SlideShare uma empresa Scribd logo
Sistema de
Gestão de Segurança
da Informação
Todos os direitos de cópia reservados. Não é permitida a distribuição
física ou eletrônica deste material sem a permissão expressa do autor.
Interpretação da norma
NBR ISO/IEC 27001:2006
Curso e- Learning
Conceitos
Riscos de segurança, processos de
avaliação e tratamento do risco,
sistema de gestão, Sistema de
Gestão de Segurança da Informação
Módulo 3
Riscos de segurança
Um risco de segurança é o potencial que uma dada ameaça irá explorar
vulnerabilidades para causar perda ou dano a um ativo ou grupo de ativos.
Exemplos...?
Nem sempre TI!
Os riscos podem ser técnicos, de
equipamentos, de pessoas e de
procedimentos.
Exemplos de riscos de segurança
Interrupção da continuidade do negócio
Indisponibilidade da informação
Perda da integridade dos dados
Perda ou roubo de informação
Perda do controle do serviço
Perda de credibilidade e imagem
Perda da confidencialidade de dados
Etc.
Evitar o risco
Transferir o risco (por exemplo: seguro)
Reduzir as vulnerabilidades
Reduzir as ameaças
Reduzir os possíveis impactos
Detectar eventos indesejados, reagir e
recuperar
Aceitar o risco (residual)
Processo de tratamento do risco
Continuando o exercício anterior do módulo 2, identifique os riscos de segurança, do seu
ponto de vista, para os três ativos para os quais você identificou vulnerabilidades,
ameaças e probabilidades das ameaças atingirem as vulnerabilidades.
As respostas dependem de critérios pessoais. Portanto é importante que o profissional
que esteja realizando a análise busque padronizar seus conceitos antes de finalizar o
tratamento de riscos.
Exercício
Resposta
Antivírus,
desatualizado
Backup
inadequado
Patches
desatualizados
Peça-chave
do processo
Servidor
Contamina
ção por
vírus,
ataque de
hacker
Roubo,
divulgação
Ameaças
Antivírus
desatualizado
Backup
inadequado
Patches
desatualizados
Não há pessoal
de segurança
Não há critérios
de contratação
para o pessoal
de apoio
Vulnerabilidade
Peça-chave
do processo
Acarreta
dano, mas o
processo
pode ser
executado
ComentárioValor
Servidor
Metodologia
ProbabilidadeConfidencialidadeIntegridadeDisponibilidadeDescrição
Controles
A segurança eficaz normalmente requer a combinação das seguintes ações:
Detecção
Desencorajamento
Prevenção
Limitação
Correção
Recuperação
Monitoramento
Conscientização
Controles
Após a identificação dos riscos, é necessário identificar os controles já existentes na
organização e verificar se o risco resultante após a utilização destes controles é aceitável.
E só então deve-se avaliar a necessidade de novos controles.
A norma ISO 17799 e a norma ISO 27001 identificam 133 controles que a organização
pode implementar, mas a organização não deve se restringir a estes. Outros controles
podem ser identificados.
Exemplo de controles da norma ISO 17799 e da norma ISO 27001 – Anexo A:
A.11.5 – Controle de acesso ao sistema operacional
Procedimentos seguros de entrada no sistema (log on)
Identificação e autenticação de usuário
Sistema de gerenciamento de senha
Uso de utilitários de sistema
Desconexão de terminal por inatividade
Limitação de horário de conexão
Login
Avaliação de risco e controles
Ameaças
Vulneráveis
Controles
Riscos
Ativos
Requisitos de
Segurança
Valor
Impacto potencial
no negócio
Têm
Por ter valor
são
E por isso
podem ser
atacados por
E correm
E
Portanto é
necessário
que se
defina
Podendo provocar
Processos de avaliação e tratamento do risco
Avaliação de risco
Identificação e valorização dos ativos
Identificação das vulnerabilidades
Identificação das ameaças
Avaliação de impactos que a perda de confidencialidade, integridade e
disponibilidade nos ativos pode causar
Análise e avaliação dos riscos
Priorização dos riscos
Tratamento de risco
Definição do grau de garantia
Revisão de controles existentes
Identificação de novos controles
Implementação dos novos controles
Aceitação do risco residual
A cláusula 4.2.1 da ISO/IEC 27001:2005 estabelece que uma avaliação de
risco seja realizada para identificar ameaças aos ativos.
Exercício
Continuando o exercício anterior onde foram identificados os riscos, para um destes
ativos agora identifique, dentro de seu ponto de vista e conhecimento, controles que
poderiam ser utilizados e uma forma de aplicação destes controles para minimizar ou
eliminar cada um destes riscos.
Resposta
Vamos considerar um servidor como exemplo. Resgatando a análise do exercício anterior
teremos:
E alguns controles possíveis serão apresentados no próximo slide.
Contaminação
