14 11 10 SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. NÃO. NÃO. NÃO. NÃO. NÃO. NÃO. RESTRITA RESTRITA RESTRITA RESTRITA RESTRITA RESTRITA SIM. SIM. SIM. SIM. SIM. SIM. ATUALIZAÇÃO ATUALIZAÇÃO ATUALIZAÇÃO ATUALIZAÇÃO ATUALIZAÇÃO ATUALIZAÇÃO 3.4. A categoria de acesso a dados atribuída a TE no aplicativo Gerenciados de Acessos está compatível com a funcionalidade da transação? SIM. SIM. SIM. SIM. SIM. SIM. 3.5. O gestor adota procedimento para revisão das características da TE? SIM. SIM. SIM. SIM. SIM. SIM. 4.1. Existe restrição de acesso aplicada à TE? SIM. SIM. SIM. SIM. SIM. SIM. 4.2. As restrições de acesso previstas nos normativos estão aplicadas na TE, no aplicativo Gerenciador de Acessos? SIM. SIM. SIM. SIM. SIM. SIM. 4.3. As restrições de acesso aplicadas à TE são suficientes para garantir que a transação seja utilizada de forma adequada? SIM. SIM. SIM. NÃO. NÃO. NÃO. 4.4. Os tipos de usuário com acesso à transação estão compatíveis com a confidencialidade da informação acessada pela TE? SIM. SIM. SIM. NÃO. NÃO. NÃO. 4.5. As atribuições da função do usuário que acessa a TE são compatíveis com aquelas determinadas nas rotinas da atividade onde inserida a TE? SIM. SIM. SIM. NÃO. NÃO. NÃO. SIM. SIM. SIM. SIM. SIM. SIM. NÃO. NÃO. NÃO. NÃO. NÃO. NÃO. SIM. SIM. SIM. NÃO. SIM. NÃO. Quesito 1. Identificação da Transação Eletrônica (TE) 1.1. Informe a quantidade de usuários com acesso à TE sob análise. 2. Existência, clareza, e disponibilidade das regras de negócio vinculadas direta ou indiretamente à TE 2.1. As normas indicam quem é o Gestor responsável pelas informações acessadas pela TE? 2.2. Existe regra de negócio publicada nas instruções internas e vigente, vinculada à informação acessada pela TE? 2.3. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.4. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 3. Classificação da Transação Eletrônica 3.1. Qual classe de confidencialidade foi atribuída à TE? 3.2. A classe de confidencialidade atribuída à TE está compatível com a confidencialidade da informação acessada pela TE? 3.3. Qual a categoria de acesso a dados foi atribuída à TE? 4. Restrições de acesso aplicadas à TE 4.6. As áreas autorizadas a acessar a TE executam atividades relacionadas à informação acessada pela TE? 5. Restrições de uso aplicadas à TE 5.1. Existe restrição de uso aplicada à TE? 5.2. Existe segregação de uso para efetivação da TE? 6. Acompanhamento e Monitoramento 6.1. Existe monitoramento do uso da TE pelo Gestor? 6.2. Existe registro de log/histórico para a TE sob análise? 6.3. Existe opção de consulta de log/histórico da TE em sistema corporativo? SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. Figura 5: Ficha de avaliação de transações do Sistema “B” 51 Quesito SIM. SIM. SIM. INTERNA SIM. SIM. SIM. INTERNA SIM. SIM. SIM. SIM. 39 C C01 Consultar 25/5/2011 28 C C00 Excluir 25/5/2011 6.3. Existe opção de consulta de log/histórico da TE em sistema corporativo? 5.2. Existe segregação de uso para efetivação da TE? 6. Acompanhamento e Monitoramento 6.1. Existe monitoramento do uso da TE pelo Gestor? 6.2. Existe registro de log/histórico para a TE sob análise? 5. Restrições de uso aplicadas à TE 5.1. Existe restrição de uso aplicada à TE? 4.6. As áreas autorizadas a acessar a TE executam atividades relacionadas à informação acessada pela TE? 4.5. As atribuições da função do usuário que acessa a TE são compatíveis com aquelas determinadas nas rotinas da atividade onde inserida a TE? 4.4. Os tipos de usuário com acesso à transação estão compatíveis com a confidencialidade da informação acessada pela TE? NÃO. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. INTERNA SIM. SIM. SIM. SIM. 40 C C04 Consulta por Data 25/5/2011 SIM. INTERNA SIM. SIM. SIM. SIM. 39 C C05 Publica Mov. 25/5/2011 SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. MANUTENÇÃO MANUTENÇÃO MANUTENÇÃO TÉCNICA TÉCNICA TÉCNICA NÃO. NÃO. NÃO. TRANSAÇÃO TRANSAÇÃO TRANSAÇÃO DEVERIA SER DEVERIA SER DEVERIA SER CLASSIFICADA CLASSIFICADA CLASSIFICADA COMO COMO COMO ATUALIZAÇÃO. ATUALIZAÇÃO. ATUALIZAÇÃO. SIM. INTERNA SIM. SIM. SIM. SIM. 40 C C03 Publicar 25/5/2011 SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. MANUTENÇÃO TÉCNICA NÃO. TRANSAÇÃO DEVERIA SER CLASSIFICADA COMO ATUALIZAÇÃO. SIM. INTERNA SIM. SIM. SIM. SIM. 40 C C06 Comparar 25/5/2011 SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. MANUTENÇÃO TÉCNICA NÃO. TRANSAÇÃO DEVERIA SER CLASSIFICADA COMO ATUALIZAÇÃO. SIM. INTERNA SIM. SIM. SIM. SIM. 39 C C07 Eliminar 25/5/2011 SIM. INTERNA SIM. SIM. SIM. SIM. 26 C C09 Receber 25/5/2011 SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM SIM SIM NÃO. NÃO. NÃO. SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. SIM. SIM. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. SIM. SIM. CONFIDENCIAL SIM. SIM. SIM. SIM. 17 C C11 Abertos 25/5/2011 SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. NÃO. MANUTENÇÃO MANUTENÇÃO TÉCNICA TÉCNICA NÃO. NÃO. TRANSAÇÃO TRANSAÇÃO DEVERIA SER DEVERIA SER CLASSIFICADA CLASSIFICADA COMO COMO ATUALIZAÇÃO. CONSULTA. SIM. INTERNA SIM. SIM. SIM. SIM. 22 C C10 Concluir 25/5/2011 PREJUDICADO. PREJUDICADO. NÃO. NÃO. MANUTENÇÃO MANUTENÇÃO TÉCNICA TÉCNICA NÃO. NÃO. TRANSAÇÃO TRANSAÇÃO DEVERIA SER DEVERIA SER CLASSIFICADA CLASSIFICADA COMO COMO CONSULTA. ATUALIZAÇÃO. SIM. RESTRITA SIM. SIM. SIM. SIM. 6 C C08 Log 25/5/2011 Figura 6: Ficha de avaliação de transações do Sistema “C” SIM. SIM. SIM. SIM. SIM. SIM. SIM. PREJUDICADO. PREJUDICADO. NÃO. NÃO. SIM. ATUALIZAÇÃO SIM. INTERNA SIM. SIM. SIM. SIM. 12 C C02 Autorizar 25/5/2011 NÃO. CARGOS NÃO. CARGOS NÃO NÃO SIM. AUTORIZADOS AUTORIZADOS COM ACESSO A COM ACESSO A TRANSAÇÃO. TRANSAÇÃO. NÃO. NÃO. NÃO. DEPENDÊNCIAS DEPENDÊNCIAS DEPENDÊNCIAS NÃO NÃO NÃO AUTORIZADAS AUTORIZADAS AUTORIZADAS COM ACESSO. COM ACESSO. COM ACESSO. SIM. PREJUDICADO. PREJUDICADO. SIM. SIM. NÃO. CARGOS NÃO AUTORIZADOS COM ACESSO A TRANSAÇÃO. NÃO. DEPENDÊNCIAS NÃO AUTORIZADAS COM ACESSO. SIM. PREJUDICADO. 4.3. As restrições de acesso aplicadas à TE são suficientes para garantir que a transação seja utilizada de forma adequada? NÃO. PREJUDICADO. 4.2. As restrições de acesso previstas nos normativos estão aplicadas na TE, no aplicativo Gerenciador de Acessos? 4.1. Existe restrição de acesso aplicada à TE? 3.3. Qual a categoria de acesso a dados foi atribuída à TE? MANUTENÇÃO MANUTENÇÃO TÉCNICA TÉCNICA NÃO. NÃO. TRANSAÇÃO 3.4. A categoria de acesso a dados atribuída a TRANSAÇÃO DEVERIA SER TE no aplicativo Gerenciados de Acessos DEVERIA SER CLASSIFICADA está compatível com a funcionalidade da CLASSIFICADA COMO transação? COMO ATUALIZAÇÃO. CONSULTA. 3.5. O gestor adota procedimento para NÃO. NÃO. revisão das características da TE? 4. Restrições de acesso aplicadas à TE 3.2. A classe de confidencialidade atribuída à TE está compatível com a confidencialidade da informação acessada pela TE? 1.1. Informe a quantidade de usuários com acesso à TE sob análise 2. Existência, clareza, e disponibilidade das 2.1. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.2. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 2.3. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.4. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 3. Classificação da Transação Eletrônica 3.1. Qual classe de confidencialidade foi atribuída à TE? 1. Identificação da Transação Eletrônica (TE) Aplicativo Transação Descrição Data da captura Quesito Aplicativo Transação Descrição Data da captura SIM SIM SIM SIM SIM 6.3. Existe opção de consulta de log/histórico da TE em sistema corporativo? 6.1. Existe monitoramento do uso da TE pelo Gestor? 