You are on page 1of 13

CURSO DE PS-GRADUAO

REDES CORPORATIVAS: GERNCIA, SEGURANA E CONVERGNCIA IP

PLANO DE CONTINUIDADE DE NEGCIO


FLAMENGO INC.

DESENVOLVIMENTO
PS-SEGURA CONSULTORIA EMPRESARIAL
Fbio Vazquez
Maurcio de Alexandrino

VERSO MAIO DE 2010


PALHOA - SC

Introduo
A empresa a ser analisada prov solues inovadoras no segmento de
administrao de ambientes e servios de TI, sendo, portanto, importantssimo
o correto uso e tratamento de suas informaes.
Segundo informado pelo cliente, proteger o conhecimento e as
informaes do segmento de negcio FLAMENGO e de seus colaboradores,
passou a ser uma necessidade estratgica e fundamental para o seu sucesso.
Portanto, o projeto de desenvolvimento do SGSI tem como objetivo atender a
esta demanda de segurana, estabelecendo um conjunto de controles de
segurana adequados e preparados para proteger os ativos de informao e
propiciar confiana s partes interessadas.
Desta forma, esta consultoria ir propor a identificao dos riscos
inerentes ao negcio, propiciando um estudo sobre a real necessidade de
mitig-los e reduzi-los atravs das seguintes etapas:

Uma anlise/avaliao do risco;


Classificao dos riscos que sero tratados ou no;
Desenvolvimento de uma poltica de segurana
Desenvolvimento de um plano de continuidade de negcios

Mapeamento de Processos
A consultoria de processos permite a modelagem e a medio
efetividade dos processos de negcios existentes, o que auxilia
compreenso da forma de operao dos negcios e permite aos tomadores
deciso identificar reas que precisam de melhorias. Com o mapeamento
processos possvel simular resultados de alteraes de processos antes
sua efetiva implementao, atravs do seguinte estudo:

Levantamento dos macro-processos;


Mapeamento da situao atual;
Anlise crtica;
Reviso de processos;
Modelagem futura;
Implantao das melhorias.

da
na
de
de
de

I ANLISE DE RISCOS
1 Relatrio de Anlise de Impacto (BIA)
1.1 Introduo
A Anlise de Impacto prev a inoperncia de cada processo crtico
dentro de uma organizao, levando em considerao alguns critrios de
negcio. Para tal, necessrio o conhecimento prvio do funcionamento
interno da empresa. Ela permite quantificar o valor das perdas que podem ser
causadas por incidentes de segurana da informao, considerando os
aspectos de confidencialidade, integridade e disponibilidade.
1.2 Histrico
No existe um estudo anterior sobre o assunto, ou seja, este ser o
primeiro levantamento a ser realizado na FLAMENGO INC, englobando os 4
(quatro) macro-processos considerados estratgicos para a organizao,
listados a seguir:

Administrativo
Financeiro
Comunicao
Outsourcing

1.3 Objetivo
necessrio fazer um levantamento dos principais servios que a TI
deva fornecer para cada rea de negcio, a fim de estabelecer quais os pontos
a serem observados e protegidos no Plano de Continuidade do Negcio. Os
resultados obtidos pela Anlise de Impacto do suporte ao planejamento
estratgico de segurana, permitindo priorizar os investimentos nos pontos
mais crticos, ou seja, aqueles que podem gerar as maiores perdas para a
empresa.
1.4 Abordagem
Ser realizado o mapeamento da situao atual, atravs de entrevistas
com os responsveis de cada macro-processo, a fim de identificar os principais
componentes, apresentando aos entrevistados um cenrio de desastre que
viesse a ocasionar parada total da execuo do processo de negcio. A
metodologia empregada foi a aplicao de questionrios padronizados.

2 Relatrio de Anlise de Risco


2.1 Apresentao do resultado da anlise
Sero relacionados durante a entrevista os sub-processos crticos que
compe cada unidade de negcio, sendo solicitado ao entrevistado que fornece
uma nota de 0 a 1,0 para cada questionamento. Ao final da entrevista, devero
receber especial ateno os sub-processos que receberam classificao de
nvel MDIO e ALTO, sendo que as BAIXAS sero desconsideradas. Foi
considerado tambm que cada ameaa possui ou no um controle
efetivamente implantado. Nesta anlise, considera-se que um controle NO
est corretamente implementado quando h um iminente risco da ameaa
concretizar-se e produzir um efeito negativo sobre o ativo. A anlise completa
pode ser obtida no ANEXO Tabela de Anlise de Risco.
A obteno de informaes a respeito de ativos crticos se deu atravs
das entrevistas citadas. Com base na Matriz de Risco, descrita a seguir,
estabelecemos o cruzamento do grau de probabilidade da ocorrncia do
desastre com o impacto que ele poder causar, obtendo desta maneira o grau
de risco:
Probabilidade
Alto (1,0)
Mdio (0,5)
Baixo (0,1)

