Escolar Documentos
Profissional Documentos
Cultura Documentos
Agradeço ao nosso orientador – Adilson – por ter nos ajudado com sua
experiência e conhecimento na contribuição deste trabalho e a todos os
professores da FATEC São Caetano do Sul, especialmente ao professor e amigo
Marcos Cabral pelo incentivo de sempre e sua contribuição com este trabalho.
Agradeço aos meus sogros – Amélia e Júlio – por terem me acolhido como
filho e serem meus segundos pais, o apoio de vocês em diversos aspectos da
minha vida foram fundamentais.
Por fim, agradeço aos meus familiares e amigos, em especial Felipe, Hans
e Bia por suas sempre motivadoras palavras ainda que num momento distante,
serão sempre especiais e queridos.
AGRADECIMENTOS ALESSANDRO
Agradeço ao meu colega de trabalho e amigo para a vida toda Leandro por
estar comigo tantos anos na área de TI e pelos anos de grande amizade que
temos. Estaremos sempre juntos nessa caminhada da vida.
“Cada sonho que você deixa pra trás, é um pedaço do seu futuro que deixa
de existir.” Steve Jobs
RESUMO
TI – Tecnologia da Informação
Este trabalho tem por objetivo demonstrar falhas que comprometem o tripé
de segurança da informação para com as informações contidas nos sistemas de
gerenciamento e administração pública, bem como, apontar quais as melhorias
necessárias para mitigar os riscos de fraudes nestes sistemas reduzindo assim o
desvio de verbas e ações indevidas nos governos.
Um órgão público que faz uso de sistemas para controle geral do município
governado necessita tomar medidas cabíveis e suficientes para garantir a
confidencialidade, integridade e disponibilidade das informações financeiras e dos
contribuintes do município.
A norma ISSO 17.799, item II trata de controle de acesso com muita ênfase
recomendando medidas de proteção, de acesso, etc. O professor Mauricio Rocha
Lyra (2008) ressalta que, A norma tem como premissa que nada deve ser
permitido! Tudo é proibido, a menos que expressamente permitido.
Após criada sua conta, deverá ser feita uma administração de privilégios do
usuário (Segregação de Função) baseado nos procedimentos diários realizados
por ele. Estes usuários devem ter seus perfis cadastrados e ter um gerenciamento
de cada procedimento que o usuário possa realizar, sempre realizando revisões
dos perfis cadastrados.
Todo procedimento realizado deve ser registrado através de logs, com
informações como data, hora, IP que realizou nome de usuário, duração dos
procedimentos, entre outros.
O controle de acesso físico deve ser aplicado em locais onde existem ativos
que tenham alta importância para a organização. Estes devem controles
apropriados como crachá de identificação para acesso ao local, cartão com PIN,
senha de acesso nas portas, etc.
I. ITIL
II. COBIT
1.9 CRIPTOGRAFIA
Para isso, varias técnicas são usadas, como o DES que é um tipo de cifra
que transforma um texto de tamanho fixo em um texto cifrado de mesmo tamanho,
ou seja, uma substituição monoalfabética dos caracteres digitados do texto limpo
ou o RIJNDAEL que faz a permutação das letras do texto limpo, embaralhando o
texto para criptografá-lo.
.
VI) Após a leitura deste arquivo o setor de arrecadação processa a baixa dos
recebimentos contidos nestes arquivos de texto, dando como pago o
lançamento efetuado no item II;
Causa Efeito
Funcionário Pode Alterar o Valor do
Menus Desbloqueados
Habite-se
Funcionário faz e confere seu próprio
Múltiplas Funções
trabalho
Funcionário pode ver informações
Troca Insegura de Arquivos
bancárias desprotegidas
Funcionário altera dado e nenhum
Falta de validação de dados
auditor fica sabendo
Falta de Gestão de Acessos Nenhuma fraude é gravada em logs
Fo
nte: Material apresentado em aula pelo professor Marcos Aurélio Cabral, durante o ano letivo de
2012.
Com base nesta abertura ainda possível de fraudes, passamos para nossa
próxima sugestão de controle, esta sugestão tem como base envolver o setor de
auditoria de Segurança da Informação e monitorar as atitudes deste funcionário C
durante alterações deliberadas de lançamento.
Com a adoção deste quarto método esperamos bloquear mais uma vez a
porta de entrada da fraude ao sistema de administração pública, porém, ainda faz-
se necessário que tomemos algumas atitudes para evitar que o funcionário B,
responsável pela parte do processamento final ou recepção das baixas.
Causa Efeito
Funcionário Pode Alterar o Valor do
Menus Desbloqueados
Habite-se
Funcionário faz e confere seu próprio
Múltiplas Funções
trabalho
Funcionário pode ver informações
Troca Insegura de Arquivos
bancárias desprotegidas
Funcionário altera dado e nenhum
Falta de validação de dados
auditor fica sabendo
Falta de Gestão de Acessos Nenhuma fraude é gravada em logs
1. Emissão de Guias
2. Parcelamento de Débitos
3. Lançamentos de IPTU e Taxas
4. Controle de Arrecadação
5. Controle dos Cadastros Municipais
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
AMARAL, Luis. Da Gestão ao Gestor de Sistemas de Informação: Expectativas
Fundamentais no Desempenho da Profissão. In: AMARAL, Luís.et.al.Sistemas de
Informação Organizacionais.Lisboa:Silabo, 2005.