Você está na página 1de 10

Plano de Continuidade de Negcios para a TI do

Aeroporto Internacional de Florianpolis


Rodrigo Fernando Martins
1
, Michelle S. Wangham
2
, Fbio Favarim
3
Faculdades Barddal Curso de Sistemas de Informao
Florianpolis, SC Brasil
Grupo de Sistemas Embarcados e Distribudos GSED
CTTMAR Universidade do Vale do Itaja (UNIVALI) - So Jos, SC Brasil
3
Coordenao de Informtica (COINF) - UTFPR - Campus Pato Branco
rodrigo.rodrigo@gmail.com, wangham@univali.br, favarim@utfpr.edu.br
Abstract. Currently, companies have their business processes in some way dependent
on information technology (IT). Consequently, any services that IT team provides are
critical for companies in order to allow them to continue offering their services to its
clients. The continuity of IT services is a very important issue and has contributed a
lot allowing companies to behave competitive. This work is intended to describe the
development of a BCP to the International Airport of the Florianpolis.
Resumo. Atualmente, as empresas tm seus processos de negcio de algum modo
dependente da tecnologia da informao (TI). Conseqentemente, os servios que a
equipe de TI prov so crticos para que as empresas continuem oferecendo seus
servios a seus clientes. A continuidade dos servios de TI um fator muito
importante e tem contribudo muito para que as empresas continuem competitivas.
Este trabalho tem como objetivo descrever o desenvolvimento de um Plano de
Continuidade de Negcios para a TI do Aeroporto Internacional de Florianpolis.
Mais especificamente, o plano est focado nos trs principais sistemas deste
aeroporto.
1. Introduo
Nos dias atuais, o volume de clientes que usufruem de servios oferecidos nos
aeroportos tem crescido muito, conseqentemente, junto com estes usurios cresce
tambm o nmero de empresas que oferecem servios como transportes de cargas, de
passageiros e de valores e servios de convenincia, tais como lojas, operadoras de
cmbio, instituies bancrias, praa de alimentao, entre outros. Os servios
oferecidos esto to ligados aos computadores e mquinas informatizadas que a falta
destes pode causar inmeros problemas.
Um Plano de Continuidade de Negcios vem auxiliar as empresas a manter seus
sistemas em funcionamento, ou seja, garantir a disponibilidade dos sistemas. Segundo
Smola (2003), o propsito do Plano de Continuidade de Negcios (PCN) minimizar
os impactos de desastre, no menor tempo possvel, garantindo a continuidade de
processos e as informaes vitais sobrevivncia da empresa. Laureano (2005) afirma
que se no houver planejamento para segurana e contingncia adequados, alguns ou at
Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 323
todos os requisitos esto ameaados e, conseqentemente, a empresa est ameaada
devido s vulnerabilidades na sua estrutura de Tecnologia da Informao (TI).
Diante de vrios modelos e metodologias propostas para o desenvolvimento de
um plano de continuidade de negcios, o NIST (National Institude of Standards and
Technology) definiu uma recomendao (SP 800-34) que estabelece alguns parmetros
para definio de um PCN. Esta recomendao um guia de plano de continuidade para
tecnologia da informao que prov instrues, recomendaes e consideraes para
administrao do plano de contingncia no ambiente de TI.
O objetivo deste artigo apresentar os resultados da elaborao de um PCN que
visa manter a continuidade dos servios (trs processos de negcios) em operao no
Aeroporto Internacional Herclio Luz em Florianpolis. O processo de planejamento de
contingncias realizado foi orientado pelas recomendaes do NIST (2002).
Casos de catstrofes e acidentes causados por agentes externos como fenmenos
da natureza, incndios e atentados so cada vez mais freqentes (Magalhes e Pinheiro,
20007). Diante da existncia de muitas vulnerabilidades que podem comprometer a
integridade dos sistemas informatizados, a elaborao de um plano de continuidade de
servios de TI para o Aeroporto Internacional de Florianpolis se mostra necessrio
tendo em vista a importncia destes servios. O objetivo deste plano manter a
integridade de dados e dos equipamentos da organizao, manter operacionais os
servios de processamento de dados e prover, se necessrio, servios temporrios ou
com certas restries at que os servios normais sejam restaurados.
