Auditoria Sistemas
Auditoria Sistemas
Auditoria Sistemas
Com a chega
chegada dos computadores
computadores pessoais
pessoais e das redes de computadores
computadores que
conectam o mundo
mundo inteiro, os aspectos de segurança atingiram
atingiram tamanha
complexidade que
que há a nec
necessidade de desenvolvimento
desenvolvimento de equipes
equipes cada vez mais
especializadas para a sua implementação
implementação e gerênc
gerência.
Podemos adicionar o fato de que hoje em dia não existem mais empresas que não
dependam da tecnologia da informação, num maior ou menor grau. Pelo fato de que
esta mesma tecnologia permitiu o armazenamento de grande quantidade de
informações em um local restrito e centralizado, criou-se aí uma grande oportunidade
ao acesso não autorizado.
Problemas
Problemas de disponibilidade podem ter um impacto direto sobre o faturamento, pois
deixar uma organização sem matéria-prima ou sem suprimentos importantes ou
mesmo, o impedimento de honrar compromissos com clientes, prejudicam sua imagem
perante os clientes, gerando problemas com custos e levando a margem de lucro a
ficar bem comprometida.
Problemas de integridade,
integridade causados por invasão ou fatores técnicos em dados
sensíveis, sem uma imediata percepção, irão impactar sobre as tomadas de decisões.
Decisões erradas fatalmente reduzirão o faturamento ou aumentarão os custos,
afetando novamente a margem de lucros.
Período a ser fiscalizado pode ser um mês, um ano ou, em alguns casos, poderá
corresponder ao período de gestão do administrador da instituição.
O âmbito da auditoria pode ser definido como a amplitude e exaustão dos processos de
auditoria, ou seja, define o limite de aprofundamento dos trabalhos e o seu grau de
abrangência.
A área de verificação
verificação pode ser conceituada como sendo o conjunto formado pelo
campo e âmbito da auditoria.
A auditoria
auditoria é uma atividade que engloba
engloba o exame das operações, processos,
processos,
sistemas e responsabil
responsabilidades
bilidades gerenciais
gerenciais de uma determinada entidade,
entidade, com o
objetivo de verifi
verifica
ficar
car sua conformi
conformidade
nformidade com certos objetivos e políticas instituciona
institucionais,
nstitucionais,
orçamentos,
orçamentos, regras,
regras, normas ouou padrões.
padrões.
Os chamados “achados
achados”
achados de auditoria são fatos importantes observados pelo auditor
durante a execução dos trabalhos.
Apesar de geralmente serem associados a falhas ou vulnerabilidades, os “achados”
podem indicar pontos fortes da corporação auditada.
Tipos de auditoria
Quanto ao órgão fiscalizador:
Auditoria de aplicativos
Assim, ainda que as informações não sejam passíveis do mesmo tratamento que os
outros ativos, do ponto de vista do negócio elas são um ativo da empresa e, portanto,
devem ser protegidas.
As vulnerabilidades
vulnerabilidades podem ser conceituadas como sendo fragilidades presentes ou
associadas a ativos que manipulam ou processam informações, e que podem ser
exploradas por ameaças que permitam a ocorrência de um incidente de segurança. As
vulnerabilidades podem ser:
Denial
Den ial of Service
Também conhecido como DoS, é um ataque que consiste em sobrecarregar um
servidor com uma quantidade excessiva de solicitações de serviços. Sua finalidade não
é o roubo de dados, mas a indisponibilidade de serviço.
Vírus
São programas desenvolvidos para alterar softwares instalados em um computador, ou
mesmo apagar todas as informações existentes no computador. Possuem
comportamento semelhante ao vírus biológico, multiplicam-se e precisam de
hospedeiros. Não pode se auto-executar, requer que um programa hospedeiro seja
executado para ativá-lo.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a
um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor
altera o cabeçalho dos pacotes IP de modo que pareça estar vindo de uma outra
máquina.
Mail Bomb
Utiliza a técnica de inundar um computador com mensagens eletrônicas. Pode
abarrotar a caixa postal de alguém ou provocar uma negação de serviço no servidor de
correio eletrônico.
Scanners
Sca nners de Porta
São programas que buscam portas TCP abertas por onde pode ser feita uma invasão.
