Você está na página 1de 36

Machine Translated by Google

Gestão de Instalações
Política e Procedimentos

Esboço inicial

Este documento contém segredos comerciais e informações proprietárias


pertencentes à <nome da empresa> Internacional. Nenhum uso ou divulgação
das informações aqui contidas é permitido sem o consentimento prévio por escrito
da <nome da empresa> International.
Machine Translated by Google

<nome da empresa>
Todos os direitos reservados

Todos os nomes comerciais, marcas comerciais ou marcas registradas são nomes


comerciais, marcas comerciais ou marcas registradas de suas respectivas empresas.

O arquivo de computador para este documento é FacilitiesManagementPolicyDraft12.doc

O proprietário deste documento é .

Revisão de documento

Revisar marco Encontro Comentários

Par

Design preliminar
Revisão (PDR)

Projeto Crítico
Análise

Revisão de aceitação

Liberar

Revisões de Documentos

Versão Encontro Revisões


Esboço inicial 26/05/00 Esboço inicial

<nome da empresa>
Machine Translated by Google

Índice

1. INTRODUÇÃO................................................ .................................................. .................................................. ..1

1.1 VISÃO GERAL DA GESTÃO DE INSTALAÇÕES ................................................ .................................................. ...............1 1.2


AUDIÊNCIA .............................. .................................................. .................................................. .......................2

2 POLÍTICA ................................................... .................................................. .................................................. ..................3

2.1 FUNÇÕES E RESPONSABILIDADES................................................ .................................................. .................................. 3

3 PROCESSO................................................ .................................................. .................................................. ...............6

3.1 DESENVOLVIMENTO DE REQUISITOS DE LINHA DE BASE ............................................. .................................................. ..................6 3.2 GERENCIANDO
RECURSOS........................... .................................................. .................................................. ....7 3.3 CONFORMIDADE E
AUDITORIA........................................ .................................................. ......................... 7 3.4 MEDIDAS
CORRETIVAS .......... .................................................. .................................................. ....................... 8

4 PROCEDIMENTOS................................................. .................................................. .................................................. ......9

4.1 DESENVOLVIMENTO DE REQUISITOS DE LINHA DE BASE ............................................. .................................................. .........9 4.2 GERENCIANDO
RECURSOS................................... .................................................. .................................................. ....9 4.3 CONFORMIDADE E
AUDITORIA........................................ .................................................. .........................10 4.4 MEDIDAS
CORRETIVAS ............ .................................................. .................................................. .........10 4.4.1 Análise de Risco e

Impacto ........................ .................................................. .............................................. 11

APÊNDICES................................................. .................................................. .................................................. ....... 12

CONFIABILIDADE, CUSTO E FATORES DE SERVIÇO ................................................. .................................................. ...............12


MÉTRICAS DE FALHA ENTRE TEMPO MÉDIO ........................... .................................................. ......................... 12 MÉTRICAS DE
TEMPO MÉDIO PARA REPARAR ...... .................................................. .................................................. ...............12 REQUISITOS DO
CONTRATO DE NÍVEL DE SERVIÇO ................................ .................................................. .......................13 QUESTÕES DE
GARANTIA ................... .................................................. .................................................. ....................... 15 OBJETIVOS DE NÍVEL DE
SERVIÇO ........................ .................................................. .................................................. .....15 ECONOMIA ESPERADA E CUSTO/
BENEFÍCIO...................................... ................... .................................................. .........19

5. LISTAS DE VERIFICAÇÃO DE AUDITORIA ............................................. .................................................. ................................... 20

LISTA DE VERIFICAÇÃO DAS INSTALAÇÕES FÍSICAS................................................ .................................................. .........21 DANOS DE


INCÊNDIO ........................................ .................................................. .................................................. ..........22 AR
CONDICIONADO..................................... .................................................. .................................................. ......24 CONTROLE DE
ACESSO ......................................... .................................................. .................................................. ..25
Machine Translated by Google

Processo

1. Introdução

A gestão de instalações trata da manutenção e conservação das instalações físicas.


Este manual de políticas e procedimentos é focado em data centers e instalações de equipamentos.

1.1 Visão geral do gerenciamento de instalações

O gerenciamento eficaz de instalações é a base para atender aos objetivos de nível de serviço para
sistemas de suporte operacional (OSS), equipamentos de comutação de telecomunicações e infraestrutura
de rede. Esses sistemas são a base dos serviços oferecidos aos clientes da <nome da empresa> e
devem ser alojados em instalações que resguardem sua segurança e integridade.

A seguir estão os fatores críticos de sucesso para o gerenciamento de instalações:

Tabela 1 - Fatores Críticos de Sucesso do Gerenciamento de Instalações

Consequência de não atingir o sucesso crítico


Fator crítico de sucesso
Fator

Conformidade com os códigos de construção e incêndio nacionais, estaduais A instalação corre o risco de ser fechada pelas autoridades locais, o que causará a
e locais interrupção dos serviços até que todos os itens de não conformidade e discrepâncias
possam ser retificados. Este evento tem o potencial de resultar em perda de receita
ou erosão da base de clientes da <nome da empresa>.

Aderência aos padrões estabelecidos para cabeamento, aquecimento, Implementações ou instalações não padronizadas podem resultar em
ventilação e ar condicionado (HVAC), elétrica e características do edifício desempenho reduzido, riscos de segurança, riscos de incêndio e riscos ao
(distribuição de peso, acesso, colocação de equipamentos, etc.) equipamento devido a recursos insuficientes para suportar o OSS, equipamentos de
comutação de telecomunicações e infraestrutura de rede. Riscos adicionais incluem
danos estruturais devido à distribuição inadequada do peso do equipamento,
superaquecimento devido a recursos insuficientes de HVAC e incapacidade de
acessar os principais sistemas, subsistemas e componentes em caso de emergência.

Segurança Potencial para riscos com consequências que variam de danos ao equipamento a
ferimentos ou perda de vidas humanas. A segurança está intimamente relacionada
à conformidade com os fatores críticos de sucesso do código de construção e
incêndio nacionais, estaduais e locais.

Suporte para recuperação de desastres e planejamento, política e Se o gerenciamento de instalações não estiver alinhado com o planejamento de
procedimentos de retomada de negócios recuperação de desastres e retomada de negócios, pode haver duplicação de esforços
entre as funções de suporte ao gerenciamento de instalações e planejamento de
recuperação de desastres/retomada de negócios, ou lacunas nos planos da <nome da
empresa> para ambas as áreas deixando exposições.
Segurança física Existem vários riscos e exposições às instalações da <nome da empresa>.
Especificamente, todas as instalações que suportam OSS, equipamentos de
comutação de telecomunicações e infraestrutura de rede são alvos potenciais de
vandalismo, roubo e ataques motivados por causas políticas ou especiais. Além disso,
as instalações têm potencial para serem alvos de espionagem industrial.

Esboço inicial < Material confidencial


Página 1
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

1.2 Público

Os públicos-alvo para os processos de gerenciamento de instalações incluem:

• Gerente de instalações

• Gerente de datacenter

• Gerente(s) de rede e infraestrutura

• Gerente de segurança

• Gerente de Operações

• Gerente de Recuperação de Desastres/Retomada de Negócios

• Auditores internos

As funções e responsabilidades específicas para o público-alvo deste documento são


fornecido na Seção 2.1, Funções e Responsabilidades.

