Auditoria e Segurança da Informação– GSI536 Prof. Rodrigo Sanches Miani – FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando de acordo? Como? Resposta: investigando criteriosamente tais controles! Ou seja, realizando auditorias. Definição “A auditoria de segurança de informação é uma atividade devidamente estruturada para examinar criteriosamente a situação de controles que se aplicam à segurança da informação. A atividade deve ser feita por um profissional devidamente qualificado, que irá expressar sua opinião acerca de uma determinada situação, e ao final do processo irá criar um relatório ou parecer.” Características O auditor deve: empregar práticas geralmente aceitas, baseadas em um método racional; lidar com responsabilidade e princípios éticos perante os clientes; agir com independência no que se refere à investigação e produção do relato. Exemplos de auditoria de segurança da informação: Testes de invasão; Investigações de ataques (perícias forense). Objetivos 1. Atestar que os controles de segurança em prática são eficientes; 2. Evitar a exposição da organização a riscos que podem provocar danos, se concretizados. No caso de sistemas expostos à Internet, os controles evitam que a organização esteja sujeita a ataques de hackers. Metodologia de Auditoria Tópicos Metodologia de Auditoria de Sistemas de Informação; Metodologia de Auditoria de Segurança da Informação. Metodologia de Auditoria de Sistemas de Informação Tipos de Auditoria 1. 2. 3. 4. Auditoria durante o desenvolvimento de sistemas; Auditoria de sistemas em produção; Auditoria no ambiente tecnológico. Auditoria em eventos específicos. Auditoria durante o desenvolvimento de sistemas Consiste em: Auditar todo o processo de construção de sistemas de informação; Requisitos até a implantação; Auditar também o próprio processo ou metodologia de desenvolvimento. Auditoria de sistemas em produção Consiste em auditar: Procedimentos e resultados dos sistemas implantados; Segurança, corretude e tolerância a falhas. já Auditoria no ambiente tecnológico Consiste em analisar o ambiente de informática em termos de: Estrutura organizacional; Contratos; Normas técnicas; Custos; Nível de utilização de equipamentos; Políticas de segurança; Planos de contingência. Auditoria em eventos específicos Compreende a análise das causas, conseqüências e ações corretivas cabíveis em eventos não cobertos por auditorias anteriores; Dois tipos de eventos: Eventos detectados por outros órgãos e entidades externas; Evento específico e localizado. Metodologia de Auditoria de Sistemas de Informação Maurício Rocha Lyra (2008) propõe a seguinte metodologia, flexível e aderente aos quatro tipos de modalidades de auditoria: 1. 2. 3. 4. 5. 6. 7. Planejamento e controle do projeto de auditoria de sistemas de informação; Levantamento do sistema de informação a ser auditado; Identificação e inventário dos pontos de controle; Priorização e seleção dos pontos de controle do sistema auditado; Avaliação dos pontos de controle; Conclusão da auditoria; Acompanhamento da auditoria. 1) Planejamento e controle do projeto de auditoria de sistemas de informação Estabelecimento do planejamento inicial das ações e recursos necessários para a auditoria; Delimitar o escopo da auditoria e os sistemas a serem auditados; Recomenda-se formar uma equipe de trabalho com dois grupos: coordenação e execução; Métodos de planejamento consagrados, como o PMBOK, podem ser utilizados para auxiliar no planejamento das atividades. 2) Levantamento do sistema de informação a ser auditado Investigação das informações relevantes sobre o sistema alvo da auditoria; Iniciar o levantamento usando uma abordagem abrangente para fornecer uma visão global do sistema; Realizar entrevistas; Analisar a documentação existente: Diagramas MER; Dicionário de dados; Diagramas de classe; Normas e políticas. 3) Identificação e inventário dos pontos de controle Identificar os diversos pontos de controle que merecem ser validados no contexto do sistema escolhido; Cada ponto de controle deve ser relacionado, e seus objetivos, descritos, assim como as funções que eles exercem no sistema; Pontos de controle - situações do ambiente computacional considerada pelo auditor como sendo de interesse para validação e avaliação – instalações físicas a senhas de acesso aos sistemas. 3) Identificação e inventário dos pontos de controle - Exemplos Suponha que uma auditoria sobre um ataque de negação de serviço do site da um organização esteja em curso. Após o planejamento e o levantamento de informações, os pontos de controle devem ser identificados. Nesse caso, alguns pontos de controle incluem: 1. 