Na Seo 2 so apresentados os principais conceitos e as fases para implantao
de um plano de continuidade de negcios. Na Seo 3 so descritas as fases executadas
para a elaborao do PCN. Atravs da aplicao de um questionrio, o PCN foi avaliado
e os resultados desta avaliao so descritos na Seo 4. Por fim, na Seo 5 so
apresentadas a concluso e algumas sugestes de trabalhos futuros.
2. Plano de Continuidade de Negcios (PCN)
Devido grande concorrncia, a maioria das empresas de hoje no pode mais ficar sem
os seus servios de TI. Segundo NIST (2002), os recursos de TI so to essenciais ao
sucesso de uma organizao, que os servios providos por estes sistemas informatizados
devem operar efetivamente sem interrupes. Para isso, recorre-se ao plano de
continuidade de negcios (PCN), que estabelece planos completos, procedimentos e
medidas tcnicas que podem permitir que um sistema seja recuperado sem que haja a
interrupo de um servio ou que este servio seja recuperado o mais rpido possvel.
Segundo Martins e Leamaro (1999), o Plano de Continuidade de Negcios um
processo proativo de planejamento que assegura que uma organizao possa sobreviver
a uma crise organizacional, com identificao das funes chave e das possveis
ameaas que estas possam sofrer. De acordo com Campos (2005), o objetivo do PCN
garantir que os sistemas crticos para o negcio sejam retornados a sua condio
operacional normal em um prazo aceitvel, por ocasio da ocorrncia de um incidente.
O PCN trata do incidente que j aconteceu. Ento, o objetivo passa a ser minimizar o
quanto possvel os prejuzos decorrentes desse incidente.
O plano de contingncia deve ser constitudo por uma srie de aes
determinadas, relacionadas com o sistema a ser recuperado em caso de falha. A sua
complexidade e profundidade deve ser necessria e suficiente para atender as
324 Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais
necessidades dos sistemas da organizao, sem desperdcios ou excesso de informao
que pode ser prejudicial numa situao crtica. Portanto, o plano de contingncia deve
concentrar-se nos acidentes de maior probabilidade e menos catastrficos e no nos
acidentes mais catastrficos que so menos provveis de acontecer, ou seja, o plano
deve ser construdo a partir de cenrios provveis (Martins e Leamaro, 1999).
Conforme as recomendaes do NIST (2002), os sistemas de TI so vulnerveis
a uma srie de fatores, que podem ser uma curta interrupo de energia, um dano ao
disco rgido ou at mesmo a destruio do equipamento no caso de incndios e
catstrofes naturais. Estas ameaas esto presentes na maioria das organizaes, porm
podem ser minimizadas, ou podem ser subtradas atravs de uma boa gesto da rea de
TI, atravs de uma administrao de riscos ou de solues operacionais.
NIST (2002) revela ainda que a administrao de riscos envolve uma grande
quantidade de atividades, desta forma deve-se identificar e controlar os riscos eminentes
em um ambiente de TI. A administrao de riscos identifica as ameaas e as
vulnerabilidades de modo que se tenha o controle no caso de um incidente. Estes
controles protegem um sistema de TI contra trs classificaes de ameaas: natural
(furaco, tornado, inundao, fogo, etc), humana (erro de operao, sabotagem,
instalao de cdigo malicioso, ataques terroristas, etc), ambiental (problemas de
hardware, erro de software, telecomunicaes inoperante, falta de energia eltrica, etc).
Segundo NIST (2002), a administrao de riscos deve identificar os riscos mais
evidentes para poder definir um plano de contingncia especfico.