Material confidencial < Esboço inicial


Página 2
Machine Translated by Google

Processo

2 Política
A seguir, a política de comunicações da <nome da empresa> para gerenciamento de instalações:

1. Instalações que abrigam data centers, switches, outros sistemas de suporte operacional
(OSS) ou infraestrutura de rede:

• Cumprir com os códigos de construção e incêndio nacionais, estaduais e locais.

• Cumprir a lei pública do Americans with Disability Act (ADA) com relação às instalações.

• Aderir aos padrões estabelecidos para cabeamento, aquecimento, ventilação e ar


condicionado (HVAC), elétrica e características do edifício (distribuição de peso, acesso,
colocação de equipamentos, etc.).

• Ser operado e mantido de acordo com as melhores práticas de segurança.

• Fornecer suporte para planejamento, política e procedimentos de recuperação de desastres


e retomada de negócios.

• Dispor de controles de acesso, inspeções e auditorias que estejam de acordo com as


melhores práticas de segurança física.

• Ser limpos e mantidos rotineiramente em relação a um ambiente limpo, organizado e livre de


lixo.

• Seja gerenciado proativamente usando um programa de manutenção planejada e


controle efetivo sobre HVAC e recursos elétricos.

2.1 Funções e Responsabilidades


Tabela 2 - Funções e responsabilidades de gerenciamento de instalações

Função Responsabilidade

1. Manutenção geral de todas as instalações físicas 2. Gerenciar a


manutenção planejada para todas as instalações físicas 3. Manter um orçamento de
recursos para todos os controles ambientais e sistemas elétricos (ou seja,
A energia total disponível e os recursos ambientais menos os equipamentos que usam esses recursos fornecerão um orçamento
dos recursos disponíveis. Por exemplo, se uma instalação tem a capacidade de lidar com 100.000 BTUs de dissipação de calor
Gerente de instalações para manter as instalações a uma temperatura constante de 70°F e o equipamento existente produz 70.000 BTUs, então o
orçamento de recursos é de 30.000 BTUs 4. Garantir que todas as instalações cumpram todas as códigos e leis aplicáveis (ou
seja, códigos de construção e incêndio, ADA, etc.)

5. Previsão de requisitos de recursos adicionais com base nas entradas do gerente do data center, Engenharia de Switch, Gerente de
Operações e outras fontes de informações disponíveis das unidades de negócios

Continua na próxima página

Esboço inicial < Material confidencial


Página 3
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

Tabela 2 - Funções e responsabilidades de gerenciamento de instalações (continuação)

Função Responsabilidade

1. Gerencia a entrada de acesso de chave nas instalações, incluindo a garantia de que todos os visitantes são
escoltados e assinam um registro de visitantes. No caso de visitantes que tenham sido autorizados a acessar as
instalações desacompanhados (terceiros em listas de acesso, engenheiros de campo, etc.) que haja registro de
sua visita.
2. Responsável por fazer cumprir as políticas e procedimentos de segurança e auxiliar o Gerente de Segurança
da <nome da empresa> na identificação de exposições e riscos com relação às operações do data center.
Por exemplo, desafiar pessoal não autorizado que entra nas instalações operacionais violando a política de
segurança.
3. Desenvolver, implementar e gerenciar um processo de controle de ativos que preveja a identificação e rastreamento
de todos os ativos físicos sob sua área de conhecimento. Isso inclui números de série, linhas de base de
configuração, identificação de ativos e características físicas de operação.
Gerente de datacenter
As características físicas de operação incluem requisitos de energia (incluindo fontes de energia em stand-
by), requisitos de BTU, requisitos de peso e distribuição de carga, interfaces físicas (infraestrutura de rede).

4. Fornecer ao gerente de instalações características operacionais físicas para plataformas de hardware planejadas
(peso, potência, HVAC e requisitos especiais de instalação).
5. Auxiliar o Gerente de Recuperação de Desastres/Retomada de Negócios com planejamento e testes e avaliação
de sistemas em apoio à recuperação de desastres e/ou planejamento de retomada de negócios.
6. Fornecer aos gerentes de rede e infraestrutura uma lista de requisitos físicos e lógicos
interfaces (incluindo protocolos, números de porta TCP/IP, etc.) para conectar ativos do data center à intranet da
<nome da empresa>, à Internet ou a outros sistemas aos quais o equipamento do data center precisa ser conectado
(ou seja, sistemas de provisionamento para switches, etc.). ).

1. Fornecer ao gerente de instalações características operacionais físicas para


hardware de comunicação (peso, potência, HVAC e requisitos especiais de instalação) e requisitos de cabeamento.

Rede e
2. Garantir que as demarcações planejadas entre a rede da <nome da empresa> e
a infraestrutura
infraestrutura de comunicações e provedores de serviços terceirizados cumprem as especificações de interface
gerente(s) do provedor de serviços e que as especificações da interface são consistentes com as normas técnicas e
[quaisquer] códigos aplicáveis de incêndio, segurança e construção.

1. Estabelecer políticas e procedimentos de segurança física.


2. Fornecer ao gerente de instalações uma lista de dispositivos físicos de segurança que precisam ser
instalado e implementado.
Gerente de segurança
3. Fornecer ao gerente do data center os requisitos e procedimentos para manter a segurança física do data
center.
4. Coordenar inspeções e auditorias de segurança com o gerente de operações.

1. Garantir que as características físicas operacionais sejam fornecidas ao gerente de instalações em


acordo com os prazos de entrega mutuamente acordados.
2. Reforçar a conformidade com as políticas e procedimentos de segurança física estabelecidos por
o gerente de segurança.
3. Garantir que os requisitos de recuperação de desastres/retomada de negócios sejam comunicados ao data center,
Gerente de Operações
rede e infraestrutura e gerentes de instalações.
4. Auxiliar o gerente de recuperação de desastres/retomada de negócios com a coordenação de testes do sistema
e avaliações que envolvem instalações e infraestrutura.
5. Auxiliar os auditores internos, disponibilizando instalações e pessoal para auditorias com
respeito às instalações.

Continua na próxima página

Material confidencial < Esboço inicial


Página 4
Machine Translated by Google

Processo

Tabela 2 - Funções e responsabilidades de gerenciamento de instalações (continuação)

1. Desenvolver requisitos de instalações físicas que suportem objetivos de recuperação de desastres/retomada de


Desastre negócios (ou seja, especificando requisitos para fontes de energia redundantes ou secundárias, acesso de

Recuperação/Negócios emergência às instalações, etc.).

Gerente de retomada 2. Fornecer requisitos para (1) gerente de operações e (2) gerente de instalações.

1. Agendamento de quaisquer auditorias internas de instalações e/ou segurança de instalações com as operações
Auditores internos Gerente.
2. Realização de auditorias internas de acordo com as normas, métodos e procedimentos corporativos da
<nome da empresa> para auditoria interna de instalações e segurança física.