por vírus,
ataque de
hacker
Antivírus
desatualizado
Backup
inadequado
Patches
desatualizados
Peça-
chave do
processo
Servidor
Desc
rição
Probabil
idade
AmeaçasVulnerabilidadeComentári
o
ValorConfidenci
alidade
Integridad
e
Disponibilidad
e
Descrição
Resposta
Controle Aplicação do Controle
Criar procedimento
automático para atualização
Criar política adequada
para tratar o problema
Terceirizar a manutenção e
atualização do sistema anti -
vírus
Criar procedimento de
backup
Controlar a disponibilidade
de espaço
Terceirizar procedimento de
backup
Criar procedimento para
atualização de patches
Terceirizar a informação e
atualização dos softwares
Adquirir software IDS
Controle contra software
malicioso
Housekeeping
Desenvolvimento e
manutenção de sistema
O que é um sistema de gestão?
O que é monitorado pode ser medido,
e o que é medido pode ser gerenciado.
Definição de sistema de gestão
Um sistema de gestão é um sistema para estabelecer política e objetivos, e para atingir
estes objetivos utilizando:
A estrutura organizacional
Processos sistemáticos e recursos associados
Metodologia de medição e avaliação
Processo de análise crítica para assegurar que os problemas são corrigidos e as
oportunidades de melhoria são identificadas e implementadas quando necessário
Elementos de um sistema de gestão
Política (demonstração de compromisso e princípios para ação)
Planejamento (identificação das necessidades, recursos, estrutura e responsabilidades)
Implementação e operação (construção da consciência organizacional e treinamento)
Avaliação de desempenho (monitoramento e medição, auditoria e tratamento de não-
conformidades)
Melhoria (ação preventiva e corretiva, melhoria contínua)
Análise crítica pela direção
Normas de sistemas de gestão
ISO/IEC 27001 – Segurança da Informação
ISO/IEC 20000 – Gestão em TI
ISO 9001 – Qualidade
ISO 14001 – Ambiental
OHSAS 18001 – Segurança e Saúde Ocupacional
TL 9000 – Telecomunicações
TS 16949 – Automotiva
SAE AS 9100 – Aeroespacial
ISO 22001 – Alimentos
Sistema de Gestão de Segurança da Informação
SGSI
Parte do sistema de gestão, baseado no
enfoque de risco nos negócios, para
estabelecer, implementar, operar, monitorar,
revisar, manter e melhorar a segurança da
informação.
Projeto e implementação
Influenciados pelas necessidades e objetivos
dos negócios, resultando em requisitos de
segurança, processos utilizados, tamanho e
estrutura da organização. Espera-se que o
SGSI e os sistemas de apoio mudem com o
tempo.
Fatores críticos do sucesso
Comprometimento e apoio visível de todos os
níveis da direção
Provisão de recursos para as atividades de
Gerenciamento de Segurança da Informação
Divulgação, conscientização, educação e
treinamento adequados
Política de segurança da informação, objetivos e
atividades refletindo os objetivos do negócio
Bom entendimento dos requisitos de segurança da
informação, avaliação de risco e gerenciamento de
risco
Fatores críticos do sucesso
Implementação, manutenção,
monitoramento e melhoria da
segurança da informação consistente
com a cultura organizacional
Estabelecer um processo eficaz de
gestão de incidentes de segurança da
informação
Implementação de um sistema de
medição que seja usado para avaliar o
desempenho da Gestão de Segurança
da Informação e obtenção de
sugestões para melhoria
Exercício
Indique se é verdadeiro ou falso:
1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para
atingir estes objetivos.
2) ( F ) Análise crítica não é um elemento de um sistema de gestão.
3) ( F ) Um SGSI não deve mudar com o tempo.
4) ( V ) A estrutura da ISO 27001 está baseada no PDCA.
5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação
escrita, falada e eletrônica é o objetivo da ISO 27001.
6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI.
7) ( V ) O SGSI é parte do sistema de gestão global da organização.
Resposta
Indique se é verdadeiro ou falso:
1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para
atingir estes objetivos.
2) ( F ) Análise crítica não é um elemento de um sistema de gestão.
3) ( F ) Um SGSI não deve mudar com o tempo.
4) ( V ) A estrutura da ISO 27001 está baseada no PDCA.
5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação
escrita, falada e eletrônica é o objetivo da ISO 27001.
6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI.
7) ( V ) O SGSI é parte do sistema de gestão global da organização.
Conceitos
Riscos de segurança, processos de
avaliação e tratamento do risco,
sistema de gestão, Sistema de
Gestão de Segurança da Informação
Fim do módulo 3

