Sie sind auf Seite 1von 10

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

323

Plano de Continuidade de Negcios para a TI do Aeroporto Internacional de Florianpolis


Rodrigo Fernando Martins1, Michelle S. Wangham2, Fbio Favarim3 Faculdades Barddal Curso de Sistemas de Informao Florianpolis, SC Brasil Grupo de Sistemas Embarcados e Distribudos GSED CTTMAR Universidade do Vale do Itaja (UNIVALI) - So Jos, SC Brasil
3

Coordenao de Informtica (COINF) - UTFPR - Campus Pato Branco

rodrigo.rodrigo@gmail.com, wangham@univali.br, favarim@utfpr.edu.br Abstract. Currently, companies have their business processes in some way dependent on information technology (IT). Consequently, any services that IT team provides are critical for companies in order to allow them to continue offering their services to its clients. The continuity of IT services is a very important issue and has contributed a lot allowing companies to behave competitive. This work is intended to describe the development of a BCP to the International Airport of the Florianpolis. Resumo. Atualmente, as empresas tm seus processos de negcio de algum modo dependente da tecnologia da informao (TI). Conseqentemente, os servios que a equipe de TI prov so crticos para que as empresas continuem oferecendo seus servios a seus clientes. A continuidade dos servios de TI um fator muito importante e tem contribudo muito para que as empresas continuem competitivas. Este trabalho tem como objetivo descrever o desenvolvimento de um Plano de Continuidade de Negcios para a TI do Aeroporto Internacional de Florianpolis. Mais especificamente, o plano est focado nos trs principais sistemas deste aeroporto. 1. Introduo Nos dias atuais, o volume de clientes que usufruem de servios oferecidos nos aeroportos tem crescido muito, conseqentemente, junto com estes usurios cresce tambm o nmero de empresas que oferecem servios como transportes de cargas, de passageiros e de valores e servios de convenincia, tais como lojas, operadoras de cmbio, instituies bancrias, praa de alimentao, entre outros. Os servios oferecidos esto to ligados aos computadores e mquinas informatizadas que a falta destes pode causar inmeros problemas. Um Plano de Continuidade de Negcios vem auxiliar as empresas a manter seus sistemas em funcionamento, ou seja, garantir a disponibilidade dos sistemas. Segundo Smola (2003), o propsito do Plano de Continuidade de Negcios (PCN) minimizar os impactos de desastre, no menor tempo possvel, garantindo a continuidade de processos e as informaes vitais sobrevivncia da empresa. Laureano (2005) afirma que se no houver planejamento para segurana e contingncia adequados, alguns ou at

