null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
5189957
ISO/IEC 27002
Description
Mind Map on ISO/IEC 27002, created by Artur Vido Picol on 19/04/2016.
Mind Map by
Artur Vido Picol
, updated more than 1 year ago
More
Less
Created by
Artur Vido Picol
over 8 years ago
17
0
0
Resource summary
ISO/IEC 27002
6 - Organizando a Segurança da informação
6.1 - Organização interna
Controle1: Comprometimento da direção com a segurança da informação
Controle2: Coordenação da segurança da informação
Controle3: Atribuição de responsabilidades para a segurança da informação
Controle4: Processo de autorização para os recursos de processamento da informação
Controle5: Acordos de confidencialidades
Controle6: Contato com autoridades
Controle7: Contrato com grupos especiais
Controle8: Análise crítica independente de segurança da informação
6.2 - Partes Externas
Controle1: Identificação dos riscos relacionados com partes externas
Controle2: Identificando a segurança da informação, quando tratando com os clientes
Controle3: Identificando segurança da informação nos acordos com terceiros
5- Política de Segurança da Informação
5.1Política de Segurança da Informação
Controle1: Documento da Política de Segurança da Informação
Controle2: Análise crítica da política de segurança da informação
7 - Gestão de Ativos
7.1 - Responsabilidade pelos ativos
Controle1: Inventário dos ativos
Controle2: Propriétário dos ativos
Controle3: Uso aceitável dos ativos
7.2 - Classificação da informação
Controle1: Recomendações para classificação
Controle2: Rótulos e tratamento da informação
8- Segurança em Recursos Humanos
8.1 - Antes da contratação
Controle1: Papeis e responsabilidades
Controle2: Seleção
Controle3: Termos e condições de contratação
8.2 - Durante a contratação
Controle1: Responsabilidades da direção
Controle2: Concientização, educação e treinamento em segurança da informação
Controle3: Processo disciplinar
8.3 - Encerramento ou mudança da contratação
Controle1: Encerramento de atividades
Controle2: Devolução de ativos
Controle3: Retirada de direitos de acesso
9 - Segurança física do ambiente
9.1 -Áreas seguras
Controle1: Perímetro de segurança física
Controle2: Controles de entrada física
Controle3: Segurança em escritórios, salas e instalações
Controle4: Proteção contras meaças externas e do meio ambiente
Controle5: Trabalhando em áreas seguras
Controle6: Acesso do público, áreas de entrega e de carregamento
9.2 - Segurança de equipamentos
Controle1: Instação e proteção do equipamento
Controle2: Utilidades
Controle3: Segurança do cabeamento
Controle4: Manutenção dos equipamentos
Controle5: Segurança de equipamentos fora das dependências da organização
Controle6: Reutilização e Alienação segura de equipamentos
Controle7: Remoção de propriedade
10 - Gerenciamento das operações e comunicações
10.1 - Procedimentos e responsabilidades operacionais
Controle1: Documentação dos procedimentos de operação
Controle2: Gestão de mudanças
Controle3: Segregação de funções
Controle4: Separação dos recursos de desenvolvimento, teste e de produção
10.2 - Gerenciamento de serviços terceirizados
Controle1: Entrega de serviços
Controle2: Monitoramento e análises cíticas de serviços terceirizados
Controle3: Gerenciamento de mudanças para serviços terceirizados
10.3 - Planejamento e aceitação dos sistemas
Controle1: Gestão de capacidades
Controle2: Aceitação de sistemas
10.4 - Proteção contra códigos maliciosos e códigos móveis
Controle1: Controles contra códigos malíciosos
Controle2: Controles Contra códigos moveis
10.5 - Cópias de segurança
Controle1: Cópias de segurança das informações
10.6 - Gerenciamento de segurança em redes
Controle1: Controles de redes
Controle2: Segurança de serviços de redes
10.7 - Menuseio de mídias
Controle1: Gerenciamento de mídias removiveis
Controle2: Descarte de mídias
Controle3: Procedimentos para tratamento da informação
Controle4: Segurança da documentação dos sistemas
10.8 - Troca de informações
Controle1: Políticas e procedimentos para troca de informações
Controle2: Acordos para a troca de informações
Controle3: mídias em transito
Controle4: mensagens eletrônicas
Controle5: Sistemas de informações do negócio
10.9 - Serviços de comércio Eletrônico
Controle1: Comércio Eletrônico
Controle2: transações Online
Controle3: Informações publicamente disponíveis
10.10 - Monitoramento
Controle1: Registros de auditoria
Controle2: Monitoramento do uso do sistema
Controle3: Proteção das informações dos registros
Controle4: Registros de administrador e operador
Controle5: Registros de falhas
Controle6: Sincronização dos relógios
11 - Controle de Acessos
11.1 - Requisitos de negócio para controle de acesso
Controle1:Política de Controle de acesso
11.2 - Gerenciamento de acesso do usuário
Controle1: Registro do usuário
