Escolar Documentos
Profissional Documentos
Cultura Documentos
Norma ABNT - ISO - IEC-27001 PDF
Norma ABNT - ISO - IEC-27001 PDF
Vlida a partir de
30.04.2006
ICS 35.040
Nmero de referncia
ABNT NBR ISO/IEC 27001:2006
34 pginas
ABNT 2006
Cpia no autorizada
ABNT 2006
Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicao pode ser reproduzida
ou por qualquer meio, eletrnico ou mecnico, incluindo fotocpia e microfilme, sem permisso por escrito pela ABNT.
Sede da ABNT
Av.Treze de Maio, 13 - 28 andar
20031-901 - Rio de Janeiro - RJ
Tel.: + 55 21 3974-2300
Fax: + 55 21 2220-1762
abnt@abnt.org.br
www.abnt.org.br
Impresso no Brasil
Sumrio Pgina
Prefcio Nacional.......................................................................................................................................................iv
0 Introduo.......................................................................................................................................................v
0.1 Geral................................................................................................................................................................v
0.2 Abordagem de processo...............................................................................................................................v
0.3 Compatibilidade com outros sistemas de gesto.....................................................................................vi
1 Objetivo ..........................................................................................................................................................1
1.1 Geral................................................................................................................................................................1
1.2 Aplicao........................................................................................................................................................1
2 Referncia normativa ....................................................................................................................................2
3 Termos e definies ......................................................................................................................................2
4 Sistema de gesto de segurana da informao .......................................................................................4
4.1 Requisitos gerais...........................................................................................................................................4
4.2 Estabelecendo e gerenciando o SGSI .........................................................................................................4
4.2.1 Estabelecer o SGSI........................................................................................................................................4
4.2.2 Implementar e operar o SGSI .......................................................................................................................6
4.2.3 Monitorar e analisar criticamente o SGSI ...................................................................................................7
4.2.4 Manter e melhorar o SGSI.............................................................................................................................8
4.3 Requisitos de documentao.......................................................................................................................8
4.3.1 Geral................................................................................................................................................................8
4.3.2 Controle de documentos ..............................................................................................................................9
4.3.3 Controle de registros ....................................................................................................................................9
5 Responsabilidades da direo.....................................................................................................................9
5.1 Comprometimento da direo......................................................................................................................9
5.2 Gesto de recursos .....................................................................................................................................10
5.2.1 Proviso de recursos ..................................................................................................................................10
5.2.2 Treinamento, conscientizao e competncia .........................................................................................10
6 Auditorias internas do SGSI.......................................................................................................................11
7 Anlise crtica do SGSI pela direo .........................................................................................................11
7.1 Geral..............................................................................................................................................................11
7.2 Entradas para a anlise crtica...................................................................................................................11
7.3 Sadas da anlise crtica .............................................................................................................................12
8 Melhoria do SGSI .........................................................................................................................................12
8.1 Melhoria contnua ........................................................................................................................................12
8.2 Ao corretiva..............................................................................................................................................12
8.3 Ao preventiva ...........................................................................................................................................13
Anexo A (normativo) Objetivos de controle e controles.......................................................................................14
Anexo B (informativo) Princpios da OECD e desta Norma ..................................................................................31
Anexo C (informativo) Correspondncia entre a ABNT NBR ISO 9001:2000, a ABNT NBR ISO 14001:2004 e
esta Norma ...................................................................................................................................................32
Bibliografia ................................................................................................................................................................34
Prefcio Nacional
A Associao Brasileira de Normas Tcnicas (ABNT) o Frum Nacional de Normalizao. As Normas Brasileiras,
cujo contedo de responsabilidade dos Comits Brasileiros (ABNT/CB), dos Organismos de Normalizao
Setorial (ABNT/ONS) e das Comisses de Estudo Especiais Temporrias (ABNT/CEET), so elaboradas por
Comisses de Estudo (CE), formadas por representantes dos setores envolvidos, delas fazendo parte: produtores,
consumidores e neutros (universidades, laboratrios e outros).
A ABNT NBR ISO/IEC 27001 foi elaborada no Comit Brasileiro de Computadores e Processamento de Dados
(ABNT/CB-21), pela Comisso de Estudo de Segurana Fsica em Instalaes de Informtica (CE-21:204.01).
O Projeto circulou em Consulta Nacional conforme Edital n 12, de 31.12.2005, com o nmero de
Projeto 21:204.01-012.
