Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestão de Instalações
Política e Procedimentos
Esboço inicial
<nome da empresa>
Todos os direitos reservados
Revisão de documento
Par
Design preliminar
Revisão (PDR)
Projeto Crítico
Análise
Revisão de aceitação
Liberar
Revisões de Documentos
<nome da empresa>
Machine Translated by Google
Índice
3.1 DESENVOLVIMENTO DE REQUISITOS DE LINHA DE BASE ............................................. .................................................. ..................6 3.2 GERENCIANDO
RECURSOS........................... .................................................. .................................................. ....7 3.3 CONFORMIDADE E
AUDITORIA........................................ .................................................. ......................... 7 3.4 MEDIDAS
CORRETIVAS .......... .................................................. .................................................. ....................... 8
4.1 DESENVOLVIMENTO DE REQUISITOS DE LINHA DE BASE ............................................. .................................................. .........9 4.2 GERENCIANDO
RECURSOS................................... .................................................. .................................................. ....9 4.3 CONFORMIDADE E
AUDITORIA........................................ .................................................. .........................10 4.4 MEDIDAS
CORRETIVAS ............ .................................................. .................................................. .........10 4.4.1 Análise de Risco e
Processo
1. Introdução
O gerenciamento eficaz de instalações é a base para atender aos objetivos de nível de serviço para
sistemas de suporte operacional (OSS), equipamentos de comutação de telecomunicações e infraestrutura
de rede. Esses sistemas são a base dos serviços oferecidos aos clientes da <nome da empresa> e
devem ser alojados em instalações que resguardem sua segurança e integridade.
Conformidade com os códigos de construção e incêndio nacionais, estaduais A instalação corre o risco de ser fechada pelas autoridades locais, o que causará a
e locais interrupção dos serviços até que todos os itens de não conformidade e discrepâncias
possam ser retificados. Este evento tem o potencial de resultar em perda de receita
ou erosão da base de clientes da <nome da empresa>.
Aderência aos padrões estabelecidos para cabeamento, aquecimento, Implementações ou instalações não padronizadas podem resultar em
ventilação e ar condicionado (HVAC), elétrica e características do edifício desempenho reduzido, riscos de segurança, riscos de incêndio e riscos ao
(distribuição de peso, acesso, colocação de equipamentos, etc.) equipamento devido a recursos insuficientes para suportar o OSS, equipamentos de
comutação de telecomunicações e infraestrutura de rede. Riscos adicionais incluem
danos estruturais devido à distribuição inadequada do peso do equipamento,
superaquecimento devido a recursos insuficientes de HVAC e incapacidade de
acessar os principais sistemas, subsistemas e componentes em caso de emergência.
Segurança Potencial para riscos com consequências que variam de danos ao equipamento a
ferimentos ou perda de vidas humanas. A segurança está intimamente relacionada
à conformidade com os fatores críticos de sucesso do código de construção e
incêndio nacionais, estaduais e locais.
Suporte para recuperação de desastres e planejamento, política e Se o gerenciamento de instalações não estiver alinhado com o planejamento de
procedimentos de retomada de negócios recuperação de desastres e retomada de negócios, pode haver duplicação de esforços
entre as funções de suporte ao gerenciamento de instalações e planejamento de
recuperação de desastres/retomada de negócios, ou lacunas nos planos da <nome da
empresa> para ambas as áreas deixando exposições.
Segurança física Existem vários riscos e exposições às instalações da <nome da empresa>.
Especificamente, todas as instalações que suportam OSS, equipamentos de
comutação de telecomunicações e infraestrutura de rede são alvos potenciais de
vandalismo, roubo e ataques motivados por causas políticas ou especiais. Além disso,
as instalações têm potencial para serem alvos de espionagem industrial.
1.2 Público
• Gerente de instalações
• Gerente de datacenter
• Gerente de segurança
• Gerente de Operações
• Auditores internos
Processo
2 Política
A seguir, a política de comunicações da <nome da empresa> para gerenciamento de instalações:
1. Instalações que abrigam data centers, switches, outros sistemas de suporte operacional
(OSS) ou infraestrutura de rede:
• Cumprir a lei pública do Americans with Disability Act (ADA) com relação às instalações.