Esboço inicial < Material confidencial


Página 5
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

3 Processo
A gestão de instalações consiste nos seguintes processos:

1. Desenvolvimento de requisitos básicos.

2. Gerenciando recursos.

3. Conformidade e auditoria.

4. Medidas corretivas

3.1 Desenvolvimento de Requisitos de Linha de Base

Os requisitos básicos abrangem todos os requisitos de serviços e recursos (HVAC, energia),


requisitos de construção, dispositivos e métodos de segurança física e conformidade com códigos,
regulamentos e padrões. Esse processo está representado no diagrama a seguir:

Requisitos de construção
Tipo de piso
Códigos, Regulamentos e Normas
Supressão de Incêndio
Segurança

Fonte de Informação: ÿ
Código Nacional, Estadual e Local ÿ Normas
de Construção
ÿ Normas de Segurança ÿ
Manuais e especificações do fabricante

Serviços e recursos
HVAC
Poder

Linha de base

Requisitos
Fonte de informação:
Manuais e especificações do fabricante

Segurança física
Dispositivos de controle de acesso
Dispositivos de Monitoramento e Auditoria
Métodos administrativos

Fonte de informação:
Políticas e procedimentos
Medidas de Mitigação de Risco
Melhores práticas e padrões da indústria

Material confidencial < Esboço inicial


Página 6
Machine Translated by Google

Processo

3.2 Gerenciando Recursos


Este subprocesso começa com a linha de base, que deve ser projetada para acomodar os requisitos
iniciais de construção, serviços e recursos e segurança física. À medida que surgem requisitos adicionais,
como adição de serviços, infraestrutura de rede, padrões de segurança modificados, etc., uma análise de
impacto é realizada para determinar se a linha de base pode suportar os novos requisitos. Caso contrário,
recursos adicionais são solicitados e implementados para dar suporte a requisitos adicionais. Isso está
representado no diagrama a seguir:

Trazer para
Observância

NÃO

SIM
Recursos
Implemento
Requeridos?

NÃO
SIM
OU
Observância?

Construção
Segurança
Novos requisitos Análise de impacto Impacto? Implemento Ajustar a linha de base

Recursos
Serviços
&
Ordem e
NÃO SIM
Implemento Recursos Implementar e
Serviços e/ou recursos suficientes? Ajustar orçamento
adicionais

3.3 Conformidade e Auditoria


Este subprocesso está em andamento e é executado em intervalos a serem determinados pelos
seguintes proprietários de processo:

1. Gerente de Instalações – audita o cumprimento de códigos, regulamentos e normas e


realiza inspeções de segurança.

2. Security Manager – auditorias de conformidade com as políticas e procedimentos


de segurança.

Esboço inicial < Material confidencial


Página 7
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

3. Gerente de Recuperação de Desastres/Retomada de Negócios – auditorias de conformidade


com planos de recuperação de desastres e retomada de negócios.

4. Auditor(es) Interno(s) - auditorias para conformidade com os requisitos internos da <nome da empresa>
controles.

5. Gerente de Operações – audita as operações e processos do gerente do data center


e procedimentos para garantir o cumprimento da política de gestão de instalações.

3.4 Medidas Corretivas


Identificação de discrepâncias e instalações fora de conformidade, processos ou
procedimentos virão de uma das cinco fontes:

1. Gerente de segurança.

2. Gerente de Recuperação de Desastres/Retomada de Negócios.

3. Auditores internos).

4. Agências reguladoras externas (inspetores locais de construção, segurança contra incêndio


inspetores, etc).

5. Relatórios internos dos funcionários.

Responsabilidades para corrigir discrepâncias ou instalações, processos ou procedimentos que


estão fora de conformidade com qualquer código de governo, norma, regulamento ou política são tão
segue:

1. Gerente de Instalações - corrige qualquer discrepância ou problema de conformidade


em relação às instalações físicas (inclui construção, serviços e recursos, e
dispositivos de segurança física.

2. Gerente de Operações - delega a responsabilidade pela ação corretiva aos dados


gerente do centro no âmbito de segurança e instalações, processos e
procedimentos. O Gerente de Operações manterá a responsabilidade por garantir que
a ação corretiva foi realizada.

Material confidencial < Esboço inicial


Página 8
Machine Translated by Google

Processo

4 Procedimentos

A seguir estão os procedimentos gerais a serem usados para gerenciar as quatro instalações
processos de gerenciamento que são apresentados na seção anterior.

4.1 Desenvolvimento de Requisitos de Linha de Base

Ao desenvolver requisitos de linha de base, os proprietários do processo identificados na Seção


2.1precisa levar em consideração os seguintes fatores:

1. Confiabilidade – instalações que suportam os sistemas da <nome da empresa>, OSS e


infra-estrutura de rede precisam ser projetadas para máxima confiabilidade porque esses
sistemas são a base dos serviços que a <nome da empresa> fornece aos
clientes. Nota 1

2. Conformidade com padrões externos, leis, regulamentos e códigos (incêndio,


segurança, construção, Americans with Disabilities Act (ADA) etc.).

3. Conformidade com as políticas da <nome da empresa> (segurança, controles internos,


planos de recuperação de desastres/retomada de negócios, etc.).

4. Recursos e serviços necessários para apoiar os sistemas existentes e planejados


e equipamentos a serem alojados nas instalações (energia, HVAC, supressão de incêndio,
etc.).

5. Requisitos de construção (classificações de carga para pisos, requisitos de espaço,


supressão eletrostática, etc.). Nota: Os requisitos de construção estão
relacionados à conformidade com padrões externos (item 2 da lista acima) e recursos
e serviços (item 4 da lista acima).

6. Uma abordagem de ciclo de vida deve ser adotada para o desenvolvimento da linha de base.
Os fatores devem incluir confiabilidade, custos e gerenciamento de nível de serviço.

Nota 1
Ver Apêndices, 5 – Fatores de Confiabilidade, Custo e Serviço.

4.2 Gerenciando Recursos

Os procedimentos de gerenciamento de recursos envolvem o gerenciamento de orçamentos para energia, HVAC


e outros recursos que foram estabelecidos na linha de base inicial. A inicial

a linha de base determinará a quantidade de recursos de energia e HVAC necessários. Como novo
equipamento é adicionado recursos serão consumidos e o orçamento diminuirá.

O gerente de instalações é responsável por empregar os seguintes procedimentos em


apoio à gestão de recursos:

Esboço inicial < Material confidencial


Página 9
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

1. Estabelecendo a linha de base do recurso.


2. Acompanhamento do consumo de recursos à medida que novos equipamentos são adicionados.
3. Definir limites que acionarão pedidos e implementação de
recursos à medida que novos equipamentos são adicionados.
4. Garantir que os limites deixem uma margem de segurança para acomodar
requisitos que são ditados por imperativos de negócios.

O data center e os gerentes de rede e infraestrutura são responsáveis por


fornecer requisitos de recursos para o gerente de instalações assim que esses
requisitos são conhecidos.

4.3 Conformidade e Auditoria


As funções e responsabilidades para conformidade e auditoria foram identificadas na Seção
3.3. Procedimentos específicos para conformidade e auditoria dependerão da fonte do
auditoria. Órgãos governamentais e reguladores, como inspetores de construção e
os inspetores de incêndio/segurança realizarão auditorias de acordo com listas de verificação e critérios
desenvolvidos e definidos por suas agências-mãe.

As auditorias internas serão realizadas de acordo com as políticas da <nome da empresa>,


métodos e procedimentos para o tipo de auditoria que está sendo conduzida. Consulte os apêndices,
6- Listas de verificação de auditoria para pontos de verificação de auditoria interna recomendados.