De acordo com Dias (2000), o impacto o dano potencial que uma ameaa pode
causar ao ser concretizada. Cada sistema ou recurso afetado por ameaas e em
diferentes nveis de exposio. conveniente determinar at que ponto a organizao
pode ficar sem determinado sistema ou recurso e por quanto tempo. Conforme Smola
(2003), a anlise de impacto fornece informaes para o dimensionamento das demais
fases de construo do plano de continuidade. Seu objetivo levantar o grau de
relevncia entre os processos ou atividades que fazem parte do escopo da contingncia
em funo da continuidade do negcio. Em seguida, so mapeados os ativos fsicos,
tecnolgicos e humanos que suportam cada um destes, para ento apurar os impactos
quantitativos que poderiam ser gerados com a sua paralisao total ou parcial. Atravs
da anlise de impacto, possvel definir as prioridades de contingncia, os nveis de
tolerncia disponibilidade de cada processo e ainda agrupar as atividades em funo
de sua natureza e a relao de dependncia que estas mantm com os processos. Smola
(2003) enfatiza que a escolha das ameaas para cada processo est diretamente ligada
probabilidade e severidade de um incidente. A partir dos processos de negcios da
empresa, desejvel montar uma tabela de ameaas, resumindo e qualificando os
impactos e ameaas consideradas pelo PCN.
Dias (2000) considera que antes de iniciar o planejamento de contingncias em
si, importante definir alguns aspectos administrativos e operacionais, tais como
objetivos, oramento, prazos, recursos humanos, materiais e equipamentos necessrios,
responsabilidades da equipe e escolha do coordenador ou gerente do planejamento de
contingncias, como se fosse um projeto da organizao. Conforme Dias (2000), o
comprometimento da alta gerncia de fundamental importncia, pois para que o plano
seja exeqvel haver custos financeiros e estes devem ser aprovados pelos grandes
responsveis pela empresa. A identificao dos recursos, funes e sistemas crticos
deve estar pautada no grau de importncia, sendo que os recursos podem ser
classificados como: importante ou essencial; mdia importncia; baixa importncia.
Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 325
No desenvolvimento de um PCN, um documento que apresenta alternativas de
recuperao na forma analtica, descrevendo as diversas alternativas, vantagens e
desvantagens em relao s demais opes necessita ser elaborado. Neste relatrio,
devem ser discriminadas as pessoas envolvidas e essas devero ter a qualificao
tcnica para exercer a atividade designada, j a organizao tem que oferecer os
recursos financeiros necessrios.
Tabela 1: Alternativas de acordos comerciais
Site Custo Equipamentos
Hardware
Estrutura de
Telecomunicaes
Tempo para
migrao
Local
Cold-site Baixo Nenhum Nenhuma Longo Fixo
Warm-site Mdio Parcial Parcial/Completo Mdio Fixo
Hot-site Baixo/Mdio Completo Completo Curto Fixo
Mobile-site Alto Depende Depende Depende Mvel
Mirrored-site Alto Completo Completo Nenhum Fixo
Fonte: NIST (2002).
A Tabela 1 apresenta uma comparao dos cinco principais acordos comerciais
utilizados como estratgia de recuperao. Segundo NIST (2002), o mirrored-site a
escolha mais cara, porm a mais segura, apresentando disponibilidade de 100%. Cold-
site a soluo menos cara para se manter, porm, pode requerer muito mais tempo
para a migrao em caso de ativao do PCN. Locais parcialmente equipados, como
warm-site, so menos caros. Mobile-site podem ser entregues em at 24 horas, porm, o
tempo necessrio para instalao pode aumentar este prazo de concluso. A tabela
resume ainda os critrios que podem ser empregados para determinar qual tipo de local
deve-se escolher para atender as exigncias da empresa.
Conforme Dias (2000), quando um desastre acontece preciso saber exatamente
o que fazer, para isso todos os passos a serem seguidos precisam ser descritos, a fim de
causar o mnimo de confuso e hesitao na hora do incidente (plano de contingncia).
Esta fase do plano, ento, deve definir as condies que constituem um desastre, os
indivduos designados para iniciar os procedimentos de contingncias e o que se deve
fazer imediatamente aps a ocorrncia do desastre. Aps um incidente srio, a equipe de
resposta imediata dever decidir que linha de ao seguir e como limitar os danos. Isso
depende basicamente do prazo de tempo estimado para a durao do desastre, da
importncia dos sistemas afetados, da gravidade do dano ocorrido e do nvel de prejuzo
provvel para a organizao, se uma ao imediata no for adotada.
