SlideShare uma empresa Scribd logo
1AULA  :
Campus  Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
INF-4AM
2AULA  :
Campus  Charqueadas
Normas
• O  que  são  e  para  que  servem  as  normas?  
– É  aquilo  que  se  estabelece  como  medida  
para  a  realização  de  uma  atividade.  
– Uma  norma  tem  como  propósito  definir  regras  
e  instrumentos  de  controle  para  assegurar  a  
conformidade  de  um  processo,  produto  ou  
serviço.
3AULA  :
Campus  Charqueadas
Normas
• Conforme  foi  definido  pela  Associação  
Brasileira  de  Normas  Técnicas  (ABNT),  os  
objetivos  da  normalização  são:  
– Comunicação:  proporcionar  meios  mais  
eficientes  na  troca  de  informação  entre  o  
fabricante  e  o  cliente,  melhorando  a  
confiabilidade  das  relações  comerciais  e  de  
serviços;;  
4AULA  :
Campus  Charqueadas
Normas
– Segurança:  proteger  a  vida  humana  e  a  
saúde;;  
– Proteção  ao  consumidor:  prover  a  sociedade  
de  mecanismos  eficazes  para  aferir  qualidade  
de  produtos;;  
– Eliminação  de  barreiras  técnicas  e  
comerciais:  evitar  a  existência  de  
regulamentos  conflitantes  sobre  produtos  e  
serviços  em  diferentes  países,  facilitando  
assim,  o  intercâmbio  comercial.  
5AULA  :
Campus  Charqueadas
ISO  27000
6AULA  :
Campus  Charqueadas
ISO  27001
7AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Organizações  de  todos  os  tipos  e  
tamanhos,  coletam,  processam,  
armazenam  e  transmitem  informações  em  
diferentes  formatos,  incluindo  eletrônico,  
físico  e  verbal
8AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• O  valor  da  informação  vai  além  das  
palavras  escritas,  números  e  imagens.  
• Em  um  mundo  interconectado,  a  
informação  e  os  processos  relacionados,  
sistemas,  redes  e  pessoas  envolvidas  nas  
operações,  são  informações  que,  como  
outros  ativos  importantes,  têm  valor  para  o  
negócio  da  organização  e,  
consequentemente,  requer  proteção  
contra  vários  riscos.
9AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Ativos  são  objeto  de  ameaças,  enquanto  
os  processos,  sistemas,  redes  e  pessoas  
têm  vulnerabilidades  inerentes.  
• Mudança  nos  processos  e  sistemas  do  
negócio,  podem  criar  novos  riscos  de  
segurança  da  informação.
10AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• A  segurança  da  informação  é  alcançada  
pela  implementação  de  um  conjunto  
adequado  de  controles.  
• Estes  controles  precisam  ser  
estabelecidos,  implementados,  
monitorados,  analisados  criticamente  e  
melhorados,  quando  necessário  para  
assegurar  que  os  objetivos  do  negócio  e  a  
segurança  da  informação  da  organização  
são  atendidos.
11AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Existem  três  fontes  principais  de  requisitos  
de  segurança  da  informação:  
a) Uma  fonte  é  obtida  a  partir  da  avaliação  de  
riscos  para  a  organização,  levando  em  
conta  os  objetivos  e  as  estratégias  globais  
de  negócio  da  organização.  
12AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
b) Uma  outra  fonte  é  a  legislação  vigente,  os  
estatutos,  a  regulamentação  e  as  cláusulas  
contratuais  que  a  organização,  seus  
parceiros  comerciais,  contratados  e  
provedores  de  serviço  têm  de  atender,  além  
do  seu  ambiente  sociocultural.
13AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
c) A  terceira  fonte  são  os  conjuntos  
particulares  de  princípios,  objetivos  e  os  
requisitos  do  negocio  para  o  manuseio,  
processamento,  armazenamento,  
comunicação  e  arquivo  da  informação,  que  
uma  organização  tem  que  desenvolver  para  
apoiar  suas  operações.
14AULA  :
Campus  Charqueadas
Estrutura  da  norma  ISO  27002
5.  Política  de  segurança  da  informação  
            
          5.1  Política  de  segurança  da  informação  
                    Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a  
segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e  
com  as  leis  e  regulamentações  relevantes“  
                    5.1.1  Documento  de  política  de  segurança  da  informação  
                    "Convém  que  um  documento  da  política  de  SI  seja  aprovado  
pela  direção  ..."  
5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação
"Convém  que  a  política  de  SI  seja  analisada  criticamente  a  
intervalos  planejados  ou  quando  mudanças  ...
Seção
Categoria
Controles
15AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
5.  Política  de  segurança  da  informação  
5.1  Orientação  da  direção  para  segurança  da  
informação.
16AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
6.  Organizando  a  segurança  da  informação  
6.1  Organização  Interna
6.2  Dispositivos  móveis  e  trabalho  remoto
17AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
7.  Segurança  em  recursos  humanos  
7.1  Antes  da  contratação  
7.2  Durante  a  contratação  
7.3  Encerramento  ou  mudança  da  contratação
18AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
8.  Gestão  de  ativos  
8.1  Responsabilidade  pelos  ativos
8.2  Classificação  da  informação  
8.3  Tratamento  de  mídias
19AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.1  Requisitos  de  negócio  para  controle  de  
acesso  
9.2  Gerenciamento  de  acesso  do  usuário  
9.3  Responsabilidades  dos  usuários  
9.4  Controle  de  acesso  ao  sistema  e  à  
aplicação  
20AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
10.  Criptografia  
10.1  Controles  criptográficos  
21AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
11.  Segurança  física  e  do  ambiente  
11.1  Áreas  seguras  
11.2  Equipamentos
22AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.1  Responsabilidades  e  procedimentos  
operacionais  
12.2  Proteção  contra  códigos  maliciosos  
12.3  Cópias  de  segurança
12.4  Registros  e  monitoramento
12.5  Controle  de  software  operacional
12.6  Gestão  de  vulnerabilidades  técnicas  
12.7  Considerações  quanto  à  auditoria  de  
sistemas  de  informação
23AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
13.  Segurança  nas  comunicações  
13.1  Gerenciamentos  da  segurança  em  redes
13.2  Transferência  de  informação
24AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.1  Requisitos  de  segurança  de  sistemas  de  
informação  
14.2  Segurança  em  processos  de  
desenvolvimento  e  de  suporte  
14.3  Dados  para  teste
25AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
15.  Relacionamento  na  cadeia  de  
suprimento  
15.1Segurança  da  informação  na  cadeia  de  
suprimento  
15.2  Gerenciamento  da  entrega  do  serviço  do  
fornecedor
26AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
16.  Gestão  de  incidentes  de  segurança  da  
informação  
16.1  Gestão  de  incidentes  de  segurança  da  
informação  e  melhorias  
27AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
17.  Aspectos  da  segurança  da  informação  
na  gestão  da  continuidade  do  negócio  
17.1  Continuidade  da  segurança  da  informação  
17.2  Redundâncias  
  
28AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
18.  Conformidade  
18.1  Conformidade  com  requisitos  legais  e  
contratuais
18.2  Análise  crítica  da  segurança  da  informação  

Mais conteúdo relacionado

Mais procurados

NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
CompanyWeb
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
William Martins
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
Douglas Siviotti
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
Fernando Palma
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Efrain Saavedra
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
Fernando Palma
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 

Mais procurados (20)

NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 

Semelhante a Segurança da informação - Aula 7 - NORMA ISO 27002

CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
TI Safe
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Giovani Sant'Anna
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
Wagner Silva
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
Congresso Catarinense de Ciências da Computação
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
Arthur Tofolo Washington
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
Catia Marques
 
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practicesPECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB
 
ISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practicesISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practices
Sidney Modenesi, MBCI
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
Vanessa Lins
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
TI Infnet
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
Gledson Scotti
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
Rafael Maia
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
Leo Goldim
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
Fernando Palma
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
Cissp
CisspCissp
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
Juan Carlos Lamarão
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
TI Safe
 

Semelhante a Segurança da informação - Aula 7 - NORMA ISO 27002 (20)

CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practicesPECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practices
 
ISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practicesISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practices
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Cissp
CisspCissp
Cissp
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 

Mais de Cleber Fonseca

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
Cleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Cleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Cleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
Cleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
Cleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Cleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Cleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Cleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
Cleber Fonseca
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
Cleber Fonseca
 

Mais de Cleber Fonseca (20)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 

Segurança da informação - Aula 7 - NORMA ISO 27002

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca INF-4AM
  • 2. 2AULA  : Campus  Charqueadas Normas • O  que  são  e  para  que  servem  as  normas?   – É  aquilo  que  se  estabelece  como  medida   para  a  realização  de  uma  atividade.   – Uma  norma  tem  como  propósito  definir  regras   e  instrumentos  de  controle  para  assegurar  a   conformidade  de  um  processo,  produto  ou   serviço.
  • 3. 3AULA  : Campus  Charqueadas Normas • Conforme  foi  definido  pela  Associação   Brasileira  de  Normas  Técnicas  (ABNT),  os   objetivos  da  normalização  são:   – Comunicação:  proporcionar  meios  mais   eficientes  na  troca  de  informação  entre  o   fabricante  e  o  cliente,  melhorando  a   confiabilidade  das  relações  comerciais  e  de   serviços;;  
  • 4. 4AULA  : Campus  Charqueadas Normas – Segurança:  proteger  a  vida  humana  e  a   saúde;;   – Proteção  ao  consumidor:  prover  a  sociedade   de  mecanismos  eficazes  para  aferir  qualidade   de  produtos;;   – Eliminação  de  barreiras  técnicas  e   comerciais:  evitar  a  existência  de   regulamentos  conflitantes  sobre  produtos  e   serviços  em  diferentes  países,  facilitando   assim,  o  intercâmbio  comercial.  
  • 7. 7AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Organizações  de  todos  os  tipos  e   tamanhos,  coletam,  processam,   armazenam  e  transmitem  informações  em   diferentes  formatos,  incluindo  eletrônico,   físico  e  verbal
  • 8. 8AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • O  valor  da  informação  vai  além  das   palavras  escritas,  números  e  imagens.   • Em  um  mundo  interconectado,  a   informação  e  os  processos  relacionados,   sistemas,  redes  e  pessoas  envolvidas  nas   operações,  são  informações  que,  como   outros  ativos  importantes,  têm  valor  para  o   negócio  da  organização  e,   consequentemente,  requer  proteção   contra  vários  riscos.
  • 9. 9AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Ativos  são  objeto  de  ameaças,  enquanto   os  processos,  sistemas,  redes  e  pessoas   têm  vulnerabilidades  inerentes.   • Mudança  nos  processos  e  sistemas  do   negócio,  podem  criar  novos  riscos  de   segurança  da  informação.
  • 10. 10AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • A  segurança  da  informação  é  alcançada   pela  implementação  de  um  conjunto   adequado  de  controles.   • Estes  controles  precisam  ser   estabelecidos,  implementados,   monitorados,  analisados  criticamente  e   melhorados,  quando  necessário  para   assegurar  que  os  objetivos  do  negócio  e  a   segurança  da  informação  da  organização   são  atendidos.
  • 11. 11AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Existem  três  fontes  principais  de  requisitos   de  segurança  da  informação:   a) Uma  fonte  é  obtida  a  partir  da  avaliação  de   riscos  para  a  organização,  levando  em   conta  os  objetivos  e  as  estratégias  globais   de  negócio  da  organização.  
  • 12. 12AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 b) Uma  outra  fonte  é  a  legislação  vigente,  os   estatutos,  a  regulamentação  e  as  cláusulas   contratuais  que  a  organização,  seus   parceiros  comerciais,  contratados  e   provedores  de  serviço  têm  de  atender,  além   do  seu  ambiente  sociocultural.
  • 13. 13AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 c) A  terceira  fonte  são  os  conjuntos   particulares  de  princípios,  objetivos  e  os   requisitos  do  negocio  para  o  manuseio,   processamento,  armazenamento,   comunicação  e  arquivo  da  informação,  que   uma  organização  tem  que  desenvolver  para   apoiar  suas  operações.
  • 14. 14AULA  : Campus  Charqueadas Estrutura  da  norma  ISO  27002 5.  Política  de  segurança  da  informação                        5.1  Política  de  segurança  da  informação                      Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a   segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e   com  as  leis  e  regulamentações  relevantes“                      5.1.1  Documento  de  política  de  segurança  da  informação                      "Convém  que  um  documento  da  política  de  SI  seja  aprovado   pela  direção  ..."   5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação "Convém  que  a  política  de  SI  seja  analisada  criticamente  a   intervalos  planejados  ou  quando  mudanças  ... Seção Categoria Controles
  • 15. 15AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 5.  Política  de  segurança  da  informação   5.1  Orientação  da  direção  para  segurança  da   informação.
  • 16. 16AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 6.  Organizando  a  segurança  da  informação   6.1  Organização  Interna 6.2  Dispositivos  móveis  e  trabalho  remoto
  • 17. 17AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 7.  Segurança  em  recursos  humanos   7.1  Antes  da  contratação   7.2  Durante  a  contratação   7.3  Encerramento  ou  mudança  da  contratação
  • 18. 18AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 8.  Gestão  de  ativos   8.1  Responsabilidade  pelos  ativos 8.2  Classificação  da  informação   8.3  Tratamento  de  mídias
  • 19. 19AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.1  Requisitos  de  negócio  para  controle  de   acesso   9.2  Gerenciamento  de  acesso  do  usuário   9.3  Responsabilidades  dos  usuários   9.4  Controle  de  acesso  ao  sistema  e  à   aplicação  
  • 20. 20AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 10.  Criptografia   10.1  Controles  criptográficos  
  • 21. 21AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 11.  Segurança  física  e  do  ambiente   11.1  Áreas  seguras   11.2  Equipamentos
  • 22. 22AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.1  Responsabilidades  e  procedimentos   operacionais   12.2  Proteção  contra  códigos  maliciosos   12.3  Cópias  de  segurança 12.4  Registros  e  monitoramento 12.5  Controle  de  software  operacional 12.6  Gestão  de  vulnerabilidades  técnicas   12.7  Considerações  quanto  à  auditoria  de   sistemas  de  informação
  • 23. 23AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 13.  Segurança  nas  comunicações   13.1  Gerenciamentos  da  segurança  em  redes 13.2  Transferência  de  informação
  • 24. 24AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.1  Requisitos  de  segurança  de  sistemas  de   informação   14.2  Segurança  em  processos  de   desenvolvimento  e  de  suporte   14.3  Dados  para  teste
  • 25. 25AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 15.  Relacionamento  na  cadeia  de   suprimento   15.1Segurança  da  informação  na  cadeia  de   suprimento   15.2  Gerenciamento  da  entrega  do  serviço  do   fornecedor
  • 26. 26AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 16.  Gestão  de  incidentes  de  segurança  da   informação   16.1  Gestão  de  incidentes  de  segurança  da   informação  e  melhorias  
  • 27. 27AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 17.  Aspectos  da  segurança  da  informação   na  gestão  da  continuidade  do  negócio   17.1  Continuidade  da  segurança  da  informação   17.2  Redundâncias    
  • 28. 28AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 18.  Conformidade   18.1  Conformidade  com  requisitos  legais  e   contratuais 18.2  Análise  crítica  da  segurança  da  informação