Plano de Continuidade de Negócios para a TI do Aeroporto Internacional de Florianópolis

Tamanho: px
Começar a partir da página:

Download "Plano de Continuidade de Negócios para a TI do Aeroporto Internacional de Florianópolis"

Transcrição

1 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 323 Plano de Continuidade de Negócios para a TI do Aeroporto Internacional de Florianópolis Rodrigo Fernando Martins 1, Michelle S. Wangham 2, Fábio Favarim 3 ¹Faculdades Barddal Curso de Sistemas de Informação Florianópolis, SC Brasil ²Grupo de Sistemas Embarcados e Distribuídos GSED CTTMAR Universidade do Vale do Itajaí (UNIVALI) - São José, SC Brasil 3 Coordenação de Informática (COINF) - UTFPR - Campus Pato Branco rodrigo.rodrigo@gmail.com, wangham@univali.br, favarim@utfpr.edu.br Abstract. Currently, companies have their business processes in some way dependent on information technology (IT). Consequently, any services that IT team provides are critical for companies in order to allow them to continue offering their services to its clients. The continuity of IT services is a very important issue and has contributed a lot allowing companies to behave competitive. This work is intended to describe the development of a BCP to the International Airport of the Florianópolis. Resumo. Atualmente, as empresas têm seus processos de negócio de algum modo dependente da tecnologia da informação (TI). Conseqüentemente, os serviços que a equipe de TI provê são críticos para que as empresas continuem oferecendo seus serviços a seus clientes. A continuidade dos serviços de TI é um fator muito importante e tem contribuído muito para que as empresas continuem competitivas. Este trabalho tem como objetivo descrever o desenvolvimento de um Plano de Continuidade de Negócios para a TI do Aeroporto Internacional de Florianópolis. Mais especificamente, o plano está focado nos três principais sistemas deste aeroporto. 1. Introdução Nos dias atuais, o volume de clientes que usufruem de serviços oferecidos nos aeroportos tem crescido muito, conseqüentemente, junto com estes usuários cresce também o número de empresas que oferecem serviços como transportes de cargas, de passageiros e de valores e serviços de conveniência, tais como lojas, operadoras de câmbio, instituições bancárias, praça de alimentação, entre outros. Os serviços oferecidos estão tão ligados aos computadores e máquinas informatizadas que a falta destes pode causar inúmeros problemas. Um Plano de Continuidade de Negócios vem auxiliar as empresas a manter seus sistemas em funcionamento, ou seja, garantir a disponibilidade dos sistemas. Segundo Sêmola (2003), o propósito do Plano de Continuidade de Negócios (PCN) é minimizar os impactos de desastre, no menor tempo possível, garantindo a continuidade de processos e as informações vitais à sobrevivência da empresa. Laureano (2005) afirma que se não houver planejamento para segurança e contingência adequados, alguns ou até

2 324 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais todos os requisitos estão ameaçados e, conseqüentemente, a empresa está ameaçada devido às vulnerabilidades na sua estrutura de Tecnologia da Informação (TI). Diante de vários modelos e metodologias propostas para o desenvolvimento de um plano de continuidade de negócios, o NIST (National Institude of Standards and Technology) definiu uma recomendação (SP ) que estabelece alguns parâmetros para definição de um PCN. Esta recomendação é um guia de plano de continuidade para tecnologia da informação que provê instruções, recomendações e considerações para administração do plano de contingência no ambiente de TI. O objetivo deste artigo é apresentar os resultados da elaboração de um PCN que visa manter a continuidade dos serviços (três processos de negócios) em operação no Aeroporto Internacional Hercílio Luz em Florianópolis. O processo de planejamento de contingências realizado foi orientado pelas recomendações do NIST (2002). Casos de catástrofes e acidentes causados por agentes externos como fenômenos da natureza, incêndios e atentados são cada vez mais freqüentes (Magalhães e Pinheiro, 20007). Diante da existência de muitas vulnerabilidades que podem comprometer a integridade dos sistemas informatizados, a elaboração de um plano de continuidade de serviços de TI para o Aeroporto Internacional de Florianópolis se mostra necessário tendo em vista a importância destes serviços. O objetivo deste plano é manter a integridade de dados e dos equipamentos da organização, manter operacionais os serviços de processamento de dados e prover, se necessário, serviços temporários ou com certas restrições até que os serviços normais sejam restaurados. Na Seção 2 são apresentados os principais conceitos e as fases para implantação de um plano de continuidade de negócios. Na Seção 3 são descritas as fases executadas para a elaboração do PCN. Através da aplicação de um questionário, o PCN foi avaliado e os resultados desta avaliação são descritos na Seção 4. Por fim, na Seção 5 são apresentadas a conclusão e algumas sugestões de trabalhos futuros. 2. Plano de Continuidade de Negócios (PCN) Devido à grande concorrência, a maioria das empresas de hoje não pode mais ficar sem os seus serviços de TI. Segundo NIST (2002), os recursos de TI são tão essenciais ao sucesso de uma organização, que os serviços providos por estes sistemas informatizados devem operar efetivamente sem interrupções. Para isso, recorre-se ao plano de continuidade de negócios (PCN), que estabelece planos completos, procedimentos e medidas técnicas que podem permitir que um sistema seja recuperado sem que haja a interrupção de um serviço ou que este serviço seja recuperado o mais rápido possível. Segundo Martins e Leamaro (1999), o Plano de Continuidade de Negócios é um processo proativo de planejamento que assegura que uma organização possa sobreviver a uma crise organizacional, com identificação das funções chave e das possíveis ameaças que estas possam sofrer. De acordo com Campos (2005), o objetivo do PCN é garantir que os sistemas críticos para o negócio sejam retornados a sua condição operacional normal em um prazo aceitável, por ocasião da ocorrência de um incidente. O PCN trata do incidente que já aconteceu. Então, o objetivo passa a ser minimizar o quanto possível os prejuízos decorrentes desse incidente. O plano de contingência deve ser constituído por uma série de ações determinadas, relacionadas com o sistema a ser recuperado em caso de falha. A sua complexidade e profundidade deve ser necessária e suficiente para atender as