Auditar é preciso porque o uso inadequado dos sistemas informatizados pode impactar
uma organização. Informação com pouca precisão pode causar a alocação indevida de
recursos e as fraudes podem ocorrer devido à falta de sistemas de controle.
Abordagens
Abordagens de audi
auditoria
toria de sistemas
sistemas
Abordagens de auditoria de SI apoiam-se na avaliação dos riscos dos negócios quanto
à certificação da veracidade das transações econômicas, financeiras e contábeis.
Abordagem
Abordagem através do computador
computador
O uso desta abordagem envolve mais do que mera confrontação de documentos-
fonte com os resultados esperados.
O processo estabelece uma validação dos dados através de técnicas de verificação.
Uma dessas técnicas é a test data que é o processamento capaz de simular todas
as transações possíveis com alguns dados fictícios e reais.
Competências do aud
auditor
uditor de
de sistemas
Aqui é apresentado o que compete ao auditor de sistemas de informações em termos
de responsabilidades na equipe de auditoria:
A equipe de auditor
uditoria
itoria de sistemas
Seguem abaixo as estratégias geralmente implementadas para compor a equipe de
auditoria de tecnologia de informações:
treinar um número de auditores internos ou independentes em conceitos e práticas
de tecnologia de informações e métodos para a aplicação das técnicas e
ferramentas de auditoria em ambiente computadorizado.
treinar alguns analistas de sistemas em prática e princípios de auditoria geral e no
uso de técnica e ferramentas de auditoria.
contratar e treinar auditores, fornecendo-lhes tanto conhecimento de auditoria como
de tecnologia de informações para compor a equipe desde o início.
contratar auditores com larga experiência, com o objetivo de torná-los auditores de
tecnologia de informações.
Fundamentos de controles
controles internos
internos em sistemas de informações
Tipos de controles:
Controles
Controles administrativos
administrativos e gerenciais
Esses controles incluem a separação convencional de funções ou
responsabilidades. Em organizações cujas responsabilidades são impropriamente
delineadas, a fraude é perpetrada facilmente, devido ao conhecimento de que
ninguém será responsabilizado.
Em um sistema computadorizado existem duas funções distintas bastante afins: a
primeira diz respeito à elaboração de programas e a segunda está relacionada às
operações diárias do sistema.
Com os princípios fundamentais de controles internos, as responsabilidades do
desenvolvimento de programas em um ambiente de tecnologia de informação
devem ser atribuídas a pessoas que não têm nenhum acesso às operações do
computador. Também os usuários finais não devem ter qualquer acesso aos
documentos fontes dos programas; nem mesmo uma pequena brecha deve ser
criada para permitir que eles modifiquem os programas ao acaso (ou
propositadamente).
É nesse contexto que identificamos a necessidade de se implementar corretamente
um planejamento estratégico que inclua plano diretor de informática que informe as
principais diretrizes para implementação de tecnologia de informação que leve ao
sucesso das operações de negócios.
Controles
Controles de segurança e privacidade
privacidade
Privacidade enfatiza a confidência de dados e/ou informações retidas por uma
organização ou entidade.
Os controles de segurança de dados em sistemas de informações são referentes à
proteção da informação. Procura-se proteger contra furtos, manipulação fraudulenta
ou divulgação de informações sigilosas para competidores.
Os controles de segurança de sistema envolvem:
Sigilo:
Sigilo fornecer uma privacidade ou situação estritamente confidencial aos dados.
Integridade:
Integridade fornecer um requisito de informação completa, correta, válida e
confiável.
Disponibilidade:
Disponibilidade tornar os dados disponíveis a quem quer que esteja autorizado a
utilizar tais dados.
Contabilidade:
Contabilidade registrar todas as transações ocorridas nos sistemas, a fim de
permitir o relato correto do conteúdo dos dados alimentados no sistema.
Auditoriabilidade:
uditoriabilidade em qualquer sistema de segurança os dados devem ser
auditados. O sistema deve fornecer facilidade necessária para exames e
averiguação de responsabilidades.
Controles
Controles de entradas de dados
Entradas erradas conduzem a saídas erradas. A validação de dados de entrada
identifica erros de dados, dados incompletos ou faltantes e inconsistências
Controles
Controles de processamento
rocessamento
Os controles de processamento visam garantir que o processamento das transações
foi correto e houve completude. Com o pressuposto de que os dados corretos
entraram no computador, os controles de processamento são aqueles responsáveis
pela confiabilidade do resultado pretendido.
