SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
ABNT NBR ISO/IEC 27002:2005
Código de prática para a gestão da segurança da informação
0 Introdução
0.1 O que é segurança da informação?
Informação
É um ativo
Essencial Necessita ser
adequadamente
protegida.
Para os
negócios de
uma
organização.
Segurança da
Informação
É a proteção
da
informação
De vários tipos
de ameaças.
Garantir a
continuidade
do negócio.
Minimizar o
risco ao
negócio.
Maximizar:
Retorno sobre
os
investimentos
Oportunidades
de negócio.
Obtida a partir da implementação
de um conjunto de controles
adequados.
A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo
esquema de numeração como ISO/IEC 27002.
0.2 Por que a segurança da informação é necessária?
Controles
Políticas.
Processos.Procedimentos
Estruturas
organizacionais
Funções de
software e
hardware.
Precisam ser:
Estabelecidos.
Implementados.
Monitorados.
Analisados
criticamente.
Melhorados.
Garantir o atendimento:
Objetivos do negócio.
Segurança da
organização.
Convém que isto seja feito
em conjunto com outros
processos de gestão do
negócio.
Ativos para os negócios
Informação.
Processos de apoio.
Sistemas.
Redes.
Segurança da informação
Asseguram
Competitividade.
Fluxo de caixa.
Lucratividade.
Atividades
Essenciais:
Definir,
Alcançar.
Manter.
Melhorar.
Atendimento:
Requisitos legais. Imagem
da organização junto
ao mercado.
Importante para o
negócio (setores público
/ privado).
Evitar ou reduzir os
riscos.
A tendência da computação
distribuída reduz a eficácia da
implementação de um controle
de acesso centralizado.
0.3 Como estabelecer requisitos de segurança da informação
Fontes principais de requisitos
(3 fontes) – 1ª Fonte
Análise /
avaliação de
riscos para a
organização.
Considera Identifica
Objetivos e as
estratégias globais
de negócio da
organização.
Ameaças aos
ativos e as
vulnerabilidades
destes.
Realiza
Estimativa da
probabilidade de
ocorrência das ameaças
e do impacto potencial
ao negócio.
Fontes principais de requisitos
(3 fontes) – 2ª Fonte
Legislação
vigente.
Estatutos. Regulamentação Seu ambiente
sociocultural.
Cláusulas
contratuais
(atender).
Organização.
Seus parceiros
comerciais.
Contratados.
Provedores de
serviço.
0.4 Analisando/avaliando os riscos de segurança da informação
Fontes principais de requisitos
(3 fontes) – 3ª Fonte
Conjunto particular
(do negócio):
Princípios. Objetivos. Requisitos.
Para o
processamento da
informação (apoiar
operações)
Os gastos com os controles...
Balanceados de
acordo ...
Com os danos
causados aos
negócios...
Gerados pelas
potenciais falhas na
segurança da
informação.
Convém que a análise/avaliação de riscos seja repetida periodicamente para
contemplar quaisquer mudanças que possam influenciar os resultados desta
análise/avaliação.
0.5 Seleção de controles
Uma vez identificados:
Requisitos de
segurança da
informação
Riscos
Convém que controles apropriados sejam selecionados e implementados para
assegurar que os riscos sejam reduzidos a um nível aceitável.
Seleção de controles
Desta Norma
(27002)
Outro conjunto
de controles.
Novos
controles.
Depende das decisões da
organização, baseadas:
Nos critérios para
aceitação de
risco.
Nas opções para
tratamento do risco.
No enfoque geral da gestão de
risco aplicado à organização.
Convém que também esteja sujeito a todas as legislações e regulamentações
nacionais e internacionais, relevantes.
0.6 Ponto de partida para a segurança da informação
Sob o ponto de vista legal:
a) Proteção de dados e privacidade de informações pessoais (ver 15.1.4);
b) Proteção de registros organizacionais (ver 15.1.3);
c) Direitos de propriedade intelectual (ver 15.1.2).
Práticas para a segurança da informação
a) Documento da política de segurança da informação (ver 5.1.1);
b) Atribuição de responsabilidades para a segurança da informação (ver 6.1.3);
c) Conscientização, educação e treinamento em segurança da informação (ver 8.2.2);
d) Processamento correto nas aplicações (ver 12.2);
e) Gestão de vulnerabilidades técnicas (ver 12.6);
f) Gestão da continuidade do negócio (ver seção 14);
g) Gestão de incidentes de segurança da informação e melhorias (ver 13.2).
Embora o enfoque acima seja considerado um bom ponto de partida,
ele não substitui a seleção de controles, baseado na análise/avaliação
de riscos.
0.7 Fatores críticos de sucesso
0.8 Desenvolvendo suas próprias diretrizes
Política de segurança da informação, objetivos e atividades, que reflitam os objetivos do
negócio;
a) Uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e
melhoria da segurança da informação que seja consistente com a cultura
organizacional;
b) Comprometimento e apoio visível de todos os níveis gerenciais;
c) Um bom entendimento dos requisitos de segurança da informação, da análise/avaliação
de riscos e da gestão de risco;
d) Divulgação eficiente da segurança da informação para todos os gerentes, funcionários e
outras partes envolvidas para se alcançar a conscientização;
e) Distribuição de diretrizes e normas sobre a política de segurança da informação para
todos os gerentes, funcionários e outras partes envolvidas;
f) Provisão de recursos financeiros para as atividades da gestão de segurança da
informação;
g) Provisão de conscientização, treinamento e educação adequados;
h) Estabelecimento de um eficiente processo de gestão de incidentes de segurança da
informação;
i) Implementação de um sistema de medição, que seja usado para avaliar o desempenho
da gestão da segurança da informação e obtenção de sugestões para a melhoria.
Nem todos os controles e diretrizes contidos nesta Norma podem ser aplicados.
Controles adicionais e recomendações não incluídos nesta Norma podem ser
necessários.
As medições de segurança da informação estão fora do escopo desta
Norma.

