ISO/IEC 27002

Descrição

Mapa Mental sobre ISO/IEC 27002, criado por Artur Vido Picol em 19-04-2016.
Artur Vido Picol
Mapa Mental por Artur Vido Picol, atualizado more than 1 year ago
Artur Vido Picol
Criado por Artur Vido Picol mais de 8 anos atrás
17
0

Resumo de Recurso

ISO/IEC 27002
  1. 6 - Organizando a Segurança da informação
    1. 6.1 - Organização interna
      1. Controle1: Comprometimento da direção com a segurança da informação
        1. Controle2: Coordenação da segurança da informação
          1. Controle3: Atribuição de responsabilidades para a segurança da informação
            1. Controle4: Processo de autorização para os recursos de processamento da informação
              1. Controle5: Acordos de confidencialidades
                1. Controle6: Contato com autoridades
                  1. Controle7: Contrato com grupos especiais
                    1. Controle8: Análise crítica independente de segurança da informação
                    2. 6.2 - Partes Externas
                      1. Controle1: Identificação dos riscos relacionados com partes externas
                        1. Controle2: Identificando a segurança da informação, quando tratando com os clientes
                          1. Controle3: Identificando segurança da informação nos acordos com terceiros
                        2. 5- Política de Segurança da Informação
                          1. 5.1Política de Segurança da Informação
                            1. Controle1: Documento da Política de Segurança da Informação
                              1. Controle2: Análise crítica da política de segurança da informação
                            2. 7 - Gestão de Ativos
                              1. 7.1 - Responsabilidade pelos ativos
                                1. Controle1: Inventário dos ativos
                                  1. Controle2: Propriétário dos ativos
                                    1. Controle3: Uso aceitável dos ativos
                                    2. 7.2 - Classificação da informação
                                      1. Controle1: Recomendações para classificação
                                        1. Controle2: Rótulos e tratamento da informação
                                      2. 8- Segurança em Recursos Humanos
                                        1. 8.1 - Antes da contratação
                                          1. Controle1: Papeis e responsabilidades
                                            1. Controle2: Seleção
                                              1. Controle3: Termos e condições de contratação
                                              2. 8.2 - Durante a contratação
                                                1. Controle1: Responsabilidades da direção
                                                  1. Controle2: Concientização, educação e treinamento em segurança da informação
                                                    1. Controle3: Processo disciplinar
                                                    2. 8.3 - Encerramento ou mudança da contratação
                                                      1. Controle1: Encerramento de atividades
                                                        1. Controle2: Devolução de ativos
                                                          1. Controle3: Retirada de direitos de acesso
                                                        2. 9 - Segurança física do ambiente
                                                          1. 9.1 -Áreas seguras
                                                            1. Controle1: Perímetro de segurança física
                                                              1. Controle2: Controles de entrada física
                                                                1. Controle3: Segurança em escritórios, salas e instalações
                                                                  1. Controle4: Proteção contras meaças externas e do meio ambiente
                                                                    1. Controle5: Trabalhando em áreas seguras
                                                                      1. Controle6: Acesso do público, áreas de entrega e de carregamento
                                                                      2. 9.2 - Segurança de equipamentos
                                                                        1. Controle1: Instação e proteção do equipamento
                                                                          1. Controle2: Utilidades
                                                                            1. Controle3: Segurança do cabeamento
                                                                              1. Controle4: Manutenção dos equipamentos
                                                                                1. Controle5: Segurança de equipamentos fora das dependências da organização
                                                                                  1. Controle6: Reutilização e Alienação segura de equipamentos
                                                                                    1. Controle7: Remoção de propriedade
                                                                                  2. 10 - Gerenciamento das operações e comunicações
                                                                                    1. 10.1 - Procedimentos e responsabilidades operacionais
                                                                                      1. Controle1: Documentação dos procedimentos de operação
                                                                                        1. Controle2: Gestão de mudanças
                                                                                          1. Controle3: Segregação de funções
                                                                                            1. Controle4: Separação dos recursos de desenvolvimento, teste e de produção
                                                                                            2. 10.2 - Gerenciamento de serviços terceirizados
                                                                                              1. Controle1: Entrega de serviços
                                                                                                1. Controle2: Monitoramento e análises cíticas de serviços terceirizados
                                                                                                  1. Controle3: Gerenciamento de mudanças para serviços terceirizados
                                                                                                  2. 10.3 - Planejamento e aceitação dos sistemas
                                                                                                    1. Controle1: Gestão de capacidades
                                                                                                      1. Controle2: Aceitação de sistemas
                                                                                                      2. 10.4 - Proteção contra códigos maliciosos e códigos móveis
                                                                                                        1. Controle1: Controles contra códigos malíciosos
                                                                                                          1. Controle2: Controles Contra códigos moveis
                                                                                                          2. 10.5 - Cópias de segurança
                                                                                                            1. Controle1: Cópias de segurança das informações
                                                                                                            2. 10.6 - Gerenciamento de segurança em redes
                                                                                                              1. Controle1: Controles de redes
                                                                                                                1. Controle2: Segurança de serviços de redes
                                                                                                                2. 10.7 - Menuseio de mídias
                                                                                                                  1. Controle1: Gerenciamento de mídias removiveis
                                                                                                                    1. Controle2: Descarte de mídias
                                                                                                                      1. Controle3: Procedimentos para tratamento da informação
                                                                                                                        1. Controle4: Segurança da documentação dos sistemas
                                                                                                                        2. 10.8 - Troca de informações
                                                                                                                          1. Controle1: Políticas e procedimentos para troca de informações
                                                                                                                            1. Controle2: Acordos para a troca de informações
                                                                                                                              1. Controle3: mídias em transito
                                                                                                                                1. Controle4: mensagens eletrônicas
