SlideShare uma empresa Scribd logo
1AULA  :
Campus  Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
INF-4AM
2AULA  :
Campus  Charqueadas
NORMAS
3AULA  :
Campus  Charqueadas
Normas
• O  que  são  e  para  que  servem  as  normas?  
– É  aquilo  que  se  estabelece  como  medida  
para  a  realização  de  uma  atividade.  
– Uma  norma  tem  como  propósito  definir  regras  
e  instrumentos  de  controle  para  assegurar  a  
conformidade  de  um  processo,  produto  ou  
serviço.
4AULA  :
Campus  Charqueadas
Normas
• Conforme  foi  definido  pela  Associação  
Brasileira  de  Normas  Técnicas  (ABNT),  os  
objetivos  da  normalização  são:  
– Comunicação:  proporcionar  meios  mais  
eficientes  na  troca  de  informação  entre  o  
fabricante  e  o  cliente,  melhorando  a  
confiabilidade  das  relações  comerciais  e  de  
serviços;;  
5AULA  :
Campus  Charqueadas
Normas
– Segurança:  proteger  a  vida  humana  e  a  
saúde;;  
– Proteção  ao  consumidor:  prover  a  sociedade  
de  mecanismos  eficazes  para  aferir  qualidade  
de  produtos;;  
– Eliminação  de  barreiras  técnicas  e  
comerciais:  evitar  a  existência  de  
regulamentos  conflitantes  sobre  produtos  e  
serviços  em  diferentes  países,  facilitando  
assim,  o  intercâmbio  comercial.  
6AULA  :
Campus  Charqueadas
ISO  27000
7AULA  :
Campus  Charqueadas
ISO  27001
8AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Organizações  de  todos  os  tipos  e  
tamanhos,  coletam,  processam,  
armazenam  e  transmitem  informações  em  
diferentes  formatos,  incluindo  eletrônico,  
físico  e  verbal
9AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• O  valor  da  informação  vai  além  das  
palavras  escritas,  números  e  imagens.  
• Em  um  mundo  interconectado,  a  
informação  e  os  processos  relacionados,  
sistemas,  redes  e  pessoas  envolvidas  nas  
operações,  são  informações  que,  como  
outros  ativos  importantes,  têm  valor  para  o  
negócio  da  organização  e,  
consequentemente,  requer  proteção  
contra  vários  riscos.
10AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Ativos  são  objeto  de  ameaças,  enquanto  
os  processos,  sistemas,  redes  e  pessoas  
têm  vulnerabilidades  inerentes.  
• Mudança  nos  processos  e  sistemas  do  
negócio,  podem  criar  novos  riscos  de  
segurança  da  informação.
11AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• A  segurança  da  informação  é  alcançada  
pela  implementação  de  um  conjunto  
adequado  de  controles.  
• Estes  controles  precisam  ser  
estabelecidos,  implementados,  
monitorados,  analisados  criticamente  e  
melhorados,  quando  necessário  para  
assegurar  que  os  objetivos  do  negócio  e  a  
segurança  da  informação  da  organização  
são  atendidos.
12AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Existem  três  fontes  principais  de  requisitos  
de  segurança  da  informação:  
a) Uma  fonte  é  obtida  a  partir  da  avaliação  de  
riscos  para  a  organização,  levando  em  
conta  os  objetivos  e  as  estratégias  globais  
de  negócio  da  organização.  
13AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
b) Uma  outra  fonte  é  a  legislação  vigente,  os  
estatutos,  a  regulamentação  e  as  cláusulas  
contratuais  que  a  organização,  seus  
parceiros  comerciais,  contratados  e  
provedores  de  serviço  têm  de  atender,  além  
do  seu  ambiente  sociocultural.
14AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
c) A  terceira  fonte  são  os  conjuntos  
particulares  de  princípios,  objetivos  e  os  
requisitos  do  negocio  para  o  manuseio,  
processamento,  armazenamento,  
comunicação  e  arquivo  da  informação,  que  
uma  organização  tem  que  desenvolver  para  
apoiar  suas  operações.
15AULA  :
Campus  Charqueadas
Estrutura  da  norma  ISO  27002
5.  Política  de  segurança  da  informação  
            