3. PCN Para TI do Aeroporto Internacional de Florianpolis
O Plano de Continuidade de Negcios para TI do Aeroporto Internacional de
Florianpolis (SBFL
1
) foi realizado atravs do levantamento de informaes obtidas
atravs dos colaboradores que trabalham na TI do aeroporto e dos colaboradores que
fazem parte da TI dos aeroportos envolvidos nos sistemas contingenciados. Os objetivos
estabelecidos para este plano foram (1) maximizar a eficcia das aes de emergncia
atravs de um plano estabelecido que consiste nas fases de notificao/ativao, de
recuperao e de reconstruo; (2) identificar as atividades, recursos e procedimentos
1
SBFL Cdigo aeroporturio definido pela International Civil Aviation Organization (ICAO), que no
caso SBFL o Aeroporto de Internacional de Florianpolis.
326 Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais
necessrios para manter os sistemas e garantir o processo de negcios durante uma
interrupo prolongada; (3) atribuir responsabilidades designadas pela Infraero que
forneam orientaes para a recuperao do sistema durante os perodos de interrupo
prolongados; e por fim, (4) firmar contatos e contratos externos que possibilitam apoio
tcnico ou estratgia de recuperao.
Especificamente foram escolhidos dentre os sistemas informatizados, os trs
considerados mais importantes e robustos que esto situados nas dependncias do
SBFL: o Sistema Integrado de Soluo Operacional e Banco de Dados Operacional
(SISO/BDO), o Sistema Gestor de Estacionamentos (GEST) e o Sistema Gerenciador
de Torre de Controle (SGTC). A seguir, as principais fases executadas na elaborao do
PCN sero descritas tendo como base o sistema SISO/BDO.
3.1 Identificao dos Sistemas
Nesta fase, os trs sistemas foram devidamente analisados e um documento
descrevendo em detalhes as suas caractersticas tcnicas foi elaborado
2
. A seguir tem-se
uma breve descrio dos sistemas.
O Sistema Integrado de Soluo Operacional e Banco de Dados Operacional
(SISO/BDO) consiste em um sistema modular e integrado para apoiar a gesto
operacional do aeroporto, visando um controle mais eficiente em todo o ciclo dos
processos operacionais, registrando as suas ocorrncias em uma nica base de dados. O
sistema como um todo possibilita manipular as informaes de vo, exibir estas nos
diversos dispositivos de visualizao, anunciar as mensagens de vo, controlar a
movimentao das aeronaves, gerar estatsticas, efetuar a alocao dos recursos
aeroporturios, tudo isso mediante um ambiente de controle de acesso para assegurar a
integridade das informaes. Algumas informaes tcnicas:
x nmero de operadores envolvidos: dez;
x nmero de clientes envolvidos (direta e indiretamente): mdia de quatrocentas
pessoas a cada quatro horas;
x ativos de rede envolvidos: dois switches e um roteador com circuito de dados;
x equipamentos: dois servidores (principal e reserva), dez estaes de trabalho
para os operadores, vinte e oito televisores para a projeo das telas de
chegada e partida, duas estaes de trabalho para interligar ao sistema de
projeo das telas de chegada e partida, vinte e oito monitores LCD e
estaes para os terminais inteligentes.
O Sistema Gestor de Estacionamentos (GEST) o sistema desenvolvido pela
INFRAERO para o controle operacional e financeiro do fluxo e permanncia de
veculos nos estacionamentos comerciais da empresa, registrando e arquivando os dados
dessa movimentao de forma segura e pelos prazos legais previstos. O sistema
apresenta trs modalidades, a informatizada, automatizada e semi-automatizada, porm
no Aeroporto Internacional de Florianpolis utilizada somente a modalidade
automatizada. Nessa opo, tanto o processo de entrada quanto o de sada utilizam
recursos de automao, eliminando a necessidade de participao ou interferncia
humana na passagem do veculo.
2
Este documento est disponvel em: http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia
Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 327
O sistema de gerenciamento da torre de controle (SGTC) um software
desenvolvido pela empresa Saipher ATC Ltda que atende as necessidades dos
operadores da torre de controle. Este software est instalado em noventa e quatro (94)
aerdromos espalhados por todo o territrio nacional. O STMS (Saipher Tower
Management System) ou SGTC como conhecido no Brasil um sistema
computadorizado para Torres de Controle que permite aos controladores visualizar,
manipular e gerenciar o trfego areo. Saipher (2005) explica que para o gerenciamento
o SGTC automatiza uma srie de funes, inclusive a substituio das strip de papel por
strip eletrnica (e-strip), que contm os campos operacionais de um plano de vo e so
transferidas eletronicamente entre as posies operacionais, propiciando um ambiente
silencioso e completamente livre de papis.