Função Responsabilidade
5. Previsão de requisitos de recursos adicionais com base nas entradas do gerente do data center, Engenharia de Switch, Gerente de
Operações e outras fontes de informações disponíveis das unidades de negócios
Função Responsabilidade
1. Gerencia a entrada de acesso de chave nas instalações, incluindo a garantia de que todos os visitantes são
escoltados e assinam um registro de visitantes. No caso de visitantes que tenham sido autorizados a acessar as
instalações desacompanhados (terceiros em listas de acesso, engenheiros de campo, etc.) que haja registro de
sua visita.
2. Responsável por fazer cumprir as políticas e procedimentos de segurança e auxiliar o Gerente de Segurança
da <nome da empresa> na identificação de exposições e riscos com relação às operações do data center.
Por exemplo, desafiar pessoal não autorizado que entra nas instalações operacionais violando a política de
segurança.
3. Desenvolver, implementar e gerenciar um processo de controle de ativos que preveja a identificação e rastreamento
de todos os ativos físicos sob sua área de conhecimento. Isso inclui números de série, linhas de base de
configuração, identificação de ativos e características físicas de operação.
Gerente de datacenter
As características físicas de operação incluem requisitos de energia (incluindo fontes de energia em stand-
by), requisitos de BTU, requisitos de peso e distribuição de carga, interfaces físicas (infraestrutura de rede).
4. Fornecer ao gerente de instalações características operacionais físicas para plataformas de hardware planejadas
(peso, potência, HVAC e requisitos especiais de instalação).
5. Auxiliar o Gerente de Recuperação de Desastres/Retomada de Negócios com planejamento e testes e avaliação
de sistemas em apoio à recuperação de desastres e/ou planejamento de retomada de negócios.
6. Fornecer aos gerentes de rede e infraestrutura uma lista de requisitos físicos e lógicos
interfaces (incluindo protocolos, números de porta TCP/IP, etc.) para conectar ativos do data center à intranet da
<nome da empresa>, à Internet ou a outros sistemas aos quais o equipamento do data center precisa ser conectado
(ou seja, sistemas de provisionamento para switches, etc.). ).
Rede e
2. Garantir que as demarcações planejadas entre a rede da <nome da empresa> e
a infraestrutura
infraestrutura de comunicações e provedores de serviços terceirizados cumprem as especificações de interface
gerente(s) do provedor de serviços e que as especificações da interface são consistentes com as normas técnicas e
[quaisquer] códigos aplicáveis de incêndio, segurança e construção.
Processo
Gerente de retomada 2. Fornecer requisitos para (1) gerente de operações e (2) gerente de instalações.
1. Agendamento de quaisquer auditorias internas de instalações e/ou segurança de instalações com as operações
Auditores internos Gerente.
2. Realização de auditorias internas de acordo com as normas, métodos e procedimentos corporativos da
<nome da empresa> para auditoria interna de instalações e segurança física.
3 Processo
A gestão de instalações consiste nos seguintes processos:
2. Gerenciando recursos.
3. Conformidade e auditoria.
4. Medidas corretivas
Requisitos de construção
Tipo de piso
Códigos, Regulamentos e Normas
Supressão de Incêndio
Segurança
Fonte de Informação: ÿ
Código Nacional, Estadual e Local ÿ Normas
de Construção
ÿ Normas de Segurança ÿ
Manuais e especificações do fabricante
Serviços e recursos
HVAC
Poder
Linha de base
Requisitos
Fonte de informação:
Manuais e especificações do fabricante
Segurança física
Dispositivos de controle de acesso
Dispositivos de Monitoramento e Auditoria
Métodos administrativos
Fonte de informação:
Políticas e procedimentos
Medidas de Mitigação de Risco
Melhores práticas e padrões da indústria
Processo
Trazer para
Observância
NÃO
SIM
Recursos
Implemento
Requeridos?
NÃO
SIM
OU
Observância?
