Auditoria de controle de hardware e controle de acesso

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2437 palavras )
  • Download(s) : 0
  • Publicado : 11 de abril de 2012
Ler documento completo
Amostra do texto
Auditoria de Controle de Hardware e Controle de Acesso

Auditoria de Controle de Hardware

A auditoria de controle de hardware visa assegurar que o hardware seja fisicamente seguro e analisa possíveis defeitos nos equipamentos que possam comprometer a segurança e disponibilidade das informações armazenadas.

Os auditores utilizam-se de Log’s que possibilitam a identificação de alterações oumanutenções dos equipamentos, estes Log’s vão ser analisados pelos auditores para a detecção de falhas operacionais ou técnicas, é realizado um estudo de todos os indicadores de uso de hardware que permitem:

•Estabelecer critérios para treinamento de profissionais e usuários

•Manter um orçamento de hardware, software e pessoal equilibrado.

•Conduzir a inovação tecnológica do ambiente•Estabelecer critérios de depreciação de equipamentos

•Identificar a causa do mau uso do hardware

Manutenção do Hardware

A manutenção tem como objetivo manter os equipamentos em boas condições de funcionamento para garantir a segurança das operações. Pode ser realizada por agentes internos ou prestadores de serviço terceirizados. A boa conservação dos equipamentos também deve ser objeto deverificação pelo Auditor.

A manutenção é classificada em:

•Manutenção corretiva: corrige deficiências.

•Manutenção preventiva: previne falhas

Inspeções Periódicas: A inspeção é o serviço de manutenção mais simples consiste em verificações visuais ou por outros meios imediatos, destinadas a detectar anormalidades.

O auditor responsável pela análise examina detalhadamente todos oscontrole sobre as conexões não autorizadas, alguns exemplos são:

•Cabeamento da rede deve ser protegido por calhas e não ser facilmente acessível por indivíduos não autorizados.

•Ferramentas anti-sniffer devem ser instaladas na rede.

•Recomenda-se criptografar todos os dados trafegados na rede.

•Instalar switches na rede para impedir a passagem de dados em broadcast para todos os nós darede.

Em caso de problemas de Hardware, uma rotina deve ser estabelecida para

classificação de acordo com sua severidade e urgência.

Tipos de Auditoria de Controle de Hardware

A auditoria de Controle de Hardware divide-se em três partes: Controle de Operações do Computador, Controle de Segurança de Dados e Controles Administrativos.

Controle de Operações do Computador

Os controlesde operações de computador se aplicam ao trabalho do departamento de computadores e ajudam a assegurar que o procedimento programado seja consistente e corretamente aplicado ao armazenamento e ao processamento de dados.

As instruções para executar os trabalhos de computador devem ser documentadas, revistas e aprovadas por um superior responsável. Controles sobre software de operações incluemoperações manuais projetadas tanto para prevenir quanto para detectar erros.

Controle de Seguranças de Dados

Os controles de segurança de dados asseguram que valiosos arquivos de dados empresariais tanto em disco quanto em fita não estejam sujeitos a acessos não autorizados, mudanças ou destruição.

Quando os dados puderem ser produzidos on-line através de um terminal, a entradanão-autorizada pode ser evitada. Exemplo, uma nota de credito poderia ser alterada para se adequar a uma fatura em arquivo. Em tais situações, a segurança pode ser desenvolvida sobre vários níveis:

Os terminais podem ser fisicamente restritos, de forma que estejam disponíveis somente para indivíduos autorizados.



Controles Administrativos

Os controles administrativos são padrões, regras,procedimentos e disciplinas de controle formalizado para assegurar que as aplicações de controles gerais da organização sejam executadas e impostas apropriadamente. Os controles administrativos mais importantes são:

•A segregação de funções significa que as funções de trabalho devem ser projetadas para minimizar o risco de erros ou de manipulação fraudulentas dos bens da organização.

•Políticas...
tracking img