null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
6603504
ISO/IEC 27002
Descripción
Mapa Mental sobre ISO/IEC 27002, creado por Jorge Monteiro el 08/10/2016.
Mapa Mental por
Jorge Monteiro
, actualizado hace más de 1 año
Más
Menos
Creado por
Jorge Monteiro
hace alrededor de 8 años
14
0
0
Resumen del Recurso
ISO/IEC 27002
CONTROLE DE ACCESO.
Responsabilidades de usuário.
Política de posto de trabalho claro e tela limpa.
Equipamento do usuário.
Uso de senhas.
Laptops e tele trabalho.
Tele trabalho.
Laptops e comunicações móveis.
Controle de acesso à rede.
Controle de conexão à rede.
Separação das redes.
Proteção dos portos de diagnóstico e configuração remotos.
Identificação dos equipamentos na rede.
Autenticação do usuário para conexões externas.
Política de uso dos serviços em rede.
Controle de encaminhamento (roteamento) da rede.
Controle de acesso ao sistema operacional.
Uso dos recursos do sistema.
Desconexão automática da sessão.
Limitação do tempo de conexão.
Sistema de gestão de senhas.
Procedimentos seguros de início de sessão.
Identificação e autenticação do usuário.
Controle de acesso às aplicações e à informação.
Restrição de acesso à informação.
Isolamento de sistemas sensíveis.
Requisitos de negócio para o controle de acesso
Política de controle de acesso.
Gestão de acesso do usuário.
Revisão dos direitos de acesso do usuário.
Gestão de senhas do usuário.
Gestão de privilégios.
Registro do usuário.
GESTÃO DE COMUNICAÇÕES E OPERAÇÕES.
Responsabilidades e procedimentos de operação.
Gestão de mudança.
Segregação de tarefas.
Separação dos recursos de desenvolvimento, testes e operação.
Documentação dos procedimentos de operação.
Gestão da prestação de serviços por terceiros.
Prestação de serviços.
Supervisão e revisão dos serviços prestados por terceiros.
Gestão de mudança nos serviços prestados por terceiros.
Planejamento e aceitação do sistema.
Gestão de capacidades.
Aceitação do sistema.
Proteção contra código malicioso e descarregamento.
Controles contra o código malicioso.
Controles contra o código descarregado no cliente
Cópias de segurança.
Copias de segurança da informação.
Gestão de segurança das redes.
Controles de rede.
Segurança dos serviços de rede.
Manutenção do suporte.
Gestão de suportes removíveis.
Segurança da documentação do sistema.
Procedimentos de manipulação da informação.
Retirada de suportes.
Troca de informação.
Sistemas de informação empresariais.
Mensagem eletrônica.
Suportes físicos em transações.
Acordos de troca.
Políticas e procedimentos de troca de informação.
Serviços de comércio eletrônico.
Informação publicamente disponível.
Transações em linha.
Comércio eletrônico.
Supervisão.
Sincronização do relógio.
Registro de falhas.
Registros de administração e operação.
Proteção da informação dos registros.
Supervisão do uso do sistema.
Registros de auditoria.
SEGURANÇA FÍSICA E DO ENTORNO.
Áreas seguras.
Perímetro de segurança física.
Controles físicos de entrada.
Segurança de oficinas, escritórios e instalação.
Proteção contra as ameaças externas e de origem ambiental.
Trabalho em áreas seguras.
Áreas de acesso público e de carga e descarga.
Segurança dos equipamentos.
Construção e equipamentos de proteção.
Instalações de abastecimento.
Segurança do cabeamento.
Manutenção dos equipamentos.
Segurança dos equipamentos fora das instalações
Reutilização ou retirada segura dos equipamentos.
Retirada de materiais de propriedade da empresa.
AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO.
Requisitos de segurança dos sistemas de informação.
Análise e especificações dos requisitos de segurança.
Tratamento correto das aplicações.
Validação dos dados de saída.
Integridade das mensagens.
Controle de processamento interno.
Validação dos dados de entrada.
Controles criptográficos.
Gestão de chaves.
Política de uso dos controles criptográficos.
Segurança dos arquivos de sistema.
Controle de acesso ao código fonte dos programas.
Proteção dos dados de teste do sistema.
Controle de software em exploração.
Segurança nos processos de desenvolvimento e suporte.
Vazamentos de informação.
Revisão técnica das aplicações após fazer alterações no S.O.
Procedimentos de controle de mudança.
Terceirização do desenvolvimento de software.
Gestão da vulnerabilidade técnica.
Controle das vulnerabilidades técnicas.
ASPECTOS ORGANIZACIONAIS DA SEGURANÇA DA INFORMAÇÃO.
Organização interna
Acordos de confidencialidade.
Coordenação da Segurança da Informação.
Contato com grupos de interesses especiais.
Compromisso da direção com a segurança da informação.
Contato com as autoridades.
Processo de autorização de recursos para o tratamento da informação.
Revisão independente da Segurança da Informação.
Alocação de responsabilidades relativas à Segurança da Informação.
Terceiros
Identificação dos riscos derivados do acesso de terceiros.
Tratamento da Segurança em relação aos clientes.
Tratamento da segurança em contratos com terceiros.
POLÍTICA DE SEGURANÇA
Política de segurança da informação.
Documento de política de segurança da informação
Revisão da política de segurança da informação.
GESTÃO DE ATIVOS
Classificação da Informação.
Rotulagem e manipulação da informação.
Diretrizes de classificação.
Responsabilidade sobre os ativos.
Uso aceitável dos ativos.
Propriedade dos ativos.
Inventario de ativos.
SEGURANÇA LIGADA AOS RECURSOS HUMANOS.
Antes do emprego.
Funções e responsabilidades.
Investigação de antecedentes.
Termos e condições de contratação.
Durante o emprego.
Responsabilidades da Direção.
Conscientização, formação e treinamento em Segurança da Informação.
Processo disciplinar.
Rescisão de emprego ou mudança de emprego
Responsabilidade da mudança ou termo.
Devolução de ativos.
Retirada dos direitos de acesso.
GESTÃO DA CONTINUIDADE DE NEGÓCIO.
Aspectos de segurança da informação na gestão da continuidade de negócio.
Ponto de referência para o planejamento da cont. de negócio.
Testes, manutenção e reavaliação dos planos de continuidade.
Inclusão da segurança da informação no processo de gestão de continuidade de negócio.
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Mapas Mentales
gratis
con GoConqr?
Más información
.
Similar
Test de Nombres de Alimentos en Inglés
Virginia Vera
Redes e Internet
Karen Echavarría Peña
Factorización
maya velasquez
Guerra Civil Española: Fechas Clave
maya velasquez
Comentario De Texto 1ºBachillerato
Karo Poghosyan
Pasos para la ejecución de un emprendimiento
lamconsultoria
Mi PROYECTO DE VIDA
ADRIANA MAYAC
Test: The Passive voice
wendygil_22
Guía para Tener Éxito en los Exámenes
Diego Santos
USO DE LA FUERZA Y ARMAS NO LETALES EN LA POLICÍA NACIONAL
ALVARO ENRIQUE MORENO MORENO
CALCULO INTEGRAL
Jazlen G.A
Explorar la Librería