Construção
Segurança
Novos requisitos Análise de impacto Impacto? Implemento Ajustar a linha de base
Recursos
Serviços
&
Ordem e
NÃO SIM
Implemento Recursos Implementar e
Serviços e/ou recursos suficientes? Ajustar orçamento
adicionais
4. Auditor(es) Interno(s) - auditorias para conformidade com os requisitos internos da <nome da empresa>
controles.
1. Gerente de segurança.
3. Auditores internos).
Processo
4 Procedimentos
A seguir estão os procedimentos gerais a serem usados para gerenciar as quatro instalações
processos de gerenciamento que são apresentados na seção anterior.
6. Uma abordagem de ciclo de vida deve ser adotada para o desenvolvimento da linha de base.
Os fatores devem incluir confiabilidade, custos e gerenciamento de nível de serviço.
Nota 1
Ver Apêndices, 5 – Fatores de Confiabilidade, Custo e Serviço.
a linha de base determinará a quantidade de recursos de energia e HVAC necessários. Como novo
equipamento é adicionado recursos serão consumidos e o orçamento diminuirá.
3. Risco e Impacto - cada grande discrepância precisa ser avaliada com base em
seu risco (probabilidade de afetar as operações de negócios da <nome da empresa>) e impacto
(o custo associado se o risco ocorrer). A classificação de risco e impacto determinará
a prioridade em que a discrepância será alocada recursos e fundos para
correto. A próxima seção fornece mais detalhes sobre a análise de risco e impacto.
Processo
Um risco representa uma condição que está sujeita a causar uma falha ou resultado inesperado.
Por exemplo, se um servidor de equipamento crítico tiver uma única fonte de energia, ele estará
exposto à possibilidade de que, se a energia falhar, as operações de negócios sejam interrompidas
até que a energia seja restaurada. A prevenção do risco associado a essa exposição específica
pode ser realizada usando fontes de alimentação ininterruptas ou um gerador de emergência.
2. Desastres naturais.
3. Novos padrões.
7
matriz à direita, uma probabilidade baixa está na faixa de 0
6
a 30%; médio, 31-65%; e alta, de 66-100% de possibilidade
5
de ocorrência.
4
2
Uma alta probabilidade de ocorrência não significa 1
Apêndices
Confiabilidade, Custo e Fatores de Serviço
MTBF é o tempo decorrido esperado entre falhas e é baseado nos dados do fabricante sobre
as taxas de falha. O MTBF é calculado da seguinte forma:
HORAS DE FUNCIONAMENTO
MTBF= FALHAS
Essa métrica é uma média, o que significa que variações nas taxas de falhas reais podem ocorrer
na operação real.
Presumir:
Processo
pode ser baseado no tempo real que um técnico leva para executar a tarefa de reparo em um ambiente de
teste com todas as ferramentas, peças de reposição e instruções de reparo pré-posicionadas.
Na prática, um técnico no local respondendo ao mesmo requisito de reparo precisaria reunir esses materiais
e, em seguida, ir ao local do equipamento para efetuar o reparo, demorando muito mais. Por exemplo,
enquanto o reparo real ainda pode levar 5 minutos, a preparação e o tempo de viagem podem levar de 30 a 90
minutos adicionais, dependendo de fatores como disponibilidade de ferramentas, fornecimento de peças e
localização do equipamento. Esses fatores precisam ser levados em consideração ao avaliar as especificações do
fabricante e do fornecedor para o MTTR.
Uma observação final sobre a importância do MTTR: o tempo de reparo custará dinheiro à <nome da empresa>
em produtividade perdida (fácil de medir) e oportunidade perdida (difícil de medir, mas é uma parte válida da
equação de custo de tempo de inatividade).
Os acordos de nível de serviço (SLA) são garantias de que um determinado nível de serviço será mantido de
forma consistente. Os SLAs são entre fabricantes ou fornecedores e clientes, e entre o pessoal de TI que
gerencia a infraestrutura da <nome da empresa> e
usuários.
O tempo de inatividade programado pode ser planejado para ocorrer quando tiver o menor impacto nas
operações de negócios e na disponibilidade da infraestrutura. Esse período de indisponibilidade pode ser negociado
entre a TI e os grupos de usuários finais que serão afetados pela perda temporária do serviço.