                                                                                                                                  1. Controle5: Sistemas de informações do negócio
                                                                                                                                  2. 10.9 - Serviços de comércio Eletrônico
                                                                                                                                    1. Controle1: Comércio Eletrônico
                                                                                                                                      1. Controle2: transações Online
                                                                                                                                        1. Controle3: Informações publicamente disponíveis
                                                                                                                                        2. 10.10 - Monitoramento
                                                                                                                                          1. Controle1: Registros de auditoria
                                                                                                                                            1. Controle2: Monitoramento do uso do sistema
                                                                                                                                              1. Controle3: Proteção das informações dos registros
                                                                                                                                                1. Controle4: Registros de administrador e operador
                                                                                                                                                  1. Controle5: Registros de falhas
                                                                                                                                                    1. Controle6: Sincronização dos relógios
                                                                                                                                                  2. 11 - Controle de Acessos
                                                                                                                                                    1. 11.1 - Requisitos de negócio para controle de acesso
                                                                                                                                                      1. Controle1:Política de Controle de acesso
                                                                                                                                                      2. 11.2 - Gerenciamento de acesso do usuário
                                                                                                                                                        1. Controle1: Registro do usuário
                                                                                                                                                          1. Controle2: Gerenciamento de privilégios
                                                                                                                                                            1. Controle3: Gerenciamento de senhas dos usuários
                                                                                                                                                              1. Controle4: Análises críticas do controle de acesso do usuário
                                                                                                                                                              2. 11.3 - Responsabilidades dos usuários
                                                                                                                                                                1. Controle1: uso de senhas
                                                                                                                                                                  1. Controle2: Equipamento de usuário sem monitoração
                                                                                                                                                                    1. Controle3: Política de mesa limpa e tela limpa
                                                                                                                                                                    2. 11.4 - Controle de acesso a rede
                                                                                                                                                                      1. Controle1: Política de uso dos serviços de rede
                                                                                                                                                                        1. Controle2: Autenticação para conexão externa do usuário
                                                                                                                                                                          1. Controle3: identificação de equipamentos em redes
                                                                                                                                                                            1. Controle4: Controle de portas e configurações, e diagnóstico remotos
                                                                                                                                                                              1. Controle5: Segregação de Redes
                                                                                                                                                                                1. Controle6: Controle de conexão de redes
                                                                                                                                                                                  1. Controle7: Controle de roteamento de redes
                                                                                                                                                                                  2. 11.5 - Controle de acesso ao sistema operacional
                                                                                                                                                                                    1. Controle1: procedimentos seguros de entradas no sistema
                                                                                                                                                                                      1. Controle2: identificação e autenticação do usuário
                                                                                                                                                                                        1. Controle3: Sistema de gerenciamento de senhas
                                                                                                                                                                                          1. Controle4: uso de utilitários do sistema
                                                                                                                                                                                            1. Controle5: limite de tempo de sessão
                                                                                                                                                                                              1. Controle6: Limitação de horários de conexão
                                                                                                                                                                                              2. 11.6 - Controle de acesso a aplicação e a informação
                                                                                                                                                                                                1. Controle1: restrição de acesso a informação
                                                                                                                                                                                                  1. Controle2: isolamento de sistemas sensíveis
                                                                                                                                                                                                  2. 11.7 - COmputação móvel e trabalho remoto
                                                                                                                                                                                                    1. Controle1: computação e comunicação móvel
                                                                                                                                                                                                      1. Controle2: Trabalho remoto
                                                                                                                                                                                                    2. 12 - Aquisição, desenvolvimento e manutenção de sistemas da informação
                                                                                                                                                                                                      1. 12.1 - Requisitos de Segurança de sistemas de informação
                                                                                                                                                                                                        1. Controle1: Análise e especificação dos requisitos de segurança
