Análise de Relatórios/Telas e Programa Fonte Ana Regina Dikson Hebert Douglas Monteiro John Lennon Sumário Análise de Relatório/Telas Controle de Acesso pelo Usuário Esquema de Distribuição e Número de Vias Emitido Grau de Confidencialidade de seu Conteúdo Forma de Utilização Relatórios/Telas/Documentos Distribuição das Informações Segundo o Layout Vigente Etapas da Auditoria Fraquezas Identificadas Análise do Programa-Fonte Conclusão e Integração entre Análise de Relatórios/Telas Implica a análise de documentos, relatórios e telas do sistema sob auditoria no tocante a: Controle de Acesso pelo Usuário; Esquema de Distribuição e Número de Vias Emitido; Grau de Confidencialidade de seu Conteúdo; Forma de Utilização e Integração entre Relatórios/Telas/Documentos; Distribuição das Informações Segundo o Layout Vigente. Controle de Acesso Pelo Usuário O controle de acesso é composto pelo processo de autenticação, autorização e auditoria. Nesse contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um relatório/tela por determinado usuário. A autenticação identifica quem acessa o relatório/tela; A autorização determina o que o usuário autenticado poderá fazer; e A auditoria diz o que o usuário fez. Os controles de acesso são categorizado como: discricionários, obrigatórios e baseado em papéis Controle de Acesso Discricionário (Discretionary Access Control): É uma política de controle de acesso determinada pelo administrador do sistema. O administrador decide quem tem permissão para acessar determinada tela/relatório e quais privilégios o usuário tem. Controle de Acesso Obrigatório (Mandatory Access Control): A política de acesso é determinada pelo sistema e não pelo administrador do mesmo. Este tipo de controle é utilizado quando os dados a serem apresentados são altamente sensíveis, como governamentais e militares. Rótulos de Sensibilidade: Todos os sujeitos devem ter rótulos de sensibilidade associados, definindo assim o seu nível de confiabilidade. Por exemplo, senhas, crachás, etc. Controle de Acesso Pelo Usuário Controle de Acesso Baseado em Papéis: Estratégias de acesso a usuários autorizados. Os controles baseados em papéis definem os direitos e permissões baseados no papel que determinado usuário desempenha na organização. Esta estratégia simplifica o gerenciamento das permissões dadas ao usuário uma vez que é só inserir os grupos de acesso e depois relacioná-los ao seus respectivos usuários. Esquema de Distribuição e Número de Vias Emitido O auditor deverá identificar como estar distribuída uma determinada tela ou um determinado relatório pelos usuários da organização, ou seja, identificar quantos usuários da organização tem acesso a esses mesmos recursos e quais são as consequências potenciais que esse acesso poderá trazer a organização. Por exemplo, todos os usuários do depósito tem acesso de realizar o inventário de algum produto. É papel do auditor verificar também o número de vias que é impressa de um determinado relatório. Ele deve levar em conta: O grau de confidencialidade da informação que está sendo impressa; O solicitante dos relatórios; e Os impactos que poderá trazer a empresa. Grau de Confidencialidade de seu Conteúdo Confidencialidade é definida como a propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. O grau de confidencialidade da informação é definido de acordo com os regulamentos da empresa, cultura, processos, entre outros. Mas no geral o grau de confidencialidade encaixa-se em três níveis: Baixo: Usuário operacionais podem ter acesso irrestrito a essas informações. Se essa informação vazar trará um impacto mínimo para a organização. Por exemplo, relatório de clientes, fornecedores, produtos, etc; Médio: Apenas alguns usuários privilegiados podem ter acesso a essas informações, o controle de acesso é restringido pelo administrador do sistema ou de acordo como a demanda alta direção. Se essa informação vazar trará um impacto grande para a organização, mas sem comprometer o seu funcionamento; Alto: Apenas alguns usuários privilegiados podem ter acesso a essas informações, o controle de acesso é restringido pelo administrador do sistema ou de acordo como a demanda alta direção. Se essa informação vazar trará um impacto grande para a organização comprometendo o seu funcionamento, podendo levar a empresa a falência; Grau de Confidencialidade de seu Conteúdo O auditor deve identificar o grau de confidencialidade do conteúdo que está sendo auditado (telas e/ou relatórios) e relacioná-los aos respectivos usuários que as acessam. O auditor deverá verificar se as políticas de controle de acesso, esquemas de distribuição e número de vias impressas são aceitáveis para o grau de confidencialidade da informação auditada, se estão corretamente implantadas e respeitadas. Forma de Utilização e Integração entre relatórios/telas/documentos O auditor deverá verificar se os relatórios/telas estão sendo utilizados para os seus devidos fins. O auditor deverá verificar se o usuário dispõe das informações necessárias para a realização de suas atividades; O auditor deverá verificar se as informações que o usuário dispõe são relevantes para as suas atividades; O auditor deverá verificar a conformidade de utilização das informações em relação as atividades desempenhadas pelo usuário; entre outros. O auditor deverá verificar a integração entre os relatórios/telas e documentos da organização. Por