Unidade VI - Segurança Física e Ambiental em Informática
1. Definições:
1.1. Segurança Física:
Corresponde à manutenção das
condições operacionais e da integridade dos recursos materiais
componentes dos ambientes e plataformas computacionais, como:
- hardware: UCP, terminais, estações de trabalho,
servidores, impressoras, acionadores de disco, monitores,
etc.;
- insumos: formulário contínuo, papel para
impressoras, fitas e cartuchos de tinta para impressoras,
toner para impressoras laser, disquetes, fitas
magnéticas, CD-R, etc.;
- componentes de informática:
"no-break's", estabilizadores de tensão
elétrica, cabos de conexão lógica de equipamentos e
para transmissão de dados (cabos de rede), etc.
1.2. Segurança Ambiental:
Visa a continuidade operacional
("business continuity") da infra-estrutura dos
ambientes / sistemas / plataformas de informática.
1.3. Plano de Continuidade Operacional / de Negócios:
Segundo definição do BCI
- "Business Continuity Institute&qquot;, da Inglaterra é
"uma coleção de procedimentos e informações
desenvolvidos, compilados e mantidos em prontidão para uso na
eventualidade de uma emergência ou desastre".
1.4. Plano de Contingência:
BCI:
"Um plano de ação a ser seguido na eventualidade de um
desastre ou ocorrência de emergência que venha a quebrar ou
destruir a continuidade das atividades normais de negócios [da
organização] e que direciona para a restauração da capacidade
operacional."
Nota: Apesar da aparente semelhança nas
definições, um plano de continuidade é hierarquicamente
superior, podendo ser composto de diversos planos de
contingência, além de outros componentes que citaremos mais
adiante.
2. Segurança Física em Informática:
2.1. Natureza das Agressões aos Recursos Materiais de
Informática:
- sabotagem ao hardware, insumos e componentes;
- terrorismo para avaria de máquinas, equipamentos e
insumos;
- espionagem (captação da estrutura das redes de
informática);
- roubo e furto de recursos materiais;
- acidente causando avaria e paralisação total ou parcial
dos equipamentos;
- explosão causando a destruição dos recursos materiais;
- incêndio com conseqüências prejudiciais à integridade
física dos recursos materiais;
- desabamento com avarias parcial ou total;
- inundação com prejuízo aos equipamentos e insumos de
informática.
2.2. Algumas Situações de Insegurança Física em
Informática:
- roubo ou perda de mídia (discos, fitas magnéticas,
CD-ROM, etc.);
- roubo ou perda de planilhas, relatórios, documentos
alimentados ou gerados no ambiente de informática;
- venda de formulários e folhas de carbono, utilizados em
trabalhos de informática, sem que tenham sido picotados
após o uso;
- extravio de formulários especiais pré-impressos,
papéis timbrados, para uso em impressoras de computador;
- agressões físicas propositais ou acidentais à
configuração do computador.
2.3. Algumas Medidas de Segurança para Proteção Física
dos Recursos Materiais:
- transportar cópias de segurança ("back-up")
em embalagens fechadas e protegidas contra violações,
poeira e emanações eletromagnéticas;
- controlar o consumo e realizar armazenagem segura de
formulários especiais, para evitar desvios e perdas;
- manter hardware, insumos e componentes de informática de
reserva, particularmente nas plataformas de
microcomputadores, para suprimento imediato, em casos de
perdas e avarias;
- realizar o aterramento nas ligações elétricas de
equipamentos de informática para evitar a destruição
de seus componentes eletro-eletrônicos por panes
elétricas (descargas de energia elétrica, por exemplo);
- instituir medidas de controle de acesso físico.
3. Segurança Ambiental e Controle de Acesso
Físico
3.1. Controle de Acesso Físico:
É um processo pelo qual é dada
permissão, ou são estabelecidas limitações, a pessoas em seu
direito de acesso a áreas em objetos específicos do tipo:
ambiente de informática, plataformas de computação, terminais,
arquivos.