Esta Norma uma traduo idntica da ISO/IEC 27001:2005, que foi elaborada pelo Join Technical Committee
Information Technology (ISO/IEC/JTC 1), subcommittee IT Security Tecchniques (SC 27).
0 Introduo
0.1 Geral
Esta Norma foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar um Sistema de Gesto de Segurana da Informao (SGSI). A adoo de um
SGSI deve ser uma deciso estratgica para uma organizao. A especificao e a implementao do SGSI de
uma organizao so influenciadas pelas suas necessidades e objetivos, requisitos de segurana, processos
empregados e tamanho e estrutura da organizao. esperado que este e os sistemas de apoio mudem com o
passar do tempo. esperado que a implementao de um SGSI seja escalada conforme as necessidades da
organizao, por exemplo, uma situao simples requer uma soluo de um SGSI simples.
Esta Norma pode ser usada para avaliar a conformidade pelas partes interessadas internas e externas.
Esta Norma promove a adoo de uma abordagem de processo para estabelecer e implementar, operar,
monitorar, analisar criticamente, manter e melhorar o SGSI de uma organizao.
Uma organizao precisa identificar e gerenciar muitas atividades para funcionar efetivamente. Qualquer atividade
que faz uso de recursos e os gerencia para habilitar a transformao de entradas em sadas pode ser considerada
um processo. Freqentemente a sada de um processo forma diretamente a entrada do processo seguinte.
A aplicao de um sistema de processos dentro de uma organizao, junto com a identificao e interaes
destes processos, e a sua gesto podem ser consideradas como "abordagem de processo.
A abordagem de processo para a gesto da segurana da informao apresentada nesta Norma encoraja que
seus usurios enfatizem a importncia de:
Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act (PDCA), que aplicado para estruturar todos
os processos do SGSI. A figura 1 ilustra como um SGSI considera as entradas de requisitos de segurana de
informao e as expectativas das partes interessadas, e como as aes necessrias e processos de segurana da
informao produzidos resultam no atendimento a estes requisitos e expectativas. A figura 1 tambm ilustra os
vnculos nos processos apresentados nas sees 4, 5, 6, 7 e 8.
A adoo do modelo PDCA tambm refletir os princpios como definidos nas Diretrizes da OECD1) (2002) para
governar a segurana de sistemas de informao e redes. Esta Norma prov um modelo robusto para
1)
Diretrizes da OECD para a Segurana de Sistemas de Informao e Redes - Para uma Cultura de Segurana.
Paris: OECD, 2002 de julho. http://www.oecd.org.
EXEMPLO 1
Um requisito pode significar que violaes de segurana da informao no causem srios danos financeiros e/ou
constrangimentos organizao.
EXEMPLO 2
Uma expectativa pode significar que se um incidente grave ocorrer por exemplo, a invaso da pgina Internet de
comrcio eletrnico de uma organizao deveria haver pessoas com treinamento suficiente nos procedimentos
apropriados para minimizar o impacto.
Esta Norma est alinhada s ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004 para apoiar a
implementao e a operao de forma consistente e integrada com normas de gesto relacionadas. Um sistema
de gesto adequadamente projetado pode, assim, satisfazer os requisitos de todas estas normas. A tabela C.1
ilustra a relao entre as sees desta Norma, da ABNT NBR ISO 9001:2000 e da ABNT NBR ISO 14001:2004.
Esta Norma projetada para permitir a uma organizao alinhar ou integrar seu SGSI com requisitos de sistemas
de gesto relacionados.
1 Objetivo
1.1 Geral
Esta Norma cobre todos os tipos de organizaes (por exemplo, empreendimentos comerciais, agncias
governamentais, organizaes sem fins lucrativos). Esta Norma especifica os requisitos para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do
contexto dos riscos de negcio globais da organizao. Ela especifica requisitos para a implementao de
controles de segurana personalizados para as necessidades individuais de organizaes ou suas partes.
O SGSI projetado para assegurar a seleo de controles de segurana adequados e proporcionados para
proteger os ativos de informao e propiciar confiana s partes interessadas.
NOTA 1 Convm que referncias a negcio nesta Norma sejam interpretadas, de modo geral, tendo em vista as
atividades que so essenciais aos objetivos de existncia da organizao.
NOTA 2 A ABNT NBR ISO/IEC 17799:2005 prov orientao para implementao que pode ser usada quando da
especificao de controles.
1.2 Aplicao
Os requisitos definidos nesta Norma so genricos e pretendido que sejam aplicveis a todas as organizaes,
independentemente de tipo, tamanho e natureza. A excluso de quaisquer dos requisitos especificados nas
sees 4, 5, 6, 7, e 8 no aceitvel quando uma organizao reivindica conformidade com esta Norma.