Mais conteúdo relacionado

Mais procurados

Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
Vanessa Lins
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
Dilamar Hoffmann
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
Fabio Martins
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
jcfarit
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
CompanyWeb
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
IsmaelFernandoRiboli
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
Angélica Mancini
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
marcos.santosrs
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
Adriano Martins Antonio
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
Cleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
Cleber Fonseca
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Darly Goes
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
Fernando Palma
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Abraão Sakelo
 
Nbr iso iec 27001-2006
Nbr iso iec 27001-2006Nbr iso iec 27001-2006
Nbr iso iec 27001-2006
J Flávia Sales
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
William Martins
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
Catia Marques
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 

Mais procurados (20)

Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
 
Nbr iso iec 27001-2006
Nbr iso iec 27001-2006Nbr iso iec 27001-2006
Nbr iso iec 27001-2006
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 

Destaque

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 
CV Eder Rolim
CV Eder RolimCV Eder Rolim
CV Eder Rolim
Eder Rolim
 
El computador. Mapa conceptual
El computador. Mapa conceptualEl computador. Mapa conceptual
El computador. Mapa conceptual
monicanagles2014
 
Event pack 2011
Event pack 2011Event pack 2011
Event pack 2011
Pedro Oliveira
 
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas EntregasISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
CompanyWeb
 
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEFMVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
MVAR Solucoes e Servicos
 
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no InsperWorkshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
Nei Grando
 
Cloud computing 2.0.1
Cloud computing 2.0.1 Cloud computing 2.0.1
Cloud computing 2.0.1
raphael0604
 
Redes Colaboração
Redes ColaboraçãoRedes Colaboração
Redes Colaboração
Erick Formaggio
 
Mapa conceptual módulo 1
Mapa conceptual módulo 1Mapa conceptual módulo 1
Mapa conceptual módulo 1
monicanagles2014
 
Guia modelagem-negocios
Guia modelagem-negociosGuia modelagem-negocios
Guia modelagem-negocios
Pedro de Oliveira
 
Organizações que aprendem
Organizações que aprendemOrganizações que aprendem
Organizações que aprendem
Celia Carvalho
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
SITEL IBERICA TELESERVICES
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part I
khushboo
 
Colaboracao, inovacao e gestao do conhecimento
Colaboracao, inovacao e gestao do conhecimentoColaboracao, inovacao e gestao do conhecimento
Colaboracao, inovacao e gestao do conhecimento
Jose Claudio Terra
 
Criar modelos de negócios através da geração de ideias
Criar modelos de negócios através da geração de ideiasCriar modelos de negócios através da geração de ideias
Criar modelos de negócios através da geração de ideias
UserSanti
 
Modelo de Gestão Inovador
Modelo de Gestão InovadorModelo de Gestão Inovador
Modelo de Gestão Inovador
Corall Consultoria
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Trabalho de ITIL - Case de Implantação
Trabalho de ITIL - Case de ImplantaçãoTrabalho de ITIL - Case de Implantação
Trabalho de ITIL - Case de Implantação
Róger Marroni
 
Modelos de Gestão
Modelos de GestãoModelos de Gestão
Modelos de Gestão
Érica Rangel
 

Destaque (20)

ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
CV Eder Rolim
CV Eder RolimCV Eder Rolim
CV Eder Rolim
 
El computador. Mapa conceptual
El computador. Mapa conceptualEl computador. Mapa conceptual
El computador. Mapa conceptual
 