4.4 Medidas Corretivas

Os procedimentos para efetuar medidas corretivas serão específicos para a discrepância


ou condição fora de conformidade que precisa ser corrigida. Os fatores incluem:

1. Prioridade – algumas discrepâncias serão de natureza menor ou não rentáveis para


executar.

2. Requisitos de tempo - normalmente, discrepância e fora de conformidade


condições que violem leis e regulamentos terão um prazo específico
qual a discrepância ou condição deve ser corrigida. O não cumprimento destes tempos
exigências podem resultar em multas ou fechamento de instalações.

3. Risco e Impacto - cada grande discrepância precisa ser avaliada com base em
seu risco (probabilidade de afetar as operações de negócios da <nome da empresa>) e impacto
(o custo associado se o risco ocorrer). A classificação de risco e impacto determinará
a prioridade em que a discrepância será alocada recursos e fundos para
correto. A próxima seção fornece mais detalhes sobre a análise de risco e impacto.

Material confidencial < Esboço inicial


Página 10
Machine Translated by Google

Processo

4.4.1 Análise de Risco e Impacto

:Ao avaliar o risco e o impacto de discrepâncias e condições de não conformidade, os


seguintes fatores precisam ser examinados:

1. Identificação dos riscos associados à discrepância ou condição.

2. Determinação da probabilidade e impacto dos riscos (fator de risco).

Planeje eliminar ou mitigar os riscos corrigindo a discrepância ou 3. condição.

Um risco representa uma condição que está sujeita a causar uma falha ou resultado inesperado.
Por exemplo, se um servidor de equipamento crítico tiver uma única fonte de energia, ele estará
exposto à possibilidade de que, se a energia falhar, as operações de negócios sejam interrompidas
até que a energia seja restaurada. A prevenção do risco associado a essa exposição específica
pode ser realizada usando fontes de alimentação ininterruptas ou um gerador de emergência.

Outras fontes de riscos incluem (mas não estão limitadas a):

1. Alterações no código de construção.

2. Desastres naturais.

3. Novos padrões.

Após a identificação dos riscos, o próximo passo é determinar a probabilidade de ocorrência e o


impacto que terá na implementação da mudança.

Baixo Médio Alto


Determinar a probabilidade não precisa ser um exercício 10
de matemática - em muitos casos, a experiência passada 9

indicará se a probabilidade será alta, média ou baixa. Na 8

7
matriz à direita, uma probabilidade baixa está na faixa de 0
6
a 30%; médio, 31-65%; e alta, de 66-100% de possibilidade
5
de ocorrência.
4

2
Uma alta probabilidade de ocorrência não significa 1

necessariamente que o risco seja significativo. O


1 2 3 4 5 6 7 8 9 10
verdadeiro significado de um risco, chamado de fator de Impacto

risco, é obtido pela multiplicação da probabilidade pelo


impacto do risco no projeto. Por exemplo, se o risco de perda de energia para um sistema não
crítico a cada 6 anos é 80% provável (alto), mas o impacto é 2 (baixo), então o fator de risco é 1,6
(o produto da multiplicação de 0,8 por 2 ), que também é baixa. Nesse caso, o risco não merece
muita atenção e provavelmente não estaria no topo de uma lista de prioridades. Por outro lado, se o
mesmo suportasse um sistema de missão crítica e o impacto fosse considerado 9 (alto), então o
fator de risco será uma probabilidade de 0,8 multiplicada por 9, o que equivale a 7,2 (alto). Esse
risco precisaria ser tratado imediatamente.

Esboço inicial < Material confidencial


Página 11
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

Apêndices
Confiabilidade, Custo e Fatores de Serviço

Métricas de falha de tempo médio entre falhas

MTBF é o tempo decorrido esperado entre falhas e é baseado nos dados do fabricante sobre
as taxas de falha. O MTBF é calculado da seguinte forma:

HORAS DE FUNCIONAMENTO
MTBF= FALHAS

Essa métrica é uma média, o que significa que variações nas taxas de falhas reais podem ocorrer
na operação real.

As métricas de MTBF são fornecidas nas folhas de especificações do fabricante ou do


fornecedor, ou podem ser obtidas do fornecedor mediante solicitação. As métricas de MTBF
precisam ser comparadas da mesma maneira que os recursos e o custo. No entanto, como as
métricas de MTBF são estatísticas, existem maneiras enganosas de apresentar essas métricas.
A infra-estrutura <nome da empresa> é uma coleção de sistemas, subsistemas e componentes
inter-relacionados; uma métrica de MTBF para qualquer parte da infraestrutura deve ser vista no
contexto de como ela afeta a infraestrutura como um todo. Para ilustrar como é enganoso
interpretar uma métrica MTBF isoladamente da própria infraestrutura, considere o exemplo a
seguir.

Presumir:

1. MTBF para um subsistema específico, como porta do concentrador em 500.000 horas


(aproximadamente 57 anos)

2. Disponibilidade 7x24 necessária (8.760 horas de operação por ano)

3. A população de portas como um subsistema do mesmo fabricante/modelo de


concentradores é 1200, cada uma com classificações MTBF idênticas

O cálculo do MTBF do sistema requer a multiplicação de 1200 (número de portas) x 8.750


horas de operação para obter 10.512.000 horas de operação cumulativas. Esse número
dividido pelo MTBF nominal de 500.000 horas fornece uma taxa de falha de pouco mais de
21 falhas por ano. Isso é muito diferente da taxa de falha percebida de uma vez a cada 57 anos.

Métricas de tempo médio para reparo

Este é o tempo médio para reparar um sistema, subsistema ou componente. As métricas de


MTTR fornecidas por fabricantes e fornecedores às vezes são derivadas de dados coletados em
um ambiente controlado. Por exemplo, uma classificação MTTR de 5 minutos

Material confidencial < Esboço inicial


Página 12
Machine Translated by Google

Processo

pode ser baseado no tempo real que um técnico leva para executar a tarefa de reparo em um ambiente de
teste com todas as ferramentas, peças de reposição e instruções de reparo pré-posicionadas.

Na prática, um técnico no local respondendo ao mesmo requisito de reparo precisaria reunir esses materiais
e, em seguida, ir ao local do equipamento para efetuar o reparo, demorando muito mais. Por exemplo,
enquanto o reparo real ainda pode levar 5 minutos, a preparação e o tempo de viagem podem levar de 30 a 90
minutos adicionais, dependendo de fatores como disponibilidade de ferramentas, fornecimento de peças e
localização do equipamento. Esses fatores precisam ser levados em consideração ao avaliar as especificações do
fabricante e do fornecedor para o MTTR.

Uma observação final sobre a importância do MTTR: o tempo de reparo custará dinheiro à <nome da empresa>
em produtividade perdida (fácil de medir) e oportunidade perdida (difícil de medir, mas é uma parte válida da
equação de custo de tempo de inatividade).

Requisitos do Contrato de Nível de Serviço

Os acordos de nível de serviço (SLA) são garantias de que um determinado nível de serviço será mantido de
forma consistente. Os SLAs são entre fabricantes ou fornecedores e clientes, e entre o pessoal de TI que
gerencia a infraestrutura da <nome da empresa> e
usuários.