3 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 325 necessidades dos sistemas da organização, sem desperdícios ou excesso de informação que pode ser prejudicial numa situação crítica. Portanto, o plano de contingência deve concentrar-se nos acidentes de maior probabilidade e menos catastróficos e não nos acidentes mais catastróficos que são menos prováveis de acontecer, ou seja, o plano deve ser construído a partir de cenários prováveis (Martins e Leamaro, 1999). Conforme as recomendações do NIST (2002), os sistemas de TI são vulneráveis a uma série de fatores, que podem ser uma curta interrupção de energia, um dano ao disco rígido ou até mesmo a destruição do equipamento no caso de incêndios e catástrofes naturais. Estas ameaças estão presentes na maioria das organizações, porém podem ser minimizadas, ou podem ser subtraídas através de uma boa gestão da área de TI, através de uma administração de riscos ou de soluções operacionais. NIST (2002) revela ainda que a administração de riscos envolve uma grande quantidade de atividades, desta forma deve-se identificar e controlar os riscos eminentes em um ambiente de TI. A administração de riscos identifica as ameaças e as vulnerabilidades de modo que se tenha o controle no caso de um incidente. Estes controles protegem um sistema de TI contra três classificações de ameaças: natural (furacão, tornado, inundação, fogo, etc), humana (erro de operação, sabotagem, instalação de código malicioso, ataques terroristas, etc), ambiental (problemas de hardware, erro de software, telecomunicações inoperante, falta de energia elétrica, etc). Segundo NIST (2002), a administração de riscos deve identificar os riscos mais evidentes para poder definir um plano de contingência específico. De acordo com Dias (2000), o impacto é o dano potencial que uma ameaça pode causar ao ser concretizada. Cada sistema ou recurso é afetado por ameaças e em diferentes níveis de exposição. É conveniente determinar até que ponto a organização pode ficar sem determinado sistema ou recurso e por quanto tempo. Conforme Sêmola (2003), a análise de impacto fornece informações para o dimensionamento das demais fases de construção do plano de continuidade. Seu objetivo é levantar o grau de relevância entre os processos ou atividades que fazem parte do escopo da contingência em função da continuidade do negócio. Em seguida, são mapeados os ativos físicos, tecnológicos e humanos que suportam cada um destes, para então apurar os impactos quantitativos que poderiam ser gerados com a sua paralisação total ou parcial. Através da análise de impacto, é possível definir as prioridades de contingência, os níveis de tolerância à disponibilidade de cada processo e ainda agrupar as atividades em função de sua natureza e a relação de dependência que estas mantêm com os processos. Sêmola (2003) enfatiza que a escolha das ameaças para cada processo está diretamente ligada à probabilidade e severidade de um incidente. A partir dos processos de negócios da empresa, é desejável montar uma tabela de ameaças, resumindo e qualificando os impactos e ameaças consideradas pelo PCN. Dias (2000) considera que antes de iniciar o planejamento de contingências em si, é importante definir alguns aspectos administrativos e operacionais, tais como objetivos, orçamento, prazos, recursos humanos, materiais e equipamentos necessários, responsabilidades da equipe e escolha do coordenador ou gerente do planejamento de contingências, como se fosse um projeto da organização. Conforme Dias (2000), o comprometimento da alta gerência é de fundamental importância, pois para que o plano seja exeqüível haverá custos financeiros e estes devem ser aprovados pelos grandes responsáveis pela empresa. A identificação dos recursos, funções e sistemas críticos deve estar pautada no grau de importância, sendo que os recursos podem ser classificados como: importante ou essencial; média importância; baixa importância.

