SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Especificações da ISO
para gestão de
Segurança da
Informação
Laís Berlatto - 104493
Felipe Haack Schmitz - 106396
Carlos Adriani Lara Schaeffer
O que é segurança da Informação?
Segundo a norma ISO/IEC 17799:2000, segurança
da informação pode ser definida como a proteção
contra um grande número de ameaças às
informações, de forma a assegurar a continuidade do
negócio, minimizando danos comerciais e
maximizando o retorno de possibilidades e
investimentos.
BS7799 - British Standart 7799
O British Standart 7799 é uma norma de
segurança da informação. Criada na Inglaterra,
teve seu desenvolvimento iniciado em 1995.
Divide-se em duas partes, estando a primeira
parte homologada desde 2000 e, a segunda
parte, com homologação prevista para 2002.
A ISO/IEC 17799 é a versão internacional
da BS7799 homologada pela International
Standartization Organization em dezembro de
2000.
O que é ISO e IEC?
ISO significa International Standartization Organization.
Trata-se de uma organização internacional formada por um
conselho e comitês com membros oriundos da maioria dos
países. Seu objetivo é criar normas e padrões
universalmente aceitos sobre como realizar as mais
diversas atividades comerciais, industriais, científicas e
tecnológicas.
IEC significa International Engineering Consortium. É
uma organização voltada para o aprimoramento da
indústria da informação. Uma associação entre as duas
instituições produz normas e padronizações internacionais.
ISO/IEC 17799:2000
Segundo a ISO/IEC 17799:2000 a segurança da
informação é caracterizada pela preservação dos três
atributos básicos da informação: confidencialidade,
integridade e disponibilidade.
ISO/IEC 17799:2000
Esta norma fornece recomendações para gestão da
segurança da informação para uso por aqueles que são
responsáveis pela introdução, implementação ou
manutenção da segurança em suas organizações.
ISO/IEC 17799:2000
-Política de Segurança de Informação.
-Segurança Organizacional.
-Classificação dos Ativos da Organização.
-Segurança em Pessoas.
-Segurança Física e do Ambiente.
-Gerenciamento das operações e comunicações.
-Controle de Acesso
-Desenvolvimento e Manutenção de Sistemas.
-Gestão da Continuidade de Nogócio.
-Conformidade
ISO/IEC 17799:2000
-Política de Segurança de Informação.
-Segurança Organizacional.
-Classificação dos Ativos da Organização.
-Segurança em Pessoas.
-Segurança Física e do Ambiente.
-Gerenciamento das operações e comunicações.
-Controle de Acesso
-Desenvolvimento e Manutenção de Sistemas.
-Gestão da Continuidade de Nogócio.
-Conformidade
ISO/IEC 17799:2000
-Política de Segurança de Informação.
-Segurança Organizacional.
-Classificação dos Ativos da Organização.
-Segurança em Pessoas.
-Segurança Física e do Ambiente.
-Gerenciamento das operações e comunicações.
-Controle de Acesso
-Desenvolvimento e Manutenção de Sistemas.
-Gestão da Continuidade de Nogócio.
-Conformidade
ISO/IEC 27002
ISO/IEC 27002 é um padrão de segurança da informação publicado pela
International Organization for Standardization (ISO) e pela International
Electrotechnical Commission (IEC), entitulado tecnologia da informação -
Tecnologias de Segurança - código de pratica para gerenciamento de
segurança da informação.
ISO / IEC 27002:2005 foi desenvolvida a partir de BS7799, publicado em
meados da década de 1990. A British Standard foi adotado pela ISO/IEC como
ISO/IEC 17799:2000, revisto em 2005, e renumerado (mas de outra forma
inalterada) em 2007 para se alinhar com os outros ISO / IEC 27000 série de
padrões. ISO / IEC 27002 fornece recomendações de melhores práticas na
gestão da informação de segurança para uso pelos responsáveis ​​pela
iniciação, implementação ou manutenção de Sistemas de Informação de
Gestão de Segurança (ISMS).
A segurança da informação é definida dentro do padrão no contexto da
tríade CIA: a preservação da confidencialidade (garantir que a informação é
acessível somente àqueles autorizados a ter acesso), integridade (salvaguarda
da exatidão e integridade das informações e métodos de processamento) e
disponibilidade (garantia de que usuários autorizados tenham acesso às
informações e ativos associados quando necessário).
ISO/IEC 27002
Após as sessões introdutórias, a norma contém as
seguintes sessões principais:
○ A avaliação de riscos;
○ A política de segurança: direcção, gestão;
○ Organização da segurança da informação: de governança da
segurança da informação;
○ A gestão de activos: inventário e classificação dos ativos de
informação
○ Segurança dos recursos humanos: aspectos de segurança para os
funcionários de união, movendo-se e sai de uma empresa;
○ Segurança física e ambiental: a protecção dos meios informáticos;
○ Comunicação e gestão de operações: gestão de controles técnicos de
segurança nos sistemas e redes;
○ O controle de acesso: restrição de direitos de acesso a redes,
sistemas, aplicações, funções e dados;
ISO/IEC 27002
○ Sistemas de informação desenvolvimento, aquisição e manutenção:
segurança do prédio em aplicações;
○ Informações de gerenciamento de incidentes de segurança: antecipar
e responder adequadamente às violações de segurança da
informação
○ Gestão de continuidade de negócios: proteção, manutenção e
recuperação de processos críticos de negócios e sistemas;
○ Compliance: assegurar a conformidade com as políticas de segurança
da informação, normas, leis e regulamentos.