A base para qualquer acordo de nível de serviço de infraestrutura é a disponibilidade. Idealmente, a


infraestrutura deve estar 100% disponível durante o horário normal de uso.
No entanto, como os objetivos de negócios da <nome da empresa> exigirão disponibilidade 7x24, não é possível
atingir o ideal. Existem duas condições que regerão a disponibilidade:

1. Tempo de inatividade programado para manutenção

2. Eventos não planejados (ou seja, problemas)

O tempo de inatividade programado pode ser planejado para ocorrer quando tiver o menor impacto nas
operações de negócios e na disponibilidade da infraestrutura. Esse período de indisponibilidade pode ser negociado
entre a TI e os grupos de usuários finais que serão afetados pela perda temporária do serviço.

Eventos não planejados que negam serviço aos usuários finais são uma violação do SLA. Dependendo da
extensão da interrupção do serviço, um evento não planejado pode custar à <nome da empresa> dezenas de
milhares de dólares por hora. Por exemplo, se uma interrupção no backbone <nome da empresa> impediu que
250 usuários1 fizessem seu trabalho, e o custo médio total por usuário em salário foi de US$ 15,00, um problema
que leva três horas para ser corrigido custará a <nome da empresa> US$ 11.250,00 em produtividade perdida.
Isso não leva em conta oportunidades perdidas, horas extras para compensar o trabalho necessário e uma
infinidade de outros fatores que entram em jogo quando um serviço necessário fica indisponível. Supondo que
250 usuários a $ 15,00/hora, cada minuto de inatividade custaria à <nome da empresa> $ 62,50 em perda de
produtividade.

Esboço inicial < Material confidencial


Página 13
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

1
Este exemplo pressupõe que, entre a população de usuários corporativos, apenas 250 usuários finais dependeriam
da disponibilidade do backbone em um determinado momento. Os padrões de uso reais podem variar.

Os SLAs também estão sujeitos a negociação entre <nome da empresa> e fornecedores. Para
equipamentos que impõem um alto custo de tempo de inatividade para <nome da empresa>, os SLAs
negociados devem especificar o tempo máximo permitido entre a notificação de um problema e o tempo
que o fornecedor responde iniciando a ação corretiva. Outros elementos do SLA que precisam ser
abordados são:

1. Responsabilidade pelos materiais

2. Empréstimo de equipamentos (especialmente na negociação com fornecedores) no caso de reparos


não poderem ser efetuados dentro de um prazo determinado. Para equipamentos de missão
crítica, o tempo limite recomendado é de 4 horas

3. Cláusulas de penalidade a serem invocadas se o acordo de nível de serviço não for cumprido. Cláusulas
de penalidade normalmente se aplicam a fornecedores de serviços; no entanto, se a <nome da
empresa> desenvolver políticas de estorno no futuro, uma cláusula de penalidade também será
apropriada para acordos de nível de serviço internos

Ao desenvolver e negociar acordos de nível de serviço, a principal consideração é o custo. O


provisionamento de peças, disponibilidade de suporte 7x24 e tempos de resposta mínimos aumentam o
custo do serviço. Os SLAs são uma área de operações de TI onde a análise de custo/benefício pode ser
realista porque todos os fatores são tangíveis.

Uma análise de custo-benefício para determinar o valor real de um contrato de nível de serviço
comparará o custo dos objetivos de nível de serviço com o custo associado à perda de serviço. A
seguinte fórmula simplista resume o custo/benefício do SLA:

Custo da perda do serviço x probabilidade de ocorrência > custo do SLA = valor; inversamente, Custo
da perda do serviço x probabilidade de ocorrência < custo do SLA = valor negativo.

Por exemplo, se o custo de uma interrupção de serviço de três horas for $ 11.250,00, com 10% de
probabilidade de ocorrência e o custo do SLA for $ 5,00,00, então o SLA terá valor negativo porque $
11.250,00 x 0,1 = $ 1.125,00. Ao pagar US$ 5.000,00 por um contrato de nível de serviço que protege
contra uma interrupção de três horas no serviço, o custo excede a perda potencial em US$ 3.875,00.

O exemplo acima é fornecido para demonstrar uma técnica. Não reflete as complexidades reais na
fase de análise de custo/benefício de desenvolver e negociar um acordo de nível de serviço. Os fatores
a serem considerados são:

1. Análise dos efeitos do modo de falha (FMEA) da infraestrutura para determinar os pontos de falha
que afetarão os usuários finais (tanto no nível corporativo quanto no nível de grupo de trabalho
ou sub-rede)

2. Análise de risco de pontos de falha, que examinará:

• ameaça

Material confidencial < Esboço inicial


Página 14
Machine Translated by Google

Processo

• probabilidade de ocorrência

• impacto

3. Sensibilidade à perda de serviço de cada ameaça por população de usuários (ou seja, backbone
os usuários tendem a ser um composto de vários grupos de trabalho e categorias de trabalho; alguns custos
salariais totalmente carregados do grupo de trabalho são mais altos do que outros - engenheiros versus
pessoal administrativo)

4. Custo composto por perda de serviço para todos os pontos e probabilidades de falha

As informações acima fornecerão uma base verdadeira para determinar o valor real de um contrato de nível
de serviço.

Problemas de garantia

As garantias dos equipamentos devem ser cuidadosamente examinadas durante a fase de avaliação
que precede a aquisição, seleção do fornecedor ou implementação dos padrões da <nome da empresa>
com base em um determinado fabricante ou fornecedor.

Os principais pontos a serem considerados são:

1. Prazo de garantia (três anos deve ser o período mínimo aceitável)

2. Recursos fornecidos pela garantia (ou seja, substituição por remessa cruzada, reparo no dia seguinte,
peças e materiais para corrigir o problema, etc.)

3. Exclusões, limitações e restrições (ou seja, se a <nome da empresa> realizar


manutenção preventiva e pequenos reparos a garantia será anulada? Alguns subsistemas e
componentes não são cobertos pela garantia?)

4. Custo para estender e/ou atualizar a garantia:

• extensões aumentam o prazo de cobertura da garantia

• atualizações melhoram os objetivos de nível de serviço

5. Direitos da <nome da empresa> sob os termos da garantia (ou seja, a garantia é


executável?)

6. A garantia se estende ao software e firmware? (A maior parte do hardware depende até certo ponto do
firmware incorporado ou software carregado externamente; ou seja, agentes SNMP)

Objetivos de nível de serviço

Os acordos de nível de serviço são definidos por objetivos de nível de serviço (SLOs). Objetivos importantes
que a <nome da empresa> precisa considerar incluem:

1. Horas de cobertura, que geralmente são definidas como durante o período principal de manutenção (PPM)
ou fora do período principal de manutenção

Esboço inicial < Material confidencial


Página 15
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

2. Resposta às solicitações de serviço, medida no tempo decorrido entre o momento em que um


chamada é feita e a hora em que a chamada é reconhecida

3. Resposta no local, que é o tempo decorrido entre o momento em que uma chamada é feita e o
hora em que uma pessoa de suporte chega ao local

4. Tempo máximo permitido para correção do problema; as opções incluem:

• exigência de que equipamentos de empréstimo funcionalmente equivalentes sejam fornecidos após um


período determinado (ou negociado) de indisponibilidade de sistemas

• equipamento de espera quente ou frio que pode ser alternado automaticamente para
serviço operacional completo (ou colocado manualmente on-line)

• aceitação de recursos operacionais parciais até que a disponibilidade total do sistema seja
restaurada (ou seja, uso provisório de 56K DDS em um segmento de backbone DS1)