3.1- Anlise de Impacto
A anlise de impacto foi desenvolvida separadamente para cada sistema. Desta
forma, o nvel de abstrao foi menor e a representao foi mais prxima da realidade.
O administrador responsvel pela rede detalhou quais os equipamentos devem ser
contingenciados caso ocorra uma emergncia, foi realizado o levantamento dos
equipamentos envolvidos. Durante a anlise de impacto, foram considerados os
processos de negcios envolvidos para casa sistema. A Tabela 2 apresenta os nveis de
criticidade de cada processo de negcio do sistema SISO/BDO.
Tabela 2: Criticidade dos Processos para o Sistema SISO/BDO
Processo de Negcios FIPS FIDS SIMS PADS SMAP STAFF TAFS SCAS
1 No considervel
2 Relevante X X
3 Importante X
4 Crtico X X X X X
5 Vital
Aps a identificao do nvel de relevncia de cada processo foram analisadas as
ameaas que podem afetar cada processo. A Tabela 3 apresenta os processos de
negcios do sistema SISO/BDO e as ameaas mais consideradas. Aps o cruzamento
das ameaas com os processos, tem-se para cada processo a percepo de tolerncia,
que significa o tempo que este pode ficar indisponvel. A coluna mais a direita apresenta
a probabilidade dessa ameaa afetar o processo de negcio deste sistema.
Tabela 3: Ameaas Consideradas para o Sistema SISO/BDO
A
m
e
a

a
s

C
o
n
s
i
d
e
r
a
d
a
s

Processos de Negcios
Probabilidade
F
I
P
S

F
I
D
S

S
I
M
S
P
A
D
S

S
M
A
P

S
T
A
F
F

T
A
F
S

S
C
A
S

Falta de Hardware X X X X X X 0,3
Vendaval X X X X X X X 0,2
Aplicativos Maliciosos X X X X X X X 0,4
Ataques externos (Crackers) X X X X X X X X 0,01
Usurio Desinformado X X X X X X X 0,2
Umidade/ Vazamento X X X X X X X 0,2
Incndio X X X X X X X 0,1
Indisponibilidade da Rede X X X X X X X 0,3
Interrupo de Energia X X X X X X X 0,4
Ataque negao de servio X X X X X X 0,1
Ataques Internos/ funcionrios insatisfeitos X X X X X X X 0,05
Tolerncia 2h 15 24h 15 1h 15 30 48 h
328 Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais
Na Tabela 4, tem-se todos os recursos necessrios para que os processos do
sistema SISO/BDO funcionem, caso ocorra uma indisponibilidade de um destes
recursos ocorrer uma reao e, conforme for esta reao, o impacto pode paralisar
totalmente o sistema SISO/BDO.
Tabela 4: Impacto da Indisponibilidade para o Sistema SISO/BDO.
Recurso Impacto da Indisponibilidade Processos Envolvidos
3
Rede de Computadores
(cabeamento)
Dependendo do ponto fsico do cabeamento no, haver comunicao
entre as estaes de trabalho dos operadores ou telas LCD inteligentes
com o servidor SISO.
FIPS, FIDS, SIMS,
PADS, SMAP, STAFF,
TAFS e SCAS.
Estaes Operacionais Caso as duas estaes do Centro de Operaes e Controle no estejam
funcionando os operadores no podem acessar o sistema e inserir dados.
FIPS, PADS, SMAP,
STAFF e TAFS.
Estao STAFF As companhias areas no faro os cadastros e consultas referentes aos
vos desta.
STAFF e FIDS.
Monitores de TV Parcial indisponibilidade das informaes visuais, podendo ser supridas
pelas Telas LCD inteligentes, se essas estiverem disponveis, caso no
estejam, a indisponibilidade do informativo visual total.
FIDS.