Event pack 2011
Event pack 2011Event pack 2011
Event pack 2011
 
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas EntregasISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
ISO 27001 - Template do Projeto - Principais Marcos e suas Entregas
 
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEFMVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
MVAR- Modelo de Gestao de Risco Corporativo- FUNCEF
 
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no InsperWorkshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
Workshop sobre modelos de negocio (canvas) Empreenda-2015 no Insper
 
Cloud computing 2.0.1
Cloud computing 2.0.1 Cloud computing 2.0.1
Cloud computing 2.0.1
 
Redes Colaboração
Redes ColaboraçãoRedes Colaboração
Redes Colaboração
 
Mapa conceptual módulo 1
Mapa conceptual módulo 1Mapa conceptual módulo 1
Mapa conceptual módulo 1
 
Guia modelagem-negocios
Guia modelagem-negociosGuia modelagem-negocios
Guia modelagem-negocios
 
Organizações que aprendem
Organizações que aprendemOrganizações que aprendem
Organizações que aprendem
 
66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part I
 
Colaboracao, inovacao e gestao do conhecimento
Colaboracao, inovacao e gestao do conhecimentoColaboracao, inovacao e gestao do conhecimento
Colaboracao, inovacao e gestao do conhecimento
 
Criar modelos de negócios através da geração de ideias
Criar modelos de negócios através da geração de ideiasCriar modelos de negócios através da geração de ideias
Criar modelos de negócios através da geração de ideias
 
Modelo de Gestão Inovador
Modelo de Gestão InovadorModelo de Gestão Inovador
Modelo de Gestão Inovador
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Trabalho de ITIL - Case de Implantação
Trabalho de ITIL - Case de ImplantaçãoTrabalho de ITIL - Case de Implantação
Trabalho de ITIL - Case de Implantação
 
Modelos de Gestão
Modelos de GestãoModelos de Gestão
Modelos de Gestão
 

Semelhante a ISO 27001 -3

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
luanrjesus
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
TI Infnet
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
Arthur Tofolo Washington
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Luzia Dourado
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
Aldson Diego
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
Allan Piter Pressi
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Analise de risco
Analise de riscoAnalise de risco
Analise de risco
hrlima7
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresa
ESET Brasil
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
Alvaro Gulliver
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
Simba Samuel
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Giovani Sant'Anna
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
Fabiano Da Ventura
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360
Tadeu Marcos Fortes Leite
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
Bruno Oliveira
 

Semelhante a ISO 27001 -3 (20)

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Resumo ISO 27002 para Concurso
Resumo ISO 27002 para ConcursoResumo ISO 27002 para Concurso
Resumo ISO 27002 para Concurso
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
FATEF - ISO 27001
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Introdução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27kIntrodução à Série ISO/IEC 27k
Introdução à Série ISO/IEC 27k
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Analise de risco
Analise de riscoAnalise de risco
Analise de risco
 
Como implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresaComo implementar um SGSI eficiente na empresa
Como implementar um SGSI eficiente na empresa
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360Um método de gestão de riscos empregando a norma AS-NZS4360
Um método de gestão de riscos empregando a norma AS-NZS4360
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 

Mais de jcfarit

Conceptos basicos de telefonia
Conceptos basicos de telefoniaConceptos basicos de telefonia
Conceptos basicos de telefonia
jcfarit
 
Manual de usuario Ruani
Manual de usuario RuaniManual de usuario Ruani
Manual de usuario Ruani
jcfarit
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
jcfarit
 
Arquitectura General del Sistema Operativo Linux
Arquitectura General del Sistema Operativo LinuxArquitectura General del Sistema Operativo Linux
Arquitectura General del Sistema Operativo Linux
jcfarit
 
Linq to sql 9
Linq to sql 9Linq to sql 9
Linq to sql 9
jcfarit
 
Linq to sql 8
Linq to sql 8Linq to sql 8
Linq to sql 8
jcfarit
 
Linq to sql 7
Linq to sql 7Linq to sql 7
Linq to sql 7
jcfarit
 
Linq to sql 6
Linq to sql 6Linq to sql 6
Linq to sql 6
jcfarit
 
Linq to sql 5
Linq to sql 5Linq to sql 5
Linq to sql 5
jcfarit
 
Linq to sql 4
Linq to sql 4Linq to sql 4
Linq to sql 4
jcfarit
 
Linq to sql 3
Linq to sql 3Linq to sql 3
Linq to sql 3
jcfarit
 
Linq to sql 2
Linq to sql 2Linq to sql 2
Linq to sql 2
jcfarit
 
Ejemplo Linq To SQL
Ejemplo Linq To SQLEjemplo Linq To SQL
Ejemplo Linq To SQL
jcfarit
 