Baixo (10)
BAIXO
10 x 1,0 =
10
BAIXO
10 x 0,5 =
5
BAIXO
10 x 0,1 =
1

Impacto
Mdio (50)
Alto (100)
MDIO
ALTO
50 x 1,0 =
100 x 1,0 = 100
50
MDIO
MDIO
50 x 0,5 =
100 x 0,5 = 50
25
BAIXO
BAIXO
50 x 0,1 =
100 x 0,1 = 10
5

2.2 Metodologia da pesquisa


A tcnica utilizada inicialmente foi a previso de cenrios de ameaas
(vulnerabilidades), prevendo prejuzos e recursos envolvidos para evitar a
concretizao de cada cenrio. Esta previso inicial foi qualificada
subjetivamente, atravs de processo brainstorming.
Foram tambm consultadas entidades externas que pudessem fornecer
estatsticas de eventos, como por exemplo, Defesa Civil a respeito de
desastres naturais, rgos responsveis pela normatizao da Segurana da
Informao a respeito de estatsticas de invases e pragas virtuais.
Com base nestas informaes, aplicando a matriz de risco descrita
anteriormente, obtemos o nvel de risco referente quela ameaa (ver anexo),
sendo que sero considerados na formulao de Estratgias de Continuidade
apenas os que obterem classificao de nvel MDIO e ALTO (em destaque na
matriz de risco).

II PLANO DE SEGURANA
1 Plano de Contingncia
1.1 Necessidade de estabelecer controles
Falhas que atinjam diretamente os ativos podem ser naturais ou
causadas pelo homem, e impactam a execuo efetiva dos principais
processos de uma organizao. Um plano para a resposta de emergncia e
recuperao de ativos atingidos por uma falha ou desastre o objetivo central
deste Plano de Segurana.
Aps realizada a etapa de anlise de risco e estabelecida a prioridade
no tratamento dos ativos crticos, iremos propor a implementao de controles
para minimizar a possibilidade de que a ameaa em questo possa explorar a
vulnerabilidade apontada no estudo.
Nesta etapa, iremos abordar os controles que devero ser
implementados e qual a resposta esperada para que o mesmo exera sobre o
ativo uma funo de CONTINGNCIA, permitindo um funcionamento
temporrio ou de emergncia para que o servio de TI fornea o funcionamento
durante o desastre, a fim de evitar a parada do processo de negcio.
1.2 Controles a serem implementados
De acordo com a NBR/ISSO 27002, iremos relacionar os controles que
devero ser implementados para cada um dos ativos, para que possamos
proporcionar a contingncia e posteriormente estabelecermos os critrios que
definiro o Plano de Continuidade.
Ativo

Vulnerabilidade

Servidor de banco de dados

Falha na leitura/gravao dos dados

Switch de borda

Defeito fsico no equipamento

Estaes de trabalho
Central telefnica IP
Servidor de e-mal
Servidor de gravao
Servidor de aplicao (NFe)
Storage
UPS (No-break)
Sistema CRM
Profissionais terceirizados
Controle de acesso biomtrico

Controle proposto
Cpias de segurana

Segregar redes
Controle de vulnerabilidade
Sistema operacional obsoleto ou descontinuado tcnica
Falta de redundncia de operadoras
Engenharia social (funcionrios insatisfeitos)
Falta de controle fsico
Queda de conexo com banco de dados
Falta de replicao dos dados
Tempo de disponibilidade das baterias
Falha no acesso ao banco de dados
Falha na execuo do projeto
Falha no cadastro de acesso

Controle de rede
Poltica de uso dos servios de
rede
Controle de entrada fsica
Controle de roteamento de
redes
Instalao e proteo do
equipamento
Gerenciamento de servios
terceirizados
Verificao da conformidade
tcnica
Termos e condies de
contratao
Segurana em escritrios,
salas e instalaes

