Você está na página 1de 39

Organizao

da Funo Tecnologia de Informao; O Centro de Informtica e os Controlos Gerais e Aplicacionais; Ambiente de Computao Pessoal.
ITAuditing&Assurance,2e,Hall&Singleton 2

Processamento

centralizado (Fig 1) Diagrama organizacional (Fig 2) Administrador de base de dados Departamento de processamento de dados
Controlo de dados Preparao/converso de dados Operaes de computador Biblioteca de dados
ITAuditing&Assurance,2e,Hall&Singleton 3

Desenvolvimento & Manuteno de Sistemas


Participantes
Utilizadores finais Profissionais de sistemas de informao O t Outros i t interessados nas demonstraes d d t financeiras Auditores de sistemas de informao
ITAuditing&Assurance,2e,Hall&Singleton 4

Segregao de funes incompatveis no mbito das TI i t i bit d


Objectivos:
Segregar a autorizao de uma transaco do seu processamento Segregar a manuteno dos registos da custdia dos activos Dividir o processamento de transaces, sendo necessrio o conluio de duas ou mais pessoas para levar a cabo aces fraudulentas
ITAuditing&Assurance,2e,Hall&Singleton 5

Num ambiente de TI uma nica aplicao pode autorizar, li d t i processar e registar todos os aspectos de uma transaco! Assim, o foco do controlo temse deslocado do nvel operacional para o nvel tctico.
ITAuditing&Assurance,2e,Hall&Singleton 6

Separar o desenvolvimento de sistemas das operaes de computador


A concretizao desta separao de enorme importncia A relao entre as equipas responsveis l i i por cada uma destas tarefas deve ser formal
ITAuditing&Assurance,2e,Hall&Singleton 7

Separar a administrao da base de dados de t funes d d d d outras f


Responsvel por vrias tarefas crticas:
Segurana de bases de dados Criao de esquemas de base de dados e vistas de utilizador Definio de perfis de acesso s bases de dados dos utilizadores Monitorizar a utilizao das bases de dados Planear alteraes futuras
ITAuditing&Assurance,2e,Hall&Singleton 8

Separar o desenvolvimento de novos sistemas da manuteno


O desenvolvimento de sistemas inhouse pode ser organizado segundo duas vertentes:
segregar a anlise de sistemas da g g programao segregar o desenvolvimento de sistemas da manuteno
ITAuditing&Assurance,2e,Hall&Singleton 9

Segregar a anlise de sistemas da sua programao (Fi 3) (Fig


Dois tipos de problemas de controlo resultam desta abordagem:
Documentao no adequada
um problema crnico Porqu? No interessante Fraca documentao garante o posto de trabalho Assistncia: Utilizao de ferramentas CASE

Potencial para fraude


Exemplo: Salami slicing (Fig.7), trap doors (fig.8)
ITAuditing&Assurance,2e,Hall&Singleton 10

Segregar o desenvolvimento de sistemas da manuteno


Dois tipos de melhoria decorrem desta abordagem:
Normalizar a documentao
Necessrio para transferir responsabilidades

Dissuadir a fraude
Possibilidade de vir a ser descoberto

ITAuditing&Assurance,2e,Hall&Singleton

11

Segregar a biblioteca de dados das operaes


Segurana fsica de ficheiros de dados off-line Implicao dos novos sistemas na cdteca:
Tempo real/online vs. Processamento batch O Volume de ficheiros em tape no justifica um bibliotecrio a tempo inteiro
Alternativa: rotao ad hoc de operadores do sistema

Guarda num nico local das cpias de segurana Guarda dos originais e licenas de software

ITAuditing&Assurance,2e,Hall&Singleton

12

A mudana de papel ou necessidade do responsvel pela biblioteca de dados pode potenciar exposio nos seguintes cenrios:
Perodos de muita ocupao no centro informtico I Inexperincia d quem assume a i i de responsabilidade pela biblioteca de dados Responsvel pela poltica de substituio
ITAuditing&Assurance,2e,Hall&Singleton 13

Objectivos de auditoria

Avaliao do risco reas incompatveis so segregadas

Verificar os relacionamentos formais vs. Informais que existem entre tarefas incompatveis
Porque isto importante?

Como acompanha o auditor este objectivo?