A base de controle de acesso
reside na identificação e avaliação das permissões
concedidas, bem como dos critérios utilizados para sua
concessão, como:
- algo em poder da pessoa-chave: crachá, cartão
magnético;
- algo que seja conhecido de alguém - senha, código,
frase;
- características biométricas: impressão digital, palma
da mão, timbre da voz, padrões de retina, padrões de
assinatura.
Quanto à estrutura, os sistemas
de controle de acesso podem ser:
- Sistemas manuais / visuais com atuação de porteiros /
guardas / recepcionistas;
- Sistemas semi-automáticos; normalmente conhecidos como
sistema de porteiro eletrônico, onde o acesso é
requerido junto a um dispositivo / interfone;
- Sistemas automáticos:
- com acesso por teclados (digitação correta de
senhas);
- com acesso por cartões magnéticos / códigos de
barra;
- via verificação das características
biométricas das pessoas.
- Sistemas computadorizados: com registro mais sofisticado
de eventos de insegurança e situações de
contingência.
3.2. Incêndio:
A proteção contra fogo é de
suma importância, pois o Incêndio é o risco físico mais
sério e que maiores conseqüências acarreta ao meio ambiente
empresarial e de informática.
Características de um sistema
eficiente de proteção e combate a incêndio:
- detectar o incêndio a partir da chama, da fumaça ou do
gradiente de temperatura;
- sinalização de perigo com alarmes visuais e sonoros;
- desligar equipamentos elétricos e o insuflamento de ar
no ambiente sujeito a risco;
- isolar o ambiente sujeito a risco;
- extinguir o incêndio sem dano às pessoas e aos
equipamentos.
A contingência incêndio exige
os seguintes parâmetros:
- no momento da prevenção:
- sistema de detecção e combate eficiente e
adequado;
- manutenção permanente do sistema de prevenção
e combate a incêndio;
- treinamento adequado do pessoal em combate a
incêndio;
- manutenção adequada da infra-estrutura do
ambiente e plataformas de informática, sobretudo
da rede elétrica e de água.
- no momento de detecção:
- uso de alarmes internos e externos ao ambiente;
- acionadores de detectores de fumaça e calor;
- no momento de combate a incêndio:
- funcionamento de sprinklers (chuveiros de água),
injeção de gás CO2, injeção de
gás HALON 1301;
- no momento de planejamento de segurança contra fogo:
- manter equipamentos de primeiros socorros;
- montar brigada de combate ao fogo;
- capacetes protetores para identificar os papéis
dos membros da brigada, máscaras de oxigênio;
- megafone para transmissão de ordens; lanternas
portáteis.
- conscientização e treinamento do pessoal para
enfrentar incêndio.
3.3. Outros Riscos
Uma série de situações e
momentos que podem ser agentes de insegurança, ou, ainda,
elementos que devem ser protegidos para a correta
operacionalidade da plataforma de informática, tais como:
Paredes divisórias:
- isolamento acústico e térmico;
- devem ser usados materiais resistentes ao fogo.
Piso falso:
Sob ele correm os cabos de
conexão dos equipamentos para evitar acidentes com pessoas e a
possibilidade de rompimento.
Interferências:
Campos de alta freqüência,
campos magnéticos e transientes elétricos podem causar danos a
computadores e mídias magnéticas.
Climatização:
- para o correto e bom ambiente de trabalho, no tocante ao
pessoal, computadores, meios magnéticos, equipamentos e
suprimentos de informática;
- é necessário que o sistema de ar-condicionado assegure
três funções principais: controlar a temperatura,
filtrar o ar e controlar a umidade.
Energia elétrica:
- devemos ter suprimento que garanta operação
ininterrupta da plataforma computacional, do sistema de
ar-condicionado, ambiente empresarial e de informática;
- o abastecimento deve ser constante e estável;
- usar "no-breaks", estabilizadores de tensão,
geradores de energia, tanques de combustível para
alimentação dos geradores;
- fazer aterramento dos equipamentos integrantes do
ambiente e das plataformas de informática para:
- diminuir o nível de eletricidade estática;
- limitar a possibilidade de ruídos elétricos;
- evitar acidente pessoais com energia elétrica
(choques elétricos de baixa tensão podem ter
conseqüências graves).