1.2.1 Ativo: Servidor de banco de dados


Vulnerabilidade a ser controlada Falha de leitura/gravao dos dados
Uma vez detectada a falha fsica no equipamento, convm que o servio
seja transferido para outro e o mesmo seja devidamente substitudo.
Contingncia Cpias de segurana
As cpias de segurana das informaes devem ser efetuadas e
testadas regularmente conforme a poltica definida. Recursos adequados
devem ser disponibilizados para garantir que dados possam ser recuperados
aps um desastre ou falha de mdia.
1.2.2 Ativo: Switch de borda
Vulnerabilidade a ser controlada Defeito fsico no equipamento
Deve-se assegurar que os equipamentos de rede sejam devidamente
monitorados e qualquer anormalidade seja reportada aos responsveis do
setor, evitando que o ativo fique inoperante.
Contingncia Segregao de redes
Os grupos de usurios e sistemas devem ser segregados, ou seja,
dever haver a diviso em diferentes domnios de redes lgicas, separando
redes internas e ativos crticos e possibilitando o restabelecimento do servio
atravs de meios alternativos de conexo.
1.2.3 Ativo: Estaes de trabalho
Vulnerabilidade a ser controlada Sistema operacional obsoleto
As aplicaes crticas de negcio (ERP) devem ser analisadas e
testadas quando sistemas operacionais so atualizados. Convm que seja
delegada responsabilidade a um indivduo para monitorar vulnerabilidades e
divulgar correes dos fornecedores de software.
Contingncia Controle de vulnerabilidade tcnica
Estabelecer um inventrio completo e atualizado do sistema operacional
em uso na organizao, solicitando que patches sejam testados e avaliados
antes de serem instalados.

1.2.4 Ativo: Central telefnica IP


Vulnerabilidade a ser controlada Falta de redundncia de operadora
A rede deve ser adequadamente gerenciada e controlada, em especial
no que diz respeito disponibilidade dos servios de rede.
Contingncia Controle de rede
O provedor do servio de rede deve gerenciar os servios acordados e
monitor-los regularmente. Na iminncia da indisponibilidade, deve-se
providenciar o fornecimento do servio de rede atravs de outra operadora,
restabelecendo a plena utilizao do ativo.
1.2.5 Ativo: Servidor de e-mail
Vulnerabilidade a ser controlada Engenharia social
O acesso informao deve ser restrito de acordo com a poltica de
controle de acesso, baseadas nos requisitos do negcio, garantindo que
informaes sensveis sejam acessadas apenas em locais ou por pessoas
devidamente autorizadas
Contingncia Poltica de uso dos servios de rede
Os usurios devem receber somente acesso aos servios que tenham
sido especificamente autorizados a usar, devendo ser implementado um
procedimento de autorizao para tal.
1.2.6 Ativo: Servidor de gravao
Vulnerabilidade a ser controlada Falta de controle fsico
As reas devem ser protegidas por controles apropriados de entrada,
permitindo apenas acesso de pessoas autorizadas.
Contingncia Controle de entrada fsica
O acesso s reas de armazenamento de informaes sensveis deve
ser controlado atravs de cartes de controle de acesso e senha pessoal e
intransfervel, permitindo registros de acesso para fins de auditoria.
Fornecedores terceirizados que realizarem servios de suporte somente tero
acesso mediante autorizao e monitoramento especial.

1.2.7 Ativo: Servidor de aplicao


Vulnerabilidade a ser controlada Queda de conexo com o banco de dados
Eventualmente poder ocorrer falha na comunicao com outros ativos,
como por exemplo o servidor de banco de dados da rede local.
Contingncia Controle de roteamento de redes
Dever ser implementado um controle para o roteamento da rede,
assegurando que as conexes e fluxos de informao sejam contnuos, com a
utilizao de gateways de segurana (rede externa).
1.2.8 Ativo: Storage
Vulnerabilidade a ser controlada Falta de replicao dos dados
O ativo em questo poder sofrer um dano fsico causado por
interferncias oriundas de sistemas eltricos mal distribudos.
Contingncia Instalao e proteo do equipamento
Devero ser adotados os controles para minimizar ameaas fsicas
potenciais, como neste caso especfico, interferncias eletromagnticas.
Sugere-se a transferncia do equipamento para rea adequada.
1.2.9 Ativo: UPS (No-break)
Vulnerabilidade a ser controlada Tempo de disponibilidade das baterias
Em caso de falha no fornecimento do servio da concessionria, deve-se
possuir formas para monitorar nveis de desempenho do servio e outras
alternativas para resolver e gerenciar quaisquer problemas identificados.
Contingncia Gerenciamento de servios terceirizados
Verificar a implementao de acordos e gerenciar as mudanas para
garantir que os servios entregues atendam a todos os requisitos acordados
com terceiros. Convm que a organizao garanta que o terceiro mantenha
capacidade de servio suficiente, juntamente com planos viveis projetados
para garantir que os nveis de continuidade de servios acordados sejam
mantidos aps falhas ou desastres.

