Você está na página 1de 7

Roteiro p/ o plano de voltar

contingência
OBJETIVO DO PLANO

O plano de contingência tem por objetivo, garantir um nível de serviço


mínimo que permite executar aquelas aplicações e ou serviços que
suportam processos de negócio considerados vitais pela direção da
Empresa, após a ocorrência de desastre que afetem facilidades, recursos e
informações, isoladas ou simultaneamente.

O plano de contingência é integrado por um plano de Backup e pelos


planos de emergência e recuperação. Ele deverá ser acionado sempre que
o plano de emergência não for capaz de evitar o desastre e ficará até a
recuperação da total capacidade de processamento.

Será de responsabilidade da área de Produção/Suporte manter a


operacionalização e funcionalidade do plano.

Este plano deverá ser atualizado sempre que houver alterações, e também
deverá ser revisto e testado em períodos definidos pela G.S.I..

O plano deve atender.: recomendações da Auditoria, programa de


segurança corporativa, diretiva da empresa e decisões gerências.

O plano também deve garantir a segurança como forma de proteção aos


Sistemas de Informação da Empresa, mediante a garantia de
continuidade de todo o processo de informática vital ao negócio,
abrangendo os processamentos Batch e On-line.

ESCOPO

Neste item a G.S.I. deverá definir quais são as necessidades do plano, tais
como: quais as áreas e serviços cobertos. Condições para funcionamento
do plano, no que diz respeito a equipamentos, pessoas e informações, as
limitações geradas pelo plano e deixar avisado todas as áreas envolvidas,
e também os serviços e ou atividades não disponíveis durante o plano.

ESTRATÉGIA
Aqui a G.S.I. deverá definir uma estratégia para que os objetivos do
plano sejam alcançados, para isto é necessário que o plano seja
compatível com os recursos alocados e o tempo de recuperação. Deve-se
definir: quando a recuperação estará completa, onde deverá ser feita a
recuperação, o que se recuperar, e como deverá ser executada a
recuperação.

Caso se torne inviável esta estratégia por motivo de custo e ou


complexidade, devemos analisar: recursos alocados em cada alternativa,
critérios na escolha de um plano em funcionamento e os critérios a serem
utilizados para esta revisão refletir o ambiente e as modificações
introdutivas.

ATIVAÇÃO DO PLANO

Neste item deve-se definir em que condições o plano deverá ser ativado.
Deve-se orientar-se por: quais as condições de ativação do plano, os
responsáveis pela ativação, o local para reunião da equipe e quando será
o término da situação de contingência.

EQUIPE APÓS O DESASTRE

Deve-se definir o conhecimento necessário que cada membro desta equipe


deverá possuir. E ainda deverá conter o SKILL de toda a equipe. As
equipes devem ser divididas em:

Equipe gerencial: esta é a equipe com as atividades principais, os


membros são responsáveis pelos planos de Backup e Restor, coordenação
das demais equipes e manter a direção da empresa informada sobre a
situação dos trabalhos.

Equipe de emergência: esta equipe deverá analisar a extensão inicial dos


dados e fornecê-la à equipe gerencial. Suas principais atividades são as de
manter contato com o corpo de bombeiros, polícia, hospital, seguradoras
e com a defesa civil.

Equipe técnica: esta equipe deve recuperar o sistema operacional, os


softwares de apoio e também recuperação e execução das aplicações vitais
na instalação Backup.

Equipe Logística: esta equipe prove os recursos para as atividades de


recuperação da instalação.

Equipe de reconstrução: esta equipe é a responsável pela reconstrução do


novo Centro de computação de forma a recuperar parcial ou total o
processamento da Empresa.
Deve-se ter uma lista com endereços e telefones de todos os membros das
equipes do Plano.

CONTATO COM A INSTALAÇÃO BACKUP

Neste plano deve-se definir como será a comunicação com a instalação


Backup, em funcionamento normal e em situação de contingência. Deve-
se observar: que este contato poderá acontecer num fim de semana, que
pode haver mudanças no Backup que possam requerer atualização no
plano, que sejam definidos horários compromissos e procedimentos e que
tudo seja documentado e assinado, garantindo assim o entendimento de
ambas as partes.

MEDIDAS DE SEGURANÇA

Este item deve conter todas as medidas de segurança que deverão ser
adotadas na situação de contingência, como: transportes de Backup,
manuseio de relatórios e documentos, controle de acesso físico aos locais
de instalação, local de guarda fitas e emissão de relatórios confidenciais.

LOGÍSTICA

É o translado de equipe técnica e dos registros vitais. Considerando que o


sinistro pode ocorrer em qualquer situação/momento é fundamental um
acordo da empresa com transportadoras. Cuidados com os transportes de
Backup deve ser tomado, pois o extravio desta cópia além de
comprometerem o plano expõem dados confidenciais. Deve-se lembrar de
todos os suprimentos na instalação Backup, desde fitas e formulários até
listas telefônicas.

REGISTROS VITAIS

Podemos subdividir em:

Utilização: definir o procedimento de utilização dos registros vitais desde


sua criação, estabelecer identificação especifica e deve-se possuir dois
jogos de cópias do mesmo registro onde um ficaria no Site e o outro na
fitoteca de segurança.

Registros vitais mínimos requeridos: deve-se descrever neste item a


relação de todos os registros vitais mínimos. É importante lembrar que os
sistemas considerados não críticos também devem possuir cópias de
segurança, permitindo assim uma total recuperação dos serviços ao
término da contingência.
Relação de Aplicações Críticas: aqui devem estar relacionados os
sistemas vitais ao negócio, bem como seus usuários e analistas
responsáveis.

