Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 – Plano de Emergência Objetivos maiores: prever todas as possibilidades de desastres (naturais ou provocados); prover meios necessários para detectar antecipadamente e eliminar/frear o dano; prover segurança física: fogo, fumaça,água, intrusos; prover respostas de risco para ameaças identificadas como de alto escore na matriz de risco. Após identificar os riscos, podemos passar aos cuidados que podemos ter para minimizá- los. Por exemplo: para evitar incêndios, devemos proceder à manutenção periódica da fiação elétrica, colocar extintores de incêndio em locais visíveis, treinar evacuação do local, evitar uso de material inflamável, etc. Respostas de risco são ações a serem seguidas, como em um checklist, na eventualidade da ocorrência de uma ameaça. Deve conter o nome de quem a executará (e não a função), bem como o telefone onde estas pessoas podem ser encontradas nas 24 horas do dia. Lembrem-se, os danos não marcam hora para ocorrer! Há riscos genéricos (que servem para qualquer sistema como, por exemplo, os oriundos de desastres naturais, fraude, roubo, etc.) e os riscos específicos do negócio. Por exemplo, para um sistema de cartão de crédito, devemos pensar nos riscos de cartão clonado, de o cliente tentar comprar acima de seu limite de crédito, cartão roubado, etc... Como resposta de risco para INCÊNDIO, deveríamos ter os seguintes pontos identificados: Quem decide que o local deve ser evacuado; Quando evacuá-lo; Quais os meios de proteção para as pessoas e os recursos; Os meios de combater o incêndio (dependendo do tipo de recurso, o extintor de incêndio é diferente); Quem chama os bombeiros e quem desliga a eletricidade; Acordos recíprocos com terceiros; CPD ou local alternativo para trabalhar até a recuperação da origem e por aí afora. Especificamente para o caso de incêndio, podemos (e devemos) nos aliar ao pessoal da CIPA e aproveitar o seu treinamento. CIPA – Comissão Interna de Prevenção de Acidentes, tem como objetivo a prevenção de acidentes e doenças profissionais, tornando compatível o trabalho com a preservação da vida e da saúde do trabalhador, cujas disposições estão no documento Norma Regulamentadora número 5 (NR 5) do Ministério do Trabalho e Emprego. O plano de emergência, após testado e aprovado, será utilizado na eventual ocorrência de uma ameaça. 2 – Plano de Backup Seu objetivo é providenciar os recursos necessários para uma eventual utilização do plano de emergência. Desta forma, ele entra em vigor após sua aprovação. O plano de backup fornece a garantia de continuidade de serviços (críticos) a ser fornecida provendo, entre outras coisas: backup de arquivos, atualização da biblioteca externa, acordos com terceiros através de acordos de reciprocidade, processamento alternativo através de processamento manual, processamento dos sistemas através de hot sites, continuidade dos serviços com a manutenção de múltiplas facilidades de produção em locais distintos. Biblioteca externa – um local afastado do local principal de trabalho, onde são guardados todos os recursos que possam ser necessários para a operação do negócio em caso de emergência. Este local não é grande, podendo ser do tamanho de um quarto 3X3, com paredes duplas e portas corta-fogo, também duplas. Este local deve ser afastado o suficiente para não sofrer as mesmas ameaças do local habitual (CPD ou área de trabalho). Podemos guardar em uma biblioteca externa: cópia de backups de arquivos mestres e de transações diárias, bibliotecas de produção, de programas, de dados, cópia dos programas fontes, cópia das apólices de seguro, suprimento personalizado, geração do sistema operacional, manuais do sistema, de operação, do usuário e toda a documentação pertinente. Sua atualização é diária, obedecendo ao período de retenção dos arquivos. Acordos de reciprocidade – são acordos feitos entre duas empresas que possuem o mesmo tipo de equipamento ou área de trabalho equivalente. Quando uma das empresas não puder usar o seu equipamento, usará o do “parceiro”, em turnos de trabalho diferentes, e vice-versa. Processamento manual – sempre é uma alternativa a ser acionada em situações de emergência. Para que possamos passar de uma situação normal de operação do negócio para um processamento manual, podem ser necessárias rotinas especiais bem como o desenho e a confecção de formulários (de cadastro, depósitos, etc), assim como programas especiais para processar tais formulários. Hot sites – são instalações de CPD, configuradas pelo cliente, que ficam inoperantes até o momento em que o cliente precisar delas. O cliente paga mensalidades para ter este serviço disponibilizado na hora em que precisar. Múltiplas facilidades de produção em locais distintos – é habitual que tenhamos um nó de uma rede preparado para funcionar como servidor da mesma, em situações especiais. Cada unidade de negócio deve desenvolver seu plano de backup para cada aplicativo e cada área de negócio deve enfatizar os processos alternativos (escopo das catástrofes, sua frequência provável, diferentes níveis de continuidade dos serviços, período suportável da parada, etc). Devemos nos atentar ao fato de que uma ou múltiplas opções de cada unidade de negócio devem ser diferentes de outras existentes e supridas pelo CPD! (o Departamento de Contabilidade não deve usar como seu plano de contingência o mesmo que o do CPD. Caso a Contabilidade e o CPD sofram a mesma