                                                                                                                                                                                                        2. 12.2 - Processamento correto nas aplicações
                                                                                                                                                                                                          1. Controle1: Validação dos dados de entrada
                                                                                                                                                                                                            1. Controle2: Controle de processamento interno
                                                                                                                                                                                                              1. Controle3: Integridade das mensagens
                                                                                                                                                                                                                1. Controle4: Validação de dados de saida
                                                                                                                                                                                                                2. 12.3 - Controles criptográficos
                                                                                                                                                                                                                  1. Controle1: Política para o uso de controles criptográficos
                                                                                                                                                                                                                    1. Controle2: Gerenciamento de chaves
                                                                                                                                                                                                                    2. 12.4 - Segurança dos arquivos do sistema
                                                                                                                                                                                                                      1. Controle1: Controle do Software operacional
                                                                                                                                                                                                                        1. Controle2: Proteção dos dados para testes do sistema
                                                                                                                                                                                                                          1. Controle3: Controle de acesso ao código fonte do programa
                                                                                                                                                                                                                          2. 12.5 - Segurança em processos de desenvolvimento e de suporte
                                                                                                                                                                                                                            1. Controle1: Procedimentos para controles de mudanças
                                                                                                                                                                                                                              1. Controle2: Análise critícas técnicas das aplicaçãos após mudanças no sistema operacional
                                                                                                                                                                                                                                1. Controle3; Restrições sobre mudanças em pacotes de software
                                                                                                                                                                                                                                  1. Controle4: Vazamento de informações
                                                                                                                                                                                                                                    1. Controle5: Desenvolvimento terceirizado de software
                                                                                                                                                                                                                                    2. 12.6 - Gestão de vulnerabilidades técnicas
                                                                                                                                                                                                                                      1. Controle1: Controle de vulnerabilidades técnicas
                                                                                                                                                                                                                                    3. 13 - Gestão de incidentes de segurança da informação
                                                                                                                                                                                                                                      1. 13.1 - Notificação de fragilidade e eventos de segurança da informação
                                                                                                                                                                                                                                        1. Controle1: Notificação de eventos de segurança da informação
                                                                                                                                                                                                                                          1. Controle2: Notificando fragilidades de segurança da informação
                                                                                                                                                                                                                                          2. 13.2 - Gestão de incidentes de segurança da informação e melhorias
                                                                                                                                                                                                                                            1. Controle1: Responsabilidades e procedimentos
                                                                                                                                                                                                                                              1. Controle2: Aprendendo com os incidentes de segurança da informação
                                                                                                                                                                                                                                                1. Controle3: Coleta de evidencias
                                                                                                                                                                                                                                              2. 14 - Gestão de continuidade do negócio
                                                                                                                                                                                                                                                1. 14.1 - Aspectos da gestão de continuidade de negócio Relativos a segurança da informação
                                                                                                                                                                                                                                                  1. Controle1: Incluindo segurança da informação no processo de gestão da contionuidade do negócio
                                                                                                                                                                                                                                                    1. Controle2: Continuidade do negócio e análises/avaliação de risco
                                                                                                                                                                                                                                                      1. Controle3: Desenvolvimento e implementação de planos de continuidade relativos a segurança da informação
                                                                                                                                                                                                                                                        1. Controle4: Estrutura do plano de continuidade de negócio
                                                                                                                                                                                                                                                          1. Controle5:Teste, manutenção e reavaliação dos planos de continuidade do negócio