ITAuditing&Assurance,2e,Hall&Singleton

14

Procedimentos de auditoria:

Obter e rever as polticas de segurana Verificar se as referidas polticas so comunicadas Rever documentao relevante (estrutura organizacional, misso, descrio de funes chave) Rever documentao do sistema e registos de manuteno (por amostragem) Verificar se a manuteno de software executada pelo responsvel do seu desenvolvimento Observar as polticas de segurana na prtica Rever logs de acessos sala de operaes Rever direitos e privilgios de utilizador

ITAuditing&Assurance,2e,Hall&Singleton

15

O modelo distribudo
P Processamento de dados di t ib d t d d d distribudo
Definio Alternativa A: centralizado (Fig 4) Alternativa B: descentralizado (Fig 5)

ITAuditing&Assurance,2e,Hall&Singleton

16

Riscos associados ao modelo distribudo

Utilizao ineficiente de recursos

Destruio de pista de auditoria


ITAuditing&Assurance,2e,Hall&Singleton

M administrao de recursos por parte dos utilizadores Incompatibilidade de Hardware e software Tarefas redundantes

17

Segregao de funes no adequada Dificuldade em contratar pessoal qualificado


Incremento do potencial para erros Erros de programao e falhas do sistema

Ausncia de normalizao

ITAuditing&Assurance,2e,Hall&Singleton

18

Vantagens do modelo distribudo


Reduo de custos
Introduo de dados vs. controlo de dados Reduo da complexidade aplicacional Reduo de custos de manuteno e desenvolvimento Dar controlo das TI aos utilizadores

Responsabilidade pelo controlo de custos Aumento da satisfao do utilizador Flexibilizao das cpias de segurana
ITAuditing&Assurance,2e,Hall&Singleton 19

Incremento da moral e produtividade

Controlo do processamento distribudo


Analisar cuidadosamente prs e contras Implementar a funo de TI corporativa
Desenvolvimento de sistemas centralizado
Aquisio, teste e implementao de software e hardware

Servio de suporte ao utilizador p


Help desk: suporte tcnico; FAQs; chat room

Centralizar boas prticas Envolvimento corporativo nas decises pessoais


ITAuditing&Assurance,2e,Hall&Singleton 20

10

Objectivos de auditoria no modelo distribudo: di t ib d


Avaliar o risco das funes de TI no modelo distribudo Verificar que as unidades distribudas de TI utilizam, na ge e a dade, normas que ut a , a generalidade, o as promovem a compatibilidade entre o hardware, sistemas operativos, aplicaes e dados
ITAuditing&Assurance,2e,Hall&Singleton 21

Procedimentos de auditoria no p processamento distribudo:

Verificar se existe comunicao das polticas corporativas e das normas Rever a estrutura organizacional, misso e viso e descrio das tarefas das funes chave para verificar se existem tarefas incompatveis Verificar se existem controlos de compensao (superviso, (superviso controlo de gesto) face a tarefas incompatveis Rever conformidade da documentao dos sistemas com enquadramento normativo da organizao Verificar se os controlos de acesso esto de acordo com os perfis de acesso de cada funo
ITAuditing&Assurance,2e,Hall&Singleton 22

11

Que controlos so necessrios para criar um ambiente seguro! g Dificuldade em antecipar eventos que possam por em causa a disponibilidade do centro de informtico. Como pode uma organizao precaver-se contra a oco c a de tais e e os E co o pode ocorrncia a s eventos? como recuperar deles? A resposta a estas questes o ponto central de um plano de recuperao de desastres
ITAuditing&Assurance,2e,Hall&Singleton 23

Controlos do centro de informtica


Localizao fsica Construo
Prevenir catstrofes naturais ou artificiais Exemplo: Cmara de Comrcio de Chicago

Idealmente: edifcio nico, distribudo por , p um piso, sem janelas e com utilizao de filtros Se distribudo por vrios pisos, usar o ltimo piso (prevenindo vibraes e inundaes)
ITAuditing&Assurance,2e,Hall&Singleton 24

12

Acesso

Fsico: Portas fechadas, cmaras Manual: Registar acesso de visitantes

Ar condicionado
Especialmente mainframes Grupos de PCs geram calor aprecivel

Alimentao elctrica
Fontes de alimentao ininterruptas (UPS)
ITAuditing&Assurance,2e,Hall&Singleton 25