4 326 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais No desenvolvimento de um PCN, um documento que apresenta alternativas de recuperação na forma analítica, descrevendo as diversas alternativas, vantagens e desvantagens em relação às demais opções necessita ser elaborado. Neste relatório, devem ser discriminadas as pessoas envolvidas e essas deverão ter a qualificação técnica para exercer a atividade designada, já a organização tem que oferecer os recursos financeiros necessários. Tabela 1: Alternativas de acordos comerciais Site Custo Equipamentos Hardware Estrutura de Telecomunicações Tempo para migração Local Cold-site Baixo Nenhum Nenhuma Longo Fixo Warm-site Médio Parcial Parcial/Completo Médio Fixo Hot-site Baixo/Médio Completo Completo Curto Fixo Mobile-site Alto Depende Depende Depende Móvel Mirrored-site Alto Completo Completo Nenhum Fixo Fonte: NIST (2002). A Tabela 1 apresenta uma comparação dos cinco principais acordos comerciais utilizados como estratégia de recuperação. Segundo NIST (2002), o mirrored-site é a escolha mais cara, porém a mais segura, apresentando disponibilidade de 100%. Coldsite é a solução menos cara para se manter, porém, pode requerer muito mais tempo para a migração em caso de ativação do PCN. Locais parcialmente equipados, como warm-site, são menos caros. Mobile-site podem ser entregues em até 24 horas, porém, o tempo necessário para instalação pode aumentar este prazo de conclusão. A tabela resume ainda os critérios que podem ser empregados para determinar qual tipo de local deve-se escolher para atender as exigências da empresa. Conforme Dias (2000), quando um desastre acontece é preciso saber exatamente o que fazer, para isso todos os passos a serem seguidos precisam ser descritos, a fim de causar o mínimo de confusão e hesitação na hora do incidente (plano de contingência). Esta fase do plano, então, deve definir as condições que constituem um desastre, os indivíduos designados para iniciar os procedimentos de contingências e o que se deve fazer imediatamente após a ocorrência do desastre. Após um incidente sério, a equipe de resposta imediata deverá decidir que linha de ação seguir e como limitar os danos. Isso depende basicamente do prazo de tempo estimado para a duração do desastre, da importância dos sistemas afetados, da gravidade do dano ocorrido e do nível de prejuízo provável para a organização, se uma ação imediata não for adotada. 3. PCN Para TI do Aeroporto Internacional de Florianópolis O Plano de Continuidade de Negócios para TI do Aeroporto Internacional de Florianópolis (SBFL 1 ) foi realizado através do levantamento de informações obtidas através dos colaboradores que trabalham na TI do aeroporto e dos colaboradores que fazem parte da TI dos aeroportos envolvidos nos sistemas contingenciados. Os objetivos estabelecidos para este plano foram (1) maximizar a eficácia das ações de emergência através de um plano estabelecido que consiste nas fases de notificação/ativação, de recuperação e de reconstrução; (2) identificar as atividades, recursos e procedimentos 1 SBFL Código aeroportuário definido pela International Civil Aviation Organization (ICAO), que no caso SBFL é o Aeroporto de Internacional de Florianópolis.

5 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 327 necessários para manter os sistemas e garantir o processo de negócios durante uma interrupção prolongada; (3) atribuir responsabilidades designadas pela Infraero que forneçam orientações para a recuperação do sistema durante os períodos de interrupção prolongados; e por fim, (4) firmar contatos e contratos externos que possibilitam apoio técnico ou estratégia de recuperação. Especificamente foram escolhidos dentre os sistemas informatizados, os três considerados mais importantes e robustos que estão situados nas dependências do SBFL: o Sistema Integrado de Solução Operacional e Banco de Dados Operacional (SISO/BDO), o Sistema Gestor de Estacionamentos (GEST) e o Sistema Gerenciador de Torre de Controle (SGTC). A seguir, as principais fases executadas na elaboração do PCN serão descritas tendo como base o sistema SISO/BDO. 3.1 Identificação dos Sistemas Nesta fase, os três sistemas foram devidamente analisados e um documento descrevendo em detalhes as suas características técnicas foi elaborado 2. A seguir tem-se uma breve descrição dos sistemas. O Sistema Integrado de Solução Operacional e Banco de Dados Operacional (SISO/BDO) consiste em um sistema modular e integrado para apoiar a gestão operacional do aeroporto, visando um controle mais eficiente em todo o ciclo dos processos operacionais, registrando as suas ocorrências em uma única base de dados. O sistema como um todo possibilita manipular as informações de vôo, exibir estas nos diversos dispositivos de visualização, anunciar as mensagens de vôo, controlar a movimentação das aeronaves, gerar estatísticas, efetuar a alocação dos recursos aeroportuários, tudo isso mediante um ambiente de controle de acesso para assegurar a integridade das informações. Algumas informações técnicas: número de operadores envolvidos: dez; número de clientes envolvidos (direta e indiretamente): média de quatrocentas pessoas a cada quatro horas; ativos de rede envolvidos: dois switches e um roteador com circuito de dados; equipamentos: dois servidores (principal e reserva), dez estações de trabalho para os operadores, vinte e oito televisores para a projeção das telas de chegada e partida, duas estações de trabalho para interligar ao sistema de projeção das telas de chegada e partida, vinte e oito monitores LCD e estações para os terminais inteligentes. O Sistema Gestor de Estacionamentos (GEST) é o sistema desenvolvido pela INFRAERO para o controle operacional e financeiro do fluxo e permanência de veículos nos estacionamentos comerciais da empresa, registrando e arquivando os dados dessa movimentação de forma segura e pelos prazos legais previstos. O sistema apresenta três modalidades, a informatizada, automatizada e semi-automatizada, porém no Aeroporto Internacional de Florianópolis é utilizada somente a modalidade automatizada. Nessa opção, tanto o processo de entrada quanto o de saída utilizam recursos de automação, eliminando a necessidade de participação ou interferência humana na passagem do veículo. 2 Este documento está disponível em:

6 328 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais O sistema de gerenciamento da torre de controle (SGTC) é um software desenvolvido pela empresa Saipher ATC Ltda que atende as necessidades dos operadores da torre de controle. Este software está instalado em noventa e quatro (94) aeródromos espalhados por todo o território nacional. O STMS (Saipher Tower Management System) ou SGTC como é conhecido no Brasil é um sistema computadorizado para Torres de Controle que permite aos controladores visualizar, manipular e gerenciar o tráfego aéreo. Saipher (2005) explica que para o gerenciamento o SGTC automatiza uma série de funções, inclusive a substituição das strip de papel por strip eletrônica (e-strip), que contêm os campos operacionais de um plano de vôo e são transferidas eletronicamente entre as posições operacionais, propiciando um ambiente silencioso e completamente livre de papéis Análise de Impacto A análise de impacto foi desenvolvida separadamente para cada sistema. Desta forma, o nível de abstração foi menor e a representação foi mais próxima da realidade. O administrador responsável pela rede detalhou quais os equipamentos devem ser contingenciados caso ocorra uma emergência, foi realizado o levantamento dos equipamentos envolvidos. Durante a análise de impacto, foram considerados os processos de negócios envolvidos para casa sistema. A Tabela 2 apresenta os níveis de criticidade de cada processo de negócio do sistema SISO/BDO. Tabela 2: Criticidade dos Processos para o Sistema SISO/BDO Processo de Negócios FIPS FIDS SIMS PADS SMAP STAFF TAFS SCAS 1 Não considerável 2 Relevante X X 3 Importante X 4 Crítico X X X X X 5 Vital Após a identificação do nível de relevância de cada processo foram analisadas as ameaças que podem afetar cada processo. A Tabela 3 apresenta os processos de negócios do sistema SISO/BDO e as ameaças mais consideradas. Após o cruzamento das ameaças com os processos, tem-se para cada processo a percepção de tolerância, que significa o tempo que este pode ficar indisponível. A coluna mais a direita apresenta a probabilidade dessa ameaça afetar o processo de negócio deste sistema. Tabela 3: Ameaças Consideradas para o Sistema SISO/BDO Processos de Negócios Probabilidade Ameaças Consideradas FIPS FIDS Falta de Hardware X X X X X X 0,3 Vendaval X X X X X X X 0,2 Aplicativos Maliciosos X X X X X X X 0,4 Ataques externos (Crackers) X X X X X X X X 0,01 Usuário Desinformado X X X X X X X 0,2 Umidade/ Vazamento X X X X X X X 0,2 Incêndio X X X X X X X 0,1 Indisponibilidade da Rede X X X X X X X 0,3 Interrupção de Energia X X X X X X X 0,4 Ataque negação de serviço X X X X X X 0,1 Ataques Internos/ funcionários insatisfeitos X X X X X X X 0,05 Tolerância 2h 15 24h 15 1h h SIMS PADS SMAP STAFF TAFS SCAS