Mais conteúdo relacionado

Mais procurados

Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCAbraão Sakelo
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005Didimax
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Kleber Silva
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informaçãoRafael Ferreira
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 

Mais procurados (20)

Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Seminario iso 27000 pronto
Seminario iso 27000 prontoSeminario iso 27000 pronto
Seminario iso 27000 pronto
 
Implementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPCImplementação do SGSI - Eng. Abraao Sakelo - BPC
Implementação do SGSI - Eng. Abraao Sakelo - BPC
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000Normas de Segurança da Informação - Família ISO/IEC 27000
Normas de Segurança da Informação - Família ISO/IEC 27000
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
FATEF - ISO 27001
FATEF - ISO 27001FATEF - ISO 27001
FATEF - ISO 27001
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informação
 
Iso iec-27001
Iso iec-27001Iso iec-27001
Iso iec-27001
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 

Destaque

La venganza del loro
La venganza del loroLa venganza del loro
La venganza del loroprimaria270
 
Instrumento de investigación y procesamiento de la información cuantitativa.
Instrumento  de investigación  y procesamiento de la información  cuantitativa.Instrumento  de investigación  y procesamiento de la información  cuantitativa.
Instrumento de investigación y procesamiento de la información cuantitativa.IAEJ
 
reflexión blog virtual
reflexión blog virtualreflexión blog virtual
reflexión blog virtualluciana1001
 
Las tics en el ambito educativo
Las tics en el ambito educativoLas tics en el ambito educativo
Las tics en el ambito educativojacanher
 
Unusual And Spectacular Castles
Unusual And Spectacular CastlesUnusual And Spectacular Castles
Unusual And Spectacular Castlescandyweb
 
Alfabeto Corporal
Alfabeto CorporalAlfabeto Corporal
Alfabeto CorporalBiaEsteves
 
Résultats en savoie
Résultats en savoieRésultats en savoie
Résultats en savoieEntre Nous
 
Refredament làser
Refredament làserRefredament làser
Refredament làserGravitonPhys
 
Маркетинг софтверных продуктов
Маркетинг софтверных продуктовМаркетинг софтверных продуктов
Маркетинг софтверных продуктовAndrei Parabellum
 

Destaque (20)

La venganza del loro
La venganza del loroLa venganza del loro
La venganza del loro
 
Instrumento de investigación y procesamiento de la información cuantitativa.
Instrumento  de investigación  y procesamiento de la información  cuantitativa.Instrumento  de investigación  y procesamiento de la información  cuantitativa.
Instrumento de investigación y procesamiento de la información cuantitativa.
 
reflexión blog virtual
reflexión blog virtualreflexión blog virtual
reflexión blog virtual
 
