Escolar Documentos
Profissional Documentos
Cultura Documentos
6
Estratgias de Contingncia para Servios de
Tecnologia da Informao e Comunicao
Leonardo L. Fagundes1, Fernando Karl1, Luis Baptista2 e Rafael Santos da
Rosa3
Abstract
The business continuity management is a process that identifies threats and their
possible impacts. This process provides an appropriate structure for the organization to
respond effectively in case of incidents. The purpose of this chapter is to present the
theoretical and practical aspects of business continuity management with focus to the
preparation disaster recovery plans.
Resumo
6.1. Introduo
Segundo as normas [ABNT 2008a] e [ABNT 2008b], a Gesto de Continuidade de
Negcio (GCN) um processo abrangente de gesto que identifica ameaas potenciais
para uma organizao e os possveis impactos nas operaes de negcio, caso estas
ameaas se concretizem. Portanto, a mesma atua de forma proativa na organizao, a
fim de melhorar a resilincia da organizao contra ruptura ou interrupo de sua
capacidade de fornecer seus produtos ou servios.
249
250 Minicursos
Aceitao: um risco identificado, pode de toda forma, ser tido como aceitvel
pela organizao. Ento, por uma deciso da direo, o mesmo pode ser tido
como aceito;
Transferncia: ocorre, para alguns casos, que a melhor estratgia transferi-
los, sendo por meio de seguros ou acordos contratuais;
Mudar, suspender ou terminar: em dadas circunstancias, devido a um risco
identificado, e o beneficio adquirido com a atividade, a Direo pode decidir por
terminar a atividade.
Quanto ao contedo dos planos, convm que todos eles, sejam de gerenciamento
de incidentes, continuidade de negcios ou recuperao de negcios, sejam concisos e
acessveis queles que possuam responsabilidades definidas nesses planos. Quanto
estruturao dos planos, convm que contenham:
Objetivo e escopo;
Papis e responsabilidades definidas
Procedimentos de ativao dos planos;
Detalhes de contato;
Figura 6.2. Linha do tempo do incidente, e a relao entre a ativao dos planos de
gerenciamento de incidentes, continuidade de negcios e recuperao de negcios.
A Figura 6.3 ilustra a sequncia em que as aes (planos) so executadas aps a
ocorrncia de um incidente que compromete a continuidade de uma operao e/ou
servio crtico. importante salientar que devem existir regras bem definidas para a a
avaliao do incidente e a ativao dos planos.
258 Minicursos
6.2.6.1 Conscientizao
Convm que a organizao crie, aumente e mantenha uma conscincia por meio da
educao permanente em GCN e de um programa de informaes para toda a equipe.
Este programa deve incluir:
Um processo de consulta junto a toda equipe sobre a implementao do
programa de GCN;
Discusso de GCN nos informativos, apresentaes, programas ou relatrios
dirios da organizao;
Incluso da GCN nas paginas pertinentes da web ou da intranet;
Aprendizado por meio de incidentes internos e externos;
260 Minicursos
6.2.6.2 Treinamento
Convm que a organizao treine a equipe de GCN para tarefas como:
Gesto do programa de GCN
Execuo de uma anlise de impacto nos negcios
Desenvolvimento e implementao de PCN
Execuo de um programa de testes de PCN
Avaliao de riscos e ameaas
Comunicao com a mdia
Comunicao de Crises
Desenvolve os planos de ao para comunicao com as partes interessadas para
garantir a clareza das informaes na comunicao das crises.
Entendendo a Organizao
Prtica profissional dentro do Ciclo de Vida da GCN que analisa a organizao
em termos de quais seus objetivos, como estrutura funcional e os obstculos do
ambiente em que opera. As informaes coletadas tornam possvel determinar a melhor
forma de preparar uma organizao para ser capaz de gerenciar as suas interrupes.
6.3.5. COBIT
O Control Objectives for Information and related Technology (COBIT) um conjunto
de boas prticas para o gerenciamento da tecnologia da informao criado pela
Information Systems Audit and Control Association (ISACA) e pelo IT Governance
Institute (ITGI) em 1996 [IT Governance Institute 2008a].
O COBIT est organizado em quatro domnios, sendo que conforme a Figura 6.7
um desses domnios possui objetivos de controle voltados para assegurar a continuidade
dos servios.