Controles
Controles de saída de dados
Os controles de saída visam garantir que as informações entregues aos usuários
sejam apresentadas em formatos corretos, completas, e consistentes com modelos
pré-estabelecidos.
O processo de avaliação implica naquele utilizado pelo auditor para confirmar o que foi
definido em relação à transação ou aos processos contábeis de uma entidade, com a
finalidade de apoiar a formação de uma opinião e proporcionar uma informação sobre o
grau de conformidade com o conjunto de padrões identificados.
Em qualquer sistema de informação complexo ou moderado, sua avaliação pelos
auditores internos se processa através do uso de ferramentas adequadas de auditoria,
métodos e técnicas que serão abordados posteriormente neste documento.
A análise de risco é uma metodologia adotada pelos auditores de TI para saber, com
antecedência, quais ameaças podem atingir o ambiente de tecnologia de informação de
uma organização. Se quaisquer ameaças reais não forem detectadas, podem acarretar
um prejuízo financeiro imprevisível para a organização.
O backup de dados também pode apresentar alguma preocupação para o auditor. Se
as rotinas de gravação de dados e guarda de cópias foram politicamente determinadas,
cabe verificar se o ambiente de controle propicia a implementação dessas políticas.
Ferramentas
As ferramentas normalmente auxiliam na extração, no sorteio, na seleção de dados e
transações, atentando para discrepâncias e desvios. Exemplos de ferramentas que
podem ser utilizadas:
Vantagens:
a) Pode processar vários tipos de arquivos com formatos diferentes. Por exemplo:
EBCDIC ou ASCII.
b) Reduz a dependência do auditor em relação ao especialista de informática para
desenvolver aplicativos específicos com caráter generalista para todos os
auditores de tecnologia de informação.
Desvantagens:
a) Como o processamento das aplicações envolve gravação de arquivos, poucas
aplicações poderiam ser feitas em ambiente online.
b) Se o auditor precisar rodar cálculos complexos o software não poderá dar esse
apoio, pois por ser generalista evita aprofundar as lógicas e matemáticas muito
complexas.
Vantagens:
a) Pode ser interessante para atender aos sistemas ou às transações incomuns que
não estão contemplados nos softwares generalistas. Por exemplo: leasing,
cartão de crédito, crédito imobiliário, entre outros.
b) O auditor, quando consegue desenvolver softwares específicos numa área muito
complexa, pode utilizar isso como vantagem competitiva.
Desvantagens:
a) Pode ser muito caro, uma vez que seu uso será limitado e normalmente restrito
somente a um cliente.
b) A atualização deste software pode ser problemática por falta de recursos que
acompanhem as novas tecnologias.
Programas utilitários
O auditor pode utilizar softwares utilitários para executar algumas funções muito
comuns de processamento. Por exemplo: sortear arquivo, sumarizar, concatenar,
gerar relatórios.
Geralmente os bancos de dados, SQL, Oracle, DB2, etc. possuem esses recursos.
Vale ressaltar que esses programas não foram desenvolvidos para executar as
funções de auditoria, portanto, não têm muitos recursos para esta finalidade.
Vantagem:
a) Pode ser utilizado como quebra-galho na ausência de outros recursos.
Desvantagem:
a) Sempre necessitará do auxílio do funcionário da empresa auditada para operar a
ferramenta.
Técnicas
As variadas metodologias podem ser chamadas de técnicas. Elas podem proporcionar
várias vantagens aos usuários, tais como:
a) Produtividade: melhoria no processo de planejamento, focalizando o exercício nas
funções mais importantes e eliminando tarefas repetitivas.
b) Custo: por exemplo, o auditor pode ter acesso remotamente, eliminando a
necessidade de deslocamento e poupando custo de viagens. Se usados softwares
generalistas também evita o gasto referente ao desenvolvimento de programas.
c) Qualidade: com o uso de softwares que têm padrões devidamente certificados, o
auditor aproveita para adequar seus trabalhos aos padrões internacionais
normalmente aceitos.
d) Benefícios corporativos: proporcionam às empresas de auditora eficiência e eficácia
nos trabalhos.
e) Benefícios para o auditor: proporcionam independência; eliminação das tarefas mais
repetitivas, que geralmente podem ser automatizadas; mais tempo para pensar e
ser criativo nas sugestões para seus clientes.