Curso ubuntuimprimible
Curso ubuntuimprimibleCurso ubuntuimprimible
Curso ubuntuimprimible
jcfarit
 
Curso ubuntu1extraimprimible
Curso ubuntu1extraimprimibleCurso ubuntu1extraimprimible
Curso ubuntu1extraimprimible
jcfarit
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digital
jcfarit
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
jcfarit
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
jcfarit
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
jcfarit
 
Análisis de los sistemas de dinero electrónico
Análisis de los sistemas de dinero electrónicoAnálisis de los sistemas de dinero electrónico
Análisis de los sistemas de dinero electrónico
jcfarit
 

Mais de jcfarit (20)

Conceptos basicos de telefonia
Conceptos basicos de telefoniaConceptos basicos de telefonia
Conceptos basicos de telefonia
 
Manual de usuario Ruani
Manual de usuario RuaniManual de usuario Ruani
Manual de usuario Ruani
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
 
Arquitectura General del Sistema Operativo Linux
Arquitectura General del Sistema Operativo LinuxArquitectura General del Sistema Operativo Linux
Arquitectura General del Sistema Operativo Linux
 
Linq to sql 9
Linq to sql 9Linq to sql 9
Linq to sql 9
 
Linq to sql 8
Linq to sql 8Linq to sql 8
Linq to sql 8
 
Linq to sql 7
Linq to sql 7Linq to sql 7
Linq to sql 7
 
Linq to sql 6
Linq to sql 6Linq to sql 6
Linq to sql 6
 
Linq to sql 5
Linq to sql 5Linq to sql 5
Linq to sql 5
 
Linq to sql 4
Linq to sql 4Linq to sql 4
Linq to sql 4
 
Linq to sql 3
Linq to sql 3Linq to sql 3
Linq to sql 3
 
Linq to sql 2
Linq to sql 2Linq to sql 2
Linq to sql 2
 
Ejemplo Linq To SQL
Ejemplo Linq To SQLEjemplo Linq To SQL
Ejemplo Linq To SQL
 
Curso ubuntuimprimible
Curso ubuntuimprimibleCurso ubuntuimprimible
Curso ubuntuimprimible
 
Curso ubuntu1extraimprimible
Curso ubuntu1extraimprimibleCurso ubuntu1extraimprimible
Curso ubuntu1extraimprimible
 
Autentificación-Firma Digital
Autentificación-Firma DigitalAutentificación-Firma Digital
Autentificación-Firma Digital
 
Auditoría de Routers y Switches
Auditoría de Routers y SwitchesAuditoría de Routers y Switches
Auditoría de Routers y Switches
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 
Análisis de los sistemas de dinero electrónico
Análisis de los sistemas de dinero electrónicoAnálisis de los sistemas de dinero electrónico
Análisis de los sistemas de dinero electrónico
 

Último

1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
Marlene Cunhada
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
PatriciaZanoli
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
LILIANPRESTESSCUDELE
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
HisrelBlog
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
Zenir Carmen Bez Trombeta
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
WelberMerlinCardoso
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
Simone399395
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
Manuais Formação
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
eaiprofpolly
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
silvamelosilva300
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 

Último (20)

1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
Aula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptxAula 2 - Revisando o significado de fração - Parte 2.pptx
Aula 2 - Revisando o significado de fração - Parte 2.pptx
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
 
D20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua PortuguesaD20 - Descritores SAEB de Língua Portuguesa
D20 - Descritores SAEB de Língua Portuguesa
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 