1.2.10 Ativo: Sistema CRM


Vulnerabilidade a ser controlada Falha no acesso aos dados
Poder ocorrer falha no acesso aos dados do sistema, armazenados em
locais fsicos distintos ou por incompatibilidade de sistemas. Esta falha poder
imputar em relatrios gerenciais incompletos.
Contingncia Verificao da conformidade tcnica
Dever ser executada uma verificao (manual ou com auxlio de
ferramentas de software apropriadas) de compatibilidade ou avaliaes de
vulnerabilidades. Os testes devem ser planejados, documentados e repetidos,
sendo realizados por pessoas autorizadas e competentes.
1.2.11 Ativo: Suporte ao gerenciamento de projetos
Vulnerabilidade a ser controlada Falha na execuo do projeto
Pode-se ter dificuldade na contratao de profissionais especializados e
motivados para o desenvolvimento do projeto.
Contingncia Termos e condies de contratao
Para ter um gerenciamento correto no projeto, convm que na
contratao de terceiros seja entregue e que seja devidamente assinado os
termos de contratao para o trabalho.
1.2.12 Ativo: Controle de acesso biomtrico
Vulnerabilidade a ser controlada Falha no cadastro de acesso
importante a contratao e treinamento devidos ao profissional que ir
trabalhar no cadastramento dos funcionrios que tero acessos restritos.
Contingncia Segurana em escritrios, salas e instalaes
Deve ser devidamente cadastrados os funcionrios com acessos
restritos dentro e fora da empresa com rastreamento via sistema de localizao
e acessos.

2 Definir a equipe de contingncia


2.1 Apoio Administrativo
Assegurar a disponibilidade de recursos necessrios, servios
administrativos e comunicaes para os demais setores imediatamente aps a
ocorrncia do desastre e da deciso de ativar a Contingncia. Assegurar que
as instalaes onde sero recuperados os servios, estejam prontas para
receber pessoas e equipamentos quando necessrio.
2.2 Equipe Executiva / Coordenao
Garantir que a restaurao do processamento ocorra dentro do prazo
estipulado no Plano de Contingncia conforme criticidade de cada sistema.
Exercer a coordenao geral do Plano.
2.3 Equipe de Planejamento
Assegurar que os setores crticos possam ser retomados logo, os
equipamentos e as comunicaes necessrias estejam disponveis
rapidamente.
2.4 Equipe de Apoio
Apoiar as demais equipes para que todas as aplicaes consideradas
crticas sejam recuperadas dentro do prazo estabelecido, sem perda de dados /
informaes e de acordo com suas especificaes.
2.5 Diretrizes para criao do Plano de Continuidade do Negcio
Segundo a NBR ISO/IEC 27002 a segurana de um ambiente
caracterizada pela manuteno de trs fatores primordiais: a Confidencialidade,
a Integridade e a Disponibilidade das Informaes.
- Confidencialidade, definida pela NBR como sendo: a garantia de
que a informao s pode ser acessada e manipulada por pessoas
autorizadas;
- Integridade implica que toda vez que uma informao manipulada
ela est consistente, ou seja, que no foi alterada ou adulterada;
- Disponibilidade a garantia de que uma informao sempre poder
ser acessada, pelas pessoas e processos autorizados.
Elaborar uma metodologia para desenvolvimento, contendo:
- Definio das etapas de cada projeto e/ou subprojeto ou Programa;
- Definio das atividades de cada etapa;
- Definio das responsabilidades de cada usurio.

III PLANO DE CONTINUIDADE DE NEGCIOS


1 Introduo
Este Plano de Continuidade de Negcio tem como objetivo assegurar a
disponibilidade de processos de negcio crticos, recuperando um ambiente
avariado e promovendo o retorno sua normalidade, atravs da ativao dos
servios de TI necessrios para tal.
1.1 Propsito
O Plano de Contingncia tem por finalidade dar a providncia imediata,
invocando os procedimentos de recuperao dos sistemas corporativos,
softwares, hardwares, servidores e infraestrutura, considerando o tempo de
espera previsto para restabelecimento das atividades, definidos pelos gestores.
Para cada sistema, hierarquicamente definido, segundo o grau de
criticidade e processados na sala de TI, so previstos o tempo de paralisao
possvel e aes subseqentes para seu restabelecimento. O plano ser
ativado e desativado pelos responsveis de TI.
Neste relatrio, iremos analisar o processo de negcio considerado
extremamente crtico COMUNICAO, pois sem o seu pleno funcionamento,
as demais reas de negcio da organizao sero diretamente afetadas.
1.2 Metodologia
A realizao de entrevista com o responsvel do processo de negcio
COMUNICAO permite distinguir as restries do setor, o que desenvolve e
quais as necessidades tecnolgicas para um melhor proveito no mesmo.
Ser gerado um relatrio a partir do final do levantamento, informando o
RTO (tempo aceitvel de recuperao do servio de TI), auxiliando com
segurana esses setores e fornecendo subsdio para a melhoria continuada.
1.3 Anlise de Impacto no Negcio (BIA)
Processo de
Negcio