Dados de teste
Normalmente conhecida por test data ou test deck, é aplicada num ambiente de
processamento batch. Envolve o uso de um conjunto de dados de entrada
preparado com o objetivo de testar os controles programados e os controles de
sistemas aplicativos. Deve-se rodar uma gama de transações, após o que os
resultados são comparados com aqueles predeterminados.
Vantagens:
a) O software de gerador de dados normalmente é o mesmo utilizado nos
processos de testes de sistemas em desenvolvimento. Não requer um alto
conhecimento em informática para gerar os dados.
Desvantagens:
a) Pode ser difícil planejar e antecipar todas as combinações de transações que
possam acontecer no ambiente de negócios das empresas.
Facilidade
Facilidade de teste integrado
integrado
Essa técnica conhecida por Integrated Test Facility (ITF), tem uma maior efetividade
em ambientes online. Os dados de testes são integrados aos dados reais utilizando-
se o ambiente de produção normal. Envolve a criação de entidades fictícias, como
funcionários fantasmas ou clientes inexistentes nas contas a receber. São
confrontados os dados no processamento de transações reais com esses dados e
os resultados comparados com aqueles predeterminados.
Vantagens:
a) Orienta os testes atentando para a identificação da eficácia e confiabilidade das
operações em ambiente rotineiro da empresa. Não é necessário um custo
adicional se criar um ambiente de processamento exclusivo.
Desvantagens:
a) Os efeitos das transações devem ser estornados, dando trabalhos adicionais e
operacionais quando são misturados com dados reais.
b) As quantidades e os números de dados fictícios incluídos num ambiente
operacional real podem ser limitados.
c) Há o risco de se contaminar dados reais com dados fictícios em ambiente de
produção da empresa.
Simulação paralela
Envolve o uso de um programa especialmente desenvolvido que atenda a todas as
lógicas necessárias para processar transações e dados anteriormente executados
numa rotina normal e operacional da empresa, com o objetivo de verificar se os
resultados são idênticos.
Vantagens:
a) Os custos relacionados com a preparação de massa de dados ou dados fictícios
não existem, visto que o programa opera em ambiente real.
b) Pode-se processar um grande volume de dados dos auditados, eliminando
dúvidas de amostras pequenas e não abrangentes.
c) O teste é mais detalhado e mais representativo.
Desvantagens:
a) O custo de desenvolvimento de uma simulação paralela pode ser muito alto.
b) A simulação paralela tem escopo de teste muito restrito visto que não são
gerados dados fictícios propositadamente errados ou inconsistentes.
Desvantagens:
a) Exige custo adicional no desenvolvimento do sistema e na utilização de
máquinas.
b) Só é possível implementá-lo durante o desenvolvimento do sistema, ficando
praticamente inviável fazê-lo posteriormente.
O que é o COBIT ?
É um framework
framework de boas práticas
práticas criado pela ISACA (Information Systems Audit and
and
Control Association
Association)
ion) para a governança de tecnologia
tecnologia de informação.
informação.
Princípios básicos
Objetivos de negócios requerem informações
Informações devem atender aos critérios de qualidade, segurança e confiabilidade.
O cubo do COBIT
Eficiência
A informação deve ser provida por meio do uso otimizado dos recursos.
Confidencialidade
Confidencialidade
A informação deve ser protegida contra acesso não autorizado.
Integridade
A informação deve ser precisa, completa, e válida de acordo com as expectativas e
os valores do negócio.
Disponibilidade
A informação deve estar disponível quando requerido pelo processo de negócio,
agora e no futuro.
Os recursos e capacidades associados à informação devem ser protegidos.
Conformidade
A informação obedece a leis, normas e contratos aos quais o processo de negócio
está sujeito, ou seja, aos requisitos impostos ao negócio.
Confiabilidade
A informação deve ser adequada para gerenciar a operação do negócio e para a alta
direção exercer sua responsabilidade de geração de relatórios financeiros e de
conformidade.
Recursos de TI
Aplicações
Sistemas de informação usados na organização.
Infraestrutura
Tecnologia utilizada, como os equipamentos, sistemas operacionais, redes de
comunicação de dados que processam as aplicações.
Informações
São os dados em todas as suas formas utilizados nos sistemas de informação e
usados pelos processos de negócios.