ISO 27001 -3

  • 1. Sistema de Gestão de Segurança da Informação Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor. Interpretação da norma NBR ISO/IEC 27001:2006 Curso e- Learning
  • 2. Conceitos Riscos de segurança, processos de avaliação e tratamento do risco, sistema de gestão, Sistema de Gestão de Segurança da Informação Módulo 3
  • 3. Riscos de segurança Um risco de segurança é o potencial que uma dada ameaça irá explorar vulnerabilidades para causar perda ou dano a um ativo ou grupo de ativos. Exemplos...? Nem sempre TI! Os riscos podem ser técnicos, de equipamentos, de pessoas e de procedimentos.
  • 4. Exemplos de riscos de segurança Interrupção da continuidade do negócio Indisponibilidade da informação Perda da integridade dos dados Perda ou roubo de informação Perda do controle do serviço Perda de credibilidade e imagem Perda da confidencialidade de dados Etc.
  • 5. Evitar o risco Transferir o risco (por exemplo: seguro) Reduzir as vulnerabilidades Reduzir as ameaças Reduzir os possíveis impactos Detectar eventos indesejados, reagir e recuperar Aceitar o risco (residual) Processo de tratamento do risco
  • 6. Continuando o exercício anterior do módulo 2, identifique os riscos de segurança, do seu ponto de vista, para os três ativos para os quais você identificou vulnerabilidades, ameaças e probabilidades das ameaças atingirem as vulnerabilidades. As respostas dependem de critérios pessoais. Portanto é importante que o profissional que esteja realizando a análise busque padronizar seus conceitos antes de finalizar o tratamento de riscos. Exercício
  • 7. Resposta Antivírus, desatualizado Backup inadequado Patches desatualizados Peça-chave do processo Servidor Contamina ção por vírus, ataque de hacker Roubo, divulgação Ameaças Antivírus desatualizado Backup inadequado Patches desatualizados Não há pessoal de segurança Não há critérios de contratação para o pessoal de apoio Vulnerabilidade Peça-chave do processo Acarreta dano, mas o processo pode ser executado ComentárioValor Servidor Metodologia ProbabilidadeConfidencialidadeIntegridadeDisponibilidadeDescrição
  • 8. Controles A segurança eficaz normalmente requer a combinação das seguintes ações: Detecção Desencorajamento Prevenção Limitação Correção Recuperação Monitoramento Conscientização
  • 9. Controles Após a identificação dos riscos, é necessário identificar os controles já existentes na organização e verificar se o risco resultante após a utilização destes controles é aceitável. E só então deve-se avaliar a necessidade de novos controles. A norma ISO 17799 e a norma ISO 27001 identificam 133 controles que a organização pode implementar, mas a organização não deve se restringir a estes. Outros controles podem ser identificados. Exemplo de controles da norma ISO 17799 e da norma ISO 27001 – Anexo A: A.11.5 – Controle de acesso ao sistema operacional Procedimentos seguros de entrada no sistema (log on) Identificação e autenticação de usuário Sistema de gerenciamento de senha Uso de utilitários de sistema Desconexão de terminal por inatividade Limitação de horário de conexão Login
  • 10. Avaliação de risco e controles Ameaças Vulneráveis Controles Riscos Ativos Requisitos de Segurança Valor Impacto potencial no negócio Têm Por ter valor são E por isso podem ser atacados por E correm E Portanto é necessário que se defina Podendo provocar
  • 11. Processos de avaliação e tratamento do risco Avaliação de risco Identificação e valorização dos ativos Identificação das vulnerabilidades Identificação das ameaças Avaliação de impactos que a perda de confidencialidade, integridade e disponibilidade nos ativos pode causar Análise e avaliação dos riscos Priorização dos riscos Tratamento de risco Definição do grau de garantia Revisão de controles existentes Identificação de novos controles Implementação dos novos controles Aceitação do risco residual A cláusula 4.2.1 da ISO/IEC 27001:2005 estabelece que uma avaliação de risco seja realizada para identificar ameaças aos ativos.
  • 12. Exercício Continuando o exercício anterior onde foram identificados os riscos, para um destes ativos agora identifique, dentro de seu ponto de vista e conhecimento, controles que poderiam ser utilizados e uma forma de aplicação destes controles para minimizar ou eliminar cada um destes riscos.
  • 13. Resposta Vamos considerar um servidor como exemplo. Resgatando a análise do exercício anterior teremos: E alguns controles possíveis serão apresentados no próximo slide. Contaminação por vírus, ataque de hacker Antivírus desatualizado Backup inadequado Patches desatualizados Peça- chave do processo Servidor Desc rição Probabil idade AmeaçasVulnerabilidadeComentári o ValorConfidenci alidade Integridad e Disponibilidad e Descrição