Qualquer excluso de controles considerados necessrios para satisfazer aos critrios de aceitao de riscos
precisa ser justificada e as evidncias de que os riscos associados foram aceitos pelas pessoas responsveis
precisam ser fornecidas. Onde quaisquer controles sejam excludos, reivindicaes de conformidade a esta Norma
no so aceitveis, a menos que tais excluses no afetem a capacidade da organizao, e/ou responsabilidade
de prover segurana da informao que atenda os requisitos de segurana determinados pela anlise/avaliao
de riscos e por requisitos legais e regulamentares aplicveis.
NOTA Se uma organizao j tiver um sistema de gesto de processo de negcio em operao (por exemplo, em relao
com a ABNT NBR ISO 9001 ou ABNT NBR ISO 14001), prefervel na maioria dos casos satisfazer os requisitos desta Norma
dentro deste sistema de gesto existente.
2 Referncia normativa
O documento a seguir referenciado indispensvel para a aplicao desta Norma. Para referncia datada, aplica-
se apenas a edio citada. Para referncia no datada, aplica-se a ltima edio do documento referenciado
(incluindo as emendas).
ABNT NBR ISO/IEC 17799:2005, Tecnologia da informao Tcnicas de segurana Cdigo de prtica para a
gesto da segurana da informao.
3 Termos e definies
Para os efeitos desta Norma, aplicam-se os seguintes termos e definies.
3.1
ativo
qualquer coisa que tenha valor para a organizao
[ISO/IEC 13335-1:2004]
3.2
disponibilidade
propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada
[ISO/IEC 13335-1:2004]
3.3
confidencialidade
propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no
autorizados
[ISO/IEC 13335-1:2004]
3.4
segurana da informao
preservao da confidencialidade, integridade e disponibilidade da informao; adicionalmente, outras
propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem tambm estar
envolvidas
3.5
evento de segurana da informao
uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando uma possvel violao da poltica
de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser
relevante para a segurana da informao
[ISO/IEC TR 18044:2004]
3.6
incidente de segurana da informao
um simples ou uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma
grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao
[ISO/IEC TR 18044:2004]
3.7
sistema de gesto da segurana da informao
SGSI
a parte do sistema de gesto global, baseado na abordagem de riscos do negcio, para estabelecer, implementar,
operar, monitorar, analisar criticamente, manter e melhorar a segurana da informao
NOTA O sistema de gesto inclui estrutura organizacional, polticas, atividades de planejamento, responsabilidades,
prticas, procedimentos, processos e recursos.
3.8
integridade
propriedade de salvaguarda da exatido e completeza de ativos
[ISO/IEC 13335-1:2004]
3.9
risco residual
risco remanescente aps o tratamento de riscos
3.10
aceitao do risco
deciso de aceitar um risco
3.11
anlise de riscos
uso sistemtico de informaes para identificar fontes e estimar o risco
3.12
anlise/avaliao de riscos
processo completo de anlise e avaliao de riscos
3.13
avaliao de riscos
processo de comparar o risco estimado com critrios de risco predefinidos para determinar a importncia do risco
3.14
gesto de riscos
atividades coordenadas para direcionar e controlar uma organizao no que se refere a riscos
NOTA A gesto de riscos geralmente inclui a anlise/avaliao de riscos, o tratamento de riscos, a aceitao de riscos e a
comunicao de riscos.
3.15
tratamento do risco
processo de seleo e implementao de medidas para modificar um risco
NOTA Nesta Norma o termo controle usado como um sinnimo para medida.
3.16
declarao de aplicabilidade
declarao documentada que descreve os objetivos de controle e controles que so pertinentes e aplicveis ao
SGSI da organizao
NOTA Os objetivos de controle e controles esto baseados nos resultados e concluses dos processos de
anlise/avaliao de riscos e tratamento de risco, dos requisitos legais ou regulamentares, obrigaes contratuais e os
requisitos de negcio da organizao para a segurana da informao.
A organizao deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um
SGSI documentado dentro do contexto das atividades de negcio globais da organizao e os riscos que ela
enfrenta. Para os efeitos desta Norma, o processo usado est baseado no modelo de PDCA mostrado na figura 1.