324

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

todos os requisitos esto ameaados e, conseqentemente, a empresa est ameaada devido s vulnerabilidades na sua estrutura de Tecnologia da Informao (TI). Diante de vrios modelos e metodologias propostas para o desenvolvimento de um plano de continuidade de negcios, o NIST (National Institude of Standards and Technology) definiu uma recomendao (SP 800-34) que estabelece alguns parmetros para definio de um PCN. Esta recomendao um guia de plano de continuidade para tecnologia da informao que prov instrues, recomendaes e consideraes para administrao do plano de contingncia no ambiente de TI. O objetivo deste artigo apresentar os resultados da elaborao de um PCN que visa manter a continuidade dos servios (trs processos de negcios) em operao no Aeroporto Internacional Herclio Luz em Florianpolis. O processo de planejamento de contingncias realizado foi orientado pelas recomendaes do NIST (2002). Casos de catstrofes e acidentes causados por agentes externos como fenmenos da natureza, incndios e atentados so cada vez mais freqentes (Magalhes e Pinheiro, 20007). Diante da existncia de muitas vulnerabilidades que podem comprometer a integridade dos sistemas informatizados, a elaborao de um plano de continuidade de servios de TI para o Aeroporto Internacional de Florianpolis se mostra necessrio tendo em vista a importncia destes servios. O objetivo deste plano manter a integridade de dados e dos equipamentos da organizao, manter operacionais os servios de processamento de dados e prover, se necessrio, servios temporrios ou com certas restries at que os servios normais sejam restaurados. Na Seo 2 so apresentados os principais conceitos e as fases para implantao de um plano de continuidade de negcios. Na Seo 3 so descritas as fases executadas para a elaborao do PCN. Atravs da aplicao de um questionrio, o PCN foi avaliado e os resultados desta avaliao so descritos na Seo 4. Por fim, na Seo 5 so apresentadas a concluso e algumas sugestes de trabalhos futuros. 2. Plano de Continuidade de Negcios (PCN) Devido grande concorrncia, a maioria das empresas de hoje no pode mais ficar sem os seus servios de TI. Segundo NIST (2002), os recursos de TI so to essenciais ao sucesso de uma organizao, que os servios providos por estes sistemas informatizados devem operar efetivamente sem interrupes. Para isso, recorre-se ao plano de continuidade de negcios (PCN), que estabelece planos completos, procedimentos e medidas tcnicas que podem permitir que um sistema seja recuperado sem que haja a interrupo de um servio ou que este servio seja recuperado o mais rpido possvel. Segundo Martins e Leamaro (1999), o Plano de Continuidade de Negcios um processo proativo de planejamento que assegura que uma organizao possa sobreviver a uma crise organizacional, com identificao das funes chave e das possveis ameaas que estas possam sofrer. De acordo com Campos (2005), o objetivo do PCN garantir que os sistemas crticos para o negcio sejam retornados a sua condio operacional normal em um prazo aceitvel, por ocasio da ocorrncia de um incidente. O PCN trata do incidente que j aconteceu. Ento, o objetivo passa a ser minimizar o quanto possvel os prejuzos decorrentes desse incidente. O plano de contingncia deve ser constitudo por uma srie de aes determinadas, relacionadas com o sistema a ser recuperado em caso de falha. A sua complexidade e profundidade deve ser necessria e suficiente para atender as

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

325

necessidades dos sistemas da organizao, sem desperdcios ou excesso de informao que pode ser prejudicial numa situao crtica. Portanto, o plano de contingncia deve concentrar-se nos acidentes de maior probabilidade e menos catastrficos e no nos acidentes mais catastrficos que so menos provveis de acontecer, ou seja, o plano deve ser construdo a partir de cenrios provveis (Martins e Leamaro, 1999). Conforme as recomendaes do NIST (2002), os sistemas de TI so vulnerveis a uma srie de fatores, que podem ser uma curta interrupo de energia, um dano ao disco rgido ou at mesmo a destruio do equipamento no caso de incndios e catstrofes naturais. Estas ameaas esto presentes na maioria das organizaes, porm podem ser minimizadas, ou podem ser subtradas atravs de uma boa gesto da rea de TI, atravs de uma administrao de riscos ou de solues operacionais. NIST (2002) revela ainda que a administrao de riscos envolve uma grande quantidade de atividades, desta forma deve-se identificar e controlar os riscos eminentes em um ambiente de TI. A administrao de riscos identifica as ameaas e as vulnerabilidades de modo que se tenha o controle no caso de um incidente. Estes controles protegem um sistema de TI contra trs classificaes de ameaas: natural (furaco, tornado, inundao, fogo, etc), humana (erro de operao, sabotagem, instalao de cdigo malicioso, ataques terroristas, etc), ambiental (problemas de hardware, erro de software, telecomunicaes inoperante, falta de energia eltrica, etc). Segundo NIST (2002), a administrao de riscos deve identificar os riscos mais evidentes para poder definir um plano de contingncia especfico. De acordo com Dias (2000), o impacto o dano potencial que uma ameaa pode causar ao ser concretizada. Cada sistema ou recurso afetado por ameaas e em diferentes nveis de exposio. conveniente determinar at que ponto a organizao pode ficar sem determinado sistema ou recurso e por quanto tempo. Conforme Smola (2003), a anlise de impacto fornece informaes para o dimensionamento das demais fases de construo do plano de continuidade. Seu objetivo levantar o grau de relevncia entre os processos ou atividades que fazem parte do escopo da contingncia em funo da continuidade do negcio. Em seguida, so mapeados os ativos fsicos, tecnolgicos e humanos que suportam cada um destes, para ento apurar os impactos quantitativos que poderiam ser gerados com a sua paralisao total ou parcial. Atravs da anlise de impacto, possvel definir as prioridades de contingncia, os nveis de tolerncia disponibilidade de cada processo e ainda agrupar as atividades em funo de sua natureza e a relao de dependncia que estas mantm com os processos. Smola (2003) enfatiza que a escolha das ameaas para cada processo est diretamente ligada probabilidade e severidade de um incidente. A partir dos processos de negcios da empresa, desejvel montar uma tabela de ameaas, resumindo e qualificando os impactos e ameaas consideradas pelo PCN. Dias (2000) considera que antes de iniciar o planejamento de contingncias em si, importante definir alguns aspectos administrativos e operacionais, tais como objetivos, oramento, prazos, recursos humanos, materiais e equipamentos necessrios, responsabilidades da equipe e escolha do coordenador ou gerente do planejamento de contingncias, como se fosse um projeto da organizao. Conforme Dias (2000), o comprometimento da alta gerncia de fundamental importncia, pois para que o plano seja exeqvel haver custos financeiros e estes devem ser aprovados pelos grandes responsveis pela empresa. A identificao dos recursos, funes e sistemas crticos deve estar pautada no grau de importncia, sendo que os recursos podem ser classificados como: importante ou essencial; mdia importncia; baixa importncia.