Eventos não planejados que negam serviço aos usuários finais são uma violação do SLA. Dependendo da
extensão da interrupção do serviço, um evento não planejado pode custar à <nome da empresa> dezenas de
milhares de dólares por hora. Por exemplo, se uma interrupção no backbone <nome da empresa> impediu que
250 usuários1 fizessem seu trabalho, e o custo médio total por usuário em salário foi de US$ 15,00, um problema
que leva três horas para ser corrigido custará a <nome da empresa> US$ 11.250,00 em produtividade perdida.
Isso não leva em conta oportunidades perdidas, horas extras para compensar o trabalho necessário e uma
infinidade de outros fatores que entram em jogo quando um serviço necessário fica indisponível. Supondo que
250 usuários a $ 15,00/hora, cada minuto de inatividade custaria à <nome da empresa> $ 62,50 em perda de
produtividade.
1
Este exemplo pressupõe que, entre a população de usuários corporativos, apenas 250 usuários finais dependeriam
da disponibilidade do backbone em um determinado momento. Os padrões de uso reais podem variar.
Os SLAs também estão sujeitos a negociação entre <nome da empresa> e fornecedores. Para
equipamentos que impõem um alto custo de tempo de inatividade para <nome da empresa>, os SLAs
negociados devem especificar o tempo máximo permitido entre a notificação de um problema e o tempo
que o fornecedor responde iniciando a ação corretiva. Outros elementos do SLA que precisam ser
abordados são:
3. Cláusulas de penalidade a serem invocadas se o acordo de nível de serviço não for cumprido. Cláusulas
de penalidade normalmente se aplicam a fornecedores de serviços; no entanto, se a <nome da
empresa> desenvolver políticas de estorno no futuro, uma cláusula de penalidade também será
apropriada para acordos de nível de serviço internos
Uma análise de custo-benefício para determinar o valor real de um contrato de nível de serviço
comparará o custo dos objetivos de nível de serviço com o custo associado à perda de serviço. A
seguinte fórmula simplista resume o custo/benefício do SLA:
Custo da perda do serviço x probabilidade de ocorrência > custo do SLA = valor; inversamente, Custo
da perda do serviço x probabilidade de ocorrência < custo do SLA = valor negativo.
Por exemplo, se o custo de uma interrupção de serviço de três horas for $ 11.250,00, com 10% de
probabilidade de ocorrência e o custo do SLA for $ 5,00,00, então o SLA terá valor negativo porque $
11.250,00 x 0,1 = $ 1.125,00. Ao pagar US$ 5.000,00 por um contrato de nível de serviço que protege
contra uma interrupção de três horas no serviço, o custo excede a perda potencial em US$ 3.875,00.
O exemplo acima é fornecido para demonstrar uma técnica. Não reflete as complexidades reais na
fase de análise de custo/benefício de desenvolver e negociar um acordo de nível de serviço. Os fatores
a serem considerados são:
1. Análise dos efeitos do modo de falha (FMEA) da infraestrutura para determinar os pontos de falha
que afetarão os usuários finais (tanto no nível corporativo quanto no nível de grupo de trabalho
ou sub-rede)
• ameaça
Processo
• probabilidade de ocorrência
• impacto
3. Sensibilidade à perda de serviço de cada ameaça por população de usuários (ou seja, backbone
os usuários tendem a ser um composto de vários grupos de trabalho e categorias de trabalho; alguns custos
salariais totalmente carregados do grupo de trabalho são mais altos do que outros - engenheiros versus
pessoal administrativo)
4. Custo composto por perda de serviço para todos os pontos e probabilidades de falha
As informações acima fornecerão uma base verdadeira para determinar o valor real de um contrato de nível
de serviço.
Problemas de garantia
As garantias dos equipamentos devem ser cuidadosamente examinadas durante a fase de avaliação
que precede a aquisição, seleção do fornecedor ou implementação dos padrões da <nome da empresa>
com base em um determinado fabricante ou fornecedor.
2. Recursos fornecidos pela garantia (ou seja, substituição por remessa cruzada, reparo no dia seguinte,
peças e materiais para corrigir o problema, etc.)