7 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 329 Na Tabela 4, tem-se todos os recursos necessários para que os processos do sistema SISO/BDO funcionem, caso ocorra uma indisponibilidade de um destes recursos ocorrerá uma reação e, conforme for esta reação, o impacto pode paralisar totalmente o sistema SISO/BDO. Tabela 4: Impacto da Indisponibilidade para o Sistema SISO/BDO. Recurso Impacto da Indisponibilidade Processos Envolvidos 3 Rede de Computadores Dependendo do ponto físico do cabeamento não, haverá comunicação FIPS, FIDS, SIMS, (cabeamento) entre as estações de trabalho dos operadores ou telas LCD inteligentes com o servidor SISO. PADS, SMAP, STAFF, TAFS e SCAS. Estações Operacionais Caso as duas estações do Centro de Operações e Controle não estejam FIPS, PADS, SMAP, funcionando os operadores não podem acessar o sistema e inserir dados. STAFF e TAFS. Estação STAFF As companhias aéreas não farão os cadastros e consultas referentes aos STAFF e FIDS. vôos desta. Monitores de TV Parcial indisponibilidade das informações visuais, podendo ser supridas FIDS. pelas Telas LCD inteligentes, se essas estiverem disponíveis, caso não estejam, a indisponibilidade do informativo visual é total. Telas LCD Inteligentes Parcial indisponibilidade das informações visuais, podendo ser suprida pelos Monitores de TV, se esses estiverem disponíveis, caso não estejam a indisponibilidade do informativo visual é total. FIDS. Servidor Banco de Dados Caso o servidor esteja indisponível, as estações não conseguirão conectar ao serviço do banco, conseqüentemente, todos os processos do sistema estão indisponíveis, isso porque o servidor de reserva fica ativo, porém é necessário mudar o caminho para o servidor ativo em todas as estações clientes. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. Servidor Distribuição Telas As Telas LCD inteligentes não funcionarão. FIDS. Switch de Rede As estações não conseguirão conectar ao serviço do banco, FIPS, FIDS, SIMS, conseqüentemente todos os processos do sistema ficarão indisponíveis. PADS, SMAP, STAFF, TAFS e SCAS. Servidor Reserva Energia Elétrica 3.2- Estratégia de Recuperação Caso precise ativar o plano de contingência no local alternativo, o servidor reserva não estará disponível, conseqüentemente, todos os demais serviços do sistema SISO estarão indisponíveis. As estações de operação, telas inteligentes, sistema de anúncio de mensagens audíveis e máquinas STAFF não funcionarão até que o gerador do aeroporto entre em operação, podem demorar de um (1) até (5) minutos. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. FIPS, FIDS, SIMS, PADS, SMAP, STAFF, TAFS e SCAS. A estratégia de recuperação está focada na lista de avaliação de danos, pois é esta lista que fornece as informações que serão analisadas logo que acontecer um desastre, para que o técnico responsável pela execução da função atinja o objetivo de recuperação. A atuação do técnico foi descrita em uma lista que detalha as instruções necessárias para a recuperação e os respectivos procedimentos de cada sistema, esta lista está no documento chamado plano de contingência 4. Serão periodicamente realizadas cópias de segurança dos arquivos dos servidores envolvidos e como medida de recuperação será utilizada uma estratégia interna de espelhamento do sistema. A descrição detalhada de como são realizadas as rotinas de backup, bem como a restauração destes está descrita no documento. No local alternativo que manterá a estratégia de espelhamento dos servidores dos sistemas SISO/BDO, GEST e SGTC, haverá três servidores, sendo que cada um destes é destinado para um sistema específico. Os servidores deverão ter seus sistemas operacionais e banco de dados idênticos aos do sistema original. A rede local chegará ao local alternativo através de um par de fibras óticas partindo da sala técnica próxima ao 3 Os processos envolvidos tanto podem ser para apenas um processo quanto para um grupo de processos e dependendo do caso todos os processos. 4 Disponível em