Más contenido relacionado

La actualidad más candente

Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
ISO_ 27001:2022 Controls & Clauses.pptx
ISO_ 27001:2022 Controls & Clauses.pptxISO_ 27001:2022 Controls & Clauses.pptx
ISO_ 27001:2022 Controls & Clauses.pptxforam74
 
How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?PECB
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.pptHasnolAhmad2
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Iso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaIso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaFahmi Albaheth
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesPECB
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
NQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesCertification Europe
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 

La actualidad más candente (20)

ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO_ 27001:2022 Controls & Clauses.pptx
ISO_ 27001:2022 Controls & Clauses.pptxISO_ 27001:2022 Controls & Clauses.pptx
ISO_ 27001:2022 Controls & Clauses.pptx
 
How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?How to determine a proper scope selection based on ISO 27001?
How to determine a proper scope selection based on ISO 27001?
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso27001- Nashwan Mustafa
Iso27001- Nashwan MustafaIso27001- Nashwan Mustafa
Iso27001- Nashwan Mustafa
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
NQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 MappingNQA ISO 27001 27017 27018 27701 Mapping
NQA ISO 27001 27017 27018 27701 Mapping
 
ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and Challenges
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 

Similar a ABNT NBR ISO/IEC 27002:2005

Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4jcfarit
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaESET Brasil
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Tadeu Marcos Fortes Leite
 

Similar a ABNT NBR ISO/IEC 27002:2005 (20)

Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresa
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 

Más de luanrjesus

Resumo ITIL V3 para Concurso
Resumo ITIL V3 para ConcursoResumo ITIL V3 para Concurso
Resumo ITIL V3 para Concursoluanrjesus
 
Capacity Planning Free Solution
Capacity Planning Free SolutionCapacity Planning Free Solution
Capacity Planning Free Solutionluanrjesus
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002luanrjesus
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informaçãoluanrjesus
 
Conceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasConceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasluanrjesus
 
Planejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e FerramentasPlanejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e Ferramentasluanrjesus
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídosluanrjesus
 

Más de luanrjesus (7)

Resumo ITIL V3 para Concurso
Resumo ITIL V3 para ConcursoResumo ITIL V3 para Concurso
Resumo ITIL V3 para Concurso
 
Capacity Planning Free Solution
Capacity Planning Free SolutionCapacity Planning Free Solution
Capacity Planning Free Solution
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informação
 
Conceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasConceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemas
 
Planejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e FerramentasPlanejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e Ferramentas
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
 