- instalar pára-raios para aumentar a proteção contra
descargas atmosféricas (não é aconselhável ligar o
pára-raios ao aterramento de equipamentos eletrônicos,
em especial ao do computador).
Limpeza e manutenção:
Tomar cuidados específicos com as
especiais condições da área (equipamentos sensíveis, cabos).
4. Plano de Continuidade Operacional
O Plano de Continuidade Operacional, também chamado Plano de
Contingência Corporativo, tem como finalidade prover a
organização de procedimentos, controles e regras que
possibilitem a continuidade das operações, ou seja, manter as
operações vitais de uma organização, mesmo na eventualidade
de um desastre em suas instalações, minimizando perdas de
negócios e impactos na entrega de produtos e serviços aos seus
clientes e usuários.
Planos de Contingência, que consistem em soluções de
"contorno provisório do problema" na ocorrência de
determinados desastres, fazem parte do contexto de um Plano de
Continuidade. Em outras palavras, um Plano de Continuidade pode
conter vários Planos de Contingência.
4.1. Justificativas para a adoção de políticas de
recuperação de desastres nas organizações
Planos de Continuidade visam repor, da maneira mais rápida
possível, a capacidade da organização de continuar realizando
seus negócios mesmo que um desastre em seus processos críticos
sobrevenha. Nesse sentido, Plano de Continuidade não é um
dispêndio associado a um desastre improvável; é um
investimento prudente, pois visa diminuir o impacto do
inevitável, tornando-se, assim, um recurso corporativo
importante.
Muitos administradores e tomadores de decisão poderiam
entender o Plano de Continuidade como um fator-chave na política
de segurança de suas organizações e empresas. Ele representa,
no senso mais amplo, a garantia assegurada que a organização
tem de continuar a atender seus compromissos, haja o que houver.
Um Plano de Continuidade pode consumir recursos financeiros
significativos da organização, uma vez que pessoal e recursos
materiais de reserva instalados em locais alternativos serão
necessários. Porém, para quem possa pensar que se trata de
perda de tempo e dinheiro, dois incidentes podem clarificar sua
importância:
- blecaute em Wall Street em 13 de agosto de 1990, quando
28 empresas deslocaram seus processamentos de dados para
locais de recuperação previamente planejados;
- enchente na região central de Chicago em 13 de abril de
1992, quando 33 empresas fizeram o mesmo. A Bolsa
de Mercadorias de Chicago, uma das mais importantes do
mundo, ficou paralisada completamente no primeiro dia da
enchente, afetando mercados financeiros no resto do mundo
por causa do volume de negócios não fechados.
Nos dois casos, as empresas afetadas relutaram em divulgar
suas perdas, porém a cifra mais falada passava do bilhão de
dólares.
Planos de Continuidade podem ser um fator de diferenciação
num ambiente altamente competitivo como o de hoje. Eles são
parte de organizações conscientes da qualidade de seus
compromissos com seus acionistas, funcionários, clientes e
fornecedores.
4.2. Como saber se a organização está preparada caso
sobrevenha um desastre em suas instalações
Mesmo sem ter um plano formal de continuidade, através dos
questionamentos abaixo um alto executivo ou um responsável pela
administração da segurança podem saber se a organização
está preparada para o inevitável:
- Quais são os
principais negócios / atividades da organização?
- Quais são os
fatores de risco operacionais que podem afetar seriamente
os negócios / atividades da organização?
- Qual seria o
impacto nas receitas e serviços da organização se um
ou mais fatores de risco se manifestasse?
- Como a
organização está preparada para lidar com o
inevitável ou o inesperado?
Para cada questão não respondida ou respondida
insatisfatoriamente, cresce a vulnerabilidade da organização
frente a fatos cuja ocorrência esteja fora de seu controle,
sendo a ponderação dessa vulnerabilidade maior quanto maior a
ordem da questão não respondida.