8 330 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais desembarque doméstico RACK C, interligando com outro par de fibra que segue até o RACK A. Também terá mais dois pares de fibras partindo do RACK A e chegando direto ao local alternativo. Esta fibra ótica seguirá pela galeria sob o TPS do aeroporto, desta forma a rede será em forma de anel. A Infraero disponibilizou um local alternativo e este fica localizado no antigo prédio da VASP, toda a infra-estrutura foi adequada para um ambiente de TI para contingenciar os sistemas SISO/BDO, GEST e SGTC e manter em paralelo um sistema idêntico processando a aplicação simultaneamente. Este local alternativo fica a menos de duzentos metros da sala técnica principal que está situada no TPS na área de administração da Infraero. O ambiente alternativo oferece suporte de telecomunicações, redes, ambiente climatizado, sistema ininterrupto de energia, sistema de controle de acesso físico, sistemas de vigilância e sensores de fumaça. O lugar alternativo que mantém os sistemas espelhados só será usado em caso de um ou mais sistemas ficarem indisponíveis e todas as medidas de contingência citadas no documento não sejam suficientes para o retorno das operações normais. Os sistemas que estão nos servidores espelhados estão totalmente disponíveis para o momento da interrupção do sistema principal. O lugar alternativo será usado para os sistemas, enquanto a recuperação do local afetado seja realizada ou até o regresso das operações para o local original. O local alternativo que manterá os sistemas será chamado de Site B para facilitar e melhorar as orientações registradas no documento. Contratos de serviço são mantidos com os provedores de hardware e comunicações para os sistemas, isso deve servir de apoio em caso de recuperação do sistema de emergência. No caso das estações de usuários, tem-se garantia on-site para atender as máquinas da HP e Positivo, para os switchs de rede tem-se a garantia de substituição dos equipamentos da empresa Redesul. O link de dados é provido pela Embratel, que oferece um serviço cuja disponibilidade é de 24 horas por dia. A lista de contatos para essas empresas é apresentada no documento do plano de contingência. Os sistemas mantidos pela Infraero têm o suporte realizado pelas equipes que desenvolveram ou mantém um contrato para suporte com o fabricante, no caso do sistema SISO/BDO, o contato é feito com a equipe de TI do aeroporto do Galeão (TIGL), já o sistema GEST o contato é com a equipe de TI do aeroporto de Recife (TIRF), já o sistema SGTC por ser um sistema de terceiros, este é parcialmente mantido pelo HELP-DESK da equipe de TI do aeroporto de Porto Alegre (TIPA) e a navegação aérea (NAPA) Testes, Treinamento e Atualizações Durante o procedimento de testes, no caso do sistema SISO/BDO, é escolhida aleatoriamente uma máquina do centro de operações aeroportuária e alterado o atalho que aponta para o servidor em atividade S-FLBN07 para o servidor de contingência S- FLBN10. Durante a operação de teste, é necessário observar se ocorre alguma demora no estabelecimento da conexão com servidor e se apresenta algum erro. Para o sistema GEST a rotina de teste é bem semelhante ao SISO/BDO, porém independente da máquina escolhida seja um totem de entrada ou saída ou o caixa de pagamento, o teste será apenas uma simulação, pois se este for executado com um cliente a informação de entrada no estacionamento no servidor reserva não será replicada para o servidor principal, podendo assim causar uma confusão. A modificação realizada para teste consistiu na alteração do arquivo gest.ini, localizado no

9 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 331 diretório c:\gest. Na linha do arquivo onde é indicado o servidor principal S-FLBN03 deve-se alterar para S-FLBN04, que é o servidor de contingência. Após o teste de conexão, é importante que a aplicação faça algumas consultas ao sistema e simulações de entrada ao estacionamento. Por fim, para o sistema SGTC, os testes também consistem de apenas simulações de consultas através de algum módulo do sistema. Deve-se alterar o parâmetro na aplicação do usuário que informa o servidor de conexão mudando do servidor principal S_FLBN50 para o servidor de contingência S-FLBN51. A equipe técnica precisa estar bem treinada para seguir as regras de recuperação para a ativação do sistema espelhado. Mensalmente, os técnicos devem discutir os problemas ocorridos durante o mês e em caso de modificações do plano, estas precisam ser registradas no documento Registros de Alterações. Sempre que houver modificação no plano, desde a última impressão, esta deve ser registrada. As alterações somente serão realizadas caso seja encontrado algo não coerente aos procedimentos já adotados e a revisão do plano deve ocorrer uma vez por mês. 4. Avaliação dos Resultados Obtidos Para avaliar o PCN destinado aos sistemas SISO/BDO, SGTC e GEST do Aeroporto Internacional de Florianópolis, foi aplicado um questionário aos membros da tecnologia da informação do Aeroporto de Florianópolis e da regional em Porto Alegre. Este questionário teve o objetivo de verificar se o PCN e suas etapas que o constituem estão bem elaboradas e realmente condizem com a realidade do aeroporto. Este questionário foi respondido por oito profissionais da área da tecnologia da informação, sendo estes representados da seguinte forma: um gerente de TI, um analista de redes, um analista de suporte, um analista de sistemas e quatro técnicos de suporte. O questionário procurou avaliar: os níveis de criticidade que foram definidos para cada processo; as ameaças identificadas para cada sistema; os impactos causados com a indisponibilidade do sistema ou parte deste; as medidas para recuperação dos sistemas e as prioridades de recuperação identificadas; e, por fim, se é necessário aumentar o número de técnicos para efetivar o PCN no Aeroporto de Florianópolis. Os resultados obtidos apresentam que o PCN e suas etapas foram bem definidas para os sistemas SISO/BDO, GEST e SGTG e ainda revela que apesar de não existir um PCN implantado e o assunto não ser de pleno conhecimento dos integrantes da área de TI, empiricamente, os entrevistados conhecem os processos de negócios e como proceder para contingência-los no caso de uma situação de crise. Os resultados obtidos em cada questão estão disponíveis no documento de avaliação do questionário Conclusão O presente artigo tratou de um assunto que está sendo muito difundido dentro das empresas que buscam garantir a disponibilidade de seus sistemas e serviços, o plano de continuidade de negócios. Uma das motivações para o desenvolvimento deste trabalho foi o fato de que a Infraero está cada vez mais dependente dos seus sistemas informatizados e de toda a tecnologia que a rodeia. O plano de continuidade de negócios desenvolvido neste trabalho foi direcionado aos sistemas GEST, SGTC e SISO/BDO. O documento que está no site 5 Disponível em