A questão mais importante ao desenvolver SLOs é usar a disponibilidade do sistema como o principal
indicador de desempenho. A disponibilidade do sistema é uma função do MTBF, tempo operacional, tempo
total de serviço e MTTR. O significado de MTBF, discutido acima, é facilmente visto na seguinte série de
fórmulas para disponibilidade de sistemas, medida em porcentagem de disponibilidade. A disponibilidade
percentual, expressa como A%, pode ser calculada de duas maneiras diferentes:

Método 1

A%= Tempo Operacional


Tempo total X 100

Aplicado à infraestrutura como um todo, suponha que das 8.760 horas de operações 7x24 por ano, a
<nome da empresa> programou 16 horas de manutenção planejada e não sofreu interrupções devido a
problemas no sistema. Usando a disponibilidade do sistema de fórmula acima seria:

Tempo operacional: 8.760 - 16 = 8.744

Tempo total: 8.760

8.744/8.760 = 0,9981735159817

0,9981735159817 x 100 = 99,81735159817

ou aproximadamente 99,81% de disponibilidade


Método 2

Tempo médio entre falhas


A%= MTBF + MTTR
X 100

Presumir:

Material confidencial < Esboço inicial


Página 16
Machine Translated by Google

Processo

1. Verdadeiro MTBF (efeito cumulativo conforme discutido acima) avaliado em 3.000 horas usando o
Fórmula MTBF:
Horas de funcionamento
M TBF=
2. 8.760 horas de operação com 3 falhas Fa ilus
observadas

3. MTTR de 60 minutos para corrigir cada falha

A disponibilidade seria:

MTBF = 3.000 horas

MTTR = 3 horas (60 minutos x 3 incidentes)

3.000/3003 = 0,999000999001

0,999000999001 x 100 = 99,9000999001, ou aproximadamente 99,9% de disponibilidade

Consulte a tabela 1.2 para a relação entre a disponibilidade percentual e o tempo de inatividade por ano
(dividido em minutos, horas, dias e semanas).

As fórmulas a seguir ajudarão o pessoal responsável pelo gerenciamento de instalações no


desenvolvimento dos custos do ciclo de vida.

FTE (manutenção) = CMM + PMM

CMM é a manutenção corretiva, e é calculado da seguinte forma:

CMM=T × 8760 × MTTR × A × M

Onde:

T = Taxa total de falhas como número de falhas por hora. Isso inclui todas as falhas.
(Igual a 1/Tempo médio entre falhas)

8760 = Número de horas em um ano

MTTR = Tempo médio para reparo. O tempo em horas que leva para restaurar um subsistema ou
componente à condição operacional (o MTTR às vezes pode ser encontrado na documentação de
manutenção ou nas especificações que acompanham os sistemas, subsistemas ou componentes;
essa classificação também pode estar disponível no fabricante)

A = O número de pessoal necessário para fazer o trabalho.

M = A taxa de mão de obra (para o pessoal da <nome da empresa>, use a taxa totalmente
carregada; para fornecedores terceirizados, use a taxa de hora e materiais).

PMM é a manutenção preventiva anual. Isso se baseia em todas as manutenções preventivas


necessárias e recomendadas para um sistema, subsistema ou componente.
As ações de manutenção são normalmente listadas nos manuais de manutenção que

Esboço inicial < Material confidencial


Página 17
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

acompanham o equipamento. Essas informações também podem estar disponíveis no


fabricante. É calculado da seguinte forma:

PMM = Número de vezes por ano x Homem-hora x M

Onde:

Homem-hora = O número de homem-hora necessário para realizar cada ação de manutenção


preventiva.

M = A taxa de homem-hora (para o pessoal da <nome da empresa>, use a taxa totalmente


carregada; para fornecedores terceirizados, use a taxa de hora e materiais)

FTE (operações) = Número estimado de FTEs necessários para operar o sistema x 2088 x
M

Onde:

FTE = O número de equivalentes em tempo integral necessários para operar o sistema.


Considerar o SLA que será associado ao sistema, especialmente a disponibilidade (ou seja,
é necessária uma equipe 7x24?). Esse número pode ser uma fração, como 0,5 FTE.

2088 = Número de horas de trabalho anuais por FTE.

M = A taxa de mão de obra (para o pessoal da <nome da empresa>, use a taxa totalmente
carregada; para fornecedores terceirizados, use a taxa de hora e materiais).

FTE (suporte) = Número estimado de FTEs necessários para fornecer suporte de nível 1. Esse custo
deve ser fornecido pelo suporte técnico da <nome da empresa>.

Consumo de peças de reposição = CMSP + PMSP.

O CMSP é Peças de reposição para manutenção corretiva, e é calculado da seguinte forma:

CMSP = T x 8760 x Média de peças corretivas

Onde:

T = Taxa total de falhas como número de falhas por hora. Isso inclui todas as falhas.
(Igual a 1/Tempo médio entre falhas)

8760 = Número de horas em um ano

Média de peças sobressalentes anuais = Média de peças sobressalentes necessárias para reparo do
equipamento - esta informação pode estar disponível no fabricante.

PMSP é Peças de reposição para manutenção preventiva, e é calculado da seguinte forma:

Material confidencial < Esboço inicial


Página 18
Machine Translated by Google

Processo

PMSP = Número de vezes por ano x Consumo médio de peças de reposição por ação de
manutenção preventiva

Onde:

Número de vezes por ano é a frequência de cada ação de manutenção preventiva recomendada ou
exigida pelo fabricante (essa informação geralmente está disponível no manual de manutenção que
acompanha o equipamento).

O consumo médio de peças de reposição por ação de manutenção preventiva é o número de peças de
reposição substituídas (em média) ou consumíveis usados (em média) durante cada ação de manutenção
preventiva.

Economias e Custo/Benefício Esperados

A economia esperada é expressa da seguinte forma:

Economias esperadas = (CE + CA) - ((IC + (OC x LC))

Onde:

CE é a eliminação de custos ao longo da vida do sistema - por exemplo, se o projeto resultar em um sistema
projetado para estar em vigor por 5 anos e eliminar itens de custo totalizando $ 1 milhão/ano, então o CE
seria $ 5.000.000,00. O período usado no cálculo do CE total é igual ao ciclo de vida do sistema (veja LC
abaixo)

CA é a prevenção de custos ao longo da vida do sistema - um exemplo de prevenção de custos é um


sistema com recursos automáticos que substitui (ou reduz) o número de operadores; outro exemplo é
um sistema com requisitos de manutenção muito reduzidos, ou um sistema que requer que peças
proprietárias caras sejam substituídas por outras que possam ser mantidas e atualizadas com peças
comerciais prontas para uso que estão prontamente disponíveis no mercado aberto (a concorrência diminui
preços, resultando em evitar preços premium)

IC são os custos de implementação, que é um custo único para implementar o sistema (pessoal e materiais)

OC são custos operacionais e de suporte por ano - consulte a Seção 3.2.2.5.6.2 para obter uma
descrição detalhada dos itens típicos de linha de custo operacional e de suporte

LC é o ciclo de vida do sistema - quanto tempo se espera que o sistema esteja em serviço (geralmente
3 a 5 anos)

Custo/Benefício é a relação entre os custos e a economia esperada e é expresso da seguinte forma:

C/B = ((IC + (OC x LC))/ (CE + CA)

Consulte as economias esperadas acima para obter uma explicação dos símbolos.

