SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
ABNT NBR ISO/IEC 27002:2005
Código de prática para a gestão da segurança da informação
0 Introdução
0.1 O que é segurança da informação?
Informação
É um ativo
Essencial Necessita ser
adequadamente
protegida.
Para os
negócios de
uma
organização.
Segurança da
Informação
É a proteção
da
informação
De vários tipos
de ameaças.
Garantir a
continuidade
do negócio.
Minimizar o
risco ao
negócio.
Maximizar:
Retorno sobre
os
investimentos
Oportunidades
de negócio.
Obtida a partir da implementação
de um conjunto de controles
adequados.
A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo
esquema de numeração como ISO/IEC 27002.
0.2 Por que a segurança da informação é necessária?
Controles
Políticas.
Processos.Procedimentos
Estruturas
organizacionais
Funções de
software e
hardware.
Precisam ser:
Estabelecidos.
Implementados.
Monitorados.
Analisados
criticamente.
Melhorados.
Garantir o atendimento:
Objetivos do negócio.
Segurança da
organização.
Convém que isto seja feito
em conjunto com outros
processos de gestão do
negócio.
Ativos para os negócios
Informação.
Processos de apoio.
Sistemas.
Redes.
Segurança da informação
Asseguram
Competitividade.
Fluxo de caixa.
Lucratividade.
Atividades
Essenciais:
Definir,
Alcançar.
Manter.
Melhorar.
Atendimento:
Requisitos legais. Imagem
da organização junto
ao mercado.
Importante para o
negócio (setores público
/ privado).
Evitar ou reduzir os
riscos.
A tendência da computação
distribuída reduz a eficácia da
implementação de um controle
de acesso centralizado.
0.3 Como estabelecer requisitos de segurança da informação
Fontes principais de requisitos
(3 fontes) – 1ª Fonte
Análise /
avaliação de
riscos para a
organização.
Considera Identifica
Objetivos e as
estratégias globais
de negócio da
organização.
Ameaças aos
ativos e as
vulnerabilidades
destes.
Realiza
Estimativa da
probabilidade de
ocorrência das ameaças
e do impacto potencial
ao negócio.
Fontes principais de requisitos
(3 fontes) – 2ª Fonte
Legislação
vigente.
Estatutos. Regulamentação Seu ambiente
sociocultural.
Cláusulas
contratuais
(atender).
Organização.
Seus parceiros
comerciais.
Contratados.
Provedores de
serviço.
0.4 Analisando/avaliando os riscos de segurança da informação
Fontes principais de requisitos
(3 fontes) – 3ª Fonte
Conjunto particular
(do negócio):
Princípios. Objetivos. Requisitos.
Para o
processamento da
informação (apoiar
operações)
Os gastos com os controles...
Balanceados de
acordo ...
Com os danos
causados aos
negócios...
Gerados pelas
potenciais falhas na
segurança da
informação.
Convém que a análise/avaliação de riscos seja repetida periodicamente para
contemplar quaisquer mudanças que possam influenciar os resultados desta
análise/avaliação.
0.5 Seleção de controles
Uma vez identificados:
Requisitos de
segurança da
informação
Riscos
Convém que controles apropriados sejam selecionados e implementados para
assegurar que os riscos sejam reduzidos a um nível aceitável.
Seleção de controles
Desta Norma
(27002)
Outro conjunto
de controles.
Novos
controles.
Depende das decisões da
organização, baseadas:
Nos critérios para
aceitação de
risco.
Nas opções para
tratamento do risco.
No enfoque geral da gestão de
risco aplicado à organização.
Convém que também esteja sujeito a todas as legislações e regulamentações
nacionais e internacionais, relevantes.
0.6 Ponto de partida para a segurança da informação
Sob o ponto de vista legal:
a) Proteção de dados e privacidade de informações pessoais (ver 15.1.4);
b) Proteção de registros organizacionais (ver 15.1.3);
c) Direitos de propriedade intelectual (ver 15.1.2).
Práticas para a segurança da informação
a) Documento da política de segurança da informação (ver 5.1.1);
b) Atribuição de responsabilidades para a segurança da informação (ver 6.1.3);
c) Conscientização, educação e treinamento em segurança da informação (ver 8.2.2);
d) Processamento correto nas aplicações (ver 12.2);
e) Gestão de vulnerabilidades técnicas (ver 12.6);
f) Gestão da continuidade do negócio (ver seção 14);
g) Gestão de incidentes de segurança da informação e melhorias (ver 13.2).
Embora o enfoque acima seja considerado um bom ponto de partida,
ele não substitui a seleção de controles, baseado na análise/avaliação
de riscos.
0.7 Fatores críticos de sucesso
0.8 Desenvolvendo suas próprias diretrizes
Política de segurança da informação, objetivos e atividades, que reflitam os objetivos do
negócio;
a) Uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e
melhoria da segurança da informação que seja consistente com a cultura
organizacional;
b) Comprometimento e apoio visível de todos os níveis gerenciais;
c) Um bom entendimento dos requisitos de segurança da informação, da análise/avaliação
de riscos e da gestão de risco;
d) Divulgação eficiente da segurança da informação para todos os gerentes, funcionários e
outras partes envolvidas para se alcançar a conscientização;
e) Distribuição de diretrizes e normas sobre a política de segurança da informação para
todos os gerentes, funcionários e outras partes envolvidas;
f) Provisão de recursos financeiros para as atividades da gestão de segurança da
informação;
g) Provisão de conscientização, treinamento e educação adequados;
h) Estabelecimento de um eficiente processo de gestão de incidentes de segurança da
informação;
i) Implementação de um sistema de medição, que seja usado para avaliar o desempenho
da gestão da segurança da informação e obtenção de sugestões para a melhoria.
Nem todos os controles e diretrizes contidos nesta Norma podem ser aplicados.
Controles adicionais e recomendações não incluídos nesta Norma podem ser
necessários.
As medições de segurança da informação estão fora do escopo desta
Norma.