Las tics en el ambito educativo
Las tics en el ambito educativoLas tics en el ambito educativo
Las tics en el ambito educativo
 
laboratorio
laboratorio laboratorio
laboratorio
 
Unusual And Spectacular Castles
Unusual And Spectacular CastlesUnusual And Spectacular Castles
Unusual And Spectacular Castles
 
Fear Of The Lord
Fear Of The LordFear Of The Lord
Fear Of The Lord
 
Where Will You End Up
Where Will You End UpWhere Will You End Up
Where Will You End Up
 
Watchdog praise
Watchdog praiseWatchdog praise
Watchdog praise
 
Tamang proseso
Tamang prosesoTamang proseso
Tamang proseso
 
Alfabeto Corporal
Alfabeto CorporalAlfabeto Corporal
Alfabeto Corporal
 
Résultats en savoie
Résultats en savoieRésultats en savoie
Résultats en savoie
 
academic record
academic recordacademic record
academic record
 
Refredament làser
Refredament làserRefredament làser
Refredament làser
 
CV_Kyoko Matsuyama
CV_Kyoko MatsuyamaCV_Kyoko Matsuyama
CV_Kyoko Matsuyama
 
UCT Certification
UCT CertificationUCT Certification
UCT Certification
 
TICO
TICOTICO
TICO
 
Маркетинг софтверных продуктов
Маркетинг софтверных продуктовМаркетинг софтверных продуктов
Маркетинг софтверных продуктов
 
Turn Around
Turn AroundTurn Around
Turn Around
 
Greed
Greed Greed
Greed
 

Semelhante a Especificações da ISO para gestão de Segurança da Informação

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Artigo impacto de implementação de normas de segurança de informação - nbr ...
Artigo   impacto de implementação de normas de segurança de informação - nbr ...Artigo   impacto de implementação de normas de segurança de informação - nbr ...
Artigo impacto de implementação de normas de segurança de informação - nbr ...Ismar Garbazza
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01Marcone Siqueira
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarArthur Tofolo Washington
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normasJuan Carlos Lamarão
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 

Semelhante a Especificações da ISO para gestão de Segurança da Informação (20)

Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Artigo impacto de implementação de normas de segurança de informação - nbr ...
Artigo   impacto de implementação de normas de segurança de informação - nbr ...Artigo   impacto de implementação de normas de segurança de informação - nbr ...
Artigo impacto de implementação de normas de segurança de informação - nbr ...
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Kickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementarKickoff-ISO 27001 motivos e como implementar
Kickoff-ISO 27001 motivos e como implementar
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
SEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptxSEGURANÇA DA INORMAÇÃO.pptx
SEGURANÇA DA INORMAÇÃO.pptx
 

Mais de Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve ReviewLaís Berlatto
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade Laís Berlatto
 
Specificationby example
Specificationby example Specificationby example
Specificationby example Laís Berlatto
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Laís Berlatto
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação DiversitáriaLaís Berlatto
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve reviewLaís Berlatto
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseLaís Berlatto
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber FuncionaLaís Berlatto
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informáticaLaís Berlatto
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaLaís Berlatto
 

Mais de Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Ética hacker
Ética hackerÉtica hacker
Ética hacker
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Especificações da ISO para gestão de Segurança da Informação