          5.1  Política  de  segurança  da  informação  
                    Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a  
segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e  
com  as  leis  e  regulamentações  relevantes“  
                    5.1.1  Documento  de  política  de  segurança  da  informação  
                    "Convém  que  um  documento  da  política  de  SI  seja  aprovado  
pela  direção  ..."  
5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação
"Convém  que  a  política  de  SI  seja  analisada  criticamente  a  
intervalos  planejados  ou  quando  mudanças  ...
Seção
Categoria
Controles
16AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
5.  Política  de  segurança  da  informação  
5.1  Orientação  da  direção  para  segurança  da  
informação.  
   5.1.1  Políticas  para  segurança  da  
informação
   5.1.2  Análise  crítica  das  políticas  para  
segurança  da  informação
17AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
6.  Organizando  a  segurança  da  informação  
6.1  Organização  Interna  
   6.1.1  Responsabilidades  e  papéis  pela  
segurança  da  informação    
   6.1.2  Segregação  de  funções  
   6.1.3  Contato  com  autoridades  
   6.1.4  Contato  com  grupos  especiais  
   6.1.5  Segurança  da  informação  no  
gerenciamento  de  projetos
18AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
6.  Organizando  a  segurança  da  informação  
6.2  Dispositivos  móveis  e  trabalho  remoto  
   6.2.1  Política  para  o  uso  de  dispositivo  
móvel    
   6.2.2  Trabalho  remoto  
19AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
7.  Segurança  em  recursos  humanos  
7.1  Antes  da  contratação  
   7.1.1  Seleção  
   7.1.2  Termos  e  condições  de  contratação  
7.2  Durante  a  contratação  
   7.2.1  Responsabilidades  da  direção  
   7.2.2  Conscientização,  educação  e  
treinamento  em  segurança  da  informação  
   7.2.3  Processo  disciplinar  
20AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
7.  Segurança  em  recursos  humanos  
7.3  Encerramento  ou  mudança  da  contratação  
   7.3.1  Responsabilidades  pelo  encerramento  
ou  mudança  da  contratação  
21AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
8.  Gestão  de  ativos  
8.1  Responsabilidade  pelos  ativos
8.1.1  Inventário  dos  ativos  
   8.1.2  Proprietário  dos  ativos  
   8.1.3  Uso  aceitável  dos  ativos  
   8.1.4  Devolução  dos  ativos
22AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
8.  Gestão  de  ativos  
8.2  Classificação  da  informação  
   8.2.1  Classificação  da  informação  
   8.2.2  Rótulos  e  tratamento  da  informação      
   8.2.3  Tratamento  dos  ativos    
8.3  Tratamento  de  mídias  
   8.3.1  Gerenciamento  de  mídias  removíveis    
   8.3.2  Descarte  de  mídias    
8.3.3  Transferência física de  mídias
23AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.1  Requisitos  de  negócio  para  controle  de  
acesso  
   9.1.1  Política  de  controle  de  acesso  
   9.1.2  Acesso  às  redes  e  aos  serviços  de  
rede    
aplicação  
24AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.2  Gerenciamento  de  acesso  do  usuário  
   9.2.1  Registro  e  cancelamento  de  usuário    
   9.2.2  Provisionamento  para  acesso  de  
usuário    
   9.2.3  Gerenciamento  de  direitos  de  acesso  
privilegiados    
   9.2.4  Gerenciamento  da  informação  de  
autenticação  secreta  de  usuários    
     
25AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.2  Gerenciamento  de  acesso  do  usuário  
   9.2.5  Análise  crítica  dos  direitos  de  acesso  
de  usuário    
   9.2.6  Retirada  ou  ajuste  de  direitos  de  
acesso    
9.3  Responsabilidades  dos  usuários  
   9.3.1  Uso  da  informação  de  autenticação  
secreta    
26AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.4  Controle  de  acesso  ao  sistema  e  à  
aplicação  
   9.4.1  Restrição  de  acesso  à  informação    
   9.4.2  Procedimentos  seguros  de  entrada  no  
sistema  (log-­on)    
   9.4.3  Sistema  de  gerenciamento  de  senha    
   9.4.4  Uso  de  programas  utilitários  
privilegiados    
   9.4.5  Controle  de  acesso  ao  código-­fonte  de  
programas    
  
27AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
10.  Criptografia  
10.1  Controles  criptográficos  
   10.1.1  Politica  para  o  uso  de  controles  
criptográficos  
   10.1.2  Gerenciamento  de  chaves    
  
28AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
11.  Segurança  física  e  do  ambiente  
11.1  Áreas  seguras  
   11.1.1  Perímetro  de  segurança  física    
   11.1.2  Controles  de  entrada  física    
   11.1.3  Segurança  em  escritórios,  salas  e  
instalações    
   11.1.4  Proteção  contra  ameaças  externas  e  
do  meio-­ambiente    
   11.1.5  Trabalhando  em  áreas  seguras    
   11.1.6  Áreas  de  entrega  e  de  carregamento    
29AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
11.  Segurança  física  e  do  ambiente  
11.2  Equipamentos  
   11.2.1  Escolha  do  local  e  proteção  do  
equipamento    
11.2.1  Utilidades  
11.2.3  Segurança  do  cabeamento  
11.2.4  Manutenção dos  equipamentos  
11.2.5  Remoção  de  ativos  
   11.2.6  Segurança  de  equipamentos  e  ativos  
fora  das  dependências  da  organização    
30AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
11.  Segurança  física  e  do  ambiente  
11.2  Equipamentos  
   11.2.7  Reutilização  e  alienação  segura  de  
equipamentos    
   11.2.8  Equipamento  de  usuário  sem  
monitoração    
   11.2.9  Política  de  mesa  limpa  e  tela  limpa    
  
31AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.1  Responsabilidades  e  procedimentos  
operacionais
   12.1.1  Documentação  dos  procedimentos  de  
operação    
   12.1.2  Gestão  de  mudanças  
   12.1.3  Gestão  de  capacidade  
   12.1.4  Separação  dos  ambientes  de  
desenvolvimento,  teste  e  de  produção    
  
32AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.2  Proteção  contra  códigos  maliciosos  
   12.2.1  Controles  contra  códigos  maliciosos    
12.3  Cópias  de  segurança
12.3.1  Cópias de  segurança das  
informações
33AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.4  Registros  e  monitoramento
12.4.1  Registros  de  eventos  
12.4.2  Proteção das  informações dos  
registros  de  eventos  (logs)  
12.4.3  Registros  de  eventos  (log)  de  
administrador  e  operador  
12.4.4  Sincronização dos  relógios
34AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.5  Controle  de  software  operacional
12.5.1  Instalação de  software  nos  sistemas  
operacionais  
12.6  Gestão  de  vulnerabilidades  técnicas  
   12.6.1  Gestão  de  vulnerabilidades  técnicas    
   12.6.2  Restrições  quanto  à  instalação  de  
software    
35AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.7  Considerações  quanto  à  auditoria  de  
sistemas  de  informação  
   12.7.1  Controles  de  auditoria  de  sistemas  de  
informação    
36AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
13.  Segurança  nas  comunicações  
13.1  Gerenciamentos  da  segurança  em  redes
13.1.1  Controles  de  redes  
13.1.2  Segurança  dos  serviços  de  rede
13.1.3  Segregação  de  redes  
37AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
13.  Segurança  nas  comunicações  
13.2  Transferência  de  informação  
   13.2.1  Políticas  e  procedimentos  para  
transferência  de  informações    
13.2.2  Acordos  para  transferência de  
informações
13.2.3  Mensagens  eletrônicas
13.2.4  Acordos  de  confidencialidade  e  não
divulgação
38AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.1  Requisitos  de  segurança  de  sistemas  de  
informação  
   14.1.1  Análise  e  especificação  dos  requisitos  
de  segurança  da  informação    
   14.1.2  Serviços  de  aplicação  seguros  em  
redes  públicas    
   14.1.3  Protegendo  as  transações  nos  
aplicativos  de  serviços    
39AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.2  Segurança  em  processos  de  
desenvolvimento  e  de  suporte  
   14.2.1  Politica  de  desenvolvimento  seguro    
   14.2.2  Procedimentos  para  controle  de  
mudanças  de  sistemas    
   14.2.3  Análise  crítica  técnica  das  aplicações  
após  mudanças  nas  plataformas  operacionais    
40AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.2  Segurança  em  processos  de  
desenvolvimento  e  de  suporte  
   14.2.4  Restrições  sobre  mudanças  em  
pacotes  de  Software    
   14.2.5  Princípios  para  projetar  sistemas  
seguros    
   14.2.6  Ambiente  seguro  para  
desenvolvimento    
   14.2.7  Desenvolvimento  terceirizado    
  
41AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.2  Segurança  em  processos  de  
desenvolvimento  e  de  suporte  
   14.2.8  Teste  de  segurança  do  sistema    
     14.2.9  Teste  de  aceitação  de  sistemas    
14.3  Dados  para  teste  
   14.3.1  Proteção  dos  dados  para  teste    
42AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
15.  Relacionamento  na  cadeia  de  
suprimento  
15.1  Segurança  da  informação  na  cadeia  de  
suprimento  
   15.1.1  Política  de  segurança  da  informação  
no  relacionamento  com  os  fornecedores    
   15.1.2  Identificando  segurança  da  
informação  nos  acordos  com  fornecedores    
   15.1.3  Cadeia  de  suprimento  na  tecnologia  
da  comunicação  e  informação    
43AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
15.  Relacionamento  na  cadeia  de  
suprimento  
15.2  Gerenciamento  da  entrega  do  serviço  do  
fornecedor
15.2.1  Monitoramento  e  análise crítica de  
serviços com  fornecedores  
15.2.2  Gerenciamento  de  mudanças para  
serviços com  fornecedores  
44AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
16.  Gestão  de  incidentes  de  segurança  da  
informação  
16.1  Gestão  de  incidentes  de  segurança  da  
informação  e  melhorias  
   16.1.1  Responsabilidades  e  procedimentos    
   16.1.2  Notificação  de  eventos  de  segurança  
da  informação    
   16.1.3  Notificando  fragilidades  de  segurança  
da  informação    
   16.1.4  Avaliação  e  decisão  dos  eventos  de  
segurança  da  informação    
  
45AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
16.  Gestão  de  incidentes  de  segurança  da  
informação  
16.1  Gestão  de  incidentes  de  segurança  da  
informação  e  melhorias  
   16.1.5  Resposta  aos  incidentes  de  
segurança  da  informação    
   16.1.6  Aprendendo  com  os  incidentes  de  
segurança  da  informação    
   16.1.7  Coleta  de  evidências    
  
  
46AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
17.  Aspectos  da  segurança  da  informação  
na  gestão  da  continuidade  do  negócio  
17.1  Continuidade  da  segurança  da  informação  
   17.1.1  Planejando  a  continuidade  da  
segurança  da  informação    
   17.1.2  Implementando  a  continuidade  da  
segurança  da  informação    
   17.1.3  Verificação,  análise  crítica  e  avaliação  
da  continuidade  da  segurança  da  informação  
47AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
17.  Aspectos  da  segurança  da  informação  
na  gestão  da  continuidade  do  negócio  
17.2  Redundâncias  
   17.2.1  Disponibilidade  dos  recursos  de  
processamento  da  informação    
  
48AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
18.  Conformidade  
18.1  Conformidade  com  requisitos  legais  e  
contratuais
18.1.1  Identificação da  legislação aplicável e  
de  requisitos  contratuais  
18.1.2  Direitos  de  propriedade  intelectual  
18.1.3  Proteção de  registros  
18.1.4  Proteção e  privacidade  de  
informações de  identificação pessoal  
18.1.5  Regulamentação de  controles  de  
criptografia  
49AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
18.  Conformidade  
18.2  Análise  crítica  da  segurança  da  informação  
   18.2.1  Análise  crítica  independente  da  
segurança  da  informação    
   18.2.2  Conformidade  com  as  políticas  e  
procedimentos  de  segurança  da  informação    
   18.2.3  Análise  crítica  da  conformidade  
técnica    
  

Mais conteúdo relacionado

Mais procurados

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
Fabio Martins
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
William Martins
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Mpsbr
MpsbrMpsbr
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
Daniel Gorita
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
jcfarit
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Ilan Chamovitz
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 

Mais procurados (20)

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Mpsbr
MpsbrMpsbr
Mpsbr
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 

Destaque

Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
Cleber Fonseca
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
Haroll Suarez
 
ISO 27001
ISO 27001ISO 27001
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
Adriano Martins Antonio
 
Apostila para pintor industrial
Apostila para pintor industrialApostila para pintor industrial
Apostila para pintor industrial
Gabriel Eduardo Rajsfus
 
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIALSISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
Gabriel Eduardo Rajsfus
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
Rui Gomes
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
Didimax
 
Curso online sgsi y lopd
Curso online sgsi y lopdCurso online sgsi y lopd
Curso online sgsi y lopd
Setival SCV
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
Cleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
Nbr iso 27002
Nbr iso 27002Nbr iso 27002
Nbr iso 27002
thedill
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
PINTURA INDUSTRIAL
PINTURA INDUSTRIALPINTURA INDUSTRIAL
PINTURA INDUSTRIAL
TELHAS1464
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
 

Destaque (20)

Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Apostila para pintor industrial
Apostila para pintor industrialApostila para pintor industrial
Apostila para pintor industrial
 
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIALSISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
SISTEMAS DE PULVERIZAÇÃO EM PROCESSOS DE PINTURA INDUSTRIAL
 
Saude governance rg
Saude governance rgSaude governance rg
Saude governance rg
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Curso online sgsi y lopd
Curso online sgsi y lopdCurso online sgsi y lopd
Curso online sgsi y lopd
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Nbr iso 27002
Nbr iso 27002Nbr iso 27002
Nbr iso 27002
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
PINTURA INDUSTRIAL
PINTURA INDUSTRIALPINTURA INDUSTRIAL
PINTURA INDUSTRIAL
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 

Semelhante a Segurança da informação - Aula 7 - ISO 27002

Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Giovani Sant'Anna
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
Leo Goldim
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practicesPECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB
 
ISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practicesISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practices
Sidney Modenesi, MBCI
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
TI Safe
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
Fernando Palma
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
Gledson Scotti
 
Cissp
CisspCissp
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
Congresso Catarinense de Ciências da Computação
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
Catia Marques
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
Vanessa Lins
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
TI Safe
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
TI Safe
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
Fernando Palma
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
Fernando Palma
 

Semelhante a Segurança da informação - Aula 7 - ISO 27002 (20)

Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practicesPECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practices
 
ISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practicesISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practices
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
 
Cissp
CisspCissp
Cissp
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 

Mais de Cleber Fonseca

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
Cleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Cleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Cleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
Cleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
Cleber Fonseca
 

Mais de Cleber Fonseca (17)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
Faga1939
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
zetec10
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
Ismael Ash
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
snerdct
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ismael Ash
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
ronaldos10
 

Último (6)

INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
INTELIGÊNCIA ARTIFICIAL + COMPUTAÇÃO QUÂNTICA = MAIOR REVOLUÇÃO TECNOLÓGICA D...
 
Aula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústriaAula combustiveis mais utilizados na indústria
Aula combustiveis mais utilizados na indústria
 
Subindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWSSubindo uma aplicação WordPress em docker na AWS
Subindo uma aplicação WordPress em docker na AWS
 
Apresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimizaçãoApresentação sobre Deep Web e anonimização
Apresentação sobre Deep Web e anonimização
 
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de   DevOps/CLoudFerramentas que irão te ajudar a entrar no mundo de   DevOps/CLoud
Ferramentas que irão te ajudar a entrar no mundo de DevOps/CLoud
 
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docxse38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
se38_layout_erro_xxxxxxxxxxxxxxxxxx.docx
 

Segurança da informação - Aula 7 - ISO 27002

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca INF-4AM
  • 3. 3AULA  : Campus  Charqueadas Normas • O  que  são  e  para  que  servem  as  normas?   – É  aquilo  que  se  estabelece  como  medida   para  a  realização  de  uma  atividade.   – Uma  norma  tem  como  propósito  definir  regras   e  instrumentos  de  controle  para  assegurar  a   conformidade  de  um  processo,  produto  ou   serviço.
  • 4. 4AULA  : Campus  Charqueadas Normas • Conforme  foi  definido  pela  Associação   Brasileira  de  Normas  Técnicas  (ABNT),  os   objetivos  da  normalização  são:   – Comunicação:  proporcionar  meios  mais   eficientes  na  troca  de  informação  entre  o   fabricante  e  o  cliente,  melhorando  a   confiabilidade  das  relações  comerciais  e  de   serviços;;  
  • 5. 5AULA  : Campus  Charqueadas Normas – Segurança:  proteger  a  vida  humana  e  a   saúde;;   – Proteção  ao  consumidor:  prover  a  sociedade   de  mecanismos  eficazes  para  aferir  qualidade   de  produtos;;   – Eliminação  de  barreiras  técnicas  e   comerciais:  evitar  a  existência  de   regulamentos  conflitantes  sobre  produtos  e   serviços  em  diferentes  países,  facilitando   assim,  o  intercâmbio  comercial.  
  • 8. 8AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Organizações  de  todos  os  tipos  e   tamanhos,  coletam,  processam,   armazenam  e  transmitem  informações  em   diferentes  formatos,  incluindo  eletrônico,   físico  e  verbal
  • 9. 9AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • O  valor  da  informação  vai  além  das   palavras  escritas,  números  e  imagens.   • Em  um  mundo  interconectado,  a   informação  e  os  processos  relacionados,   sistemas,  redes  e  pessoas  envolvidas  nas   operações,  são  informações  que,  como   outros  ativos  importantes,  têm  valor  para  o   negócio  da  organização  e,   consequentemente,  requer  proteção   contra  vários  riscos.
  • 10. 10AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Ativos  são  objeto  de  ameaças,  enquanto   os  processos,  sistemas,  redes  e  pessoas   têm  vulnerabilidades  inerentes.   • Mudança  nos  processos  e  sistemas  do   negócio,  podem  criar  novos  riscos  de   segurança  da  informação.
  • 11. 11AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • A  segurança  da  informação  é  alcançada   pela  implementação  de  um  conjunto   adequado  de  controles.   • Estes  controles  precisam  ser   estabelecidos,  implementados,   monitorados,  analisados  criticamente  e   melhorados,  quando  necessário  para   assegurar  que  os  objetivos  do  negócio  e  a   segurança  da  informação  da  organização   são  atendidos.
  • 12. 12AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Existem  três  fontes  principais  de  requisitos   de  segurança  da  informação:   a) Uma  fonte  é  obtida  a  partir  da  avaliação  de   riscos  para  a  organização,  levando  em   conta  os  objetivos  e  as  estratégias  globais   de  negócio  da  organização.  
  • 13. 13AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 b) Uma  outra  fonte  é  a  legislação  vigente,  os   estatutos,  a  regulamentação  e  as  cláusulas   contratuais  que  a  organização,  seus   parceiros  comerciais,  contratados  e   provedores  de  serviço  têm  de  atender,  além   do  seu  ambiente  sociocultural.
  • 14. 14AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 c) A  terceira  fonte  são  os  conjuntos   particulares  de  princípios,  objetivos  e  os   requisitos  do  negocio  para  o  manuseio,   processamento,  armazenamento,   comunicação  e  arquivo  da  informação,  que   uma  organização  tem  que  desenvolver  para   apoiar  suas  operações.
  • 15. 15AULA  : Campus  Charqueadas Estrutura  da  norma  ISO  27002 5.  Política  de  segurança  da  informação                        5.1  Política  de  segurança  da  informação                      Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a   segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e   com  as  leis  e  regulamentações  relevantes“                      5.1.1  Documento  de  política  de  segurança  da  informação                      "Convém  que  um  documento  da  política  de  SI  seja  aprovado   pela  direção  ..."   5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação "Convém  que  a  política  de  SI  seja  analisada  criticamente  a   intervalos  planejados  ou  quando  mudanças  ... Seção Categoria Controles
  • 16. 16AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 5.  Política  de  segurança  da  informação   5.1  Orientação  da  direção  para  segurança  da   informação.     5.1.1  Políticas  para  segurança  da   informação   5.1.2  Análise  crítica  das  políticas  para   segurança  da  informação
  • 17. 17AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 6.  Organizando  a  segurança  da  informação   6.1  Organização  Interna     6.1.1  Responsabilidades  e  papéis  pela   segurança  da  informação       6.1.2  Segregação  de  funções     6.1.3  Contato  com  autoridades     6.1.4  Contato  com  grupos  especiais     6.1.5  Segurança  da  informação  no   gerenciamento  de  projetos
  • 18. 18AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 6.  Organizando  a  segurança  da  informação   6.2  Dispositivos  móveis  e  trabalho  remoto     6.2.1  Política  para  o  uso  de  dispositivo   móvel       6.2.2  Trabalho  remoto  