Supresso de incndios
sprinklers Automtica: usualmente sprinklers
Compostos qumicos, tais como o halon, podem extinguir o fogo removendo o oxignio mas tm efeitos secundrios desastrosos Os Sprinklers e algumas substncias p g qumicas podem destruir computadores e equipamento

Mtodos manuais: usualmente extintores de incndio


ITAuditing&Assurance,2e,Hall&Singleton 26

13

Objectivos de auditoria dos controlos do centro de informtico


Os controlos de segurana fsica so os

necessrios? A cobertura por seguros adequada? A documentao do operador a necessria em caso d f lh i de falha

ITAuditing&Assurance,2e,Hall&Singleton

27

Procedimentos de auditoria dos controlos do centro informtico


Testar a construo fsica Testar o sistema de deteco de incndio Testar o sistema de controlo de acessos Testar redundncia da fonte de alimentao Testar o mbito da cobertura de seguros Testar o sistema de controlo da documentao (PEI)
ITAuditing&Assurance,2e,Hall&Singleton 28

14

Planeamento de recuperao de desastres d t


Na (Fig. 6) podem ver-se esquematizados os principais eventos no desejados que devem ser considerados no mbito do planeamento de recuperao de desastres
ITAuditing&Assurance,2e,Hall&Singleton 29

Definio do Plano de Recuperao d D R de Desastres t


O Plano de Recuperao de desastres a declarao de todas as aces tomadas antes, durante e depois de qualquer evento no desejado.

ITAuditing&Assurance,2e,Hall&Singleton

30

15

Principais elementos do Plano de Recuperao d D R de Desastres t


Identificao e hierarquizao de aplicaes crticas Constituio de equipa para recuperao de desastres Garantia de site backup

ITAuditing&Assurance,2e,Hall&Singleton

31

Identificao e hierarquizao de aplicaes crticas


Em funo do negcio desenvolvido pela organizao so identificadas aplicaes crticas
Assistncia ps-venda Contas C t a receber b Funo aprovisionamento Etc.

ITAuditing&Assurance,2e,Hall&Singleton

32

16

Constituio de equipa para recuperao de desastres


A recuperao de um evento no desejado depende das aces correctivas tomadas em tempo oportuno , portanto, necessrio dispor de uma equipa responsvel por desencadear as necessrias aces

ITAuditing&Assurance,2e,Hall&Singleton

33

Garantia de Site backup


Hot it H t site Cold site Pacto de ajuda mtua backup fornecido internamente

ITAuditing&Assurance,2e,Hall&Singleton

34

17

Outras opes
Back p de hard are Backup hardware (Se no for um hot site) Backup de software: sistema operativo (se no for um hot site) Backup de software: software aplicacional Backup de dados
3 5

ITAuditing&Assurance,2e,Hall&Singleton

Documentos fonte Documentao do sistema


Manuais de utilizao Manuais tcnicos do sistema e do software

Teste do Plano de Recuperao de p Desastres

ITAuditing&Assurance,2e,Hall&Singleton

3 6

18

Disaster Recovery Plan


1. 2. 3. Critical Applications Rank critical applications so an orderly and effective restoration of computer systems is possible. Create Disaster Recovery Team Select team members, write job descriptions, describe recovery process in terms of who does what. Site Backup a backup site facility including appropriate furniture, housing, computers, and telecommunications. Another valid option is a mutual aid pact where a similar business or branch of same company swap availability when needed. Hardware Backup Some vendors provide computers with their site known as a hot site or Recovery Operations Center. Some do not provide hardware known as a cold site. When not available, make sure plan accommodates compatible hardware (e.g., ability to lease computers). System Software Backup Some hot sites provide the operating system. If not included in the site plan, make sure copies are available at the backup site. Application Software Backup Make sure copies of critical applications are available at the backup site Data Backup One key strategy in backups is to store copies of data backups away from the business campus preferably several miles away or at the backup site Another key is to campus, site. test the restore function of data backups before a crisis. Supplies A modicum inventory of supplies should be at the backup site or be able to be delivered quickly. Documentation An adequate set of copies of user and system documentation. TEST! The most important element of an effective Disaster Recovery Plan is to test it before a crisis occurs, and to test it periodically (e.g., once a year).
ITAuditing&Assurance,2e,Hall&Singleton 37

4. 4

5. 6. 7.