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 265
Estrutura de Continuidade
Desenvolver um modelo para continuidade de TI a fim de apoiar o
gerenciamento da continuidade do negcio de toda a empresa atravs de um processo
consistente orientado a estrutura organizacional quanto ao gerenciamento da
continuidade, contemplando papis, tarefas e responsabilidades dos provedores de
servio internos e externos, seus gerenciamentos, clientes e as regras e estruturas para
documentar, testar e executar planos de recuperao de desastres e continuidade de TI
Planos de Continuidade de TI
Desenvolver planos de continuidade de TI com base na estrutura e projetados
para reduzir o impacto de uma grande interrupo de funes e processos de negcio
fundamentais.
Recursos Crticos de TI
Dar ateno especial aos itens mais crticos no plano de continuidade de TI para
assegurar a capacidade de restabelecimento e definir prioridades em situaes de
recuperao. Prevenir o desvio de ateno para os itens de recuperao menos crticos e
assegurar resposta e recuperao em alinhamento com as necessidades de negcio de
maior importncia; ao mesmo tempo, assegurar que os custos sejam mantidos em um
nvel aceitvel e em conformidade com os requisitos contratuais e regulamentares.
DS4.4 Maintenance of the SD 4.5.5.4 Stage 4Ongoing 14.1.5 Testing, maintaining and
IT continuity plan operation reassessing business continuity plans
SD 4.5.5.3 Stage 3
DS4.5 Testing of the IT Implementation 14.1.5 Testing, maintaining and
continuity plan SD 4.5.5.4 Stage 4Ongoing reassessing business continuity plans
operation
SD 4.5.5.3 Stage 3
DS4.6 IT continuity plan Implementation 14.1.5 Testing, maintaining and
training SD 4.5.5.4 Stage 4Ongoing reassessing business continuity plans
operation
270 Minicursos
SD 4.5.5.3 Stage 3
DS4.7 Distribution of the Implementation 14.1.5 Testing, maintaining and
IT continuity plan SD 4.5.5.4 Stage 4Ongoing reassessing business continuity plans
operation
SD 4.4.5.2 The proactive 14.1.1 Including information security in
activities of availability the business continuity management
DS4.8 IT services
management process
recovery and resumption
SD 4.5.5.4 Stage 4Ongoing 14.1.3 Maintain or restore operations and
operation ensure availability of information
SD 4.5.5.2 Stage 2
DS4.9 Offsite backup Requirements and strategy 10.5.1 Information backup
storage
SO 5.2.3 Backup and restore
SD 4.5.5.3 Stage 3
DS4.10 Post-resumption Implementation 14.1.5 Testing, maintaining and
review SD 4.5.5.4 Stage 4 Ongoing reassessing business continuity plans
operation
1
Datacenter com componentes redundantes.
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 271
organizao, os RTOs e RPOs exigidos para os sistemas crticos e uma viso ampla
sobre MTPD e impactos financeiros.
PROCESSO DE NEGCIO:
RTO:
RPO:
PERODO CRTICO:
MTPD:
SISTEMAS DE
INFORMAO:
MTPD: [Resposta 7]
SISTEMAS DE [Resposta 2]
INFORMAO:
RTO: 1h
RPO: 0h
MTPD: 3h
Telecomunicaes (WAN)
Navegao Web
RTO: 30min
RPO: 0h
MTPD: 1h
RTO: 72 h
RPO: Encerramento do Ms
MTPD: 3 meses
RTO: 720h
RPO: Encerramento do Ms
MTPD: 6 meses
RTO: 1h
MTPD: 1 dia
Vendas 1h 0h 3h Alta
Estratgia de Custo de
Sistema Processos de Negcio
Recuperao Implantao
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 277
considerar um perodo de ativao pequeno ainda como Hot Site. Nestes casos, sempre
se deve analisar qual a necessidade de negcio e o custo necessrio para implementao
da alta disponibilidade requerida.
ORDEM
2
Modelo de plano de ao que define: responsabilidades, o que deve ser feito, quando, como, onde
porque e os custos e prazos.
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 279
PLANO Vendas
RTO: 1h
RPO: 0h
ORDEM 1
DURAO: 10 minutos
ORDEM 2
QUEM: Gerente de TI
DURAO: 10 minutos
ORDEM 3
DURAO: 10min
ORDEM 3
280 Minicursos
DURAO: 15 minutos
ORDEM 4
QUEM: Gerente de TI
DURAO: 15 minutos
ORDEM 5
QUEM: Equipe de TI
DURAO: 2h
ORDEM 6
DURAO: 30 minutos
ORDEM 7
COMO: Em conjunto
DURAO: 1h
ORDEM 8
DURAO: 45 minutos
Planos de Sistemas Crticos - devem ser testados anualmente via simulao real
com uma reviso a cada seis meses via teste de mesa
Testes de rvore de Chamadas devem ser realizados sem aviso prvio.
Informao Inicial
Data: 23/08/2008
Hora de Incio: 22 h
Localizao: Unidade So Sebastio
Patrocinador: Joo Humberto Gonzaga
Responsvel: Luis Garcia
Coordenador: Manoel Elias
Processos de Negcio: Vendas
Sistemas Envolvidos: ERP Mdulo de Vendas
Cenrio: Cenrio 3 Falha de comunicao com a base de dados
RTO: 1h
RPO: 0h
- Os demais sistemas devem continuar ativos
- O teste ocorrer com participao via telefone para contato com
Pressupostos:
tcnicos
- A sincronia dever indisponibilizar somente a base de dados
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 283
Neste caso, o cenrio a ser testado apresenta uma falha de sincronia entre bases
de dados e, como se pode ver nos pressupostos, o teste ocorrer somente com a rea de
Vendas, principal usuria deste sistema. Ou seja, no necessrio envolver todas as
reas que acessam determinado sistema se o mesmo ser testado, mas sim as reas que
dependem essencialmente deste sistema ou processo de negcio.
O teste de mesa executado percorrendo os procedimentos vigentes do plano de
continuidade em conjunto com as pessoas que constam como participantes no mesmo.
Cabe ao coordenador da atividade, o Gestor de Continuidade de Negcios, conduzir o
andamento passo-a-passo, cabendo ento aos observadores da atividade identificar: se o
passo passvel de ser executado, se no so necessrios passos adicionais ou se
existem oportunidades para racionalizar o plano. Um relatrio final de um teste de mesa
aplicado a uma aplicao deve obter como resultado:
Resultados
No caso acima, pode-se notar que h uma falha no tempo estimado do plano e
que o mesmo pode falhar no caso de uma situao real ocorrer em horrios especficos.
Ento ser necessrio rever todo o plano para adequao do mesmo aos requisitos do
negcio.
284 Minicursos
6.5. Concluso
A proteo dos ativos e a continuidade do negcio so alguns dos principais objetivos
da segurana da informao. Para garantir a continuidade das operaes mesmo
mediante cenrios de desastres fundamental que as organizaes, independente do
segmento e/ou porte, coloquem em prtica um programa de gesto da continuidade de
negcio.
Esse programa, conforme discutido na seo 6.2, composto por planos que tm
como objetivo: gerenciar incidentes, garantir o estado de contingncia e a recuperao
da organizao. Nesse captulo foram apresentados conceitos, prticas e um estudo de
caso com foco na elaborao das estratgicas de contingncia para os recursos de
tecnologia da informao, normalmente denominado de plano de recuperao de
desastres.
A elaborao de planos de recuperao de desastres precisa ser cuidadosamente
planejada, definida e testada para assegurar que: (a) as estratgias de contingncia
escolhidas esto de acordo com o nvel de servio vigente e (b) que as pessoas estejam
devidamente capacitadas e cientes sobre como proceder mediante eventos que
comprometam a continuidade dos servios de TI.
O processo de construo desses planos compreende um conjunto coordenado
de atividades interdependentes que inicia com o entendimento das necessidades da
organizao. Nessa etapa necessrio obter informaes que permitam definir a
priorizao dos produtos e servios da organizao e a urgncia das atividades que so
necessrias para fornec-los. Isso estabelece os requisitos que iro definir a seleo das
estratgias de GCN apropriadas.
A definio da estratgia de continuidade permite que uma srie de estratgias
seja avaliada a fim de que uma resposta apropriada seja escolhida de modo que a
organizao possa continuar fornecendo esses produtos e servios em um nvel de
operaes aceitvel pelo tempo necessrio. Essas escolhas levaro em considerao
muitas variveis, entre elas a resilincia e as opes de contramedidas j presentes na
organizao.
Em seguida, chegado o momento de desenvolver e aplicar uma resposta de
gesto de continuidade de negcios para cada produto e/ou servio critico. No caso
especifico dos ativos de TI, conforme apresentado na seo 6.3, existe um conjunto de
boas prticas amplamente divulgadas e que servem de apoio no momento do
desenvolvimento das estratgias de contingncia. Essa resposta deve ser regularmente
testada, revista e auditada para que a organizao esteja ciente a que ponto as suas
estratgias e planos esto completos, atualizados.