Pessoas
As pessoas requeridas para planejar, organizar, adquirir, entregar, dar suporte e
monitorar os aplicativos, processos e serviços de TI.
Domínios
COBIT descreve o ciclo de vida de TI com o auxílio de quatro domínios:
Planejar e Organizar (Plan and Organise)
Adquirir
Adqui rir e Implementar (Acquire and Implement)
Entregar e Suportar (Deliver and Support)
Monitorar e Avaliar (Monitor and Evaluate)
Processos
Processos para o dom
domín
omínio
ínio Planejar e Organizar (PO)
(PO)
Processos
Processos para o dom
domín
omínio
ínio Adquirir e Implementar (AI)
AI)
Processos
Processos para o dom
domín
omínio
ínio Entregar e Suportar (DS)
DS)
Processos
Processos para o dom
domín
omínio
ínio Monitorar e Avaliar
Avaliar (ME)
ME)
1) Procedimentos
rocedimentos / Instruções
Destinada à camada operacional, estabelece padrões, responsabilidades e critérios
para o manuseio, armazenamento, transporte e descarte das informações dentro do
nível de segurança estabelecido sob medida pela e para a empresa.
2) Diretrizes
Destinada à camada tática, por si só tem papel muito importante pois precisam
expressar a importância que a empresa dá à informação.
3) Normas
Destinada à camada estratégica, terá a responsabilidade de fazer refletir o caráter
oficial da política da empresa através de comunicação e compartilhamento com seus
funcionários.
A norma de classificação
classificação da informação é fator crítico de sucesso pois descreve os
critérios necessários para sinalizar a importância e o valor das informações, premissa
importante para a elaboração de praticamente todas as demais normas.
Não há regra preconcebida para estabelecer esta classificação.
É preciso entender o perfil do negócio e as características das informações que
alimentam os processos e circulam no ambiente corporativo.
Armazenamento
Armazenamento - momento em que a informação gerada ou manipulada é
armazenada, seja em um papel post-it ou ainda em mídia eletrônica, como uma fita
magnética, CD-ROM ou disco rígido.
Diretrizes na
na política da segurança da informação
Uma típica política de segurança ou de uso de recursos computacionais deve abranger
diretrizes claras a respeito, pelo menos, dos seguintes aspectos:
Escopo - Esta política se aplica a todas as empresas terceirizadas que acessam o CPD da
Xpto Corp.,
Corp fisicamente, ou logicamente, de forma a controlar esse acesso e auditar
responsabilidades quando necessário.
Descrição - Convém que seja controlado o acesso de prestadores de serviço aos recursos de
processamento da organização. Onde existir uma necessidade para este acesso de
prestadores de serviço, convém que seja feita uma avaliação dos riscos envolvidos para
determinar as possíveis implicações na segurança e os controles necessários. Convém que os
controles sejam acordados e definidos através de contrato assinado com os prestadores de
serviço.
O acesso de prestadores de serviço pode também envolver outros participantes. Convém que
os contratos liberando o acesso de prestadores de serviço incluam a permissão para
designação de outros participantes qualificados, assim como as condições de seus acessos.
Tipos de Acesso
Acesso - O tipo de acesso dado a prestadores de serviço é de especial importância.
Por exemplo, os riscos no acesso através de uma conexão de rede são diferentes dos riscos
resultantes do acesso físico. Convém que os seguintes tipos de acesso sejam considerados:
a) Acesso físico: por exemplo, a escritórios, sala de computadores, gabinetes de cabeamento;
b) Acesso lógico: por exemplo, ao banco de dados da organização, sistemas de informação.
Razões para o acesso - Acessos a prestadores de serviços podem ser concedidos por
diversas razões. Por exemplo, existem prestadores de serviços que fornecem serviços para
uma organização e não estão localizados no mesmo ambiente, mas necessitam de acessos
físicos e lógicos, tais como:
Equipes de suporte de hardware e software, que necessitam ter acesso em nível de sistema
ou acesso às funcionalidades de baixo nível das aplicações.
Parceiros comerciais ou Joint ventures que podem trocar informações, acessar sistemas de
informação ou compartilhar base de dados.
Contratados para serviços internos - Prestadores de serviço que, por contrato, devem
permanecer dentro da organização por um período também podem aumentar a fragilidade na
segurança. Convém que o acesso desses prestadores de serviços não seja permitido, até que
os controles apropriados sejam implementados e um contrato definindo os termos para a
conexão ou acesso seja assinado.