Controle2: Gerenciamento de privilégios
Controle3: Gerenciamento de senhas dos usuários
Controle4: Análises críticas do controle de acesso do usuário
11.3 - Responsabilidades dos usuários
Controle1: uso de senhas
Controle2: Equipamento de usuário sem monitoração
Controle3: Política de mesa limpa e tela limpa
11.4 - Controle de acesso a rede
Controle1: Política de uso dos serviços de rede
Controle2: Autenticação para conexão externa do usuário
Controle3: identificação de equipamentos em redes
Controle4: Controle de portas e configurações, e diagnóstico remotos
Controle5: Segregação de Redes
Controle6: Controle de conexão de redes
Controle7: Controle de roteamento de redes
11.5 - Controle de acesso ao sistema operacional
Controle1: procedimentos seguros de entradas no sistema
Controle2: identificação e autenticação do usuário
Controle3: Sistema de gerenciamento de senhas
Controle4: uso de utilitários do sistema
Controle5: limite de tempo de sessão
Controle6: Limitação de horários de conexão
11.6 - Controle de acesso a aplicação e a informação
Controle1: restrição de acesso a informação
Controle2: isolamento de sistemas sensíveis
11.7 - COmputação móvel e trabalho remoto
Controle1: computação e comunicação móvel
Controle2: Trabalho remoto
12 - Aquisição, desenvolvimento e manutenção de sistemas da informação
12.1 - Requisitos de Segurança de sistemas de informação
Controle1: Análise e especificação dos requisitos de segurança
12.2 - Processamento correto nas aplicações
Controle1: Validação dos dados de entrada
Controle2: Controle de processamento interno
Controle3: Integridade das mensagens
Controle4: Validação de dados de saida
12.3 - Controles criptográficos
Controle1: Política para o uso de controles criptográficos
Controle2: Gerenciamento de chaves
12.4 - Segurança dos arquivos do sistema
Controle1: Controle do Software operacional
Controle2: Proteção dos dados para testes do sistema
Controle3: Controle de acesso ao código fonte do programa
12.5 - Segurança em processos de desenvolvimento e de suporte
Controle1: Procedimentos para controles de mudanças
Controle2: Análise critícas técnicas das aplicaçãos após mudanças no sistema operacional
Controle3; Restrições sobre mudanças em pacotes de software
Controle4: Vazamento de informações
Controle5: Desenvolvimento terceirizado de software
12.6 - Gestão de vulnerabilidades técnicas
Controle1: Controle de vulnerabilidades técnicas
13 - Gestão de incidentes de segurança da informação
13.1 - Notificação de fragilidade e eventos de segurança da informação
Controle1: Notificação de eventos de segurança da informação
Controle2: Notificando fragilidades de segurança da informação
13.2 - Gestão de incidentes de segurança da informação e melhorias
Controle1: Responsabilidades e procedimentos
Controle2: Aprendendo com os incidentes de segurança da informação
Controle3: Coleta de evidencias
14 - Gestão de continuidade do negócio
14.1 - Aspectos da gestão de continuidade de negócio Relativos a segurança da informação
Controle1: Incluindo segurança da informação no processo de gestão da contionuidade do negócio
Controle2: Continuidade do negócio e análises/avaliação de risco
Controle3: Desenvolvimento e implementação de planos de continuidade relativos a segurança da informação
Controle4: Estrutura do plano de continuidade de negócio
Controle5:Teste, manutenção e reavaliação dos planos de continuidade do negócio
15 - Conformidade
15.1 - Conformidade com requisitos legais
Controle1: Identificação da legislação aplicável
Controle2: Direitos de propriedade intelectual
Controle3: Proteção de registros organizacionais
Controle4: Proteção de dados e privacidade de informações pessoais
Controle5: Preveção de mau uso de recursos de processamentos da informação
Controle6: Regulamentação de controles de criptografia
15.2 - Conformidade com normals e políticas de segurança da informação e conformidade técnica
Controle1: Conformidade com as políticas e normas de segurnaça da informação
Controle2; Verificação da conformidade técnica
15.3 - Considerações quanto a auditoria de sistemas de informação
Controle1: Controles de auditoria de sistemas da informação
Controle2: Proteção de ferramentas de auditoria de sistemas da informação
Show full summary
Hide full summary
Want to create your own
Mind Maps
for
free
with GoConqr?
Learn more
.
Similar
Plate Tectonics
eimearkelly3
Biology Unit 2 - DNA, meiosis, mitosis, cell cycle
DauntlessAlpha
A Christmas Carol Quotes
0serenityrose0
BIOLOGY HL DEFINITIONS IB
Luisa Mandacaru
AQA Physics P1 Quiz
Bella Statham
Unit 3 Business Studies
Lauren Thrower
English Language Techniques
lewis001
An Inspector Calls - Quotes
jaynejuby
Poetry revision quiz
Sarah Holmes
Chinese HSK -1 Characters Flashcards
ASHISH AWALGAONKAR
Anatomie - sistemul respirator 1
Eugeniu Nicolenco
Browse Library