A organizao deve:
a) Definir o escopo e os limites do SGSI nos termos das caractersticas do negcio, a organizao, sua
localizao, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer excluses do escopo (ver
1.2);
b) Definir uma poltica do SGSI nos termos das caractersticas do negcio, a organizao, sua localizao, ativos
e tecnologia que:
1) inclua uma estrutura para definir objetivos e estabelea um direcionamento global e princpios para aes
relacionadas com a segurana da informao;
3) esteja alinhada com o contexto estratgico de gesto de riscos da organizao no qual o estabelecimento
e manuteno do SGSI iro ocorrer ;
4) estabelea critrios em relao aos quais os riscos sero avaliados (ver 4.2.1c)); e
NOTA Para os efeitos desta Norma, a poltica do SGSI considerada um documento maior da poltica de segurana da
informao. Estas polticas podem estar descritas em um documento.
1) Identificar uma metodologia de anlise/avaliao de riscos que seja adequada ao SGSI e aos requisitos
legais, regulamentares e de segurana da informao, identificados para o negcio.
2) Desenvolver critrios para a aceitao de riscos e identificar os nveis aceitveis de risco (ver 5.1f)).
NOTA Existem diferentes metodologias para anlise/avaliao de riscos. So discutidos exemplos de metodologias de
anlise/avaliao de riscos na ISO/IEC TR 13335-3, Information technology Guidelines for the management of IT Security
Part 3: Techniques for the management of IT security.
d) Identificar os riscos.
1) Avaliar os impactos para o negcio da organizao que podem resultar de falhas de segurana, levando
em considerao as conseqncias de uma perda de confidencialidade, integridade ou disponibilidade
dos ativos.
3) evitar riscos; e
4) transferir os riscos associados ao negcio a outras partes, por exemplo, seguradoras e fornecedores.
2)
O termo 'proprietrio' identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a
produo, o desenvolvimento, a manuteno, o uso e a segurana dos ativos. O termo 'proprietrio' no significa que a pessoa
realmente tenha qualquer direito de propriedade ao ativo.
Objetivos de controle e controles devem ser selecionados e implementados para atender aos requisitos
identificados pela anlise/avaliao de riscos e pelo processo de tratamento de riscos. Esta seleo deve
considerar os critrios para aceitao de riscos (ver 4.2.1c)2)) como tambm os requisitos legais,
regulamentares e contratuais.
Os objetivos de controle e controles do anexo A devem ser selecionados como parte deste processo, como
adequados para cobrir os requisitos identificados.
NOTA O anexo A contm uma lista detalhada de objetivos de controle e controles que foram comumente
considerados relevantes nas organizaes. Os usurios desta Norma so direcionados para o anexo A como um ponto de
partida para a seleo de controles, para assegurar que nenhuma opo de controle importante seja negligenciada.
3) A excluso de quaisquer objetivos de controle e controles do anexo A e a justificativa para sua excluso.
NOTA A Declarao de Aplicabilidade prov um resumo das decises relativas ao tratamento de riscos.
A justificativa das excluses prov uma checagem cruzada de que nenhum controle foi omitido inadvertidamente.
A organizao deve:
b) Implementar o plano de tratamento de riscos para alcanar os objetivos de controle identificados, que inclua
consideraes de financiamentos e atribuio de papis e responsabilidades.
d) Definir como medir a eficcia dos controles ou grupos de controles selecionados, e especificar como estas
medidas devem ser usadas para avaliar a eficcia dos controles de modo a produzir resultados comparveis
e reproduzveis (ver 4.2.3c)).
NOTA A medio da eficcia dos controles permite aos gestores e equipe determinar o quanto os controles alcanam
de forma satisfatria os objetivos de controle planejados.
A organizao deve:
5) determinar se as aes tomadas para solucionar uma violao de segurana da informao foram
eficazes.
b) Realizar anlises crticas regulares da eficcia do SGSI (incluindo o atendimento da poltica e dos objetivos do
SGSI, e a anlise crtica de controles de segurana), levando em considerao os resultados de auditorias de
segurana da informao, incidentes de segurana da informao, resultados da eficcia das medies,
sugestes e realimentao de todas as partes interessadas.
c) Medir a eficcia dos controles para verificar que os requisitos de segurana da informao foram atendidos.
1) organizao;
2) tecnologias;
4) ameaas identificadas;
6) eventos externos, tais como mudanas nos ambientes legais ou regulamentares, alteraes das
obrigaes contratuais e mudanas na conjuntura social.
