Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.
Introducción
La recuperación de sistemas resulta necesaria posterior a la interrupción del servicio. Estas no siempre se deben a factores extraordinarios, sino que, pueden surgir de un mal funcionamiento del sistema, errores humanos u otras fallas, que producen un tiempo de caída del sistemacomparativamente menor al que produciría un desastre.
En tales circunstancias se exige una acción rápida para recuperar el estado operativo anterior a la ocurrencia del siniestro. Esta acción rápida puede desarrollarse si se cuenta con el respaldo adecuado de la información, esto es, la información que reside en el sistema resguardada en algún otro dispositivo como cintas, CDs, cartridge, etc. Losprocedimientos de resguardo (backups) y recuperación (recovery) de la información tienen el propósito de preparar a la Organización para dichas situaciones.
Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática paraverificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programasque componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f) Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fechay hora de ejecución
c) Frecuencia: anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Quécintas integran el backup de los equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.
4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de laejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.
6) Segenerarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la formaanteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también...
Regístrate para leer el documento completo.