8. 9. 10.

Planeamento de recuperao de desastres


Objectivos de auditoria
A gesto do PRD adequada para satisfazer as necessidades da organizao e que a sua implementao exequvel

ITAuditing&Assurance,2e,Hall&Singleton

38

19

Procedimentos de auditoria
Verificar se o site backup adequado site backup Rever a lista de aplicaes crticas Verificar se os backups de software esto armazenados off-site Verificar se existem backupsdos ficheiros de dados crticos e se so facilmente acessveis equipa do PRD
ITAuditing&Assurance,2e,Hall&Singleton 39

Verificar existem backups dos necessrios, diversos recursos necessrios em caso de recuperao de um desastre, e se os mesmos esto acessveis Verificar se os membros que constam na lista da equipa so colaboradores no activo e se esto consciente das suas responsabilidades

ITAuditing&Assurance,2e,Hall&Singleton

40

20

Tolerncia a falhas
Definio 44% de tempo indisponvel de SI devido a falhas do sistema! Controlos
Sistemas ou partes redundantes
RAID

UPS Multiprocessadores

ITAuditing&Assurance,2e,Hall&Singleton

41

Objectivo de auditoria no mbito da tolerncia a falhas


Assegurar que a organizao est a utilizar um nvel apropriado de tolerncia a falhas

ITAuditing&Assurance,2e,Hall&Singleton

42

21

Procedimentos de auditoria no mbito da tolerncia a falhas


Verificar se os SLA associados aos sistemas RAID, so os adequados Rever os procedimentos para recuperao em caso de falha p Verificar se os discos de boot esto em segurana

ITAuditing&Assurance,2e,Hall&Singleton

43

Sistema operativo
Definio
Traduo de linguagens de alto nvel
Compiladores e interpretadores

Afecta recursos a: utilizadores; grupos e aplicaes Gere tarefas de planeamento e multiprogramao

ITAuditing&Assurance,2e,Hall&Singleton

44

22

Cinco objectivos imperativos de controlo no mbito do sistema operativo


Proteger-se ele prprio dos utilizadores Proteco inter-utilizadores Proteco dos utilizadores e si mesmo Proteger-se de si mesmo Proteger-se do seu ambiente

ITAuditing&Assurance,2e,Hall&Singleton

45

Segurana do sistema operativo


logon Procedimento de logon Token de acesso [quem] Lista de controlo de acessos [o qu, quando, onde] Controlo de acesso discricionrio [delegao de autoridade]

ITAuditing&Assurance,2e,Hall&Singleton

46

23

Ameaas integridade do sistema operativo


Os objectivos de controlo dos SO podem no ser atingidos por vrias razes:
Colaboradores privilegiados que abusam da sua autoridade Indivduos que identificam e exploram falhas de segurana do SO Indivduos que inserem vrus informticos ou outras formas destrutivas no SO
ITAuditing&Assurance,2e,Hall&Singleton 47

Controlo de privilgios de acesso


O privilgios d acesso d t Os i il i de determinam i o que possvel utilizar (directorias, ficheiros, aplicaes e outros recursos)

ITAuditing&Assurance,2e,Hall&Singleton

48

24

Objectivos de Auditoria no mbito dos i il i de d privilgios d acesso


Os privilgios garantem de forma consistente segregao de funes incompatveis e esto de acordo com as necessidades da organizao
4 9

ITAuditing&Assurance,2e,Hall&Singleton

Procedimentos de Auditoria no mbito dos i il i de bit d privilgios d acesso


Rever as polticas da organizao Rever privilgios Rever registos de colaboradores Rever tentativas de logon

ITAuditing&Assurance,2e,Hall&Singleton

50

25

Controlo por password


D fi i Definio Formas comuns de comportamento contra-segurana Reutilizao de passwords Passwords de nica utilizao Passwords Polticas de password

ITAuditing&Assurance,2e,Hall&Singleton

51

Objectivos de auditoria no mbito do password d controlo por t l d


Garantir que a organizao tem adequadas e efectivas polticas para controlo do acesso ao SO

ITAuditing&Assurance,2e,Hall&Singleton

52

26

Procedimentos de auditoria no mbito do bit d controlo por t l password


Verificar que todos os utilizadores tm passwords V ifi Verificar que os novos utilizadores tili d so instrudos sobre a importncia das passwords
ITAuditing&Assurance,2e,Hall&Singleton 53