exemplo, não seria viável se a tela de visualização de clientes tivesse uma opção para imprimir o saldo em estoque dos produtos. O auditor deve verificar se os relatórios impressos contém as informações precisas, completas, econômicas, confiáveis, simples e verificáveis. Distribuição das Informações Segundo o Layout Vigente O auditor deve verificar se os relatórios impressos seguem o padrão de layout definido pela organização, pelo governo, etc e se as informações se enquadram nesse padrão. Por exemplo, o software de validação da nota fiscal eletrônica (nf-e) analisa os arquivos enviados e verifica se o layout está de acordo com o definido e se as informações do arquivo estão corretas, se não estiver a impressão da DANFE não é autorizada. Etapas da Auditoria A mecânica de aplicação da técnica implica no cumprimento de 6 etapas. 1ª Etapa: Relacionar por usuário todos os relatórios/telas/documentos que pertençam ao ponto de controle a ser analisado. Poderá ser feita uma classificação desses relatórios para efeito de estabelecimento de prioridades na análise; Etapas da Auditoria 2ª Etapa: Obtenção de modelo ou cópia de cada relatório/documento/tela para compor a pasta de papéis de trabalho; Etapas da Auditoria 3ª Etapa: Elaborar um check-list/questionário para a realização dos levantamentos acerca dos relatórios/telas/documentos; Etapas da Auditoria 4ª Etapa: Marcar antecipadamente a data e hora com as pessoas que fornecerão opinião acerca dos relatórios; Etapas da Auditoria 5ª Etapa: Realizar as entrevistas e anotar as observações e comentários dos usuários; Etapas da Auditoria 6ª Etapa: Analisar as respostas, formar e emitir opinião acerca da auditoria para a alta direção, apontando as conformidades de nãoconformidades; Etapas da Auditoria Estas etapas são de suma importância para avaliação do parâmetro de eficácia do sistema. As conclusões do trabalho, frequentemente, possibilitam redução de custos com a desativação total ou parcial de relatórios/telas/documentos. No tocante a telas, a aplicação da técnica poder ser dificultada, no ambiente de microinformática, pela facilidade que os usuários têm na criação e descarte de telas. Fraquezas Identificadas As principais fraquezas identificadas são: Relatórios/telas/documentos não mais utilizados; Layout Inadequado; Distribuição indevida de vias; Confidencialidade respeitada. não estabelecida e não Análise do Programa-Fonte Implica em uma análise visual do códigofonte do programa de computador componente do sistema sob auditoria. Análise do Programa-Fonte O objetivo da análise do programa-fonte é assegurar-se que: Está testando a versão correta do programa que “rodou” ou irá “rodar”. Para tal, ele compara o label do programafonte gravado na biblioteca-fonte com o label do programa objeto gravado na biblioteca-objeto (onde os programas estão em linguagem de máquina, ou seja, módulo de carga executável). Análise do Programa-Fonte O auditor pode ainda: Para maior certeza de que verifica as instruções que efetivamente compõem o programa em linguagem de máquinas, executar os seguintes procedimentos: A) Preencher uma ordem de serviço determinando à produção que compile o módulo-fonte que se encontra na biblioteca; B) Executar um programa (software especifico) que compare o código-objeto gerado em A, com o código-objeto do programa que se encontra gravado na biblioteca-objeto da produção; C) Efetuar verificações em eventuais divergências que ocorram em B. Análise do Programa-Fonte É importante ressaltar que esta técnica exige profundo conhecimentos de processamento eletrônico de dados por parte do auditor de sistemas. Entretanto, a análise visual do códigofonte do programa auditado permite ao auditor: Verificar se o programador cumpriu normas de padronização de código (labels) de rotinas, arquivos, programas; Analisar a qualidade da estruturação dos programas; Detectar vícios de programação e o nível de atendimento às caraterísticas da linguagem de programação utilizada. Conclusão Diante do que foi mostrado anteriormente, com o avanço tecnológico que vem crescendo cada vez mais, novas ferramentas surgem e precisam ser auditadas com o objetivo de assegurar a sua conformidade com a empresa que as utiliza. As ferramentas atualmente disponíveis requerem um alto grau de conhecimento do auditor. Então há uma necessidade de verificar/auditar também esses novos mecanismos para obter o correto funcionamento e se os procedimentos estão de acordo com os padrões/normas estabelecidos. Referências www.ebah.com.br/content/ABAAAAgZcAD/seguranca-informacao-conceitos. Acesso em 27 de Outurbo de 2013 às 16:26 nti.facape.br/socrates/Trabalhos/Auditoria_de_Sistemas.htm. Acesso em 26 de Outubro de 2013 às 23:34 siunibanosasco.files.wordpress.com/2013/10/audit-01-apostila-auditoria-emsi.pdf. Acesso em 24 de Outubro de 2013 às 22:01 www.youblisher.com/p/269736-Auditoria-e-Seguranca-Informatica-Unidade-III/. Acesso em 27 de Outubro de 2013 às 18:23 tecspace.com.br/paginas/aula/asi/aula06.pdf. Acesso em 27 de Outubro de 2013 às 13:34 www.cra-ma.org.br/ead/images/auditoria.pdf. Acesso em 25 de Outubro de 2013 às 23:12 www.avm.edu.br/docpdf/monografias_publicadas/K220517.pdf. Acesso em 27 de Outubro de 2013 às 16:15 Gil, Antônio de Loureiro. Auditoria de Computadores, 2000, Atlas, 5a. Edição Imoniana, Joshua Onome. Auditoria de Sistemas de Informação, 2005, Atlas, 1a. Edição