HARDWARE

Deve-se definir a configuração mínima para processamento das


aplicações recuperadas.

Deve-se também definir os recursos necessários para assegurar a


recuperação, disponibilidade da rede em caso de desastre no Site
principal, indisponibilidade das estações telefônicas ou falhas nas linhas
da Embratel.

SEQUÊNCIA DE RECUPERAÇÃO NA INSTALAÇÃO BACKUP

Neste item deve-se mostrar a seqüência de recuperação do ambiente bem


como os responsáveis por cada uma das etapas.

RECUPERAÇÃO DO SISTEMA OPERACIONAL

Este item deve conter um descrição da técnica e procedimento utilizados


para recuperação do sistema operacional. Deve ser observado que os
endereços reais dos Devices cedidos deverão ser diferentes dos gerados
pelo sistema. Por esse motivo deve ser analisado os seguintes pontos:

Se a instalação Backup possui S.O.

Quais as incompatibilidade existentes entre os ambientes.

Existência de alternativas de uso no ambiente.

Todos os procedimentos para recuperação do sistema operacional, devem


ser codificados, testados e mantidos numa biblioteca especifica. Esta
seção deve conter ainda as premissias assumidas pelo procedimento, tais
como, sistema operacional da instalação, logons, quantidade de unidades
mínimas a serem acessadas. Deverão estar relacionados os volumes de
instalação, necessários para a recuperação, bem como o seu conteúdo.
Deve também conter, um exemplo de recuperação usando o sistema da
instalação Backup, restauração de uma biblioteca de recuperação,
recuperação dos discos do sistema, comandos de console, procedimentos
para IPL na CPU Backup, e restauração de todas as outras bibliotecas.

RECUPERAÇÃO DE AMBIENTE
Deve-se fazer a criação dos dias de trabalho, definindo os discos de
trabalho e suas bibliotecas e quais volumes que devem ser inicializados
para receberem as bibliotecas a serem recuperadas. Descrever o
procedimento para gravar o SPOOL gerado pelo plano em fita. E
descrever também o procedimento para recuperar os softwares de apoio,
inclusive aqueles desenvolvidos pela própria instalação e que sejam
mandatórios para a recuperação das aplicações críticas.

RECUPERAÇÃO DA REDE

Deve-se descrever o caminho alternativo para a recuperação da rede,


assim temos: manter os lay-out's da rede e inventários de HW / SW
analisados e documentados, avaliar as dependências operacionais críticas
da rede, avaliar a descentralização do site principal, estabelecer as
necessidades mínimas de linhas de TP, decidir sobre as opções de Backup
de rede, descrever as rotas alternativas (lógicas e físicas) para uma
eventual recuperação de rede, definir a capacidade de re-roteamento, Ter
as linha instaladas e testadas e estabelecer contato com as concessionárias
de comunicação. Descrever como será feito o teste de conexão física.

RECUPERAÇÃO DAS APLICAÇÕES CRÍTICAS

A recuperação das aplicações vitais deve ser feita a partir do manual de


operações, visto que esta aplicações devem ter JOB's de recuperação a
partir dos registros vitais contemplados no "design" da própria
aplicação.

Deve conter a relação das aplicações vitais, assim como seus proprietários
e usuários. Também deve conter os endereços e telefones dos
proprietários, e tudo deve ser auto-explicativo.

APLICAÇÕES DESCARTÁVEIS

Como as instalações de Backup geralmente não tem espaço para atender


ao conjunto de aplicações vitais do site em estado de contingência.

Assim, as aplicações que tenham um baixo grau de comprometimento


com o negócio da instalação Backup devem ser identificadas e por ocasião
da contingência, sua execução ficará suspensa ou limitada.

COMPROMISSO DE NÍVEL DE SERVIÇO

Numa situação de contingência, a qualidade de todos os serviços


oferecidos com certeza sofrerão um grande impacto. Assim deve ficar
bem claro e totalmente formalizado, para toda a empresa, qual vai ser o
nível do serviço oferecido em situações de contingência.
TÉRMINO DA UTILIZAÇÃO DO BACKUP SITE

Terminando a situação de contingência deve ter descritos os


procedimentos a serem adotados ao se encerrar a utilização do Backup
Site, tais como: eliminação das informações gravadas em discos de
instalação Backup, destruição de formulários usados e restauração de
arquivos da instalação Backup eventualmente removidos no início dos
trabalhos.

TESTES

Deve-se realizar testes periódicos no plano de contingência, pois esta é a


única forma de avaliar, antecipadamente, seu funcionamento em
situações de contingência. Estes testes devem conter: cronogramas de
testes, locais, aplicações a serem testadas e critérios para documentação
dos testes.

COORDENAÇÃO E GERÊNCIA DO PLANO

E finalmente o término deste plano deve conter: data da última


atualização do manual, assinatura do coordenador, assinatura do gerente
e relação dos funcionários que possuem o manual.

Todos os funcionários designados devem possuir uma cópia do plano em


que seu podes nas suas residências, e também deve existir cópias no
Backup Site e na fitoteca de segurança.

BIBLIOGRAFIA

METODOLOGIA DE AUDITORIA DE SISTEMAS

CARLOS HIDE ARIMA

ÉRICA

MANUAL DE CONTINGÊNCIA

EMPRESA X

SEGURANÇA DO COMPUTADOR

JOHN N. CARROL

AGENTS

MINIDICIONÁRIO DA LINGUA PORTUGUESA


AURÉLIO BUARQUE DE HOLANDA FERREIRA

NOVA FRONTEIRA

COLLINS GEM DICTIONARY

N.J.LAMB M.A.

DISAL

voltar

Você também pode gostar