326

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

No desenvolvimento de um PCN, um documento que apresenta alternativas de recuperao na forma analtica, descrevendo as diversas alternativas, vantagens e desvantagens em relao s demais opes necessita ser elaborado. Neste relatrio, devem ser discriminadas as pessoas envolvidas e essas devero ter a qualificao tcnica para exercer a atividade designada, j a organizao tem que oferecer os recursos financeiros necessrios.
Tabela 1: Alternativas de acordos comerciais
Site Custo Equipamentos Hardware Cold-site Warm-site Hot-site Mobile-site Mirrored-site Baixo Mdio Baixo/Mdio Alto Alto Nenhum Parcial Completo Depende Completo Estrutura de Telecomunicaes Nenhuma Parcial/Completo Completo Depende Completo Tempo para migrao Longo Mdio Curto Depende Nenhum Fixo Fixo Fixo Mvel Fixo Local

Fonte: NIST (2002).

A Tabela 1 apresenta uma comparao dos cinco principais acordos comerciais utilizados como estratgia de recuperao. Segundo NIST (2002), o mirrored-site a escolha mais cara, porm a mais segura, apresentando disponibilidade de 100%. Coldsite a soluo menos cara para se manter, porm, pode requerer muito mais tempo para a migrao em caso de ativao do PCN. Locais parcialmente equipados, como warm-site, so menos caros. Mobile-site podem ser entregues em at 24 horas, porm, o tempo necessrio para instalao pode aumentar este prazo de concluso. A tabela resume ainda os critrios que podem ser empregados para determinar qual tipo de local deve-se escolher para atender as exigncias da empresa. Conforme Dias (2000), quando um desastre acontece preciso saber exatamente o que fazer, para isso todos os passos a serem seguidos precisam ser descritos, a fim de causar o mnimo de confuso e hesitao na hora do incidente (plano de contingncia). Esta fase do plano, ento, deve definir as condies que constituem um desastre, os indivduos designados para iniciar os procedimentos de contingncias e o que se deve fazer imediatamente aps a ocorrncia do desastre. Aps um incidente srio, a equipe de resposta imediata dever decidir que linha de ao seguir e como limitar os danos. Isso depende basicamente do prazo de tempo estimado para a durao do desastre, da importncia dos sistemas afetados, da gravidade do dano ocorrido e do nvel de prejuzo provvel para a organizao, se uma ao imediata no for adotada. 3. PCN Para TI do Aeroporto Internacional de Florianpolis O Plano de Continuidade de Negcios para TI do Aeroporto Internacional de Florianpolis (SBFL1) foi realizado atravs do levantamento de informaes obtidas atravs dos colaboradores que trabalham na TI do aeroporto e dos colaboradores que fazem parte da TI dos aeroportos envolvidos nos sistemas contingenciados. Os objetivos estabelecidos para este plano foram (1) maximizar a eficcia das aes de emergncia atravs de um plano estabelecido que consiste nas fases de notificao/ativao, de recuperao e de reconstruo; (2) identificar as atividades, recursos e procedimentos
1