Generalidades - Todo acesso que seja necessário ao CPD da Xpto Corp e não está
contemplado neste documento deve ser analisado pelo Departamento de T.I. antes de ser
liberado, se for o caso. Todas as empresas que precisarem acessar de qualquer forma o CPD
da Xpto,
Xpto mesmo que por uma única vez, ser faz necessária a assinatura do contrato de sigilo
entre empresas, como segue o anexo X desta política.
A análise de
de risco
A análise de risco deve ocorrer na decorrência de qualquer mudança que venha a
afetar a avaliação de risco original.
original.
Como exemplo de eventos que podem gerar uma análise de risco podemos citar um
incidente de segurança significativo, novas vulnerabilidades ou, até mesmo, mudanças
organizacionais ou na infra-estrutura técnica.
É recomendável que sejam realizadas as seguintes análises periodicamente:
Dentro de uma análise de riscos, deve-se ter a noção de dois fatores que influenciam
na determinação da medida de segurança resultante desta análise:
1) O grau de impacto
impacto
Ocorre quanto cada área ou a empresa inteira sofre as consequências da falta de
disponibilidade, da integridade ou do caráter confidencial da informação.
2) O nível
nível de exposição
Está relacionado com o grau de risco inerente a cada processo ou produto, ou seja,
está diretamente relacionado com a probabilidade de ocorrência de um evento danoso
para um determinado ativo.
Mesa limpa - é uma prática instituir o princípio de mesa limpa, isto é, o funcionário é
instruído a deixar seu local de trabalho sempre limpo e organizado, guardando os
documentos confidenciais tão logo não precise mais deles. Em algumas instituições,
há uma equipe encarregada de verificar esporadicamente ao final do expediente,
locais de trabalho escolhidos de forma aleatória, em busca de documentos
classificados como confidenciais.
Por outro lado, existem os controles explícitos que são geralmente implementados por
meio de fechaduras ou cadeados. Os controles explícitos mais comuns são:
Fechaduras mecânicas ou cadeados comuns;
Fechaduras codificadas acopladas a mecanismo elétrico com teclado para entrada
do código secreto;
Fechaduras eletrônicas cujas chaves são cartões com tarja magnética contendo o
código secreto.
Fechaduras biométricas programadas para reconhecer características físicas dos
usuários autorizados. Elas podem ser projetadas para identificar formatos das mãos,
cabeças, impressões digitais, assinatura manual, conformação da retina e voz.
Devido ao seu alto custo, são utilizadas somente em sistemas de alta confidência;
Câmeras de vídeo e alarmes, como controles preventivos e de detecção;
Guardas de segurança para verificar a identidade de todos que entram nos locais de
acesso controlado ou patrulhar o prédio fora dos horários de expediente normal.
O compartilhamento de senhas,
senhas, o descuido na proteção de informações confidencia
confidenciais
denciais
ou a escolha
escolha de senhas facilmente
facilmente descobertas, por exemplo, pode comprometer a
segurança de informações.
informações.
Estudo de caso:
Na área de Patrimônio da empresa temos três tipos de funcionários que terão acesso
ao sistema: o supervisor da área, os funcionários administrativos e alguns estagiários.
Decidiu-se implementar um controle de acesso lógico a esse sistema através de
usuários e senhas.
1) Como seria a estrutura que você implementaria desse controle de acesso lógico?
log
3) Também seria interessante ter um lo g nesse sistema. Quais seriam as informações
que constariam nesse log e em que pontos do sistema ele deveria ser usado?
Controles ambientais
Os controles ambientais visam a proteger os recursos computacionais contra danos
provocados por desastres naturais (incêndios, enchentes), por falhas na rede de
fornecimento de energia, ou no sistema de ar condicionado, por exemplo.
Além dos incêndios outros tipos de eventos podem acarretar indisponibilidade das
informações:
Falhas ou flutuações no fornecimento de energia elétrica:
É necessário estabelecer controles que minimizem os efeitos de cortes, picos e
flutuações de energia através da instalação de dispositivos como estabilizadores,
no-breaks, geradores alternativos ou conexão com mais de uma subestação de
energia elétrica.