  • 1. Especificações da ISO para gestão de Segurança da Informação Laís Berlatto - 104493 Felipe Haack Schmitz - 106396 Carlos Adriani Lara Schaeffer
  • 2. O que é segurança da Informação? Segundo a norma ISO/IEC 17799:2000, segurança da informação pode ser definida como a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos.
  • 3. BS7799 - British Standart 7799 O British Standart 7799 é uma norma de segurança da informação. Criada na Inglaterra, teve seu desenvolvimento iniciado em 1995. Divide-se em duas partes, estando a primeira parte homologada desde 2000 e, a segunda parte, com homologação prevista para 2002. A ISO/IEC 17799 é a versão internacional da BS7799 homologada pela International Standartization Organization em dezembro de 2000.
  • 4. O que é ISO e IEC? ISO significa International Standartization Organization. Trata-se de uma organização internacional formada por um conselho e comitês com membros oriundos da maioria dos países. Seu objetivo é criar normas e padrões universalmente aceitos sobre como realizar as mais diversas atividades comerciais, industriais, científicas e tecnológicas. IEC significa International Engineering Consortium. É uma organização voltada para o aprimoramento da indústria da informação. Uma associação entre as duas instituições produz normas e padronizações internacionais.
  • 5. ISO/IEC 17799:2000 Segundo a ISO/IEC 17799:2000 a segurança da informação é caracterizada pela preservação dos três atributos básicos da informação: confidencialidade, integridade e disponibilidade.
  • 6. ISO/IEC 17799:2000 Esta norma fornece recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança em suas organizações.
  • 7. ISO/IEC 17799:2000 -Política de Segurança de Informação. -Segurança Organizacional. -Classificação dos Ativos da Organização. -Segurança em Pessoas. -Segurança Física e do Ambiente. -Gerenciamento das operações e comunicações. -Controle de Acesso -Desenvolvimento e Manutenção de Sistemas. -Gestão da Continuidade de Nogócio. -Conformidade
  • 8. ISO/IEC 17799:2000 -Política de Segurança de Informação. -Segurança Organizacional. -Classificação dos Ativos da Organização. -Segurança em Pessoas. -Segurança Física e do Ambiente. -Gerenciamento das operações e comunicações. -Controle de Acesso -Desenvolvimento e Manutenção de Sistemas. -Gestão da Continuidade de Nogócio. -Conformidade
  • 9. ISO/IEC 17799:2000 -Política de Segurança de Informação. -Segurança Organizacional. -Classificação dos Ativos da Organização. -Segurança em Pessoas. -Segurança Física e do Ambiente. -Gerenciamento das operações e comunicações. -Controle de Acesso -Desenvolvimento e Manutenção de Sistemas. -Gestão da Continuidade de Nogócio. -Conformidade
  • 10. ISO/IEC 27002 ISO/IEC 27002 é um padrão de segurança da informação publicado pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC), entitulado tecnologia da informação - Tecnologias de Segurança - código de pratica para gerenciamento de segurança da informação. ISO / IEC 27002:2005 foi desenvolvida a partir de BS7799, publicado em meados da década de 1990. A British Standard foi adotado pela ISO/IEC como ISO/IEC 17799:2000, revisto em 2005, e renumerado (mas de outra forma inalterada) em 2007 para se alinhar com os outros ISO / IEC 27000 série de padrões. ISO / IEC 27002 fornece recomendações de melhores práticas na gestão da informação de segurança para uso pelos responsáveis ​​pela iniciação, implementação ou manutenção de Sistemas de Informação de Gestão de Segurança (ISMS). A segurança da informação é definida dentro do padrão no contexto da tríade CIA: a preservação da confidencialidade (garantir que a informação é acessível somente àqueles autorizados a ter acesso), integridade (salvaguarda da exatidão e integridade das informações e métodos de processamento) e disponibilidade (garantia de que usuários autorizados tenham acesso às informações e ativos associados quando necessário).
  • 11. ISO/IEC 27002 Após as sessões introdutórias, a norma contém as seguintes sessões principais: ○ A avaliação de riscos; ○ A política de segurança: direcção, gestão; ○ Organização da segurança da informação: de governança da segurança da informação; ○ A gestão de activos: inventário e classificação dos ativos de informação ○ Segurança dos recursos humanos: aspectos de segurança para os funcionários de união, movendo-se e sai de uma empresa; ○ Segurança física e ambiental: a protecção dos meios informáticos; ○ Comunicação e gestão de operações: gestão de controles técnicos de segurança nos sistemas e redes; ○ O controle de acesso: restrição de direitos de acesso a redes, sistemas, aplicações, funções e dados;
  • 12. ISO/IEC 27002 ○ Sistemas de informação desenvolvimento, aquisição e manutenção: segurança do prédio em aplicações; ○ Informações de gerenciamento de incidentes de segurança: antecipar e responder adequadamente às violações de segurança da informação ○ Gestão de continuidade de negócios: proteção, manutenção e recuperação de processos críticos de negócios e sistemas; ○ Compliance: assegurar a conformidade com as políticas de segurança da informação, normas, leis e regulamentos.