NOTA Auditorias internas, s vezes chamadas de auditorias de primeira parte, so conduzidas por ou em nome da
prpria organizao para propsitos internos.
f) Realizar uma anlise crtica do SGSI pela direo em bases regulares para assegurar que o escopo
permanece adequado e que so identificadas melhorias nos processos do SGSI (ver 7.1).
g) Atualizar os planos de segurana da informao para levar em considerao os resultados das atividades de
monitoramento e anlise crtica.
h) Registrar aes e eventos que possam ter um impacto na eficcia ou no desempenho do SGSI (ver 4.3.3).
b) Executar as aes preventivas e corretivas apropriadas de acordo com 8.2 e 8.3. Aplicar as lies aprendidas
de experincias de segurana da informao de outras organizaes e aquelas da prpria organizao.
c) Comunicar as aes e melhorias a todas as partes interessadas com um nvel de detalhe apropriado s
circunstncias e, se relevante, obter a concordncia sobre como proceder.
4.3.1 Geral
A documentao deve incluir registros de decises da direo, assegurar que as aes sejam rastreveis s
polticas e decises da direo, e assegurar que os resultados registrados sejam reproduzveis.
importante que se possa demonstrar a relao dos controles selecionados com os resultados da
anlise/avaliao de riscos e do processo de tratamento de riscos, e conseqentemente com a poltica e objetivos
do SGSI.
i) a Declarao de Aplicabilidade.
NOTA 1 Onde o termo "procedimento documentado" aparecer nesta Norma, significa que o procedimento estabelecido,
documentado, implementado e mantido.
NOTA 2 A abrangncia da documentao do SGSI pode variar de uma organizao para outra devido ao:
Os documentos requeridos pelo SGSI devem ser protegidos e controlados. Um procedimento documentado deve
ser estabelecido para definir as aes de gesto necessrias para:
c) assegurar que as alteraes e a situao da reviso atual dos documentos sejam identificadas;
d) assegurar que as verses pertinentes de documentos aplicveis estejam disponveis nos locais de uso;
f) assegurar que os documentos estejam disponveis queles que deles precisam e sejam transferidos,
armazenados e finalmente descartados conforme os procedimentos aplicveis sua classificao;
j) aplicar identificao adequada nos casos em que sejam retidos para qualquer propsito.
Registros devem ser estabelecidos e mantidos para fornecer evidncias de conformidade aos requisitos e da
operao eficaz do SGSI. Eles devem ser protegidos e controlados. O SGSI deve levar em considerao
quaisquer requisitos legais ou regulamentares pertinentes e obrigaes contratuais. Os registros devem
permanecer legveis, prontamente identificveis e recuperveis. Os controles necessrios para a identificao,
armazenamento, proteo, recuperao, tempo de reteno e disposio de registros devem ser documentados e
implementados.
Devem ser mantidos registros do desempenho do processo como definido em 4.2 e de todas as ocorrncias de
incidentes de segurana da informao significativos relacionados ao SGSI.
EXEMPLO
Exemplos de registros so: livros de visitantes, relatrios de auditoria e formulrios de autorizao de acesso
preenchidos.
5 Responsabilidades da direo
A Direo deve fornecer evidncia do seu comprometimento com o estabelecimento, implementao, operao,
monitoramento, anlise crtica, manuteno e melhoria do SGSI mediante:
e) a proviso de recursos suficientes para estabelecer, implementar, operar, monitorar, analisar criticamente,
manter e melhorar o SGSI (ver 5.2.1);
g) a garantia de que as auditorias internas do SGSI sejam realizadas (ver seo 6); e
d) manter a segurana da informao adequada pela aplicao correta de todos os controles implementados;
e) realizar anlises crticas, quando necessrio, e reagir adequadamente aos resultados destas anlises crticas;
e
A organizao deve assegurar que todo o pessoal que tem responsabilidades atribudas definidas no SGSI seja
competente para desempenhar as tarefas requeridas:
a) determinando as competncias necessrias para o pessoal que executa trabalhos que afetam o SGSI;
b) fornecendo treinamento ou executando outras aes (por exemplo, contratar pessoal competente) para
satisfazer essas necessidades;
A organizao deve tambm assegurar que todo o pessoal pertinente esteja consciente da relevncia e
importncia das suas atividades de segurana da informao e como eles contribuem para o alcance dos objetivos
do SGSI.
Um programa de auditoria deve ser planejado levando em considerao a situao e a importncia dos processos
e reas a serem auditadas, bem como os resultados de auditorias anteriores. Os critrios da auditoria, escopo,
freqncia e mtodos devem ser definidos. A seleo dos auditores e a execuo das auditorias devem assegurar
objetividade e imparcialidade do processo de auditoria. Os auditores no devem auditar seu prprio trabalho.