SBFL Cdigo aeroporturio definido pela International Civil Aviation Organization (ICAO), que no caso SBFL o Aeroporto de Internacional de Florianpolis.

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

327

necessrios para manter os sistemas e garantir o processo de negcios durante uma interrupo prolongada; (3) atribuir responsabilidades designadas pela Infraero que forneam orientaes para a recuperao do sistema durante os perodos de interrupo prolongados; e por fim, (4) firmar contatos e contratos externos que possibilitam apoio tcnico ou estratgia de recuperao. Especificamente foram escolhidos dentre os sistemas informatizados, os trs considerados mais importantes e robustos que esto situados nas dependncias do SBFL: o Sistema Integrado de Soluo Operacional e Banco de Dados Operacional (SISO/BDO), o Sistema Gestor de Estacionamentos (GEST) e o Sistema Gerenciador de Torre de Controle (SGTC). A seguir, as principais fases executadas na elaborao do PCN sero descritas tendo como base o sistema SISO/BDO. 3.1 Identificao dos Sistemas Nesta fase, os trs sistemas foram devidamente analisados e um documento descrevendo em detalhes as suas caractersticas tcnicas foi elaborado2. A seguir tem-se uma breve descrio dos sistemas. O Sistema Integrado de Soluo Operacional e Banco de Dados Operacional (SISO/BDO) consiste em um sistema modular e integrado para apoiar a gesto operacional do aeroporto, visando um controle mais eficiente em todo o ciclo dos processos operacionais, registrando as suas ocorrncias em uma nica base de dados. O sistema como um todo possibilita manipular as informaes de vo, exibir estas nos diversos dispositivos de visualizao, anunciar as mensagens de vo, controlar a movimentao das aeronaves, gerar estatsticas, efetuar a alocao dos recursos aeroporturios, tudo isso mediante um ambiente de controle de acesso para assegurar a integridade das informaes. Algumas informaes tcnicas: x x x x nmero de operadores envolvidos: dez; nmero de clientes envolvidos (direta e indiretamente): mdia de quatrocentas pessoas a cada quatro horas; ativos de rede envolvidos: dois switches e um roteador com circuito de dados; equipamentos: dois servidores (principal e reserva), dez estaes de trabalho para os operadores, vinte e oito televisores para a projeo das telas de chegada e partida, duas estaes de trabalho para interligar ao sistema de projeo das telas de chegada e partida, vinte e oito monitores LCD e estaes para os terminais inteligentes.

O Sistema Gestor de Estacionamentos (GEST) o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanncia de veculos nos estacionamentos comerciais da empresa, registrando e arquivando os dados dessa movimentao de forma segura e pelos prazos legais previstos. O sistema apresenta trs modalidades, a informatizada, automatizada e semi-automatizada, porm no Aeroporto Internacional de Florianpolis utilizada somente a modalidade automatizada. Nessa opo, tanto o processo de entrada quanto o de sada utilizam recursos de automao, eliminando a necessidade de participao ou interferncia humana na passagem do veculo.