Telas LCD Inteligentes Parcial indisponibilidade das informaes visuais, podendo ser suprida
pelos Monitores de TV, se esses estiverem disponveis, caso no estejam
a indisponibilidade do informativo visual total.
FIDS.
Servidor Banco de Dados Caso o servidor esteja indisponvel, as estaes no conseguiro conectar
ao servio do banco, conseqentemente, todos os processos do sistema
esto indisponveis, isso porque o servidor de reserva fica ativo, porm
necessrio mudar o caminho para o servidor ativo em todas as estaes
clientes.
FIPS, FIDS, SIMS,
PADS, SMAP, STAFF,
TAFS e SCAS.
Servidor Distribuio Telas As Telas LCD inteligentes no funcionaro. FIDS.
Switch de Rede As estaes no conseguiro conectar ao servio do banco,
conseqentemente todos os processos do sistema ficaro indisponveis.
FIPS, FIDS, SIMS,
PADS, SMAP, STAFF,
TAFS e SCAS.
Servidor Reserva Caso precise ativar o plano de contingncia no local alternativo, o
servidor reserva no estar disponvel, conseqentemente, todos os
demais servios do sistema SISO estaro indisponveis.
FIPS, FIDS, SIMS,
PADS, SMAP, STAFF,
TAFS e SCAS.
Energia Eltrica As estaes de operao, telas inteligentes, sistema de anncio de
mensagens audveis e mquinas STAFF no funcionaro at que o
gerador do aeroporto entre em operao, podem demorar de um (1) at
(5) minutos.
FIPS, FIDS, SIMS,
PADS, SMAP, STAFF,
TAFS e SCAS.
3.2- Estratgia de Recuperao
A estratgia de recuperao est focada na lista de avaliao de danos, pois
esta lista que fornece as informaes que sero analisadas logo que acontecer um
desastre, para que o tcnico responsvel pela execuo da funo atinja o objetivo de
recuperao.
A atuao do tcnico foi descrita em uma lista que detalha as instrues
necessrias para a recuperao e os respectivos procedimentos de cada sistema, esta
lista est no documento chamado plano de contingncia
4
. Sero periodicamente
realizadas cpias de segurana dos arquivos dos servidores envolvidos e como medida
de recuperao ser utilizada uma estratgia interna de espelhamento do sistema. A
descrio detalhada de como so realizadas as rotinas de backup, bem como a
restaurao destes est descrita no documento.
No local alternativo que manter a estratgia de espelhamento dos servidores dos
sistemas SISO/BDO, GEST e SGTC, haver trs servidores, sendo que cada um destes
destinado para um sistema especfico. Os servidores devero ter seus sistemas
operacionais e banco de dados idnticos aos do sistema original. A rede local chegar ao
local alternativo atravs de um par de fibras ticas partindo da sala tcnica prxima ao
3
Os processos envolvidos tanto podem ser para apenas um processo quanto para um grupo de processos e
dependendo do caso todos os processos.
4
Disponvel em http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia.
Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 329
desembarque domstico RACK C, interligando com outro par de fibra que segue at o
RACK A. Tambm ter mais dois pares de fibras partindo do RACK A e chegando
direto ao local alternativo. Esta fibra tica seguir pela galeria sob o TPS do aeroporto,
desta forma a rede ser em forma de anel.
A Infraero disponibilizou um local alternativo e este fica localizado no antigo
prdio da VASP, toda a infra-estrutura foi adequada para um ambiente de TI para
contingenciar os sistemas SISO/BDO, GEST e SGTC e manter em paralelo um sistema
idntico processando a aplicao simultaneamente. Este local alternativo fica a menos
de duzentos metros da sala tcnica principal que est situada no TPS na rea de
administrao da Infraero. O ambiente alternativo oferece suporte de telecomunicaes,
redes, ambiente climatizado, sistema ininterrupto de energia, sistema de controle de
acesso fsico, sistemas de vigilncia e sensores de fumaa. O lugar alternativo que
mantm os sistemas espelhados s ser usado em caso de um ou mais sistemas ficarem
indisponveis e todas as medidas de contingncia citadas no documento no sejam
suficientes para o retorno das operaes normais.