10 332 Anais do IX Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais apresenta as medidas para contingenciar os problemas para situação em específico para os sistemas GEST, SGTC e SISO/BDO. As etapas de desenvolvimento do PCN até a sua conclusão possibilitou compreender que cada sistema é segmentado por inúmeros processos de negócios e que estes são amplos e complexos. Isso ocorre porque os processos possuem ligações com as demais atividades que independem da tecnologia da informação, ou que ainda dependem, porém são outros sistemas independentes que apenas alimentam o sistema em questão com dados que ainda serão processados. Com o desenvolvimento do plano, também foi possível concluir que para o seu funcionamento correto este depende de inúmeros comprometimentos, entre esses estão o investimento financeiro da empresa com o desenvolvimento e manutenção do PCN, o comprometimento daqueles que irão manter o PCN e daqueles que serão alvo do plano, os usuários dos sistemas. Não basta ter um PCN, mas é preciso ter uma equipe bem treinada e preparada para atender as diversas situações de emergência. Para trabalho futuros sugere-se a criação de um banco de dados que acumule informações de sinistros ocorridos nos sistemas de cada aeroporto e como este foi atendido e solucionado e aplicar/desenvolver políticas de seguranças voltadas aos recursos de TI oferecidos, a fim de minimizar as ameaças aos processos de negócios de cada sistema. Referências CAMPOS, André. Sistema de Segurança da Informação Controlando o Risco; Editora Visual Books, Brasil, DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books, p. LAUREANO, Marcos Aurelio Pchek. Gestão da Segurança da Informação. Relatório Técnico. Pontifícia Universidade Católica do Paraná, Curitiba, 2007 (última revisão). MAGALHÃES, Ivan Luizio; PINHEIRO, Walfrido Brito. Gerenciamento de Serviços de TI na Prática: uma abordagem na prática: inclui ISO/IEC E IT Flex. São Paulo: Novatec, p. (Gerenciamento de TI). MARTINS, Eulália; LEAMARO, Manuela. Guia Técnico de Planos de Contingência: Linhas de Orientação. Portugal: Instituto de Informática, p. NIST. Contingency Planning Guide for Information Technology Systems: The NIST handbook; National Institute of Standards and Technology; Estados Unidos, Junho, SÊMOLA, Marcos. Gestão da Segurança da Informação : Visão Executiva da segurança da informação: aplicada ao Security Officer / Marcos Sêmola e Módulo Security Solutions S.A.. Rio de Janeiro: Elsevier, p. (4 ª Tiragem).

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio

Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade

Leia mais

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br

Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG

RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO SOBRE A GESTÃO DE RISCO OPERACIONAL NO BANCO BMG Belo Horizonte 01 de Julho de 2008 1 SUMÁRIO 1. Introdução...02

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005

SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 SISTEMAS DE GESTÃO São Paulo, Janeiro de 2005 ÍNDICE Introdução...3 A Necessidade do Gerenciamento e Controle das Informações...3 Benefícios de um Sistema de Gestão da Albi Informática...4 A Ferramenta...5

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS

INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS INSTRUÇÃO DE TRABALHO PARA INFORMAÇÕES GERENCIAIS Asia Shipping Transportes Internacionais Ltda. como cópia não controlada P á g i n a 1 7 ÍNDICE NR TÓPICO PÁG. 1 Introdução & Política 2 Objetivo 3 Responsabilidade

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Estabelecer os procedimentos para o gerenciamento dos sistemas e demais aplicações informatizadas do TJAC.

Estabelecer os procedimentos para o gerenciamento dos sistemas e demais aplicações informatizadas do TJAC. Código: MAP-DITEC-001 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Sistemas Aprovado por: Diretoria de Tecnologia da Informação 1 OBJETIVO Estabelecer os procedimentos para o gerenciamento

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS

OBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Segurança Computacional. Rodrigo Fujioka

Segurança Computacional. Rodrigo Fujioka Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão

Leia mais

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo; Conceitos Comunicação; Formas de escritas; Bacharel Rosélio Marcos Santana Processo de contagem primitivo; roseliomarcos@yahoo.com.br Inicio do primitivo processamento de dados do homem. ADMINISTRAÇÃO

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Gestão Ambiental. Aula 5 Prof. Pablo Bosco