Ao longo do desenvolvimento das atividades dos autores como profissionais da
rea de gesto de continuidade de negcio e das pesquisas realizadas para elaborao
deste captulo foram identificados os seguintes aspectos que podem vir a fomentar
questes de pesquisa: (a) a grande parte das ferramentas de apoio e suporte ao processo
de GCN realizam apenas a gesto da documentao, (b) inexistncia de sistema
especialista que possa contribuir para definio / estimativa de grandezas como RPO,
RTO e MTPD e (c) da mesma forma no foram identificados muitos trabalhos
cientficos focados no desenvolvimento de ambientes para simulao das estratgias de
X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 285
Referncias
[ABNT 2005] ABNT (2005). Tecnologia da Informao Tcnicas de Segurana -
Cdigo de Prtica para a Gesto da Segurana da Informao. ABNT NBR ISO/IEC
27002:2005.
[ABNT 2008a] ABNT (2008). Gesto de Continuidade de Negcios Parte 1: Cdigo de
Prtica. ABNT NBR 15991-1:2008.
[ABNT 2008b] ABNT (2008). Gesto de Continuidade de Negcios Parte 2: Requisitos.
ABNT NBR 15991-2:2008.
[ABNT 2008c] ABNT (2008). Gerenciamento de Servios de TI Parte 1: Especificao.
ABNT NBR ISO/IEC 2000-1:2008.
[Bartolini, Stefanelli and Tortonesi 2009] Bartolini, C., Stefanelli, C., Tortonesi, M.
(2009). Business-impact analysis and simulation of critical incidents in IT service
management. University of Ferrara, Ferrara, Italy.
[BCI 2010] BCI (2010). The Business Continuity Institute Good Practice Guidelines.
Disponvel em: http://www.thebcicertificate.org/bci_gpgdownload.html. Acessado
em 21 de mar. de 2010.
[Cegiela 2006] Cegiela, R. (2006). Selecting Technology for Disaster Recovery.
Warsaw University of Technology, Institute of Control and Computation
Engineering, Warsaw, Poland.
[Continuity Central 2006] Continuity Central (2006). Business Continuity Unwrapped,
Disponvel em: http://www.continuitycentral.com/feature0358.htm (em ingls),
acessado em 21 de mar. de 2010.
[DRII 2010] DRII (2010). Disaster Recovery International Institute: Professional
Practices. Disponvel em: https://www.drii.org/docs/profprac_details.pdf. Acessado
em 21 de mar. de 2010.
[Husdal 2008]. Husdal (2008). Ericsson versus Nokia the now classic case of supply
chain disruption. Disponvel em: http://www.husdal.com/2008/10/18/ericsson-
versus-nokia-the-now-classic-case-of-supply-chain-disruption/print/. Acessado em
21 de mar. de 2010.
[IBM Global Services 2007]. IBM Global Services (2007). Continuidade de negcios e
resilincia Disponvel em: http://www.ibm.com/br/services/bcr/. Acessado em 21
de mar. de 2010.
[IT Governance Institute 2008a]. IT Governance Institute (2008). IT Governance
Institute (2007). COBIT - Control Objectives for Information and related
Technology. Disponvel em http://www.isaca.org/Knowledge-
Center/COBIT/Pages/Overview.aspx. Acessado em 20/06/2010.
[IT Governance Institute 2008b]. IT Governance Institute (2008). Aligning CobiT 4.1,
ITIL V3 and ISO/IEC 27002 for Business Benefit. Disponvel em
http://www.isaca.org/knowledge-
286 Minicursos
center/Research/ResearchDeliverables/Pages/Aligning-COBIT-4-1-ITIL-V3-and-
ISO-IEC-27002-for-BusinessBenefit.aspx. Acessado em 20/08/2010.
[Tjoa and Jakoubi 2008] Tjoa, S., Jakoubi, S. (2008). Enhancing Business Impact
Analysis and Risk Assessment applying a Risk-Aware Business Process Modeling
and Simulation Methodology. The Third International Conference on Availability,
Reliability and Security, EUA.
[Wei 2009] Wei, N.Z.W. (2009). The strategic skills of business continuity managers:
Putting business continuity management into corporate long-term planning. Journal
of Business Continuity & Emergency Planning Vol. 4 No. 1, pp. 6268. United
Kingdom.
[Wiboonrat 2008] Wiboonrat, M. (2008). An Empirical IT Contingency Planning Model
for Disaster Recovery Strategy Selection. Graduate School of Information
Technology, Assumption University. Bangkok, Thailand.