6. A garantia se estende ao software e firmware? (A maior parte do hardware depende até certo ponto do
firmware incorporado ou software carregado externamente; ou seja, agentes SNMP)
Os acordos de nível de serviço são definidos por objetivos de nível de serviço (SLOs). Objetivos importantes
que a <nome da empresa> precisa considerar incluem:
1. Horas de cobertura, que geralmente são definidas como durante o período principal de manutenção (PPM)
ou fora do período principal de manutenção
3. Resposta no local, que é o tempo decorrido entre o momento em que uma chamada é feita e o
hora em que uma pessoa de suporte chega ao local
• equipamento de espera quente ou frio que pode ser alternado automaticamente para
serviço operacional completo (ou colocado manualmente on-line)
• aceitação de recursos operacionais parciais até que a disponibilidade total do sistema seja
restaurada (ou seja, uso provisório de 56K DDS em um segmento de backbone DS1)
A questão mais importante ao desenvolver SLOs é usar a disponibilidade do sistema como o principal
indicador de desempenho. A disponibilidade do sistema é uma função do MTBF, tempo operacional, tempo
total de serviço e MTTR. O significado de MTBF, discutido acima, é facilmente visto na seguinte série de
fórmulas para disponibilidade de sistemas, medida em porcentagem de disponibilidade. A disponibilidade
percentual, expressa como A%, pode ser calculada de duas maneiras diferentes:
Método 1
Aplicado à infraestrutura como um todo, suponha que das 8.760 horas de operações 7x24 por ano, a
<nome da empresa> programou 16 horas de manutenção planejada e não sofreu interrupções devido a
problemas no sistema. Usando a disponibilidade do sistema de fórmula acima seria:
8.744/8.760 = 0,9981735159817
Presumir:
Processo
1. Verdadeiro MTBF (efeito cumulativo conforme discutido acima) avaliado em 3.000 horas usando o
Fórmula MTBF:
Horas de funcionamento
M TBF=
2. 8.760 horas de operação com 3 falhas Fa ilus
observadas
A disponibilidade seria:
3.000/3003 = 0,999000999001
Consulte a tabela 1.2 para a relação entre a disponibilidade percentual e o tempo de inatividade por ano
(dividido em minutos, horas, dias e semanas).
Onde:
T = Taxa total de falhas como número de falhas por hora. Isso inclui todas as falhas.
(Igual a 1/Tempo médio entre falhas)
MTTR = Tempo médio para reparo. O tempo em horas que leva para restaurar um subsistema ou
componente à condição operacional (o MTTR às vezes pode ser encontrado na documentação de
manutenção ou nas especificações que acompanham os sistemas, subsistemas ou componentes;
essa classificação também pode estar disponível no fabricante)
M = A taxa de mão de obra (para o pessoal da <nome da empresa>, use a taxa totalmente
carregada; para fornecedores terceirizados, use a taxa de hora e materiais).
Onde:
FTE (operações) = Número estimado de FTEs necessários para operar o sistema x 2088 x
M
Onde:
M = A taxa de mão de obra (para o pessoal da <nome da empresa>, use a taxa totalmente
carregada; para fornecedores terceirizados, use a taxa de hora e materiais).
FTE (suporte) = Número estimado de FTEs necessários para fornecer suporte de nível 1. Esse custo
deve ser fornecido pelo suporte técnico da <nome da empresa>.
Onde:
T = Taxa total de falhas como número de falhas por hora. Isso inclui todas as falhas.
(Igual a 1/Tempo médio entre falhas)
Média de peças sobressalentes anuais = Média de peças sobressalentes necessárias para reparo do
equipamento - esta informação pode estar disponível no fabricante.
Processo
PMSP = Número de vezes por ano x Consumo médio de peças de reposição por ação de
manutenção preventiva
Onde:
Número de vezes por ano é a frequência de cada ação de manutenção preventiva recomendada ou
exigida pelo fabricante (essa informação geralmente está disponível no manual de manutenção que
acompanha o equipamento).
O consumo médio de peças de reposição por ação de manutenção preventiva é o número de peças de
reposição substituídas (em média) ou consumíveis usados (em média) durante cada ação de manutenção
preventiva.