Mais conteúdo relacionado

Mais procurados

Cybersecurity Maturity Model Certification
Cybersecurity Maturity Model CertificationCybersecurity Maturity Model Certification
Cybersecurity Maturity Model CertificationMurray Security Services
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesPECB
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityTharindunuwan9
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptx
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptxCCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptx
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptxAsst.prof M.Gokilavani
 
Introduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkTuan Phan
 
Information Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsInformation Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsPECB
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security ArchitecturePriyanka Aash
 
Structure of iso 27001
Structure of iso 27001Structure of iso 27001
Structure of iso 27001CUNIX INDIA
 

Mais procurados (20)

Cybersecurity Maturity Model Certification
Cybersecurity Maturity Model CertificationCybersecurity Maturity Model Certification
Cybersecurity Maturity Model Certification
 
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and DifferencesCMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Iso 27001 Checklist
Iso 27001 ChecklistIso 27001 Checklist
Iso 27001 Checklist
 
ISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber SecurityISO/IEC 27032 – Guidelines For Cyber Security
ISO/IEC 27032 – Guidelines For Cyber Security
 
Unit II.ppt
Unit II.pptUnit II.ppt
Unit II.ppt
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptx
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptxCCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptx
CCS334 BIG DATA ANALYTICS Session 3 Distributed models.pptx
 
ENS e ISO-27001
ENS e ISO-27001ENS e ISO-27001
ENS e ISO-27001
 
Introduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity FrameworkIntroduction to NIST Cybersecurity Framework
Introduction to NIST Cybersecurity Framework
 
Information Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsInformation Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO Standards
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Enterprise Security Architecture
Enterprise Security ArchitectureEnterprise Security Architecture
Enterprise Security Architecture
 
SABSA Implementation(Part III)_ver1-0
SABSA Implementation(Part III)_ver1-0SABSA Implementation(Part III)_ver1-0
SABSA Implementation(Part III)_ver1-0
 
Structure of iso 27001
Structure of iso 27001Structure of iso 27001
Structure of iso 27001
 
SIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security FrameworkSIEM in NIST Cyber Security Framework
SIEM in NIST Cyber Security Framework
 

Semelhante a ABNT NBR ISO/IEC 27002:2005

Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3 jcfarit
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4jcfarit
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5jcfarit
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kAldson Diego
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaESET Brasil
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Tadeu Marcos Fortes Leite
 

Semelhante a ABNT NBR ISO/IEC 27002:2005 (20)

Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
ISO 27001 -3
ISO 27001 -3 ISO 27001 -3
ISO 27001 -3
 
ISO 27001 4
ISO 27001 4ISO 27001 4
ISO 27001 4
 
ISO 27001 - 5
ISO 27001 - 5ISO 27001 - 5
ISO 27001 - 5
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresa
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360
 

Mais de luanrjesus

Resumo ITIL V3 para Concurso
Resumo ITIL V3 para ConcursoResumo ITIL V3 para Concurso
Resumo ITIL V3 para Concursoluanrjesus
 
Capacity Planning Free Solution
Capacity Planning Free SolutionCapacity Planning Free Solution
Capacity Planning Free Solutionluanrjesus
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002luanrjesus
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informaçãoluanrjesus
 
Conceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasConceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasluanrjesus
 
Planejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e FerramentasPlanejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e Ferramentasluanrjesus
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídosluanrjesus
 

Mais de luanrjesus (7)

Resumo ITIL V3 para Concurso
Resumo ITIL V3 para ConcursoResumo ITIL V3 para Concurso
Resumo ITIL V3 para Concurso
 
Capacity Planning Free Solution
Capacity Planning Free SolutionCapacity Planning Free Solution
Capacity Planning Free Solution
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informação
 
Conceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemasConceito de analise de desenvolvivento de sistemas
Conceito de analise de desenvolvivento de sistemas
 
Planejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e FerramentasPlanejamento de Capacidade Técnicas e Ferramentas
Planejamento de Capacidade Técnicas e Ferramentas
 