4.3. Principais fases de elaboração do Plano de
Continuidade
O Plano de Continuidade provê a avaliação de todas as
funções de negócio, juntamente com a análise do
ambiente de negócios em que a organização se insere,
ganhando-se uma visão objetiva dos riscos que ameaçam a
organização. Com o Plano de Continuidade, ela poderá se
assegurar de que possui o instrumental e treinamento necessários
para evitar que interrupções mais sérias em sua
infra-estrutura operacional possam afetar sua saúde financeira.
A metodologia de elaboração de um Plano de Continuidade
consiste basicamente de 6 passos:
- Avaliação do projeto: definição de
escopo e aplicabilidade do projeto;
- Análise de risco: identificação dos
riscos que ameaçam a continuidade dos processos da
organização;
- Análise de impacto em negócios:
estimativa de impacto operacional, financeiro e legal que
a ocorrência de cada um dos desastres previstos poderão
causar aos negócios / atividades da organização;
- Desenvolvimento dos planos de recuperação de
desastres ou planos de contingência:
- identificação dos procedimentos e recursos
necessários para eliminar ou reduzir o impacto
de um desastre que suspenda a capacidade
operacional de um determinado processo;
- o custo do plano deve naturalmente ser menor do
que o impacto de interrupção do processo;
- a recuperação de um desastre normalmente
envolve duas fases distintas:
- resposta: procedimentos para
manutenção do processo em condições
mínimas aceitáveis no período
imediatamente após o desastre;
- recuperação: a médio ou longo
prazo, o processo necessita ser
restaurado em suas condições
operacionais originais.
- Treinamento e teste dos planos:
treinamento do pessoal envolvido na implementação dos
planos e validação dos procedimentos e recursos
destinados aos mesmos;
- Implementação e manutenção dos planos:
disponibilização dos recursos materiais e humanos
destinados aos planos de contingência e revisões
periódicas de atualização do Plano de Continuidade
frente à dinâmica dos processos da organização.
4.3.1. Análise de Riscos
Identificar os riscos para os quais se vai planejar as
estratégias de recuperação. Basicamente, existem 3 elementos
na equação do risco: ameaças, ativos (bens) e fatores de
redução de riscos.
Ameaças são eventos ou situações que podem causar
impacto financeiro ou operacional à organização. São medidas
em probabilidades, tais como: "pode ocorrer uma vez a cada
10 anos." Para cada ameaça existe um tempo máximo de
duração ao qual o negócio ou operação é capaz de suportar
sem afetar seu funcionamento normal.
Ativos são os bens físicos que a organização
possui, bem como seus ativos financeiros. Receitas perdidas
durante o incidente, custos adicionais para recuperação do
desastre, multas e outras penalidades que incidam sobre a
organização, benefícios perdidos, todos são exemplos de
ativos.
Fatores de redução de risco são dispositivos de
proteção, salvaguardas e procedimentos para reduzir os efeitos
das ameaças. Eles não reduzem a ameaça, apenas o efeito da
mesma. Exemplos: uso de "No-breaks" (UPS), geradores de
energia, sistema de controle e combate automatizado de incêndio,
cartões de controle de acesso físico à companhia.
Nesta fase, é preciso revisar a infra-estrutura, os recursos
de contingência, de comunicação e de computação, as
funções dos processos de negócios e seus componentes, para
ajudar a identificar os riscos e controles à disposição.
Controles adicionais podem ser recomendados para reduzir os
efeitos de um determinado risco identificado.
4.3.2. Análise de Impacto nos Negócios
O impacto para a organização deve ser medido nos aspectos:
operacional, financeiro e legal. A organização pode ser
forçada a operar em modo manual por um período de tempo
significativo no caso da interrupção de suas operações
normais devido à ocorrência de um desastre. Informações antes
disponíveis "ao toque de um botão" vão requerer
procedimentos manuais e tediosos para serem obtidas. A
eficiência do negócio vai cair e decisões vitais deverão ser
tomadas para manter as operações durante a crise.
