null
US
Entrar
Registre-se gratuitamente
Registre-se
Detectamos que o JavaScript não está habilitado no teu navegador. Habilite o Javascript para o funcionamento correto do nosso site. Por favor, leia os
Termos e Condições
para mais informações.
Próximo
Copiar e Editar
Você deve estar logado para concluir esta ação!
Inscreva-se gratuitamente
5189957
ISO/IEC 27002
Descrição
Mapa Mental sobre ISO/IEC 27002, criado por Artur Vido Picol em 19-04-2016.
Mapa Mental por
Artur Vido Picol
, atualizado more than 1 year ago
Mais
Menos
Criado por
Artur Vido Picol
mais de 8 anos atrás
17
0
0
Resumo de Recurso
ISO/IEC 27002
6 - Organizando a Segurança da informação
6.1 - Organização interna
Controle1: Comprometimento da direção com a segurança da informação
Controle2: Coordenação da segurança da informação
Controle3: Atribuição de responsabilidades para a segurança da informação
Controle4: Processo de autorização para os recursos de processamento da informação
Controle5: Acordos de confidencialidades
Controle6: Contato com autoridades
Controle7: Contrato com grupos especiais
Controle8: Análise crítica independente de segurança da informação
6.2 - Partes Externas
Controle1: Identificação dos riscos relacionados com partes externas
Controle2: Identificando a segurança da informação, quando tratando com os clientes
Controle3: Identificando segurança da informação nos acordos com terceiros
5- Política de Segurança da Informação
5.1Política de Segurança da Informação
Controle1: Documento da Política de Segurança da Informação
Controle2: Análise crítica da política de segurança da informação
7 - Gestão de Ativos
7.1 - Responsabilidade pelos ativos
Controle1: Inventário dos ativos
Controle2: Propriétário dos ativos
Controle3: Uso aceitável dos ativos
7.2 - Classificação da informação
Controle1: Recomendações para classificação
Controle2: Rótulos e tratamento da informação
8- Segurança em Recursos Humanos
8.1 - Antes da contratação
Controle1: Papeis e responsabilidades
Controle2: Seleção
Controle3: Termos e condições de contratação
8.2 - Durante a contratação
Controle1: Responsabilidades da direção
Controle2: Concientização, educação e treinamento em segurança da informação
Controle3: Processo disciplinar
8.3 - Encerramento ou mudança da contratação
Controle1: Encerramento de atividades
Controle2: Devolução de ativos
Controle3: Retirada de direitos de acesso
9 - Segurança física do ambiente
9.1 -Áreas seguras
Controle1: Perímetro de segurança física
Controle2: Controles de entrada física
Controle3: Segurança em escritórios, salas e instalações
Controle4: Proteção contras meaças externas e do meio ambiente
Controle5: Trabalhando em áreas seguras
Controle6: Acesso do público, áreas de entrega e de carregamento
9.2 - Segurança de equipamentos
Controle1: Instação e proteção do equipamento
Controle2: Utilidades
Controle3: Segurança do cabeamento
Controle4: Manutenção dos equipamentos
Controle5: Segurança de equipamentos fora das dependências da organização
Controle6: Reutilização e Alienação segura de equipamentos
Controle7: Remoção de propriedade
10 - Gerenciamento das operações e comunicações
10.1 - Procedimentos e responsabilidades operacionais
Controle1: Documentação dos procedimentos de operação
Controle2: Gestão de mudanças
Controle3: Segregação de funções
Controle4: Separação dos recursos de desenvolvimento, teste e de produção
10.2 - Gerenciamento de serviços terceirizados
Controle1: Entrega de serviços
Controle2: Monitoramento e análises cíticas de serviços terceirizados
Controle3: Gerenciamento de mudanças para serviços terceirizados
10.3 - Planejamento e aceitação dos sistemas
Controle1: Gestão de capacidades
Controle2: Aceitação de sistemas
10.4 - Proteção contra códigos maliciosos e códigos móveis
Controle1: Controles contra códigos malíciosos
Controle2: Controles Contra códigos moveis
10.5 - Cópias de segurança
Controle1: Cópias de segurança das informações
10.6 - Gerenciamento de segurança em redes
Controle1: Controles de redes
Controle2: Segurança de serviços de redes
10.7 - Menuseio de mídias
Controle1: Gerenciamento de mídias removiveis
Controle2: Descarte de mídias
Controle3: Procedimentos para tratamento da informação
Controle4: Segurança da documentação dos sistemas
10.8 - Troca de informações
Controle1: Políticas e procedimentos para troca de informações
Controle2: Acordos para a troca de informações
Controle3: mídias em transito
Controle4: mensagens eletrônicas
Controle5: Sistemas de informações do negócio
10.9 - Serviços de comércio Eletrônico
Controle1: Comércio Eletrônico
Controle2: transações Online
Controle3: Informações publicamente disponíveis
10.10 - Monitoramento
Controle1: Registros de auditoria
Controle2: Monitoramento do uso do sistema
Controle3: Proteção das informações dos registros
Controle4: Registros de administrador e operador
Controle5: Registros de falhas
Controle6: Sincronização dos relógios
11 - Controle de Acessos