                                                                                                                                                                                                                                                        2. 15 - Conformidade
                                                                                                                                                                                                                                                          1. 15.1 - Conformidade com requisitos legais
                                                                                                                                                                                                                                                            1. Controle1: Identificação da legislação aplicável
                                                                                                                                                                                                                                                              1. Controle2: Direitos de propriedade intelectual
                                                                                                                                                                                                                                                                1. Controle3: Proteção de registros organizacionais
                                                                                                                                                                                                                                                                  1. Controle4: Proteção de dados e privacidade de informações pessoais
                                                                                                                                                                                                                                                                    1. Controle5: Preveção de mau uso de recursos de processamentos da informação
                                                                                                                                                                                                                                                                      1. Controle6: Regulamentação de controles de criptografia
                                                                                                                                                                                                                                                                      2. 15.2 - Conformidade com normals e políticas de segurança da informação e conformidade técnica
                                                                                                                                                                                                                                                                        1. Controle1: Conformidade com as políticas e normas de segurnaça da informação
                                                                                                                                                                                                                                                                          1. Controle2; Verificação da conformidade técnica
                                                                                                                                                                                                                                                                          2. 15.3 - Considerações quanto a auditoria de sistemas de informação
                                                                                                                                                                                                                                                                            1. Controle1: Controles de auditoria de sistemas da informação
                                                                                                                                                                                                                                                                              1. Controle2: Proteção de ferramentas de auditoria de sistemas da informação

                                                                                                                                                                                                                                                                            Semelhante

                                                                                                                                                                                                                                                                            Como Transformar sua Anotação em Suporte
                                                                                                                                                                                                                                                                            Alessandra S.
                                                                                                                                                                                                                                                                            PSICOLOGIA DO DESENVOLVIMENTO E DA APRENDIZAGEM
                                                                                                                                                                                                                                                                            vanessasenez
                                                                                                                                                                                                                                                                            Processo Civil
                                                                                                                                                                                                                                                                            Marcela Martins
                                                                                                                                                                                                                                                                            Substantivo (em construção)
                                                                                                                                                                                                                                                                            Ray Macunayma
                                                                                                                                                                                                                                                                            Aprenda português brincando
                                                                                                                                                                                                                                                                            Luís Fernando Olivei
                                                                                                                                                                                                                                                                            Quiz de biologia
                                                                                                                                                                                                                                                                            Lafaiete
                                                                                                                                                                                                                                                                            O Segredo para uma Memória Ativa
                                                                                                                                                                                                                                                                            Alice Sousa
                                                                                                                                                                                                                                                                            Hobbes, Locke e Rousseau
                                                                                                                                                                                                                                                                            Ricardo l.
                                                                                                                                                                                                                                                                            FlashCards para apresentação da disciplina
                                                                                                                                                                                                                                                                            Jizabely Atanasio