Esboço inicial < Material confidencial


Página 19
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

5. Listas de verificação de auditoria

uma.
Facilidades físicas

b. Pessoal com acesso

c. Hardware

d. Programas

e. Serviço pessoal

f. arquivos

g. Controles de auditoria interna

h. Planos de contingência)

Material confidencial < Esboço inicial


Página 20
Machine Translated by Google

Processo

LISTA DE VERIFICAÇÃO DE INSTALAÇÕES FÍSICAS

Exposição a danos causados pela água

SIM NÃO N / D*
uma. Tenha todo o vapor ou água acima e abaixo do piso
tubulações foram eliminadas (exceto para sprinklers ou requisitos
de casa de máquinas)? b. Todas as tomadas elétricas estão sob
a água do piso elevado
apertado?

c. Todas as portas e janelas externas são à prova d'água? d. As


áreas adjacentes, banheiros, sala de zeladoria, etc. têm drenagem
adequada para evitar transbordamento para a sala de
informática? e. O estoque de papel é armazenado em uma
área resistente à água? f. Se as instalações informáticas estiverem
localizadas abaixo do nível do solo, é instalado um sistema de
detecção de água? g. Estão disponíveis grandes folhas de
plástico para cobrir
equipamento para proteção rápida de água de emergência?
h. As aberturas do piso superior ou do telhado são vedadas? eu.
O computador está localizado sob torres de resfriamento no telhado? j.
Você tem drenagem na sala de informática? k. Existe uma bomba de
controle de inundação para abaixo do nível?

Comentários:

*Não aplicável

Esboço inicial < Material confidencial


Página 21
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

(Instalações Físicas, cont.)

Dano de Fogo

SIM NÃO N / D*
uma. O prédio que abriga o computador é construído com
material resistente ao fogo e incombustível? b. Os materiais
combustíveis, como papel e outros suprimentos, são armazenados
fora da área do computador? c. As fitas e discos são
armazenados fora do computador
área?
d. Você tem um cofre à prova de fogo na sala de computadores para
armazenamento de arquivos críticos?
e. Os simulacros de incêndio são praticados periodicamente e as
responsabilidades são atribuídas aos indivíduos em caso de
incêndio? f. Há números de telefone de emergência para
bombeiros, polícia, médico(s) e hospital? g. O computador e
a biblioteca de fitas estão protegidos do fogo pelo uso de sprinklers
suspensos, mangueiras de tubo vertical, dióxido de carbono
ou agente halogenado? h. Os detectores de fumaça são
instalados sob o piso, no teto e nos dutos de ar? eu. Os detectores
de fumaça são revisados e testados regularmente?

j. Você tem painéis enunciadores para auxiliar na localização


rápida de fogo ou fumaça em áreas expostas?

Comentários:

*Não aplicável

Material confidencial < Esboço inicial


Página 22
Machine Translated by Google

Processo

(Instalações Físicas, cont.)


(Dano por Incêndio, cont.)

SIM NÃO N / D*
k. Os removedores de ladrilhos estão prontamente disponíveis para
expor fogo ou fumaça sob o piso elevado? eu. Os extintores
de mão estão estrategicamente localizados
ao redor da área com marcadores de localização visíveis sobre
equipamentos de computador altos? m. Os funcionários foram
instruídos sobre como usar extintores de mão? n. Os funcionários
podem fumar na área do computador ou da biblioteca de fitas?
o. Os funcionários sabem a localização da válvula de fechamento
do sprinkler?

pág. Os móveis e utensílios são de material incombustível?

q. O desligamento de emergência também desliga o ar


condicionador ou unidade de
aquecimento? r. Você tem iluminação de emergência no ambiente
do computador? s. O alarme de incêndio soa localmente, no
posto de guarda ou na polícia e no corpo de bombeiros? t. Os vigias
são instruídos sobre o que fazer a respeito de um

incêndio fora do horário de trabalho?


você. O acesso à área de informática, em caso de incêndio, seria
restringido devido ao sistema controlado eletricamente? v.
Você tem amortecedores de incêndio nos dutos?

Comentários:

*Não aplicável

Esboço inicial < Material confidencial


Página 23
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

(Instalações Físicas, cont.)

Ar condicionado

SIM NÃO N / D*
uma. O sistema é dedicado à área de informática? b.
O equipamento de ar condicionado remoto está protegido?
c. As entradas de ar estão localizadas acima do nível da rua
ou protegidas da contaminação do ar? d. O ar
condicionado de reserva está disponível com o uso de um
segundo compressor ou água gelada? e. O compressor
e os equipamentos de ar condicionado relacionados são
atendidos regularmente? f. O ar condicionado é completo
com controle de umidade? g. A temperatura e a umidade do
ar são registradas em

operações do computador?
h. Os engenheiros de construção são sensíveis à resposta
rápida exigida das operações do computador? eu. O
ar condicionado é acionado em caso de falha?

Comentários:

*Não aplicável

Material confidencial < Esboço inicial


Página 24
Machine Translated by Google

Processo

(Instalações Físicas, cont.)


Controle de acesso

SIM NÃO N / D*
uma. A área do computador é visível da rua? b. Se a
área do computador for visível ao público em geral, as janelas
são de material inquebrável? c. Em caso afirmativo, o
corpo de bombeiros está ciente de que as janelas são inquebráveis
em caso de incêndio? d. A instalação está localizada em uma
área de alta criminalidade
área?
e. O pessoal do local considera a instalação
vulnerável ao vandalismo ou um alvo potencial por
causa dos negócios realizados nas instalações? f. O
pessoal do local avaliaria a instalação como um centro
de alto, médio ou baixo risco para ataque?

g. O local tem serviço de guarda 24 horas?


(1) Para todas as entradas?
(2) Apenas para a área de informática?
h. As câmeras de TV são usadas na área de informática?
eu. É a localização dos serviços de computador são
exibido em qualquer lugar do site, como mapas nas
entradas?
j. É uma armadilha de acesso usada para entrar no
área de informática?
k. O número de portas que levam à área do computador é reduzido
ao mínimo?
eu. Quem monitora o status das saídas de emergência?

*Não aplicável

Esboço inicial < Material confidencial


Página 25
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

(Instalações Físicas, cont.)

2. Controle de Acesso

SIM NÃO N / D*
uma. A área do computador é visível da rua? b. Se a
área do computador for visível ao público em geral, as janelas
são de material inquebrável? c. Em caso afirmativo, o
corpo de bombeiros está ciente de que as janelas são inquebráveis
em caso de incêndio? d. A instalação está localizada em uma
área de alta criminalidade
área?
e. O pessoal do local considera a instalação
vulnerável ao vandalismo ou um alvo potencial por
causa dos negócios realizados nas instalações? f. O
pessoal do local avaliaria a instalação como um centro
de alto, médio ou baixo risco para ataque?

g. O local tem serviço de guarda 24 horas?


(1) Para todas as entradas?
(2) Apenas para a área de informática?
h. As câmeras de TV são usadas na área de informática?
eu. É a localização dos serviços de computador são
exibido em qualquer lugar do site, como mapas nas
entradas?
j. É uma armadilha de acesso usada para entrar no
área de informática?
k. O número de portas que levam à área do computador é reduzido
ao mínimo?
eu. Quem monitora o status das saídas de emergência?

*Não aplicável

Material confidencial < Esboço inicial


Página 26
Machine Translated by Google

Processo

(Instalações Físicas, cont.)