Este documento est disponvel em: http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia

328

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

O sistema de gerenciamento da torre de controle (SGTC) um software desenvolvido pela empresa Saipher ATC Ltda que atende as necessidades dos operadores da torre de controle. Este software est instalado em noventa e quatro (94) aerdromos espalhados por todo o territrio nacional. O STMS (Saipher Tower Management System) ou SGTC como conhecido no Brasil um sistema computadorizado para Torres de Controle que permite aos controladores visualizar, manipular e gerenciar o trfego areo. Saipher (2005) explica que para o gerenciamento o SGTC automatiza uma srie de funes, inclusive a substituio das strip de papel por strip eletrnica (e-strip), que contm os campos operacionais de um plano de vo e so transferidas eletronicamente entre as posies operacionais, propiciando um ambiente silencioso e completamente livre de papis. 3.1- Anlise de Impacto A anlise de impacto foi desenvolvida separadamente para cada sistema. Desta forma, o nvel de abstrao foi menor e a representao foi mais prxima da realidade. O administrador responsvel pela rede detalhou quais os equipamentos devem ser contingenciados caso ocorra uma emergncia, foi realizado o levantamento dos equipamentos envolvidos. Durante a anlise de impacto, foram considerados os processos de negcios envolvidos para casa sistema. A Tabela 2 apresenta os nveis de criticidade de cada processo de negcio do sistema SISO/BDO.
Tabela 2: Criticidade dos Processos para o Sistema SISO/BDO Processo de Negcios FIPS FIDS SIMS PADS SMAP STAFF
1 No considervel 2 Relevante 3 Importante 4 Crtico 5 Vital X X X X X X X

TAFS

SCAS X

Aps a identificao do nvel de relevncia de cada processo foram analisadas as ameaas que podem afetar cada processo. A Tabela 3 apresenta os processos de negcios do sistema SISO/BDO e as ameaas mais consideradas. Aps o cruzamento das ameaas com os processos, tem-se para cada processo a percepo de tolerncia, que significa o tempo que este pode ficar indisponvel. A coluna mais a direita apresenta a probabilidade dessa ameaa afetar o processo de negcio deste sistema.
Tabela 3: Ameaas Consideradas para o Sistema SISO/BDO

Processos de Negcios Ameaas Consideradas


STAFF SMAP PADS SCAS TAFS SIMS FIDS FIPS

Probabilidade

Falta de Hardware Vendaval Aplicativos Maliciosos Ataques externos (Crackers) Usurio Desinformado Umidade/ Vazamento Incndio Indisponibilidade da Rede Interrupo de Energia Ataque negao de servio Ataques Internos/ funcionrios insatisfeitos Tolerncia

X X X X X X X X X X 2h

X X X X X X X X X X X 15

X X X X X X X X X X X 24h

X X X X X X X X X X X 15

X X X X X X X X X X X 1h

X X X X X X X X

15

X X X X X X X X X X X 30

X X

X 48 h

0,3 0,2 0,4 0,01 0,2 0,2 0,1 0,3 0,4 0,1 0,05

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

329

Na Tabela 4, tem-se todos os recursos necessrios para que os processos do sistema SISO/BDO funcionem, caso ocorra uma indisponibilidade de um destes recursos ocorrer uma reao e, conforme for esta reao, o impacto pode paralisar totalmente o sistema SISO/BDO.
Tabela 4: Impacto da Indisponibilidade para o Sistema SISO/BDO.
Recurso Rede de Computadores (cabeamento) Estaes Operacionais Estao STAFF Monitores de TV Telas LCD Inteligentes Servidor Banco de Dados Impacto da Indisponibilidade Dependendo do ponto fsico do cabeamento no, haver comunicao entre as estaes de trabalho dos operadores ou telas LCD inteligentes com o servidor SISO. Caso as duas estaes do Centro de Operaes e Controle no estejam funcionando os operadores no podem acessar o sistema e inserir dados. As companhias areas no faro os cadastros e consultas referentes aos vos desta. Parcial indisponibilidade das informaes visuais, podendo ser supridas pelas Telas LCD inteligentes, se essas estiverem disponveis, caso no estejam, a indisponibilidade do informativo visual total. Parcial indisponibilidade das informaes visuais, podendo ser suprida pelos Monitores de TV, se esses estiverem disponveis, caso no estejam a indisponibilidade do informativo visual total. Caso o servidor esteja indisponvel, as estaes no conseguiro conectar ao servio do banco, conseqentemente, todos os processos do sistema esto indisponveis, isso porque o servidor de reserva fica ativo, porm necessrio mudar o caminho para o servidor ativo em todas as estaes clientes. As Telas LCD inteligentes no funcionaro. As estaes no conseguiro conectar ao servio do banco, conseqentemente todos os processos do sistema ficaro indisponveis. Caso precise ativar o plano de contingncia no local alternativo, o servidor reserva no estar disponvel, conseqentemente, todos os demais servios do sistema SISO estaro indisponveis. As estaes de operao, telas inteligentes, sistema de anncio de mensagens audveis e mquinas STAFF no funcionaro at que o gerador do aeroporto entre em operao, podem demorar de um (1) at (5) minutos. Processos Envolvidos3 FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. FIPS, PADS, SMAP, STAFF e TAFS. STAFF e FIDS. FIDS. FIDS. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. FIDS. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS.