Ativo

Impacto

Comunicao

Central telefnica
Servidor de e-mail
Servidor de gravao

1
0,5
0,5

RTO
(em
horas)
1
2
4

Percentual
mnimo de
atividade
50%
10%
15%

Tempo de
retomada (em
horas)
2
4
8

2 Gerenciamento da Continuidade do Negcio


2.1 Contextualizao
Com o nmero crescente de roubos de dados e ataques infraestrutura
de TI, a segurana da informao tem-se tornado um problema, requerendo
ateno por parte de todos os envolvidos. A grande quantidade de ferramentas
e tutoriais disponveis na Internet permite a qualquer pessoa, mesmo sem
conhecimentos avanados a realizar ataques na rede.
Alguns ataques permitem ao invasor ter acesso, adulterar ou destruir
informaes importantes. Como a rede mundial de computadores uma
estrutura amplamente utilizada, torna-se necessrio definir processos para
assegurar o uso da infraestrutura de TI.
2.2 Plano de Recuperao de Desastre

Central telefnica IP

Ativar o link da operadora redundante no caso de inoperncia do link


principal (em caso de descumprimento da SLA). Reduo de danos causados
por eventuais ocorrncias. Se mesmo com medidas preventivas, algum tipo de
ocorrncia danosa ocorrer, os danos resultantes devem ser minimizados ou
eliminados. Estas variam em relao funo dos ativos e dos riscos
envolvidos.

Servidor de e-mail

Transferir para um site remoto (terceirizado) as operaes de envio e


recebimento de e-mails, bem como promover o rastreamento dos logs para apurar
o usurio responsvel pela ocorrncia de inoperncia do servio de envio de
mensagens eletrnicas. Descredenciar o usurio responsvel, evitando que o
mesmo prossiga com as atividades ilcitas.

Servidor de gravao

Restabelecer o servio com o uso de gravaes provisrias (uso de


gravadores digitais portteis) e posterior restaurao dos dados, averiguando
os logs do servidor e promover o bloqueio da conta de acesso rea restrita do
usurio causador do incidente.

3. Resposta emergncia
Proceder com a ativao do Plano quando necessrio, de acordo com a
tabela de Impacto (BIA), evitando que o ativo permanea inoperante alm
do perodo estipulado como aceitvel.
Acionar a equipe de incidentes e proceder com a recuperao do ativo
dentro do perodo estipulado em contrato como sendo o tempo mximo
aceitvel para efetivar o plano.
3.1 Estratgias de continuidade
3.1.1 Datacenter
Considera a probabilidade de transferir a operacionalizao da atividade
atingida para um ambiente terceirizado; portanto, fora dos domnios da
empresa. Por sua prpria natureza, em que requer um tempo de
indisponibilidade menor em funo do tempo de reativao operacional da
atividade, torna-se restrita a poucas organizaes, devido ao seu alto custo. O
fato de ter suas informaes manuseadas por terceiros e em um ambiente fora
de seu controle, requer ateno na adoo de procedimentos, critrios e
mecanismos de controle que garantam condies de segurana adequadas
relevncia e criticidade da atividade contingenciada.
3.1.2 Hot-site
Recebe este nome por ser uma estratgia pronta para entrar em
operao assim que uma situao de risco ocorrer. O tempo de
operacionalizao desta estratgia est diretamente ligado ao tempo de
tolerncia a falhas do objeto. Se a aplicssemos em um equipamento
tecnolgico, um servidor de e-mail, por exemplo, estaramos falando de
milessegundos de tolerncia para garantir a disponibilidade do servio mantido
pelo equipamento.
3.1.3 Warm-site
Esta se aplica a objetos com maior tolerncia paralisao, podendo se
sujeitar indisponibilidade por mais tempo, at o retorno operacional da
atividade, como exemplo, o servio de e-mail dependente de uma conexo.
Vemos que o processo de envio e recebimento de mensagens mais tolerante
que o exemplo usado na estratgia anterior, pois poderia ficar indisponvel por
minutos, sem, no entanto, comprometer o servio ou gerar impactos
significativos.

You might also like