  • 14. Resposta Controle Aplicação do Controle Criar procedimento automático para atualização Criar política adequada para tratar o problema Terceirizar a manutenção e atualização do sistema anti - vírus Criar procedimento de backup Controlar a disponibilidade de espaço Terceirizar procedimento de backup Criar procedimento para atualização de patches Terceirizar a informação e atualização dos softwares Adquirir software IDS Controle contra software malicioso Housekeeping Desenvolvimento e manutenção de sistema
  • 15. O que é um sistema de gestão?
  • 16. O que é monitorado pode ser medido, e o que é medido pode ser gerenciado. Definição de sistema de gestão Um sistema de gestão é um sistema para estabelecer política e objetivos, e para atingir estes objetivos utilizando: A estrutura organizacional Processos sistemáticos e recursos associados Metodologia de medição e avaliação Processo de análise crítica para assegurar que os problemas são corrigidos e as oportunidades de melhoria são identificadas e implementadas quando necessário
  • 17. Elementos de um sistema de gestão Política (demonstração de compromisso e princípios para ação) Planejamento (identificação das necessidades, recursos, estrutura e responsabilidades) Implementação e operação (construção da consciência organizacional e treinamento) Avaliação de desempenho (monitoramento e medição, auditoria e tratamento de não- conformidades) Melhoria (ação preventiva e corretiva, melhoria contínua) Análise crítica pela direção
  • 18. Normas de sistemas de gestão ISO/IEC 27001 – Segurança da Informação ISO/IEC 20000 – Gestão em TI ISO 9001 – Qualidade ISO 14001 – Ambiental OHSAS 18001 – Segurança e Saúde Ocupacional TL 9000 – Telecomunicações TS 16949 – Automotiva SAE AS 9100 – Aeroespacial ISO 22001 – Alimentos
  • 19. Sistema de Gestão de Segurança da Informação SGSI Parte do sistema de gestão, baseado no enfoque de risco nos negócios, para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação. Projeto e implementação Influenciados pelas necessidades e objetivos dos negócios, resultando em requisitos de segurança, processos utilizados, tamanho e estrutura da organização. Espera-se que o SGSI e os sistemas de apoio mudem com o tempo.
  • 20. Fatores críticos do sucesso Comprometimento e apoio visível de todos os níveis da direção Provisão de recursos para as atividades de Gerenciamento de Segurança da Informação Divulgação, conscientização, educação e treinamento adequados Política de segurança da informação, objetivos e atividades refletindo os objetivos do negócio Bom entendimento dos requisitos de segurança da informação, avaliação de risco e gerenciamento de risco
  • 21. Fatores críticos do sucesso Implementação, manutenção, monitoramento e melhoria da segurança da informação consistente com a cultura organizacional Estabelecer um processo eficaz de gestão de incidentes de segurança da informação Implementação de um sistema de medição que seja usado para avaliar o desempenho da Gestão de Segurança da Informação e obtenção de sugestões para melhoria
  • 22. Exercício Indique se é verdadeiro ou falso: 1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para atingir estes objetivos. 2) ( F ) Análise crítica não é um elemento de um sistema de gestão. 3) ( F ) Um SGSI não deve mudar com o tempo. 4) ( V ) A estrutura da ISO 27001 está baseada no PDCA. 5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação escrita, falada e eletrônica é o objetivo da ISO 27001. 6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI. 7) ( V ) O SGSI é parte do sistema de gestão global da organização.
  • 23. Resposta Indique se é verdadeiro ou falso: 1) ( V ) Um sistema de gestão é um sistema para estabelecer política e objetivos e para atingir estes objetivos. 2) ( F ) Análise crítica não é um elemento de um sistema de gestão. 3) ( F ) Um SGSI não deve mudar com o tempo. 4) ( V ) A estrutura da ISO 27001 está baseada no PDCA. 5) ( V ) Salvaguardar a confidencialidade, integridade e disponibilidade da informação escrita, falada e eletrônica é o objetivo da ISO 27001. 6) ( V ) As necessidades do negócio influenciam o projeto e a implantação de um SGSI. 7) ( V ) O SGSI é parte do sistema de gestão global da organização.
  • 24. Conceitos Riscos de segurança, processos de avaliação e tratamento do risco, sistema de gestão, Sistema de Gestão de Segurança da Informação Fim do módulo 3