Servidor Distribuio Telas Switch de Rede Servidor Reserva Energia Eltrica

3.2- Estratgia de Recuperao A estratgia de recuperao est focada na lista de avaliao de danos, pois esta lista que fornece as informaes que sero analisadas logo que acontecer um desastre, para que o tcnico responsvel pela execuo da funo atinja o objetivo de recuperao. A atuao do tcnico foi descrita em uma lista que detalha as instrues necessrias para a recuperao e os respectivos procedimentos de cada sistema, esta lista est no documento chamado plano de contingncia4. Sero periodicamente realizadas cpias de segurana dos arquivos dos servidores envolvidos e como medida de recuperao ser utilizada uma estratgia interna de espelhamento do sistema. A descrio detalhada de como so realizadas as rotinas de backup, bem como a restaurao destes est descrita no documento. No local alternativo que manter a estratgia de espelhamento dos servidores dos sistemas SISO/BDO, GEST e SGTC, haver trs servidores, sendo que cada um destes destinado para um sistema especfico. Os servidores devero ter seus sistemas operacionais e banco de dados idnticos aos do sistema original. A rede local chegar ao local alternativo atravs de um par de fibras ticas partindo da sala tcnica prxima ao
3

Os processos envolvidos tanto podem ser para apenas um processo quanto para um grupo de processos e dependendo do caso todos os processos. 4 Disponvel em http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia.