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas DistribuídosPlanejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
Planejamento e Gerenciamento de Capacidade para Sistemas Distribuídos
 

ABNT NBR ISO/IEC 27002:2005

  • 1. ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação 0 Introdução 0.1 O que é segurança da informação? Informação É um ativo Essencial Necessita ser adequadamente protegida. Para os negócios de uma organização. Segurança da Informação É a proteção da informação De vários tipos de ameaças. Garantir a continuidade do negócio. Minimizar o risco ao negócio. Maximizar: Retorno sobre os investimentos Oportunidades de negócio. Obtida a partir da implementação de um conjunto de controles adequados. A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
  • 2. 0.2 Por que a segurança da informação é necessária? Controles Políticas. Processos.Procedimentos Estruturas organizacionais Funções de software e hardware. Precisam ser: Estabelecidos. Implementados. Monitorados. Analisados criticamente. Melhorados. Garantir o atendimento: Objetivos do negócio. Segurança da organização. Convém que isto seja feito em conjunto com outros processos de gestão do negócio. Ativos para os negócios Informação. Processos de apoio. Sistemas. Redes.
  • 3. Segurança da informação Asseguram Competitividade. Fluxo de caixa. Lucratividade. Atividades Essenciais: Definir, Alcançar. Manter. Melhorar. Atendimento: Requisitos legais. Imagem da organização junto ao mercado. Importante para o negócio (setores público / privado). Evitar ou reduzir os riscos. A tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado.
  • 4. 0.3 Como estabelecer requisitos de segurança da informação Fontes principais de requisitos (3 fontes) – 1ª Fonte Análise / avaliação de riscos para a organização. Considera Identifica Objetivos e as estratégias globais de negócio da organização. Ameaças aos ativos e as vulnerabilidades destes. Realiza Estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio. Fontes principais de requisitos (3 fontes) – 2ª Fonte Legislação vigente. Estatutos. Regulamentação Seu ambiente sociocultural. Cláusulas contratuais (atender). Organização. Seus parceiros comerciais. Contratados. Provedores de serviço.
  • 5. 0.4 Analisando/avaliando os riscos de segurança da informação Fontes principais de requisitos (3 fontes) – 3ª Fonte Conjunto particular (do negócio): Princípios. Objetivos. Requisitos. Para o processamento da informação (apoiar operações) Os gastos com os controles... Balanceados de acordo ... Com os danos causados aos negócios... Gerados pelas potenciais falhas na segurança da informação. Convém que a análise/avaliação de riscos seja repetida periodicamente para contemplar quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.
  • 6. 0.5 Seleção de controles Uma vez identificados: Requisitos de segurança da informação Riscos Convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável. Seleção de controles Desta Norma (27002) Outro conjunto de controles. Novos controles. Depende das decisões da organização, baseadas: Nos critérios para aceitação de risco. Nas opções para tratamento do risco. No enfoque geral da gestão de risco aplicado à organização. Convém que também esteja sujeito a todas as legislações e regulamentações nacionais e internacionais, relevantes.
  • 7. 0.6 Ponto de partida para a segurança da informação Sob o ponto de vista legal: a) Proteção de dados e privacidade de informações pessoais (ver 15.1.4); b) Proteção de registros organizacionais (ver 15.1.3); c) Direitos de propriedade intelectual (ver 15.1.2). Práticas para a segurança da informação a) Documento da política de segurança da informação (ver 5.1.1); b) Atribuição de responsabilidades para a segurança da informação (ver 6.1.3); c) Conscientização, educação e treinamento em segurança da informação (ver 8.2.2); d) Processamento correto nas aplicações (ver 12.2); e) Gestão de vulnerabilidades técnicas (ver 12.6); f) Gestão da continuidade do negócio (ver seção 14); g) Gestão de incidentes de segurança da informação e melhorias (ver 13.2). Embora o enfoque acima seja considerado um bom ponto de partida, ele não substitui a seleção de controles, baseado na análise/avaliação de riscos.
  • 8. 0.7 Fatores críticos de sucesso 0.8 Desenvolvendo suas próprias diretrizes Política de segurança da informação, objetivos e atividades, que reflitam os objetivos do negócio; a) Uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional; b) Comprometimento e apoio visível de todos os níveis gerenciais; c) Um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de risco; d) Divulgação eficiente da segurança da informação para todos os gerentes, funcionários e outras partes envolvidas para se alcançar a conscientização; e) Distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas; f) Provisão de recursos financeiros para as atividades da gestão de segurança da informação; g) Provisão de conscientização, treinamento e educação adequados; h) Estabelecimento de um eficiente processo de gestão de incidentes de segurança da informação; i) Implementação de um sistema de medição, que seja usado para avaliar o desempenho da gestão da segurança da informação e obtenção de sugestões para a melhoria. Nem todos os controles e diretrizes contidos nesta Norma podem ser aplicados. Controles adicionais e recomendações não incluídos nesta Norma podem ser necessários. As medições de segurança da informação estão fora do escopo desta Norma.