11.1 - Requisitos de negócio para controle de acesso
Controle1:Política de Controle de acesso
11.2 - Gerenciamento de acesso do usuário
Controle1: Registro do usuário
Controle2: Gerenciamento de privilégios
Controle3: Gerenciamento de senhas dos usuários
Controle4: Análises críticas do controle de acesso do usuário
11.3 - Responsabilidades dos usuários
Controle1: uso de senhas
Controle2: Equipamento de usuário sem monitoração
Controle3: Política de mesa limpa e tela limpa
11.4 - Controle de acesso a rede
Controle1: Política de uso dos serviços de rede
Controle2: Autenticação para conexão externa do usuário
Controle3: identificação de equipamentos em redes
Controle4: Controle de portas e configurações, e diagnóstico remotos
Controle5: Segregação de Redes
Controle6: Controle de conexão de redes
Controle7: Controle de roteamento de redes
11.5 - Controle de acesso ao sistema operacional
Controle1: procedimentos seguros de entradas no sistema
Controle2: identificação e autenticação do usuário
Controle3: Sistema de gerenciamento de senhas
Controle4: uso de utilitários do sistema
Controle5: limite de tempo de sessão
Controle6: Limitação de horários de conexão
11.6 - Controle de acesso a aplicação e a informação
Controle1: restrição de acesso a informação
Controle2: isolamento de sistemas sensíveis
11.7 - COmputação móvel e trabalho remoto
Controle1: computação e comunicação móvel
Controle2: Trabalho remoto
12 - Aquisição, desenvolvimento e manutenção de sistemas da informação
12.1 - Requisitos de Segurança de sistemas de informação
Controle1: Análise e especificação dos requisitos de segurança
12.2 - Processamento correto nas aplicações
Controle1: Validação dos dados de entrada
Controle2: Controle de processamento interno
Controle3: Integridade das mensagens
Controle4: Validação de dados de saida
12.3 - Controles criptográficos
Controle1: Política para o uso de controles criptográficos
Controle2: Gerenciamento de chaves
12.4 - Segurança dos arquivos do sistema
Controle1: Controle do Software operacional
Controle2: Proteção dos dados para testes do sistema
Controle3: Controle de acesso ao código fonte do programa
12.5 - Segurança em processos de desenvolvimento e de suporte
Controle1: Procedimentos para controles de mudanças
Controle2: Análise critícas técnicas das aplicaçãos após mudanças no sistema operacional
Controle3; Restrições sobre mudanças em pacotes de software
Controle4: Vazamento de informações
Controle5: Desenvolvimento terceirizado de software
12.6 - Gestão de vulnerabilidades técnicas
Controle1: Controle de vulnerabilidades técnicas
13 - Gestão de incidentes de segurança da informação
13.1 - Notificação de fragilidade e eventos de segurança da informação
Controle1: Notificação de eventos de segurança da informação
Controle2: Notificando fragilidades de segurança da informação
13.2 - Gestão de incidentes de segurança da informação e melhorias
Controle1: Responsabilidades e procedimentos
Controle2: Aprendendo com os incidentes de segurança da informação
Controle3: Coleta de evidencias
14 - Gestão de continuidade do negócio
14.1 - Aspectos da gestão de continuidade de negócio Relativos a segurança da informação
Controle1: Incluindo segurança da informação no processo de gestão da contionuidade do negócio
Controle2: Continuidade do negócio e análises/avaliação de risco
Controle3: Desenvolvimento e implementação de planos de continuidade relativos a segurança da informação
Controle4: Estrutura do plano de continuidade de negócio
Controle5:Teste, manutenção e reavaliação dos planos de continuidade do negócio
15 - Conformidade
15.1 - Conformidade com requisitos legais
Controle1: Identificação da legislação aplicável
Controle2: Direitos de propriedade intelectual
Controle3: Proteção de registros organizacionais
Controle4: Proteção de dados e privacidade de informações pessoais
Controle5: Preveção de mau uso de recursos de processamentos da informação
Controle6: Regulamentação de controles de criptografia
15.2 - Conformidade com normals e políticas de segurança da informação e conformidade técnica
Controle1: Conformidade com as políticas e normas de segurnaça da informação
Controle2; Verificação da conformidade técnica
15.3 - Considerações quanto a auditoria de sistemas de informação
Controle1: Controles de auditoria de sistemas da informação
Controle2: Proteção de ferramentas de auditoria de sistemas da informação
Quer criar seus próprios
Mapas Mentais
gratuitos
com a GoConqr?
Saiba mais
.
Semelhante
Como Transformar sua Anotação em Suporte
Alessandra S.
ENEM
Joana Durvalo
PSICOLOGIA DO DESENVOLVIMENTO E DA APRENDIZAGEM
vanessasenez
Processo Civil
Marcela Martins
Substantivo (em construção)
Ray Macunayma
Aprenda português brincando
Luís Fernando Olivei
Quiz de biologia
Lafaiete
O Segredo para uma Memória Ativa
Alice Sousa
Hobbes, Locke e Rousseau
Ricardo l.
FlashCards para apresentação da disciplina
Jizabely Atanasio
Explore a Biblioteca