Password Policy
Proper Dissemination Promote it, use it during employee training or orientation, and find ways to continue to raise awareness within the organization. Proper Length: Use at least 8 characters. The more characters, the more difficult to guess or crack. Eight characters is an effective length to prevent guessing, if combined with below. Proper Strength: Use alphabet (letters), numbers (at least 1), and special characters (at least 1). The more non-alpha, the harder to guess or crack. Make them case sensitive and mix upper and lower case. A Strong password for any critical access or key user. Password CANNOT contain a real word in the content. Proper Access Levels or Complexity: Use multiple levels of access requiring multiple passwords. Use a password matrix of data to grant read-only, read/write, or no access per data field per user. Use biometrics {such as fingerprints, voice prints}. Use supplemental access devices, such as smart cards, or beeper passwords in conjunction with remote logins. Use user-defined procedures. Proper Timely Changes: At regular intervals, make employees change their passwords. Proper Protection: Prohibit the sharing of passwords or post-its with passwords located near ones computer. Proper Deletion: Require the immediate deletion of accounts for terminated employees, to prevent an employee from being able to perpetrate adverse activities.

ITAuditing&Assurance,2e,Hall&Singleton

54

27

Risco associado a objectos no

confiveis fi i
Vrus Worm Bomba lgica Back door / trap door Cavalo de Tria
ITAuditing&Assurance,2e,Hall&Singleton 55

Risco associado ao e-mail


Spoofing Spamming Chain letters Urban legends Hoax virus warnings Hoax warnings Flaming Anexo no confivel (e.g., vrus)
ITAuditing&Assurance,2e,Hall&Singleton 56

28

Objectivos de auditoria no mbito

do i d risco associado a no i d confiveis e-mail


Existem polticas e procedimentos que

protegem a organizao dos riscos associados a objectos no confiveis e ao e-mail

ITAuditing&Assurance,2e,Hall&Singleton

57

Procedimentos de auditoria no mbito

do risco associado a objectos no confiveis e e-mail


Entrevistas com os colaboradores Rever procedimentos Verificar que por rotina verificada a

existncia d eventuais vrus i t i de t i Verificar que o software novo testado Verificar que o software anti-vrus est actualizado
ITAuditing&Assurance,2e,Hall&Singleton 58

29

Controlo de pista de auditoria

digital
Monitorizao de teclado Monitorizao de eventos Objectivos da pista de auditoria
Detectar acessos no autorizados Reconstruir eventos Contabilizao de aces pessoais

Implementar uma pista de auditoria


ITAuditing&Assurance,2e,Hall&Singleton 59

Controlo de pista de auditoria

digital
Objectivo de auditoria
Esto implementadas adequadas pistas de auditoria e logs

ITAuditing&Assurance,2e,Hall&Singleton

6 0

30

Procedimentos de auditoria
Vi Visualizador d registos d auditoria li d de i t de dit i Verificar se existe Software para

extraco de dados em registos log Verificar amostra de segurana organizacional

ITAuditing&Assurance,2e,Hall&Singleton

61

Caractersticas gerais:
Facilidade de operao e programao Controlado e operado pelos utilizadores Processamento interactivo vs. batch Aplicaes comerciais / customizao Utilizados frequentemente para aceder a dados num mainframe ou rede Facilita o desenvolvimento das prprias aplicaes por parte dos utilizadores
ITAuditing&Assurance,2e,Hall&Singleton 62

31

Sistemas operativos:
Esto no prprio computador (descentralizado) A famlia de O/S condiciona as aplicaes (e.g., Windows)

ITAuditing&Assurance,2e,Hall&Singleton

63

Ambiente de controlo para PCs


Controlos
Avaliao do risco Vulnerabilidades inerentes Fraco controlo de acesso Segregao de funes no adequada Controlo C t l por password multi-nvel d lti l

Risco de perda fsica


Portteis, etc. podem desaparecer
ITAuditing&Assurance,2e,Hall&Singleton 64

32

Risco de perda de dados


Facilidade de mltiplos utilizadores terem acesso aos dados O utilizador pode roubar, destruir, manipular Procedimentos de backup no adequados
backup local em suporte adequado Duplicidade de discos Disco externo ou amovvel
ITAuditing&Assurance,2e,Hall&Singleton 65