6.2. Existe registro de log/histórico para a TE sob análise? SIM SIM SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM SIM 6. Acompanhamento e Monitoramento SIM 5.2. Existe segregação de uso para efetivação da TE? NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONSULTA NÃO SIM. SIM. SIM. SIM. MANUTENÇÃO TÉCNICA SIM. RESTRITA SIM SIM SIM SIM 35 D D4 Depuração 26/5/2011 SIM. RESTRITA SIM SIM SIM SIM 30 D D5 Movimento 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONSULTA SIM. RESTRITA SIM SIM SIM SIM 18 D D6 Demonstrativo 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONSULTA SIM. RESTRITA SIM SIM SIM SIM 295 D D7 Comp. Global 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONSULTA SIM. RESTRITA SIM SIM SIM SIM 206 D D8 Bal. Global 26/5/2011 SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM. RESTRITA SIM SIM SIM SIM 31 D D9 Inclusão 26/5/2011 SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIA S NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM. RESTRITA SIM SIM SIM SIM 34 D D10 Livro 26/5/2011 SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM. RESTRITA SIM SIM SIM SIM 378 D D14 Acerto 26/5/2011 SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM RESTRITA SIM SIM SIM SIM 41 D D16 Manut. Tabela 26/5/2011 SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM RESTRITA SIM SIM SIM SIM 44 D D17 Exposição 26/5/2011 SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM SIM NÃO. NÃO. NÃO. FUNCIONÁRIOS FUNCIONÁRIOS FUNCIONÁRIOS NÃO NÃO NÃO AUTORIZADOS AUTORIZADOS AUTORIZADOS NÃO. EXISTEM NÃO. EXISTEM NÃO. EXISTEM DEPENDÊNCIAS DEPENDÊNCIAS DEPENDÊNCIAS NÃO NÃO NÃO AUTORIZADAS AUTORIZADAS AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM RESTRITA SIM SIM SIM SIM 15 D D15 Cronograma 26/5/2011 Figura 7: Ficha de avaliação de transações do Sistema “D” SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. MANUTENÇÃO CONSULTA CONSULTA TÉCNICA RESTRITA SIM SIM SIM SIM 33 D D3 Previa 26/5/2011 RESTRITA RESTRITA SIM SIM 33 D D2 Saldo 26/5/2011 SIM 27 D D1 Balancete 26/5/2011 5.1. Existe restrição de uso aplicada à TE? 5. Restrições de uso aplicadas à TE 4.6. As áreas autorizadas a acessar a TE executam atividades relacionadas à informação acessada pela TE? 4.4. Os tipos de usuário com acesso à transação estão compatíveis com a confidencialidade da informação acessada pela TE? 4.5. As atribuições da função do usuário que acessa a TE são compatíveis com aquelas determinadas nas rotinas da atividade onde inserida a TE? 4.3. As restrições de acesso aplicadas à TE são suficientes para garantir que a transação seja utilizada de forma adequada? 4.1. Existe restrição de acesso aplicada à TE? 4.2. As restrições de acesso previstas nos normativos estão aplicadas na TE, no aplicativo Gerenciador de Acessos? 4. Restrições de acesso aplicadas à TE 3.1. Qual classe de confidencialidade foi atribuída à TE? 3.2. A classe de confidencialidade atribuída à TE está compatível com a confidencialidade da informação acessada pela TE? 3.3. Qual a categoria de acesso a dados foi atribuída à TE? 3.4. A categoria de acesso a dados atribuída a TE no aplicativo Gerenciados de Acessos está compatível com a funcionalidade da transação? 3.5. O gestor adota procedimento para revisão das características da TE? 3. Classificação da Transação Eletrônica 2.1. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.2. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 2.3. Existe regra de negócio relativa à restrição de acesso à TE sob análise? 2.4. As regras de negócio determinam alguma restrição de uso da informação acessada pela TE? 2. Existência, clareza, e disponibilidade das regras de negócio vinculadas direta ou indiretamente à TE 1.1. Informe a quantidade de usuários com acesso à TE sob análise. 1. Identificação da Transação Eletrônica (TE) 52 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM. CONSULTA SIM RESTRITA SIM SIM SIM SIM 32 D D18 Ocorências 26/5/2011 SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM RESTRITA SIM SIM SIM SIM 80 D D19 Excl.Grupos 26/5/2011 SIM SIM SIM SIM SIM NÃO. FUNCIONÁRIOS NÃO AUTORIZADOS NÃO. EXISTEM DEPENDÊNCIAS NÃO AUTORIZADAS SIM. SIM. SIM. SIM. SIM. NÃO MANUTENÇÃO TÉCNICA SIM RESTRITA SIM SIM SIM SIM 149 D D20 Total Global 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM CONSULTA SIM. INTERNA SIM SIM SIM SIM 336 D D21 Vis. Global 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM CONSULTA SIM RESTRITA SIM SIM SIM SIM 92 D D22 Vis. Demons. 26/5/2011 SIM SIM SIM SIM SIM SIM. SIM. SIM. SIM. SIM. SIM. SIM. SIM CONSULTA SIM CONFIDENCIAL SIM SIM SIM SIM 53 D D23 Abertos 26/5/2011