2. 3. 4. 5. Código do site da organização; Datacenter; Política de segurança referente aos controles de acesso; Empresa que desenvolveu o site da organização; Firewall da organização. 4) Priorização e seleção dos pontos de controle do sistema auditado Priorizar os pontos que foram selecionados na etapa anterior com base em: Grau de risco existente no ponto; Existência de ameaças; Disponibilidade dos recursos; A priorização deverá ser revisada ao longo do trabalho. 5) Avaliação dos pontos de controle Auditoria propriamente dita; Realizar testes de validação dos pontos de controle seguindo as especificações determinadas anteriormente; Aplicar técnicas de auditoria que evidenciem falhas ou fraquezas do controle interno. 6) Conclusão da auditoria Após a execução dos testes de validação dos pontos de controle, deve-se elaborar um relatório de auditoria; O relatório deve conter o diagnóstico da situação atual dos pontos de controle; Cada ponto de controle deverá sofrer revisão e avaliação, após um prazo dado para tomada de medidas corretivas. 7) Acompanhamento da auditoria Também chamada de follow-up; O acompanhamento da auditoria deve ser efetuado até que todas as recomendações tenham sido executadas ou até um nível tolerável pela organização. Metodologia de Auditoria de Segurança da Informação Metodologia de Auditoria de Segurança da Informação Rodrigues e Fernandes (2009) propõem o seguinte processo simplificado para auditoria de segurança da informação: 1. 2. 3. 4. 5. 6. 7. 8. 9. Gestão do projeto ou do programa de auditoria; Decisão sobre o propósito da auditoria; Identificação de objetos e pontos de controle; Definição de técnicas para obter evidências e procedimentos de controle; Montagem da roteirização de auditoria; Coleta e registro de evidências em papéis de trabalho; Verificação, validação e avaliação de evidências; Produção de pareceres e outros entregáveis; Acompanhamento pós-auditoria. Diferenças entre as metodologias 1. 2. 3. 4. 5. 6. 7. 8. 9. Gestão do projeto ou do programa de auditoria; Decisão sobre o propósito da auditoria; Identificação de objetos e pontos de controle; Definição de técnicas para obter evidências e procedimentos de controle; Montagem da roteirização de auditoria; Coleta e registro de evidências em papéis de trabalho; Verificação, validação e avaliação de evidências; Produção de pareceres e outros entregáveis; Acompanhamento pós-auditoria. 4) Definição de técnicas para obter evidências e procedimentos de controle Exemplos de técnicas gerais para a obtenção de evidências numa auditoria: 1. 2. 3. 4. 5. 6. 7. Entrevista e questionário; Análise documental; Conferência de cálculos; Cruzamento ou correlação de informações; Exame ou inspeção física; Observação direta da atividade/sistema; Corte das operações e o rastreamento. 4) Definição de técnicas para obter evidências e procedimentos de controle Procedimentos de controle são conjuntos de verificações que permitem obter evidências para analisar as informações; Dois tipos de procedimentos de controle (testes): Testes de controle (observância) - executados por meio de observação do funcionamento dos controles existentes, e visam obter razoável confiança de que os controles estão em efetivo funcionamento e cumprimento; Testes substantivos - demandam mais criatividade e esforço do auditor e são aplicados quando há dúvidas acerca da adequação do controle já testado. 5) Montagem da roteirização da auditoria Roteiro dos procedimentos e testes que serão ou poderão ser executados pelo auditor; A roteirização é montada para uniformizar procedimentos e usar de forma eficiente o tempo em que estará no ambiente do auditado; A roteirização descreve a seqüência de passos a seguir, e deve ser sucinta e objetiva, para facilitar a execução pelo auditor. 6) Coleta e registro de evidências em papéis de trabalho A coleta é feita no ambiente auditado; A roteirização detalhada orienta as ações dos auditores em campo durante a coleta e análise de evidências; Papeis de trabalho: constituem os registros das evidências, ações e decisões realizadas pelo auditor. São preparados no ambiente do auditado, mas são de propriedade do auditor. Exemplos: Formulários preenchidos com a execução da roteirização; Registros de análises e testes de controle e outras anotações de interesse. Exemplo de relatório de auditoria Exemplo Relatório de auditoria interna produzido pelo DTIC do IFSC: http://www.ifsc.edu.br/arquivos/sic/RelatorioFinal_TI.pdf