Ambiente de controlo para PCs


Risco associado com infeco por vrus
Polticas de aquisio de software Polticas de utilizao de software anti-vrus Verificar a utilizao de software no autorizado

Risco de procedimentos de SDLC no apropriados


Utilizao de software comercial Procedimentos formais para seleco de software
ITAuditing&Assurance,2e,Hall&Singleton 66

33

Auditoria de computadores pessoais


Objectivos da auditoria
Controlos colocados adequadamente para protegerem os dados, programas e computadores de acessos no autorizados, manipulao, destruio e ameaas Adequada superviso e procedimentos de operao para compensarem a falha de segregao entre tarefas de utilizadores, programadores e operadores
ITAuditing&Assurance,2e,Hall&Singleton 67

Adequados procedimentos de backup para prevenir perda de dados e programas devido a erros e falhas do sistema Os procedimentos de seleco e aquisio conduzem a aplicaes de boa qualidade e protegidas de alteraes no autorizadas O sistema est isento de vrus e adequadamente protegido para minimizar o risco de ser infectado por vrus ou similar

ITAuditing&Assurance,2e,Hall&Singleton

68

34

Auditoria de computadores pessoais


Procedimentos de auditoria
Verificar se os PCs e os seus ficheiros so controlados fisicamente Verificar a partir da estrutura organizacional, da descrio de funes e da observao que os programadores de aplicaes financeiras no operam os sistemas Verificar se os relatrios das transaces processadas, listagens de contas actualizadas e totais de controlo so preparados, distribudos e reconciliados de forma apropriada regular e periodicamente
ITAuditing&Assurance,2e,Hall&Singleton 69

Verificar se o controlo por password multi-nvel ou controlo de acesso multifacetado utilizado para limitar acesso a dados e aplicaes quando aplicvel Verificar se os drives, quando no esto em uso, so removidos e armazenados em local apropriado Verificar procedimentos de backup Verificar se o cdigo fonte das aplicaes est fisicamente seguro e que somente a verso compilada armazenada no computador Rever controlo de seleco e aquisio de sistemas Rever tcnicas de controlo de vrus
ITAuditing&Assurance,2e,Hall&Singleton 70

35

Figura 1
Finanas Marketing
DADOS INFORMAO

Recursos

CUSTO

Logstica Contabilidade

Produo oduo

ITAuditing&Assurance,2e,Hall&Singleton

71

Figura 2
Presidente

Marketing g

Finanas

Servi0 Informtica I f ti

Administ.

Operaes p

Desenvolvimento Sistemas

Administradorde BasedeDados

Processamentode Dados

Desenv. NovosSist.

Manut. Sistemas

Controlo deDados

Preparao Operaes deDados deComput.

Biblioteca deDados
72

ITAuditing&Assurance,2e,Hall&Singleton

36

Figura 3
Desenvolvimento de Sistemas

Anlise

Programao

ITAuditing&Assurance,2e,Hall&Singleton

73

Figura 4

ITAuditing&Assurance,2e,Hall&Singleton

74

37

Figura 5

ITAuditing&Assurance,2e,Hall&Singleton

75

Figura 6
Incndio Natural Inundao Tornado

Evento no Desejado

Provocado pelo Homem

Sabotagem Erro Falta de Energia

Falha do F lh d Sistema

Falha de Unidade Falha/Bloqueio O/S

ITAuditing&Assurance,2e,Hall&Singleton

76

38

Figura 7 Salami Slicing


Quem executa a fraude, faz transferncias electrnicas regulares de pequenas quantias de milhares de contas para a sua prpria conta, muitas vezes camufladas por campanhas de angariao de donativos de modo a no despertar suspeitas.

ITAuditing&Assurance,2e,Hall&Singleton

77

Figura 8 Trap Doors / Backdoors


Modo de funcionamento similar a passagens secretas entre castelos e mosteiros mediavais So tambm chamados de "trap mediavais. trap doors" ou "backdoors". Actualmente, uma das principais portas de entrada para acessos no autorizados a Internet.

Imagem: http://colos1.fri.uni-lj.si/ERI/RACUNALNISTVO/ZASCITA_PODATKOV/Vdor_racSistem.html

ITAuditing&Assurance,2e,Hall&Singleton

78

39