Onde:
CE é a eliminação de custos ao longo da vida do sistema - por exemplo, se o projeto resultar em um sistema
projetado para estar em vigor por 5 anos e eliminar itens de custo totalizando $ 1 milhão/ano, então o CE
seria $ 5.000.000,00. O período usado no cálculo do CE total é igual ao ciclo de vida do sistema (veja LC
abaixo)
IC são os custos de implementação, que é um custo único para implementar o sistema (pessoal e materiais)
OC são custos operacionais e de suporte por ano - consulte a Seção 3.2.2.5.6.2 para obter uma
descrição detalhada dos itens típicos de linha de custo operacional e de suporte
LC é o ciclo de vida do sistema - quanto tempo se espera que o sistema esteja em serviço (geralmente
3 a 5 anos)
Consulte as economias esperadas acima para obter uma explicação dos símbolos.
uma.
Facilidades físicas
c. Hardware
d. Programas
e. Serviço pessoal
f. arquivos
h. Planos de contingência)
Processo
SIM NÃO N / D*
uma. Tenha todo o vapor ou água acima e abaixo do piso
tubulações foram eliminadas (exceto para sprinklers ou requisitos
de casa de máquinas)? b. Todas as tomadas elétricas estão sob
a água do piso elevado
apertado?
Comentários:
*Não aplicável
Dano de Fogo
SIM NÃO N / D*
uma. O prédio que abriga o computador é construído com
material resistente ao fogo e incombustível? b. Os materiais
combustíveis, como papel e outros suprimentos, são armazenados
fora da área do computador? c. As fitas e discos são
armazenados fora do computador
área?
d. Você tem um cofre à prova de fogo na sala de computadores para
armazenamento de arquivos críticos?
e. Os simulacros de incêndio são praticados periodicamente e as
responsabilidades são atribuídas aos indivíduos em caso de
incêndio? f. Há números de telefone de emergência para
bombeiros, polícia, médico(s) e hospital? g. O computador e
a biblioteca de fitas estão protegidos do fogo pelo uso de sprinklers
suspensos, mangueiras de tubo vertical, dióxido de carbono
ou agente halogenado? h. Os detectores de fumaça são
instalados sob o piso, no teto e nos dutos de ar? eu. Os detectores
de fumaça são revisados e testados regularmente?
Comentários:
*Não aplicável
Processo
SIM NÃO N / D*
k. Os removedores de ladrilhos estão prontamente disponíveis para
expor fogo ou fumaça sob o piso elevado? eu. Os extintores
de mão estão estrategicamente localizados
ao redor da área com marcadores de localização visíveis sobre
equipamentos de computador altos? m. Os funcionários foram
instruídos sobre como usar extintores de mão? n. Os funcionários
podem fumar na área do computador ou da biblioteca de fitas?
o. Os funcionários sabem a localização da válvula de fechamento
do sprinkler?
Comentários:
*Não aplicável
Ar condicionado
SIM NÃO N / D*
uma. O sistema é dedicado à área de informática? b.
O equipamento de ar condicionado remoto está protegido?
c. As entradas de ar estão localizadas acima do nível da rua
ou protegidas da contaminação do ar? d. O ar
condicionado de reserva está disponível com o uso de um
segundo compressor ou água gelada? e. O compressor
e os equipamentos de ar condicionado relacionados são
atendidos regularmente? f. O ar condicionado é completo
com controle de umidade? g. A temperatura e a umidade do
ar são registradas em
operações do computador?
h. Os engenheiros de construção são sensíveis à resposta
rápida exigida das operações do computador? eu. O
ar condicionado é acionado em caso de falha?
Comentários:
*Não aplicável
Processo
SIM NÃO N / D*
uma. A área do computador é visível da rua? b. Se a
área do computador for visível ao público em geral, as janelas
são de material inquebrável? c. Em caso afirmativo, o
corpo de bombeiros está ciente de que as janelas são inquebráveis
em caso de incêndio? d. A instalação está localizada em uma
área de alta criminalidade
área?
e. O pessoal do local considera a instalação
vulnerável ao vandalismo ou um alvo potencial por
causa dos negócios realizados nas instalações? f. O
pessoal do local avaliaria a instalação como um centro
de alto, médio ou baixo risco para ataque?