Gestão Ambiental. Aula 5 Prof. Pablo Bosco Gestão Ambiental Aula 5 Prof. Pablo Bosco Proposito da aula ISO 14001 2 ISO 14001 O que é a ISO 14001? A ISO 14001 é uma Norma pertencente a família das ISO 14000 que trata de Sistema de Gestão Ambiental

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS

TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS TERMO DE REFERÊNCIA PARA OS ESTUDOS DE AVALIAÇÃO DA SEGURANÇA DAS INSTALAÇÕES PORTUÁRIAS SUMÁRIO 1 OBJETIVO 2 IDENTIFICAÇÃO 3- CARACTERIZAÇÃO DA INSTALAÇÃO PORTUÁRIA 4 - PLANO DE TRABALHO 4.1 - CONHECIMENTO

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

1. Esta Política Institucional de Gestão de Continuidade de Negócios:

1. Esta Política Institucional de Gestão de Continuidade de Negócios: 1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Análise Estruturada de Sistemas

Análise Estruturada de Sistemas Análise Estruturada de Sistemas Capítulo 3 Estudo de Viabilidade Definição das Necessidades Funcionais O propósito desta etapa é produzir um documento formal que contenha uma descrição detalhada da proposta,

Leia mais

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT

PLANEJAMENTO PLANEJAMENTO ESTRATÉGIA CICLO PDCA CICLO PDCA 09/04/2015 GESTÃO DE ESCOPO GERENCIAMENTO DE PROJETOS ACT UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE CONSTRUÇÃO CIVIL PLANEJAMENTO 2 GERENCIAMENTO DE PROJETOS SUBMETIDA E APROVADA A PROPOSTA DO PROJETO PROCESSO DE PLANEJAMENTO GESTÃO DE Processo fundamental

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Canais: fpedrosa@gmail.com http://tinyurl.com/ycekmjv INMETRO - Infraestrutura - (CESPE 2009) 81 Gerenciamento de nível de serviço é uma forma de entrega

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br

Gerenciamento de projetos. cynaracarvalho@yahoo.com.br Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

Termos usados em Segurança Empresarial:

Termos usados em Segurança Empresarial: Termos usados em Segurança Empresarial: Ameaça: É qualquer indicação, circunstância ou evento com potencial de causar dano ou perda. Ativo: É qualquer equipamento, infraestrutura, material, informação,

Leia mais

Estrutura de Gerenciamento do Risco Operacional - 2010

Estrutura de Gerenciamento do Risco Operacional - 2010 Estrutura de Gerenciamento do Risco Operacional - 2010 Sumário 1. Introdução:...3 2. Abrangência:...3 3. Estrutura do Gerenciamento de Risco Operacional:...3 3.1. Estrutura de Gerenciamento do Risco Operacional:...4

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0

Diretoria de Informática TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO. Brivaldo Marinho - Consultor. Versão 1.0 TCE/RN 2012 PDTI PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO Brivaldo Marinho - Consultor Versão 1.0 CONTROLE DA DOCUMENTAÇÃO Elaboração Consultor Aprovação Diretoria de Informática Referência do Produto

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO

FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Estrutura de um Sistema de Informação Vimos

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 02 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 continuação Páginas 03 à 25 1 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO Especialistas

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE INCIDENTE 2 INTRODUÇÃO Tem por objetivo assegurar que, depois da ocorrência de um incidente, o serviço de TI afetado tenha restaurada a sua condição original

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com. Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008

RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 SUPERINTENDÊNCIA DE CONTROLE GERÊNCIA DE CONTROLE DE TESOURARIA ANÁLISE DE RISCO OPERACIONAL RELATÓRIO DE GERENCIAMENTO DO RISCO OPERACIONAL NO BANCO BMG POSIÇAO EM 31 DE DEZEMBRO DE 2008 Belo Horizonte

Leia mais

17/02/2009. Curso Superior de Tecnologia: Redes de Computadores. Disciplina: Gestão de Projetos de TI Prof.: Fernando Hadad Zaidan. Unidade 2.

17/02/2009. Curso Superior de Tecnologia: Redes de Computadores. Disciplina: Gestão de Projetos de TI Prof.: Fernando Hadad Zaidan. Unidade 2. Faculdade INED Curso Superior de Tecnologia: Redes de Computadores Disciplina: Gestão de Projetos de TI Prof.: Fernando Hadad Zaidan 1 Unidade 2.2 2 ESCOPO 3 1 Gerência do Escopo Processos necessários

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Aula 3 Sistema de Informação Conceito, Componentes e Evolução Professora: Cintia Caetano INTRODUÇÃO Conceito: Um Sistema de Informação (SI) é um sistema cujo elemento

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Política de Gerenciamento de Risco Operacional

Política de Gerenciamento de Risco Operacional Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais