SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
1AULA  :
Campus  Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
INF-4AM
2AULA  :
Campus  Charqueadas
Normas
• O  que  são  e  para  que  servem  as  normas?  
– É  aquilo  que  se  estabelece  como  medida  
para  a  realização  de  uma  atividade.  
– Uma  norma  tem  como  propósito  definir  regras  
e  instrumentos  de  controle  para  assegurar  a  
conformidade  de  um  processo,  produto  ou  
serviço.
3AULA  :
Campus  Charqueadas
Normas
• Conforme  foi  definido  pela  Associação  
Brasileira  de  Normas  Técnicas  (ABNT),  os  
objetivos  da  normalização  são:  
– Comunicação:  proporcionar  meios  mais  
eficientes  na  troca  de  informação  entre  o  
fabricante  e  o  cliente,  melhorando  a  
confiabilidade  das  relações  comerciais  e  de  
serviços;;  
4AULA  :
Campus  Charqueadas
Normas
– Segurança:  proteger  a  vida  humana  e  a  
saúde;;  
– Proteção  ao  consumidor:  prover  a  sociedade  
de  mecanismos  eficazes  para  aferir  qualidade  
de  produtos;;  
– Eliminação  de  barreiras  técnicas  e  
comerciais:  evitar  a  existência  de  
regulamentos  conflitantes  sobre  produtos  e  
serviços  em  diferentes  países,  facilitando  
assim,  o  intercâmbio  comercial.  
5AULA  :
Campus  Charqueadas
ISO  27000
6AULA  :
Campus  Charqueadas
ISO  27001
7AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Organizações  de  todos  os  tipos  e  
tamanhos,  coletam,  processam,  
armazenam  e  transmitem  informações  em  
diferentes  formatos,  incluindo  eletrônico,  
físico  e  verbal
8AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• O  valor  da  informação  vai  além  das  
palavras  escritas,  números  e  imagens.  
• Em  um  mundo  interconectado,  a  
informação  e  os  processos  relacionados,  
sistemas,  redes  e  pessoas  envolvidas  nas  
operações,  são  informações  que,  como  
outros  ativos  importantes,  têm  valor  para  o  
negócio  da  organização  e,  
consequentemente,  requer  proteção  
contra  vários  riscos.
9AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Ativos  são  objeto  de  ameaças,  enquanto  
os  processos,  sistemas,  redes  e  pessoas  
têm  vulnerabilidades  inerentes.  
• Mudança  nos  processos  e  sistemas  do  
negócio,  podem  criar  novos  riscos  de  
segurança  da  informação.
10AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• A  segurança  da  informação  é  alcançada  
pela  implementação  de  um  conjunto  
adequado  de  controles.  
• Estes  controles  precisam  ser  
estabelecidos,  implementados,  
monitorados,  analisados  criticamente  e  
melhorados,  quando  necessário  para  
assegurar  que  os  objetivos  do  negócio  e  a  
segurança  da  informação  da  organização  
são  atendidos.
11AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
• Existem  três  fontes  principais  de  requisitos  
de  segurança  da  informação:  
a) Uma  fonte  é  obtida  a  partir  da  avaliação  de  
riscos  para  a  organização,  levando  em  
conta  os  objetivos  e  as  estratégias  globais  
de  negócio  da  organização.  
12AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
b) Uma  outra  fonte  é  a  legislação  vigente,  os  
estatutos,  a  regulamentação  e  as  cláusulas  
contratuais  que  a  organização,  seus  
parceiros  comerciais,  contratados  e  
provedores  de  serviço  têm  de  atender,  além  
do  seu  ambiente  sociocultural.
13AULA  :
Campus  Charqueadas
ABNT  NBR  ISO/IEC  
27002:2013
c) A  terceira  fonte  são  os  conjuntos  
particulares  de  princípios,  objetivos  e  os  
requisitos  do  negocio  para  o  manuseio,  
processamento,  armazenamento,  
comunicação  e  arquivo  da  informação,  que  
uma  organização  tem  que  desenvolver  para  
apoiar  suas  operações.
14AULA  :
Campus  Charqueadas
Estrutura  da  norma  ISO  27002
5.  Política  de  segurança  da  informação  
            
          5.1  Política  de  segurança  da  informação  
                    Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a  
segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e  
com  as  leis  e  regulamentações  relevantes“  
                    5.1.1  Documento  de  política  de  segurança  da  informação  
                    "Convém  que  um  documento  da  política  de  SI  seja  aprovado  
pela  direção  ..."  
5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação
"Convém  que  a  política  de  SI  seja  analisada  criticamente  a  
intervalos  planejados  ou  quando  mudanças  ...
Seção
Categoria
Controles
15AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
5.  Política  de  segurança  da  informação  
5.1  Orientação  da  direção  para  segurança  da  
informação.
16AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
6.  Organizando  a  segurança  da  informação  
6.1  Organização  Interna
6.2  Dispositivos  móveis  e  trabalho  remoto
17AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
7.  Segurança  em  recursos  humanos  
7.1  Antes  da  contratação  
7.2  Durante  a  contratação  
7.3  Encerramento  ou  mudança  da  contratação
18AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
8.  Gestão  de  ativos  
8.1  Responsabilidade  pelos  ativos
8.2  Classificação  da  informação  
8.3  Tratamento  de  mídias
19AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
9.  Controle  de  acesso  
9.1  Requisitos  de  negócio  para  controle  de  
acesso  
9.2  Gerenciamento  de  acesso  do  usuário  
9.3  Responsabilidades  dos  usuários  
9.4  Controle  de  acesso  ao  sistema  e  à  
aplicação  
20AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
10.  Criptografia  
10.1  Controles  criptográficos  
21AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
11.  Segurança  física  e  do  ambiente  
11.1  Áreas  seguras  
11.2  Equipamentos
22AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
12.  Gestão  nas  operações  
12.1  Responsabilidades  e  procedimentos  
operacionais  
12.2  Proteção  contra  códigos  maliciosos  
12.3  Cópias  de  segurança
12.4  Registros  e  monitoramento
12.5  Controle  de  software  operacional
12.6  Gestão  de  vulnerabilidades  técnicas  
12.7  Considerações  quanto  à  auditoria  de  
sistemas  de  informação
23AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
13.  Segurança  nas  comunicações  
13.1  Gerenciamentos  da  segurança  em  redes
13.2  Transferência  de  informação
24AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
14.  Aquisição,  desenvolvimento  e  
manutenção  de  sistemas  
14.1  Requisitos  de  segurança  de  sistemas  de  
informação  
14.2  Segurança  em  processos  de  
desenvolvimento  e  de  suporte  
14.3  Dados  para  teste
25AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
15.  Relacionamento  na  cadeia  de  
suprimento  
15.1Segurança  da  informação  na  cadeia  de  
suprimento  
15.2  Gerenciamento  da  entrega  do  serviço  do  
fornecedor
26AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
16.  Gestão  de  incidentes  de  segurança  da  
informação  
16.1  Gestão  de  incidentes  de  segurança  da  
informação  e  melhorias  
27AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
17.  Aspectos  da  segurança  da  informação  
na  gestão  da  continuidade  do  negócio  
17.1  Continuidade  da  segurança  da  informação  
17.2  Redundâncias  
  
28AULA  :
Campus  Charqueadas
ISO  27002  – Norma  na  prática
18.  Conformidade  
18.1  Conformidade  com  requisitos  legais  e  
contratuais
18.2  Análise  crítica  da  segurança  da  informação  

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
CompanyWeb
 

Was ist angesagt? (20)

Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Slides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPOSlides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPO
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 

Ähnlich wie Segurança da informação - Aula 7 - NORMA ISO 27002

Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Paulo Garcia
 

Ähnlich wie Segurança da informação - Aula 7 - NORMA ISO 27002 (20)

CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
PECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practicesPECB Webinar: ISO 22301 Iteration with other standards and good practices
PECB Webinar: ISO 22301 Iteration with other standards and good practices
 
ISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practicesISO 22301 and its iteration with other standards and good practices
ISO 22301 and its iteration with other standards and good practices
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Estudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidadeEstudo da segurança da informação da empresa Ocult contabilidade
Estudo da segurança da informação da empresa Ocult contabilidade
 
Lançamento CSA Guide em Português
Lançamento CSA Guide em PortuguêsLançamento CSA Guide em Português
Lançamento CSA Guide em Português
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Cissp
CisspCissp
Cissp
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
ISO IEC 27001 - 2013
ISO IEC 27001 - 2013ISO IEC 27001 - 2013
ISO IEC 27001 - 2013
 

Mehr von Cleber Fonseca

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 

Mehr von Cleber Fonseca (20)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Segurança da informação - Aula 7 - NORMA ISO 27002

  • 1. 1AULA  : Campus  Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca INF-4AM
  • 2. 2AULA  : Campus  Charqueadas Normas • O  que  são  e  para  que  servem  as  normas?   – É  aquilo  que  se  estabelece  como  medida   para  a  realização  de  uma  atividade.   – Uma  norma  tem  como  propósito  definir  regras   e  instrumentos  de  controle  para  assegurar  a   conformidade  de  um  processo,  produto  ou   serviço.
  • 3. 3AULA  : Campus  Charqueadas Normas • Conforme  foi  definido  pela  Associação   Brasileira  de  Normas  Técnicas  (ABNT),  os   objetivos  da  normalização  são:   – Comunicação:  proporcionar  meios  mais   eficientes  na  troca  de  informação  entre  o   fabricante  e  o  cliente,  melhorando  a   confiabilidade  das  relações  comerciais  e  de   serviços;;  
  • 4. 4AULA  : Campus  Charqueadas Normas – Segurança:  proteger  a  vida  humana  e  a   saúde;;   – Proteção  ao  consumidor:  prover  a  sociedade   de  mecanismos  eficazes  para  aferir  qualidade   de  produtos;;   – Eliminação  de  barreiras  técnicas  e   comerciais:  evitar  a  existência  de   regulamentos  conflitantes  sobre  produtos  e   serviços  em  diferentes  países,  facilitando   assim,  o  intercâmbio  comercial.  
  • 7. 7AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Organizações  de  todos  os  tipos  e   tamanhos,  coletam,  processam,   armazenam  e  transmitem  informações  em   diferentes  formatos,  incluindo  eletrônico,   físico  e  verbal
  • 8. 8AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • O  valor  da  informação  vai  além  das   palavras  escritas,  números  e  imagens.   • Em  um  mundo  interconectado,  a   informação  e  os  processos  relacionados,   sistemas,  redes  e  pessoas  envolvidas  nas   operações,  são  informações  que,  como   outros  ativos  importantes,  têm  valor  para  o   negócio  da  organização  e,   consequentemente,  requer  proteção   contra  vários  riscos.
  • 9. 9AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Ativos  são  objeto  de  ameaças,  enquanto   os  processos,  sistemas,  redes  e  pessoas   têm  vulnerabilidades  inerentes.   • Mudança  nos  processos  e  sistemas  do   negócio,  podem  criar  novos  riscos  de   segurança  da  informação.
  • 10. 10AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • A  segurança  da  informação  é  alcançada   pela  implementação  de  um  conjunto   adequado  de  controles.   • Estes  controles  precisam  ser   estabelecidos,  implementados,   monitorados,  analisados  criticamente  e   melhorados,  quando  necessário  para   assegurar  que  os  objetivos  do  negócio  e  a   segurança  da  informação  da  organização   são  atendidos.
  • 11. 11AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 • Existem  três  fontes  principais  de  requisitos   de  segurança  da  informação:   a) Uma  fonte  é  obtida  a  partir  da  avaliação  de   riscos  para  a  organização,  levando  em   conta  os  objetivos  e  as  estratégias  globais   de  negócio  da  organização.  
  • 12. 12AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 b) Uma  outra  fonte  é  a  legislação  vigente,  os   estatutos,  a  regulamentação  e  as  cláusulas   contratuais  que  a  organização,  seus   parceiros  comerciais,  contratados  e   provedores  de  serviço  têm  de  atender,  além   do  seu  ambiente  sociocultural.
  • 13. 13AULA  : Campus  Charqueadas ABNT  NBR  ISO/IEC   27002:2013 c) A  terceira  fonte  são  os  conjuntos   particulares  de  princípios,  objetivos  e  os   requisitos  do  negocio  para  o  manuseio,   processamento,  armazenamento,   comunicação  e  arquivo  da  informação,  que   uma  organização  tem  que  desenvolver  para   apoiar  suas  operações.
  • 14. 14AULA  : Campus  Charqueadas Estrutura  da  norma  ISO  27002 5.  Política  de  segurança  da  informação                        5.1  Política  de  segurança  da  informação                      Objetivo:  “Prover  uma  orientação  de  apoio  da  direção  para  a   segurança  da  informação  de  acordo  com  os  requisitos  do  negócio  e   com  as  leis  e  regulamentações  relevantes“                      5.1.1  Documento  de  política  de  segurança  da  informação                      "Convém  que  um  documento  da  política  de  SI  seja  aprovado   pela  direção  ..."   5.1.2  Análise  Crítica  da  Política  de  Segurança  da  Informação "Convém  que  a  política  de  SI  seja  analisada  criticamente  a   intervalos  planejados  ou  quando  mudanças  ... Seção Categoria Controles
  • 15. 15AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 5.  Política  de  segurança  da  informação   5.1  Orientação  da  direção  para  segurança  da   informação.
  • 16. 16AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 6.  Organizando  a  segurança  da  informação   6.1  Organização  Interna 6.2  Dispositivos  móveis  e  trabalho  remoto
  • 17. 17AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 7.  Segurança  em  recursos  humanos   7.1  Antes  da  contratação   7.2  Durante  a  contratação   7.3  Encerramento  ou  mudança  da  contratação
  • 18. 18AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 8.  Gestão  de  ativos   8.1  Responsabilidade  pelos  ativos 8.2  Classificação  da  informação   8.3  Tratamento  de  mídias
  • 19. 19AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 9.  Controle  de  acesso   9.1  Requisitos  de  negócio  para  controle  de   acesso   9.2  Gerenciamento  de  acesso  do  usuário   9.3  Responsabilidades  dos  usuários   9.4  Controle  de  acesso  ao  sistema  e  à   aplicação  
  • 20. 20AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 10.  Criptografia   10.1  Controles  criptográficos  
  • 21. 21AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 11.  Segurança  física  e  do  ambiente   11.1  Áreas  seguras   11.2  Equipamentos
  • 22. 22AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 12.  Gestão  nas  operações   12.1  Responsabilidades  e  procedimentos   operacionais   12.2  Proteção  contra  códigos  maliciosos   12.3  Cópias  de  segurança 12.4  Registros  e  monitoramento 12.5  Controle  de  software  operacional 12.6  Gestão  de  vulnerabilidades  técnicas   12.7  Considerações  quanto  à  auditoria  de   sistemas  de  informação
  • 23. 23AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 13.  Segurança  nas  comunicações   13.1  Gerenciamentos  da  segurança  em  redes 13.2  Transferência  de  informação
  • 24. 24AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 14.  Aquisição,  desenvolvimento  e   manutenção  de  sistemas   14.1  Requisitos  de  segurança  de  sistemas  de   informação   14.2  Segurança  em  processos  de   desenvolvimento  e  de  suporte   14.3  Dados  para  teste
  • 25. 25AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 15.  Relacionamento  na  cadeia  de   suprimento   15.1Segurança  da  informação  na  cadeia  de   suprimento   15.2  Gerenciamento  da  entrega  do  serviço  do   fornecedor
  • 26. 26AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 16.  Gestão  de  incidentes  de  segurança  da   informação   16.1  Gestão  de  incidentes  de  segurança  da   informação  e  melhorias  
  • 27. 27AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 17.  Aspectos  da  segurança  da  informação   na  gestão  da  continuidade  do  negócio   17.1  Continuidade  da  segurança  da  informação   17.2  Redundâncias    
  • 28. 28AULA  : Campus  Charqueadas ISO  27002  – Norma  na  prática 18.  Conformidade   18.1  Conformidade  com  requisitos  legais  e   contratuais 18.2  Análise  crítica  da  segurança  da  informação