Você está na página 1de 9

NBR ISO/IEC 27002 Cdigo de Prtica para a Gesto de Segurana da Informao

Controle de Acessos

Bruno Noronha Dayse Oliveira Felipe Brentegani William Helton

Controle de Acessos

11.1 Requisitos de negcios para controle de acesso


Objetivo: Controlar acesso informao.

Convm que o acesso informao, recursos de processamento das informaes e processos de negcios sejam controlados com base nos requisitos de negcio e segurana da informao.

Controle de Acessos

11.2 Gerenciamento de acesso do usurio Objetivo: Assegurar acesso de usurio autorizado e prevenir acesso no autorizado a sistemas de informao. Convm que procedimentos formais sejam implementados para controlar a distribuio de direitos de acesso a sistemas de informao e servios.

Controle de Acessos

11.3 Responsabilidades dos usurios Objetivo: Prevenir o acesso no autorizado dos usurios e evitar o comprometimento ou roubo da informao e dos recursos de processamento da informao. A cooperao de usurios autorizados essencial para uma efetiva segurana.

Controle de Acessos

11.4 Controle de acesso rede Objetivo: Prevenir acesso no autorizado aos servios de rede.
a) uso de interfaces apropriadas entre a rede da organizao e as redes de outras organizaes e redes pblicas; b) uso de mecanismos de autenticao apropriados para os usurios e equipamentos; c) reforo do controle de acesso de usurios aos servios de informao.

Controle de Acessos

11.5 Controle de acesso ao sistema operacional

Objetivo: Prevenir acesso no autorizado aos sistemas operacionais.


Convm que recursos de segurana da informao sejam usados para restringir o acesso aos sistemas operacionais para usurios autorizados.

Controle de Acessos

11.6 Controle de acesso aplicao e informao Objetivo: Prevenir acesso no autorizado informao contida nos sistemas de aplicao. Convm que os recursos de segurana da informao sejam utilizados para restringir o acesso aos sistemas de aplicao.

Controle de Acessos

11.7 Computao mvel e trabalho remoto Objetivo: Garantir a segurana da informao quando se utilizam a computao mvel e recursos de trabalho remoto. Convm que a proteo requerida seja proporcional com o risco desta forma especfica de trabalho. Quando se utiliza a computao mvel, convm que os riscos de trabalhar em um ambiente desprotegido sejam considerados e a proteo adequada seja aplicada.

Controle de Acessos

Fim Obrigada!