Os sistemas que esto nos servidores espelhados esto totalmente disponveis
para o momento da interrupo do sistema principal. O lugar alternativo ser usado para
os sistemas, enquanto a recuperao do local afetado seja realizada ou at o regresso das
operaes para o local original. O local alternativo que manter os sistemas ser
chamado de Site B para facilitar e melhorar as orientaes registradas no documento.
Contratos de servio so mantidos com os provedores de hardware e
comunicaes para os sistemas, isso deve servir de apoio em caso de recuperao do
sistema de emergncia. No caso das estaes de usurios, tem-se garantia on-site para
atender as mquinas da HP e Positivo, para os switchs de rede tem-se a garantia de
substituio dos equipamentos da empresa Redesul. O link de dados provido pela
Embratel, que oferece um servio cuja disponibilidade de 24 horas por dia. A lista de
contatos para essas empresas apresentada no documento do plano de contingncia. Os
sistemas mantidos pela Infraero tm o suporte realizado pelas equipes que
desenvolveram ou mantm um contrato para suporte com o fabricante, no caso do
sistema SISO/BDO, o contato feito com a equipe de TI do aeroporto do Galeo
(TIGL), j o sistema GEST o contato com a equipe de TI do aeroporto de Recife
(TIRF), j o sistema SGTC por ser um sistema de terceiros, este parcialmente mantido
pelo HELP-DESK da equipe de TI do aeroporto de Porto Alegre (TIPA) e a navegao
area (NAPA).
3.3- Testes, Treinamento e Atualizaes
Durante o procedimento de testes, no caso do sistema SISO/BDO, escolhida
aleatoriamente uma mquina do centro de operaes aeroporturia e alterado o atalho
que aponta para o servidor em atividade S-FLBN07 para o servidor de contingncia S-
FLBN10. Durante a operao de teste, necessrio observar se ocorre alguma demora
no estabelecimento da conexo com servidor e se apresenta algum erro.
Para o sistema GEST a rotina de teste bem semelhante ao SISO/BDO, porm
independente da mquina escolhida seja um totem de entrada ou sada ou o caixa de
pagamento, o teste ser apenas uma simulao, pois se este for executado com um
cliente a informao de entrada no estacionamento no servidor reserva no ser
replicada para o servidor principal, podendo assim causar uma confuso. A modificao
realizada para teste consistiu na alterao do arquivo gest.ini, localizado no
330 Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais
diretrio c:\gest. Na linha do arquivo onde indicado o servidor principal S-FLBN03
deve-se alterar para S-FLBN04, que o servidor de contingncia. Aps o teste de
conexo, importante que a aplicao faa algumas consultas ao sistema e simulaes
de entrada ao estacionamento.
Por fim, para o sistema SGTC, os testes tambm consistem de apenas
simulaes de consultas atravs de algum mdulo do sistema. Deve-se alterar o
parmetro na aplicao do usurio que informa o servidor de conexo mudando do
servidor principal S_FLBN50 para o servidor de contingncia S-FLBN51. A equipe
tcnica precisa estar bem treinada para seguir as regras de recuperao para a ativao
do sistema espelhado. Mensalmente, os tcnicos devem discutir os problemas ocorridos
durante o ms e em caso de modificaes do plano, estas precisam ser registradas no
documento Registros de Alteraes. Sempre que houver modificao no plano, desde a
ltima impresso, esta deve ser registrada. As alteraes somente sero realizadas caso
seja encontrado algo no coerente aos procedimentos j adotados e a reviso do plano
deve ocorrer uma vez por ms.
4. Avaliao dos Resultados Obtidos
Para avaliar o PCN destinado aos sistemas SISO/BDO, SGTC e GEST do Aeroporto
Internacional de Florianpolis, foi aplicado um questionrio aos membros da tecnologia
da informao do Aeroporto de Florianpolis e da regional em Porto Alegre. Este
questionrio teve o objetivo de verificar se o PCN e suas etapas que o constituem esto
bem elaboradas e realmente condizem com a realidade do aeroporto. Este questionrio
foi respondido por oito profissionais da rea da tecnologia da informao, sendo estes
representados da seguinte forma: um gerente de TI, um analista de redes, um analista de
suporte, um analista de sistemas e quatro tcnicos de suporte.