330

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

desembarque domstico RACK C, interligando com outro par de fibra que segue at o RACK A. Tambm ter mais dois pares de fibras partindo do RACK A e chegando direto ao local alternativo. Esta fibra tica seguir pela galeria sob o TPS do aeroporto, desta forma a rede ser em forma de anel. A Infraero disponibilizou um local alternativo e este fica localizado no antigo prdio da VASP, toda a infra-estrutura foi adequada para um ambiente de TI para contingenciar os sistemas SISO/BDO, GEST e SGTC e manter em paralelo um sistema idntico processando a aplicao simultaneamente. Este local alternativo fica a menos de duzentos metros da sala tcnica principal que est situada no TPS na rea de administrao da Infraero. O ambiente alternativo oferece suporte de telecomunicaes, redes, ambiente climatizado, sistema ininterrupto de energia, sistema de controle de acesso fsico, sistemas de vigilncia e sensores de fumaa. O lugar alternativo que mantm os sistemas espelhados s ser usado em caso de um ou mais sistemas ficarem indisponveis e todas as medidas de contingncia citadas no documento no sejam suficientes para o retorno das operaes normais. Os sistemas que esto nos servidores espelhados esto totalmente disponveis para o momento da interrupo do sistema principal. O lugar alternativo ser usado para os sistemas, enquanto a recuperao do local afetado seja realizada ou at o regresso das operaes para o local original. O local alternativo que manter os sistemas ser chamado de Site B para facilitar e melhorar as orientaes registradas no documento. Contratos de servio so mantidos com os provedores de hardware e comunicaes para os sistemas, isso deve servir de apoio em caso de recuperao do sistema de emergncia. No caso das estaes de usurios, tem-se garantia on-site para atender as mquinas da HP e Positivo, para os switchs de rede tem-se a garantia de substituio dos equipamentos da empresa Redesul. O link de dados provido pela Embratel, que oferece um servio cuja disponibilidade de 24 horas por dia. A lista de contatos para essas empresas apresentada no documento do plano de contingncia. Os sistemas mantidos pela Infraero tm o suporte realizado pelas equipes que desenvolveram ou mantm um contrato para suporte com o fabricante, no caso do sistema SISO/BDO, o contato feito com a equipe de TI do aeroporto do Galeo (TIGL), j o sistema GEST o contato com a equipe de TI do aeroporto de Recife (TIRF), j o sistema SGTC por ser um sistema de terceiros, este parcialmente mantido pelo HELP-DESK da equipe de TI do aeroporto de Porto Alegre (TIPA) e a navegao area (NAPA). 3.3- Testes, Treinamento e Atualizaes Durante o procedimento de testes, no caso do sistema SISO/BDO, escolhida aleatoriamente uma mquina do centro de operaes aeroporturia e alterado o atalho que aponta para o servidor em atividade S-FLBN07 para o servidor de contingncia SFLBN10. Durante a operao de teste, necessrio observar se ocorre alguma demora no estabelecimento da conexo com servidor e se apresenta algum erro. Para o sistema GEST a rotina de teste bem semelhante ao SISO/BDO, porm independente da mquina escolhida seja um totem de entrada ou sada ou o caixa de pagamento, o teste ser apenas uma simulao, pois se este for executado com um cliente a informao de entrada no estacionamento no servidor reserva no ser replicada para o servidor principal, podendo assim causar uma confuso. A modificao realizada para teste consistiu na alterao do arquivo gest.ini, localizado no

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

331

diretrio c:\gest. Na linha do arquivo onde indicado o servidor principal S-FLBN03 deve-se alterar para S-FLBN04, que o servidor de contingncia. Aps o teste de conexo, importante que a aplicao faa algumas consultas ao sistema e simulaes de entrada ao estacionamento. Por fim, para o sistema SGTC, os testes tambm consistem de apenas simulaes de consultas atravs de algum mdulo do sistema. Deve-se alterar o parmetro na aplicao do usurio que informa o servidor de conexo mudando do servidor principal S_FLBN50 para o servidor de contingncia S-FLBN51. A equipe tcnica precisa estar bem treinada para seguir as regras de recuperao para a ativao do sistema espelhado. Mensalmente, os tcnicos devem discutir os problemas ocorridos durante o ms e em caso de modificaes do plano, estas precisam ser registradas no documento Registros de Alteraes. Sempre que houver modificao no plano, desde a ltima impresso, esta deve ser registrada. As alteraes somente sero realizadas caso seja encontrado algo no coerente aos procedimentos j adotados e a reviso do plano deve ocorrer uma vez por ms. 4. Avaliao dos Resultados Obtidos Para avaliar o PCN destinado aos sistemas SISO/BDO, SGTC e GEST do Aeroporto Internacional de Florianpolis, foi aplicado um questionrio aos membros da tecnologia da informao do Aeroporto de Florianpolis e da regional em Porto Alegre. Este questionrio teve o objetivo de verificar se o PCN e suas etapas que o constituem esto bem elaboradas e realmente condizem com a realidade do aeroporto. Este questionrio foi respondido por oito profissionais da rea da tecnologia da informao, sendo estes representados da seguinte forma: um gerente de TI, um analista de redes, um analista de suporte, um analista de sistemas e quatro tcnicos de suporte. O questionrio procurou avaliar: os nveis de criticidade que foram definidos para cada processo; as ameaas identificadas para cada sistema; os impactos causados com a indisponibilidade do sistema ou parte deste; as medidas para recuperao dos sistemas e as prioridades de recuperao identificadas; e, por fim, se necessrio aumentar o nmero de tcnicos para efetivar o PCN no Aeroporto de Florianpolis. Os resultados obtidos apresentam que o PCN e suas etapas foram bem definidas para os sistemas SISO/BDO, GEST e SGTG e ainda revela que apesar de no existir um PCN implantado e o assunto no ser de pleno conhecimento dos integrantes da rea de TI, empiricamente, os entrevistados conhecem os processos de negcios e como proceder para contingncia-los no caso de uma situao de crise. Os resultados obtidos em cada questo esto disponveis no documento de avaliao do questionrio5. 5. Concluso O presente artigo tratou de um assunto que est sendo muito difundido dentro das empresas que buscam garantir a disponibilidade de seus sistemas e servios, o plano de continuidade de negcios. Uma das motivaes para o desenvolvimento deste trabalho foi o fato de que a Infraero est cada vez mais dependente dos seus sistemas informatizados e de toda a tecnologia que a rodeia. O plano de continuidade de negcios desenvolvido neste trabalho foi direcionado aos sistemas GEST, SGTC e SISO/BDO. O documento que est no site
5