(Controle de Acesso, cont.)

SIM NÃO N / D*
m. As portas da área do computador estão trancadas o
tempo todo? n. O acesso à área do computador é controlado
por chave, cartão magnético ou cadeado? o. Os
métodos de acesso são alterados em intervalos regulares ou
após a rescisão de um funcionário? pág. São funcionários
demitidos do computador
ambiente removido imediatamente e o pessoal de
guarda notificado em conformidade? q. O próprio
computador é alarmado para notificar os guardas sobre
tentativas de intrusão? r. Há portas operadas por
energia de espera se a energia normal estiver desligada? s.
O pessoal de segurança é notificado sobre o acesso
permitido aos funcionários fora do horário de trabalho? t. São
mantidos registros do pessoal que utiliza a instalação
após o horário normal de trabalho? você. O pessoal do local
"baby-sit" o pessoal de serviço fora do horário de trabalho?

v. Todo o pessoal visitante é identificado por crachá ao visitar a


área de processamento de dados? W. O pessoal
operacional é treinado para desafiar
estranhos sem crachás de identificação adequados?

Comentários:

*Não aplicável

Esboço inicial < Material confidencial


Página 27
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

(Instalações Físicas, cont.)

Eletricidade

SIM NÃO N / D*
uma. É necessária energia ininterrupta no local porque
da natureza de suas atividades?
b. Se o sistema requer geradores de motor, existe um back-up?
c. Quão confiável é a fonte de alimentação local; a
confiabilidade foi verificada? d. As fontes de energia foram
monitoradas com

gravadores para garantir que não haja transientes


elétricos? e. Em caso de falha de energia, há iluminação
de emergência para remoção de pessoal? f. As portas
cifradas e os sistemas de alarme de incêndio têm backup com
bateria em caso de falha de energia? g. A alimentação de
reserva é testada em intervalos regulares? h. Os pára-raios estão
instalados? eu. Existe um "desligamento" de emergência em
todas as saídas e
dentro do centro de informática?
j. Os "desligamentos" de emergência estão protegidos contra
ativação acidental?

Comentários:

*Não aplicável

Material confidencial < Esboço inicial


Página 28
Machine Translated by Google

Processo

(Instalações Físicas, cont.)

Serviço de limpeza

SIM NÃO N / D*
uma. O piso é mantido limpo de poeira e sujeira? b. São
lixeiras de material metálico com fechamento
tops?
c. As lixeiras são despejadas com frequência suficiente para evitar
o transbordamento na sala de computadores? d. Existe uma
retirada programada de caixas de papel vazias e papéis usados?
e. O pessoal de serviço é supervisionado o tempo todo por
um representante do local? f. A sala de informática é usada para
armazenar estoque ou estacionária? g. É permitido comer na
sala de informática? h. É permitido fumar na sala de informática?

Se sim, os cinzeiros são do tipo que apagam


cigarros? eu. Os funcionários são responsáveis
por uma limpeza
ambiente de trabalho? j. A
gerência ou supervisão inspeciona as áreas quanto à aderência
à boa limpeza? k. Os próprios funcionários do site consideram
sua área de computador limpa?

Comentários:

*Não aplicável

Esboço inicial < Material confidencial


Página 29
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

LISTA DE VERIFICAÇÃO PARA PESSOAL DE SERVIÇO E CONTRATADOS

SIM NÃO N / D*
uma. O pessoal de custódia é controlado durante a manutenção
a área segura? b.
O pessoal não autorizado é obrigado a usar identificação
para garantir que sua entrada foi aprovada? c. O
pessoal não autorizado é escoltado ao trabalhar na
área segura?

d. O pessoal da área segura é instruído a desafiar pessoal não


identificado na área segura? e. É mantida uma lista de
pessoal não autorizado (exceto pessoal de operações no local)?
f. Quando o centro de informática está fechado, os guardas
fazem as chaves dentro do centro? g. Existe um centro de
controle rígido sobre as chaves do ambiente computacional?
h. As fechaduras das portas da sala de computadores são trocadas
de tempos em tempos para evitar que as chaves mestras
normais de custódia entrem? eu. Existe um registro de entrada de
pessoal não autorizado, com anotação do motivo da entrada,
tempo de entrada, tempo de espera e assinatura da pessoa
que autoriza a entrada? j. É exigida identificação com foto do
pessoal de serviço? k. O pessoal de serviço do fornecedor é
obrigado a fazer verificações de antecedentes? eu. O pessoal
de custódia e manutenção é informado

medidas de segurança no local?

Comentários:

*Não aplicável

Material confidencial < Esboço inicial


Página 30
Machine Translated by Google

Processo

LISTA DE VERIFICAÇÃO DE PLANEJAMENTO DE CONTINGÊNCIA

SIM NÃO N / D*
uma. A alta direção, em conjunto com a gestão de
Processamento de Dados, definiu os objetivos desse
planejamento de contingência? b. A equipe de
planejamento de contingência é composta por dois ou mais
membros permanentes, tais como: Equipe de Operações
Informáticas Gerenciamento de Instalações Gerenciamento
de Edifícios

c. O plano inclui a participação em um programa "como


necessário" dos seguintes departamentos: Operações de
processamento de dados Programação de sistemas
Programação de aplicativos Auditores internos
Departamento jurídico Segurança/Incêndio/Segurança
Pessoal Compras Seguros Imóveis Comunicações Outros
(lista nos comentários) d. Foi definida a responsabilidade
de cada membro do plano de contingência ?

Responsabilidade da ação primária atribuída?


Responsabilidade de coordenação atribuída?

*Não aplicável

Esboço inicial < Material confidencial


Página 31
Machine Translated by Google

Política e Procedimentos de Gestão de Instalações

(Planejamento de Contingência, cont.)

SIM NÃO N / D*
e. O plano categoriza os desastres e fornece
planos específicos para cada nível de desastre potencial?
Catastrófica
Major Serious
Limited

f. Foi estabelecida uma estimativa de perda potencial devido ao


atraso no processamento de relatórios críticos em caso de:
Desastre catastrófico?

Grande desastre?
Grave desastre?
Desastre limitado?
g. Foi feito um inventário de recursos para estimar a perda
potencial de atraso físico e/ou processo em cada uma das
seguintes áreas: Equipamento Hardware de processamento
de dados Equipamento de manutenção Hardware de local
alternativo Computador e componentes Equipamento
terminal Equipamento off-line Mobiliário Máquinas
de escritório Programação de manutenção preventiva

*Não aplicável

Material confidencial < Esboço inicial


Página 32
Machine Translated by Google

Processo

(Planejamento de Contingência, cont.)

SIM NÃO N / D*
Software de site alternativo

Mantido para atender às modificações de


configuração do site
Revisado e testado
Armazenado em um ambiente seguro

Suprimentos
Papel
Formulários

Fita/Discos
Cartões

Armazenamento de site alternativo para:

Fitas
Discos

Papel e formulários
Cartões

Considerações de processamento do(s) local(is) de emergência em:


Outras instalações próprias/arrendadas sob o
controle das instalações
Outras instalações semelhantes na área imediata
com as quais o contato pode ser autorizado
Instalações do fabricante de computadores
Postos de atendimento nas imediações

*Não aplicável

Esboço inicial < Material confidencial


Página 33

Você também pode gostar