Da mesma forma que com nossos bens particulares buscamos formas confiáveis de
deixá-los seguros, torna-se necessário aplicar o mesmo conceito para as organizações.
Utilizando metodologia, recursos e instalações adequadas será possível a continuidade
operacional em caso de desastre, proporcionando a continuidade dos negócios.
negócios
Objetivo
Objetivo
interrupções
Neutralizar int errupções nas atividades do negócio e proteger processos críticos do
negócio contra os efeitos de grandes falhas ou desastres.
desastres.
Deve existir um estudo prévio onde serão identificadas todas as funções críticas do
negócio, os sistemas envolvidos
envolvidos,
olvidos pessoas responsáveis e usuários.
usuários
O resultado são informações que servem de base para que seja feita a análise de
impacto. A partir daí, já se tem uma ideia do que será o plano inicial, contendo a relação
de funções, sistemas e recursos críticos, estimativa de custos, prazos e recursos
humanos necessários para a realização da análise de impacto.
Análise de impacto
Conhecido mundialmente pela sigla BIA – Business Impact Analysis, esta primeira etapa
do plano de contingências é fundamental, pois fornece informações para o perfeito
dimensionamento das demais fases de sua construção.
Basicamente, o objetivo desta etapa é levantar o grau de relevância entre os processos
ou atividades que são inclusas no escopo da contingência para continuidade do
negócio.
Agora é possível ter uma noção mais completa da situação, do sinistro que se está
esperando, e o quanto é preciso investir por causa da sua tolerância.
O relatório da análise de impacto deve identificar os recursos, sistemas e funções
críticas para a organização e classificá-los em ordem de importância.
Finalmente deve descrever, para cada um, que tipo de ameaça poderá ocorrer e qual é
o dano que ela causa a esta vulnerabilidade.
Estratégias de contingência
Usualmente as organizações para garantir a continuidade dos negócios podem utilizar
as seguintes estratégias de contingência:
1) Hot-
Hot-site
Recebe este nome por ser uma estratégia pronta para entrar em ação assim que algum
sinistro ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado
ao tempo de tolerância às falhas do objeto. Exemplo: banco de dados.
2) Warm-
Warm-site
Esta estratégia se aplica a objetos com maior tolerância à paralisação, os quais podem
se sujeitar à indisponibilidade por mais tempo.
Exemplo: o serviço de e-mail dependente de uma conexão de comunicação. Veja que o
processo de envio e recebimento de mensagens é mais tolerante que o exemplo usado
na primeira estratégia, pois poderia ficar indisponível por minutos sem comprometer o
serviço ou gerar impactos significativos.
3) Relocação de operação
operação
Esta estratégia objetiva desviar a atividade atingida pelo sinistro para outro ambiente
físico, equipamento ou link, pertencentes a mesma empresa. Ela só é possível com a
existência de “folgas” de recursos que podem ser alocados em situações de desastre.
Exemplo: o redirecionamento do tráfego de dados de um roteador ou servidor com
problemas para outro que possua mais recursos.
4) Bureau de serviços
Considera-se a possibilidade de transferir a operacionalização da atividade atingida
para um ambiente terceirizado, fora dos domínios da empresa.
O seu uso é mais restrito por requerer um tempo de tolerância maior, em função do
tempo de reativação operacional da atividade.
Informações manuseadas por terceiros requerem uma atenção redobrada
principalmente na questão de segurança.
5) Acordo
Acordo de reciprocidade
Nada mais é do que um acordo entre duas empresas que possuem um ambiente de TI
semelhante e que possibilite a relocação de serviços, sem o custo para contratar uma
empresa especializada no assunto.
Este tipo de acordo é comum entre empresas de áreas diferentes e não concorrentes.
6) Cold-
Cold-site
Este modelo propõe uma alternativa de baixo custo para ambientes de TI mas exige
uma tolerância alta, pois o mesmo não suporta alta disponibilidade.
Um exemplo deste modelo é fazer a restauração dos dados a partir de um backup.
Plano de contingência
Consiste em procedimentos de recuperação para minimizar o impacto sobre as
atividades da organização no caso da ocorrência de um desastre ou de um evento
que provoque indisponibilidade da informação, enquanto não é possível restabelecer
a operação normal da organização.
Para que seja realmente efetivo é imprescindível que as regras, as
responsabilidades e os procedimentos estejam bem explícitos e detalhados para as
equipes envolvidas.