  • 19. 19AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 7.  Segurança  em  recursos  humanos   7.1  Antes  da  contratação     7.1.1  Seleção     7.1.2  Termos  e  condições  de  contratação   7.2  Durante  a  contratação     7.2.1  Responsabilidades  da  direção     7.2.2  Conscientização,  educação  e   treinamento  em  segurança  da  informação     7.2.3  Processo  disciplinar  
  • 20. 20AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 7.  Segurança  em  recursos  humanos   7.3  Encerramento  ou  mudança  da  contratação     7.3.1  Responsabilidades  pelo  encerramento   ou  mudança  da  contratação  
  • 21. 21AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 8.  Gestão  de  ativos   8.1  Responsabilidade  pelos  ativos 8.1.1  Inventário  dos  ativos     8.1.2  Proprietário  dos  ativos     8.1.3  Uso  aceitável  dos  ativos     8.1.4  Devolução  dos  ativos
  • 22. 22AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 8.  Gestão  de  ativos   8.2  Classificação  da  informação     8.2.1  Classificação  da  informação     8.2.2  Rótulos  e  tratamento  da  informação         8.2.3  Tratamento  dos  ativos     8.3  Tratamento  de  mídias     8.3.1  Gerenciamento  de  mídias  removíveis       8.3.2  Descarte  de  mídias     8.3.3  Transferência física de  mídias
  • 23. 23AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.1  Requisitos  de  negócio  para  controle  de   acesso     9.1.1  Política  de  controle  de  acesso     9.1.2  Acesso  às  redes  e  aos  serviços  de   rede     aplicação  
  • 24. 24AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.2  Gerenciamento  de  acesso  do  usuário     9.2.1  Registro  e  cancelamento  de  usuário       9.2.2  Provisionamento  para  acesso  de   usuário       9.2.3  Gerenciamento  de  direitos  de  acesso   privilegiados       9.2.4  Gerenciamento  da  informação  de   autenticação  secreta  de  usuários        
  • 25. 25AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.2  Gerenciamento  de  acesso  do  usuário     9.2.5  Análise  crítica  dos  direitos  de  acesso   de  usuário       9.2.6  Retirada  ou  ajuste  de  direitos  de   acesso     9.3  Responsabilidades  dos  usuários     9.3.1  Uso  da  informação  de  autenticação   secreta    
  • 26. 26AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.4  Controle  de  acesso  ao  sistema  e  à   aplicação     9.4.1  Restrição  de  acesso  à  informação       9.4.2  Procedimentos  seguros  de  entrada  no   sistema  (log-­on)       9.4.3  Sistema  de  gerenciamento  de  senha       9.4.4  Uso  de  programas  utilitários   privilegiados       9.4.5  Controle  de  acesso  ao  código-­fonte  de   programas      
  • 27. 27AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 10.  Criptografia   10.1  Controles  criptográficos     10.1.1  Politica  para  o  uso  de  controles   criptográficos     10.1.2  Gerenciamento  de  chaves      
  • 28. 28AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 11.  Segurança  física  e  do  ambiente   11.1  Áreas  seguras     11.1.1  Perímetro  de  segurança  física       11.1.2  Controles  de  entrada  física       11.1.3  Segurança  em  escritórios,  salas  e   instalações       11.1.4  Proteção  contra  ameaças  externas  e   do  meio-­ambiente       11.1.5  Trabalhando  em  áreas  seguras       11.1.6  Áreas  de  entrega  e  de  carregamento    
  • 29. 29AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 11.  Segurança  física  e  do  ambiente   11.2  Equipamentos     11.2.1  Escolha  do  local  e  proteção  do   equipamento     11.2.1  Utilidades   11.2.3  Segurança  do  cabeamento   11.2.4  Manutenção dos  equipamentos   11.2.5  Remoção  de  ativos     11.2.6  Segurança  de  equipamentos  e  ativos   fora  das  dependências  da  organização    
  • 30. 30AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 11.  Segurança  física  e  do  ambiente   11.2  Equipamentos     11.2.7  Reutilização  e  alienação  segura  de   equipamentos       11.2.8  Equipamento  de  usuário  sem   monitoração       11.2.9  Política  de  mesa  limpa  e  tela  limpa      
  • 31. 31AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.1  Responsabilidades  e  procedimentos   operacionais   12.1.1  Documentação  dos  procedimentos  de   operação       12.1.2  Gestão  de  mudanças     12.1.3  Gestão  de  capacidade     12.1.4  Separação  dos  ambientes  de   desenvolvimento,  teste  e  de  produção      
  • 32. 32AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.2  Proteção  contra  códigos  maliciosos     12.2.1  Controles  contra  códigos  maliciosos     12.3  Cópias  de  segurança 12.3.1  Cópias de  segurança das   informações
  • 33. 33AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.4  Registros  e  monitoramento 12.4.1  Registros  de  eventos   12.4.2  Proteção das  informações dos   registros  de  eventos  (logs)   12.4.3  Registros  de  eventos  (log)  de   administrador  e  operador   12.4.4  Sincronização dos  relógios
  • 34. 34AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.5  Controle  de  software  operacional 12.5.1  Instalação de  software  nos  sistemas   operacionais   12.6  Gestão  de  vulnerabilidades  técnicas     12.6.1  Gestão  de  vulnerabilidades  técnicas       12.6.2  Restrições  quanto  à  instalação  de   software    