O questionrio procurou avaliar: os nveis de criticidade que foram definidos
para cada processo; as ameaas identificadas para cada sistema; os impactos causados
com a indisponibilidade do sistema ou parte deste; as medidas para recuperao dos
sistemas e as prioridades de recuperao identificadas; e, por fim, se necessrio
aumentar o nmero de tcnicos para efetivar o PCN no Aeroporto de Florianpolis. Os
resultados obtidos apresentam que o PCN e suas etapas foram bem definidas para os
sistemas SISO/BDO, GEST e SGTG e ainda revela que apesar de no existir um PCN
implantado e o assunto no ser de pleno conhecimento dos integrantes da rea de TI,
empiricamente, os entrevistados conhecem os processos de negcios e como proceder
para contingncia-los no caso de uma situao de crise. Os resultados obtidos em cada
questo esto disponveis no documento de avaliao do questionrio
5
.
5. Concluso
O presente artigo tratou de um assunto que est sendo muito difundido dentro
das empresas que buscam garantir a disponibilidade de seus sistemas e servios, o plano
de continuidade de negcios. Uma das motivaes para o desenvolvimento deste
trabalho foi o fato de que a Infraero est cada vez mais dependente dos seus sistemas
informatizados e de toda a tecnologia que a rodeia.
O plano de continuidade de negcios desenvolvido neste trabalho foi
direcionado aos sistemas GEST, SGTC e SISO/BDO. O documento que est no site
5
Disponvel em http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia/questionrio.pdf
Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 331
http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia, apresenta as medidas
para contingenciar os problemas para situao em especfico para os sistemas GEST,
SGTC e SISO/BDO.
As etapas de desenvolvimento do PCN at a sua concluso possibilitou
compreender que cada sistema segmentado por inmeros processos de negcios e que
estes so amplos e complexos. Isso ocorre porque os processos possuem ligaes com
as demais atividades que independem da tecnologia da informao, ou que ainda
dependem, porm so outros sistemas independentes que apenas alimentam o sistema
em questo com dados que ainda sero processados. Com o desenvolvimento do plano,
tambm foi possvel concluir que para o seu funcionamento correto este depende de
inmeros comprometimentos, entre esses esto o investimento financeiro da empresa
com o desenvolvimento e manuteno do PCN, o comprometimento daqueles que iro
manter o PCN e daqueles que sero alvo do plano, os usurios dos sistemas. No basta
ter um PCN, mas preciso ter uma equipe bem treinada e preparada para atender as
diversas situaes de emergncia. Para trabalho futuros sugere-se a criao de um banco
de dados que acumule informaes de sinistros ocorridos nos sistemas de cada
aeroporto e como este foi atendido e solucionado e aplicar/desenvolver polticas de
seguranas voltadas aos recursos de TI oferecidos, a fim de minimizar as ameaas aos
processos de negcios de cada sistema.
Referncias
CAMPOS, Andr. Sistema de Segurana da Informao Controlando o Risco; Editora
Visual Books, Brasil, 2005.
DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro:
Axcel Books, 2000. 218 p.
LAUREANO, Marcos Aurelio Pchek. Gesto da Segurana da Informao. Relatrio
Tcnico. Pontifcia Universidade Catlica do Paran, Curitiba, 2007 (ltima reviso).
MAGALHES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de Servios
de TI na Prtica: uma abordagem na prtica: inclui ISO/IEC 20.000 E IT Flex. So
Paulo: Novatec, 2007. 667 p. (Gerenciamento de TI).
MARTINS, Eullia; LEAMARO, Manuela. Guia Tcnico de Planos de Contingncia:
Linhas de Orientao. Portugal: Instituto de Informtica, 1999. 17 p.
NIST. Contingency Planning Guide for Information Technology Systems: The NIST
handbook; National Institute of Standards and Technology; Estados Unidos, Junho,
2002.
SMOLA, Marcos. Gesto da Segurana da Informao : Viso Executiva da segurana
da informao: aplicada ao Security Officer / Marcos Smola e Mdulo Security
Solutions S.A.. Rio de Janeiro: Elsevier, 2003. 158 p. (4 Tiragem).
332 Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

Você também pode gostar