ameaça, como em um incêndio, o plano não será eficiente!). Os processos alternativos devem ser compatíveis e as fontes de backup distintas. Isso me lembra a história de um grande banco americano que desenvolveu para seu sistema de cartão de crédito alternativas de comunicação de dados entre seu CPD e o CPD do cartão de crédito, duas linhas LPCD (isso foi no tempo em que LPCD, linha privada de comunicação de dados, era o máximo em tecnologia). As duas linhas corriam coladas aos trilhos do trem, uma de cada lado de um dos trilhos. Pois bem, um dia o trem teve um acidente e ambas as linhas foram cortadas. Bela contingência! Após identificação de possíveis ameaças, temos que pensar em: como evitar cada ameaça (pessoal, custo, tecnologia, ações); como combater/evitar a ameaça (antivírus, firewall, extintores, sprinklers, detectores de calor e fumaça, linhas de comunicação de voz e dado alternativas); meios de evitar as ameaças (porta corta-fogo, uso de crachás, seguros, etc...); pessoal chave (nome e telefone onde podem ser encontrados nas 24 horas do dia: gerentes, chefe de andar); material para facilitar a evacuação do local (lanterna, local para irem); rota de fuga; acordos com terceiros. Ao se fazer um plano de backup, devemos: determinar o quão crítico é um serviço/produto/aplicativo (quais interrupções causarão maiores perdas? Priorizar de modo que a interrupção cause menores perdas); identificar os críticos (por quanto tempo podemos prescindir deles?); identificar os não críticos (para evitar sobrecarga de processamento em caso de catástrofe); identificar recursos e ambientes para os críticos (hardware, software, comunicação de dados, links com outros aplicativos); identificar alternativas e estratégias (prestar atenção ao custo/benefício do conjunto de procedimentos a serem seguidos quando ativar a contingência. Se o custo for muito grande e o risco de baixa probabilidade de ocorrência, aempresa pode optar por bancar o risco e não fazer contingência alguma). Serviço crítico – já vimos seu significado. Em outras palavras, é aquele que provê o mínimo aceitável para o cliente e para o qual não há flexibilidade. Plano de backup – Preparando-se antecipadamente para a mudança Devemos tomar todas as medidas necessárias para uma eventual mudança em caso de emergência, ou seja, a utilização de instalação externa. Isto inclui: verificar a portabilidade de aplicativos (os aplicativos rodam em que equipamentos? Já foi testado?); verificar a entrada de dados e a distribuição de saídas (estaremos operando em situação de emergência, não estaremos com o total de arquivos da produção normal. Todas as entradas de dados necessárias foram identificadas e estão disponíveis? O mesmo cuidado deve ser dispensado às saídas, tanto impressas como em mídia eletrônica. Os usuários deverão estar cientes disto); identificar a viabilidade de processamento manual (é viável? O que precisa ser feito para isso?); verificar o sistema operacional da instalação externa (seria possível carregarmos o nosso sistema? Um dos grandes problemas ao se utilizar instalações externas é a diferença entre versões do sistema operacional!); identificar a existência de processamento distribuído (hardware e software redundantes entre os diversos locais de operação dos sistemas. Escolher um deles para ser a instalação externa); identificar os diferentes meios de entrada (devem ser previstas nos programas: data entry, disco, CD, etc); verificar as funções de teleprocessamento (considerações sobre rede, dispositivos, protocolos); verificar a existência de possibilidade de switch de linhas (troca de ponto de terminal na rede); identificar as linhas de comunicação (discadas, de voz, radio, diferentes provedores de internet); definir a biblioteca externa (como já vimos antes, é uma instalação pequena, off-site, não suscetível aos mesmos eventos). 3 - Plano de recuperação São as atividades e os recursos necessários para se passar da situação de emergência para a situação normal. Neste momento cabem os questionamentos sobre upgrades de equipamentos. Devemos identificar: equipe de pessoas chaves (nível gerencial e operacional) para recuperar e reiniciar o processamento); equipamento (maior, mais novo); comunicações (tempo de instalação, meios magnéticos dos arquivos); suprimentos (formulários especiais, fitas, etiquetas, pré-impressos, etc); dados; bibliotecas de programas. Em relação à instalação externa devemos avaliar: espaço, tipo do chão; capacidade de telecomunicação / instalação; linhas disponíveis; ar-condicionado, gerador, no-break, segurança e proximidade do local; contactar fornecedores; acordos recíprocos com usuários de mesmo porte. Finalizando, o plano de contingência deve: Ser documentado e divulgado (documentamos para identificar e comunicar o plano para os envolvidos, com suas interfaces e responsabilidades em detalhe. Nunca publicamos nosso plano de contingências na totalidade, exceto para quem tiver seu nome no plano, pois nele estão as estratégias de segurança para os casos de ameaças e não vamos querer que isso caia em domínio público...). Ser testado (o plano de emergência deve ser testado para medir seu desempenho, o plano de backup para ver se funciona. O plano de recuperação pode não ser testado, mas temos que contactar fornecedores para que tenhamos os devidos custos para as configurações que iremos necessitar em situação de emergência). Ter manutenção, pois a situações mudam...
Compartilhar