  • 35. 35AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.7  Considerações  quanto  à  auditoria  de   sistemas  de  informação     12.7.1  Controles  de  auditoria  de  sistemas  de   informação    
  • 36. 36AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 13.  Segurança  nas  comunicações   13.1  Gerenciamentos  da  segurança  em  redes 13.1.1  Controles  de  redes   13.1.2  Segurança  dos  serviços  de  rede 13.1.3  Segregação  de  redes  
  • 37. 37AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 13.  Segurança  nas  comunicações   13.2  Transferência  de  informação     13.2.1  Políticas  e  procedimentos  para   transferência  de  informações     13.2.2  Acordos  para  transferência de   informações 13.2.3  Mensagens  eletrônicas 13.2.4  Acordos  de  confidencialidade  e  não divulgação
  • 38. 38AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.1  Requisitos  de  segurança  de  sistemas  de   informação     14.1.1  Análise  e  especificação  dos  requisitos   de  segurança  da  informação       14.1.2  Serviços  de  aplicação  seguros  em   redes  públicas       14.1.3  Protegendo  as  transações  nos   aplicativos  de  serviços    
  • 39. 39AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.2  Segurança  em  processos  de   desenvolvimento  e  de  suporte     14.2.1  Politica  de  desenvolvimento  seguro       14.2.2  Procedimentos  para  controle  de   mudanças  de  sistemas       14.2.3  Análise  crítica  técnica  das  aplicações   após  mudanças  nas  plataformas  operacionais    
  • 40. 40AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.2  Segurança  em  processos  de   desenvolvimento  e  de  suporte     14.2.4  Restrições  sobre  mudanças  em   pacotes  de  Software       14.2.5  Princípios  para  projetar  sistemas   seguros       14.2.6  Ambiente  seguro  para   desenvolvimento       14.2.7  Desenvolvimento  terceirizado      
  • 41. 41AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.2  Segurança  em  processos  de   desenvolvimento  e  de  suporte     14.2.8  Teste  de  segurança  do  sistema         14.2.9  Teste  de  aceitação  de  sistemas     14.3  Dados  para  teste     14.3.1  Proteção  dos  dados  para  teste    
  • 42. 42AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 15.  Relacionamento  na  cadeia  de   suprimento   15.1  Segurança  da  informação  na  cadeia  de   suprimento     15.1.1  Política  de  segurança  da  informação   no  relacionamento  com  os  fornecedores       15.1.2  Identificando  segurança  da   informação  nos  acordos  com  fornecedores       15.1.3  Cadeia  de  suprimento  na  tecnologia   da  comunicação  e  informação    
  • 43. 43AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 15.  Relacionamento  na  cadeia  de   suprimento   15.2  Gerenciamento  da  entrega  do  serviço  do   fornecedor 15.2.1  Monitoramento  e  análise crítica de   serviços com  fornecedores   15.2.2  Gerenciamento  de  mudanças para   serviços com  fornecedores  
  • 44. 44AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 16.  Gestão  de  incidentes  de  segurança  da   informação   16.1  Gestão  de  incidentes  de  segurança  da   informação  e  melhorias     16.1.1  Responsabilidades  e  procedimentos       16.1.2  Notificação  de  eventos  de  segurança   da  informação       16.1.3  Notificando  fragilidades  de  segurança   da  informação       16.1.4  Avaliação  e  decisão  dos  eventos  de   segurança  da  informação      
  • 45. 45AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 16.  Gestão  de  incidentes  de  segurança  da   informação   16.1  Gestão  de  incidentes  de  segurança  da   informação  e  melhorias     16.1.5  Resposta  aos  incidentes  de   segurança  da  informação       16.1.6  Aprendendo  com  os  incidentes  de   segurança  da  informação       16.1.7  Coleta  de  evidências        
  • 46. 46AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 17.  Aspectos  da  segurança  da  informação   na  gestão  da  continuidade  do  negócio   17.1  Continuidade  da  segurança  da  informação     17.1.1  Planejando  a  continuidade  da   segurança  da  informação       17.1.2  Implementando  a  continuidade  da   segurança  da  informação       17.1.3  Verificação,  análise  crítica  e  avaliação   da  continuidade  da  segurança  da  informação  
  • 47. 47AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 17.  Aspectos  da  segurança  da  informação   na  gestão  da  continuidade  do  negócio   17.2  Redundâncias     17.2.1  Disponibilidade  dos  recursos  de   processamento  da  informação      
  • 48. 48AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 18.  Conformidade   18.1  Conformidade  com  requisitos  legais  e   contratuais 18.1.1  Identificação da  legislação aplicável e   de  requisitos  contratuais   18.1.2  Direitos  de  propriedade  intelectual   18.1.3  Proteção de  registros   18.1.4  Proteção e  privacidade  de   informações de  identificação pessoal   18.1.5  Regulamentação de  controles  de   criptografia  
  • 49. 49AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 18.  Conformidade   18.2  Análise  crítica  da  segurança  da  informação     18.2.1  Análise  crítica  independente  da   segurança  da  informação       18.2.2  Conformidade  com  as  políticas  e   procedimentos  de  segurança  da  informação       18.2.3  Análise  crítica  da  conformidade   técnica