ABNT NBR ISO/IEC 27002:2005

  • 1. ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação 0 Introdução 0.1 O que é segurança da informação? Informação É um ativo Essencial Necessita ser adequadamente protegida. Para os negócios de uma organização. Segurança da Informação É a proteção da informação De vários tipos de ameaças. Garantir a continuidade do negócio. Minimizar o risco ao negócio. Maximizar: Retorno sobre os investimentos Oportunidades de negócio. Obtida a partir da implementação de um conjunto de controles adequados. A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
  • 2. 0.2 Por que a segurança da informação é necessária? Controles Políticas. Processos.Procedimentos Estruturas organizacionais Funções de software e hardware. Precisam ser: Estabelecidos. Implementados. Monitorados. Analisados criticamente. Melhorados. Garantir o atendimento: Objetivos do negócio. Segurança da organização. Convém que isto seja feito em conjunto com outros processos de gestão do negócio. Ativos para os negócios Informação. Processos de apoio. Sistemas. Redes.
  • 3. Segurança da informação Asseguram Competitividade. Fluxo de caixa. Lucratividade. Atividades Essenciais: Definir, Alcançar. Manter. Melhorar. Atendimento: Requisitos legais. Imagem da organização junto ao mercado. Importante para o negócio (setores público / privado). Evitar ou reduzir os riscos. A tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado.
  • 4. 0.3 Como estabelecer requisitos de segurança da informação Fontes principais de requisitos (3 fontes) – 1ª Fonte Análise / avaliação de riscos para a organização. Considera Identifica Objetivos e as estratégias globais de negócio da organização. Ameaças aos ativos e as vulnerabilidades destes. Realiza Estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio. Fontes principais de requisitos (3 fontes) – 2ª Fonte Legislação vigente. Estatutos. Regulamentação Seu ambiente sociocultural. Cláusulas contratuais (atender). Organização. Seus parceiros comerciais. Contratados. Provedores de serviço.
  • 5. 0.4 Analisando/avaliando os riscos de segurança da informação Fontes principais de requisitos (3 fontes) – 3ª Fonte Conjunto particular (do negócio): Princípios. Objetivos. Requisitos. Para o processamento da informação (apoiar operações) Os gastos com os controles... Balanceados de acordo ... Com os danos causados aos negócios... Gerados pelas potenciais falhas na segurança da informação. Convém que a análise/avaliação de riscos seja repetida periodicamente para contemplar quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.
  • 6. 0.5 Seleção de controles Uma vez identificados: Requisitos de segurança da informação Riscos Convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável. Seleção de controles Desta Norma (27002) Outro conjunto de controles. Novos controles. Depende das decisões da organização, baseadas: Nos critérios para aceitação de risco. Nas opções para tratamento do risco. No enfoque geral da gestão de risco aplicado à organização. Convém que também esteja sujeito a todas as legislações e regulamentações nacionais e internacionais, relevantes.
  • 7. 0.6 Ponto de partida para a segurança da informação Sob o ponto de vista legal: a) Proteção de dados e privacidade de informações pessoais (ver 15.1.4); b) Proteção de registros organizacionais (ver 15.1.3); c) Direitos de propriedade intelectual (ver 15.1.2). Práticas para a segurança da informação a) Documento da política de segurança da informação (ver 5.1.1); b) Atribuição de responsabilidades para a segurança da informação (ver 6.1.3); c) Conscientização, educação e treinamento em segurança da informação (ver 8.2.2); d) Processamento correto nas aplicações (ver 12.2); e) Gestão de vulnerabilidades técnicas (ver 12.6); f) Gestão da continuidade do negócio (ver seção 14); g) Gestão de incidentes de segurança da informação e melhorias (ver 13.2). Embora o enfoque acima seja considerado um bom ponto de partida, ele não substitui a seleção de controles, baseado na análise/avaliação de riscos.
  • 8. 0.7 Fatores críticos de sucesso 0.8 Desenvolvendo suas próprias diretrizes Política de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio; a) Uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional; b) Comprometimento e apoio visível de todos os níveis gerenciais; c) Um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de risco; d) Divulgação eficiente da segurança da informação para todos os gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização; e) Distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas; f) Provisão de recursos financeiros para as atividades da gestão de segurança da informação; g) Provisão de conscientização, treinamento e educação adequados; h) Estabelecimento de um eficiente processo de gestão de incidentes de segurança da informação; i) Implementação de um sistema de medição, que seja usado para avaliar o desempenho da gestão da segurança da informação e obtenção de sugestões para a melhoria. Nem todos os controles e diretrizes contidos nesta Norma podem ser aplicados. Controles adicionais e recomendações não incluídos nesta Norma podem ser necessários. As medições de segurança da informação estão fora do escopo desta Norma.