*Não aplicável
2. Controle de Acesso
SIM NÃO N / D*
uma. A área do computador é visível da rua? b. Se a
área do computador for visível ao público em geral, as janelas
são de material inquebrável? c. Em caso afirmativo, o
corpo de bombeiros está ciente de que as janelas são inquebráveis
em caso de incêndio? d. A instalação está localizada em uma
área de alta criminalidade
área?
e. O pessoal do local considera a instalação
vulnerável ao vandalismo ou um alvo potencial por
causa dos negócios realizados nas instalações? f. O
pessoal do local avaliaria a instalação como um centro
de alto, médio ou baixo risco para ataque?
*Não aplicável
Processo
SIM NÃO N / D*
m. As portas da área do computador estão trancadas o
tempo todo? n. O acesso à área do computador é controlado
por chave, cartão magnético ou cadeado? o. Os
métodos de acesso são alterados em intervalos regulares ou
após a rescisão de um funcionário? pág. São funcionários
demitidos do computador
ambiente removido imediatamente e o pessoal de
guarda notificado em conformidade? q. O próprio
computador é alarmado para notificar os guardas sobre
tentativas de intrusão? r. Há portas operadas por
energia de espera se a energia normal estiver desligada? s.
O pessoal de segurança é notificado sobre o acesso
permitido aos funcionários fora do horário de trabalho? t. São
mantidos registros do pessoal que utiliza a instalação
após o horário normal de trabalho? você. O pessoal do local
"baby-sit" o pessoal de serviço fora do horário de trabalho?
Comentários:
*Não aplicável
Eletricidade
SIM NÃO N / D*
uma. É necessária energia ininterrupta no local porque
da natureza de suas atividades?
b. Se o sistema requer geradores de motor, existe um back-up?
c. Quão confiável é a fonte de alimentação local; a
confiabilidade foi verificada? d. As fontes de energia foram
monitoradas com
Comentários:
*Não aplicável
Processo
Serviço de limpeza
SIM NÃO N / D*
uma. O piso é mantido limpo de poeira e sujeira? b. São
lixeiras de material metálico com fechamento
tops?
c. As lixeiras são despejadas com frequência suficiente para evitar
o transbordamento na sala de computadores? d. Existe uma
retirada programada de caixas de papel vazias e papéis usados?
e. O pessoal de serviço é supervisionado o tempo todo por
um representante do local? f. A sala de informática é usada para
armazenar estoque ou estacionária? g. É permitido comer na
sala de informática? h. É permitido fumar na sala de informática?
Comentários:
*Não aplicável
SIM NÃO N / D*
uma. O pessoal de custódia é controlado durante a manutenção
a área segura? b.
O pessoal não autorizado é obrigado a usar identificação
para garantir que sua entrada foi aprovada? c. O
pessoal não autorizado é escoltado ao trabalhar na
área segura?
Comentários:
*Não aplicável
Processo
SIM NÃO N / D*
uma. A alta direção, em conjunto com a gestão de
Processamento de Dados, definiu os objetivos desse
planejamento de contingência? b. A equipe de
planejamento de contingência é composta por dois ou mais
membros permanentes, tais como: Equipe de Operações
Informáticas Gerenciamento de Instalações Gerenciamento
de Edifícios
*Não aplicável
SIM NÃO N / D*
e. O plano categoriza os desastres e fornece
planos específicos para cada nível de desastre potencial?
Catastrófica
Major Serious
Limited
Grande desastre?
Grave desastre?
Desastre limitado?
g. Foi feito um inventário de recursos para estimar a perda
potencial de atraso físico e/ou processo em cada uma das
seguintes áreas: Equipamento Hardware de processamento
de dados Equipamento de manutenção Hardware de local
alternativo Computador e componentes Equipamento
terminal Equipamento off-line Mobiliário Máquinas
de escritório Programação de manutenção preventiva
*Não aplicável
Processo
SIM NÃO N / D*
Software de site alternativo
Suprimentos
Papel
Formulários
Fita/Discos
Cartões
Fitas
Discos
Papel e formulários
Cartões
*Não aplicável