Disponvel em http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia/questionrio.pdf

332

Anais do IX Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

http://sites.google.com/site/sbflpcn/Home/plano-de-contingencia, apresenta as medidas para contingenciar os problemas para situao em especfico para os sistemas GEST, SGTC e SISO/BDO. As etapas de desenvolvimento do PCN at a sua concluso possibilitou compreender que cada sistema segmentado por inmeros processos de negcios e que estes so amplos e complexos. Isso ocorre porque os processos possuem ligaes com as demais atividades que independem da tecnologia da informao, ou que ainda dependem, porm so outros sistemas independentes que apenas alimentam o sistema em questo com dados que ainda sero processados. Com o desenvolvimento do plano, tambm foi possvel concluir que para o seu funcionamento correto este depende de inmeros comprometimentos, entre esses esto o investimento financeiro da empresa com o desenvolvimento e manuteno do PCN, o comprometimento daqueles que iro manter o PCN e daqueles que sero alvo do plano, os usurios dos sistemas. No basta ter um PCN, mas preciso ter uma equipe bem treinada e preparada para atender as diversas situaes de emergncia. Para trabalho futuros sugere-se a criao de um banco de dados que acumule informaes de sinistros ocorridos nos sistemas de cada aeroporto e como este foi atendido e solucionado e aplicar/desenvolver polticas de seguranas voltadas aos recursos de TI oferecidos, a fim de minimizar as ameaas aos processos de negcios de cada sistema. Referncias CAMPOS, Andr. Sistema de Segurana da Informao Controlando o Risco; Editora Visual Books, Brasil, 2005. DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro: Axcel Books, 2000. 218 p. LAUREANO, Marcos Aurelio Pchek. Gesto da Segurana da Informao. Relatrio Tcnico. Pontifcia Universidade Catlica do Paran, Curitiba, 2007 (ltima reviso). MAGALHES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de Servios de TI na Prtica: uma abordagem na prtica: inclui ISO/IEC 20.000 E IT Flex. So Paulo: Novatec, 2007. 667 p. (Gerenciamento de TI). MARTINS, Eullia; LEAMARO, Manuela. Guia Tcnico de Planos de Contingncia: Linhas de Orientao. Portugal: Instituto de Informtica, 1999. 17 p. NIST. Contingency Planning Guide for Information Technology Systems: The NIST handbook; National Institute of Standards and Technology; Estados Unidos, Junho, 2002. SMOLA, Marcos. Gesto da Segurana da Informao : Viso Executiva da segurana da informao: aplicada ao Security Officer / Marcos Smola e Mdulo Security Solutions S.A.. Rio de Janeiro: Elsevier, 2003. 158 p. (4 Tiragem).

Das könnte Ihnen auch gefallen