O negócio pode experimentar sérias perdas financeiras como
resultado da interrupção de sua operação. Existe o risco de
que clientes sejam perdidos e nunca mais retornem. Custos
significativos podem ser necessários para contratação
temporária de pessoal de apoio.
Questões a serem feitas:
Após um desastre, a organização será capaz de cumprir suas
obrigações contratuais com seus clientes e fornecedores?
Poderá arcar com as penalidades pelo não cumprimento dessas
obrigações? Poderá cumprir as obrigações legais para com os
órgãos do governo?
Durante esta fase, devem ser identificados os processos de
negócio críticos da organização. Eles podem ser identificados
listando-se todas as funções executadas, determinando-se o
impacto que um incidente teria nessa função e uma estimativa de
perda de negócios pela duração provável da interrupção.
Esse processo é freqüentemente executado através da condução
de entrevistas com os gerentes das diversas áreas funcionais e
outros colaboradores e / ou através de pesquisas ou
questionários aos gerentes de áreas.
Devemos lembrar tanto das perdas de ativos físicos como de
ativos financeiros.
É crucial que as dependências internas e externas das
funções de negócio sejam entendidas e documentadas. Isso
inclui identificar todas as entradas de um processo e de onde se
originam, todas as saídas do processo e para onde vão, bem como
as dependências de sistemas aplicativos.
Uma vez que os processo críticos e essenciais estejam
identificados, o próximo passo é estabelecer recursos que são
requeridos para continuar a executar esses processos. Na
recuperação de um desastre, existem normalmente duas fases:
- Resposta ao desastre: no período após o
desastre, a ênfase será dada à execução dos
processos de negócio em um nível mínimo aceitável;
- Recuperação do desastre: a médio prazo, o
negócio precisa ser restaurado em seu nível normal de
qualidade. A identificação de todos os recursos
requeridos para suportar os processos é necessária.
4.4. Estratégias de Planos de Contingência
Uma vez que os processos críticos e essenciais tenham sido
identificados e os recursos de recuperação sejam conhecidos, o
próximo passo é estabelecer os recursos para continuar a
executar esses processos. A informação reunida na Análise de
Impacto nos Negócios será usada para identificar opções de
recuperação e seus custos associados. As opções serão
apresentadas à gerência e serão definidas as estratégias e o
orçamento requerido.
As opções para atingir a recuperação devem ser
investigadas, avaliadas em termos de custos e comparadas contra o
custo potencial de uma falha na recuperação. As estratégias
serão escolhidas pelo tempo de recuperação máximo ideal para
cada processo de negócio. As opções podem incluir:
- Auto-serviço: Uma unidade de negócio pode
transferir seus trabalhos para outra localidade da
própria empresa que possua facilidade disponíveis.
- Arranjos internos: Salas de treinamento,
refeitórios, salas de conferência, etc., podem ser
equipadas para suportar processos de negócios.
- Acordos recíprocos: Outras unidades de negócio
podem ser capazes de acomodar aquelas afetadas. Isso pode
envolver a suspensão temporária de funções não
críticas nas unidades de negócio não afetadas pelo
desastre.
- Sites alternativos dedicados: Unidades de negócio
de reserva construídas pela própria organização para
acomodar a recuperação de processos críticos.
- Fornecedores externos: Um grande número de
companhias externas oferecem facilidades cobrindo uma
larga gama de serviços necessários para recuperação.
- Sem arranjo: Para processos não críticos nem
essenciais pode não se justificar o custo de planejar a
recuperação de forma detalhada.
5. Referências
- GIL, A. L. Segurança em Informática.
Atlas, São Paulo, 1.998. 2a. ed. p. 63-88.
- DIAS, C. Segurança e Auditoria da
Tecnologia da Informação. Axcel Books, Rio de Janeiro,
2000. p. 100-133
- http://www.ContingencyPlanning.com - Contingency Planning
& Management Magazine
- GOGINS, K. Contingency
Planning 101.
Contingency Planning & Management Magazine,
March, 1999, p. 16-21.