As responsabilidades e os requisitos para planejamento e para execuo de auditorias e para relatar os resultados
e a manuteno dos registros (ver 4.3.3) devem ser definidos em um procedimento documentado.
O responsvel pela rea a ser auditada deve assegurar que as aes sejam executadas, sem demora indevida,
para eliminar as no-conformidades detectadas e suas causas. As atividades de acompanhamento devem incluir a
verificao das aes executadas e o relato dos resultados de verificao (ver seo 8).
NOTA A ABNT NBR ISO 19011:2002 Diretrizes para auditorias de sistema de gesto da qualidade e/ou ambiental
pode prover uma orientao til para realizar auditorias internas do SGSI.
7.1 Geral
A direo deve analisar criticamente o SGSI da organizao a intervalos planejados (pelo menos uma vez por
ano) para assegurar a sua contnua pertinncia, adequao e eficcia. Esta anlise crtica deve incluir a avaliao
de oportunidades para melhoria e a necessidade de mudanas do SGSI, incluindo a poltica de segurana da
informao e objetivos de segurana da informao. Os resultados dessas anlises crticas devem ser claramente
documentados e os registros devem ser mantidos (ver 4.3.3).
c) tcnicas, produtos ou procedimentos que podem ser usados na organizao para melhorar o desempenho e a
eficcia do SGSI ;
As sadas da anlise crtica pela direo devem incluir quaisquer decises e aes relacionadas a:
c) Modificao de procedimentos e controles que afetem a segurana da informao, quando necessrio, para
responder a eventos internos ou externos que possam impactar no SGSI, incluindo mudanas de:
1) requisitos de negcio;
5) obrigaes contratuais; e
d) Necessidade de recursos.
8 Melhoria do SGSI
A organizao deve continuamente melhorar a eficcia do SGSI por meio do uso da poltica de segurana da
informao, objetivos de segurana da informao, resultados de auditorias, anlises de eventos monitorados,
aes corretivas e preventivas e anlise crtica pela direo (ver seo 7).
8.2 Ao corretiva
A organizao deve executar aes para eliminar as causas de no-conformidades com os requisitos do SGSI, de
forma a evitar a sua repetio. O procedimento documentado para ao corretiva deve definir requisitos para:
a) identificar no-conformidades;
c) avaliar a necessidade de aes para assegurar que aquelas no-conformidades no ocorram novamente;
8.3 Ao preventiva
A organizao deve determinar aes para eliminar as causas de no-conformidades potenciais com os requisitos
do SGSI, de forma a evitar a sua ocorrncia. As aes preventivas tomadas devem ser apropriadas aos impactos
dos potenciais problemas. O procedimento documentado para ao preventiva deve definir requisitos para:
A organizao deve identificar mudanas nos riscos e identificar requisitos de aes preventivas focando a
ateno nos riscos significativamente alterados.
A prioridade de aes preventivas deve ser determinada com base nos resultados da anlise/avaliao de riscos.
NOTA Aes para prevenir no-conformidades freqentemente tm melhor custo-benefcio que as aes corretivas.
Anexo A
(normativo)
Os objetivos de controle e controles listados na tabela A.1 so derivados diretamente e esto alinhados com
aqueles listados na ABNT NBR ISO/IEC 17799:2005 sees 5 a 15. As listas na tabela A.1 no so exaustivas e
uma organizao pode considerar que objetivos de controle e controles adicionais so necessrios. Os objetivos
de controle e controles desta tabela devem ser selecionados como parte do processo de SGSI especificado
em 4.2.1.
A ABNT NBR ISO/IEC 17799:2005 - sees 5 a 15 fornece recomendaes e um guia de implementao das
melhores prticas para apoiar os controles especificados em A.5 a A.15.
Atribuio de Controle
A.6.1.3 responsabilidades para a Todas as responsabilidades pela segurana da informao
segurana da informao devem estar claramente definidas.
A.7.1.1 Inventrio dos ativos Todos os ativos devem ser claramente identificados e um
inventrio de todos os ativos importantes deve ser estruturado
e mantido.
Controle
A.7.1.2 Proprietrio dos ativos Todas as informaes e ativos associados com os recursos de
processamento da informao devem ter um "proprietrio"3)
designado por uma parte definida da organizao.
Controle
Devem ser identificadas, documentadas e implementadas
A.7.1.3 Uso aceitvel dos ativos regras para que seja permitido o uso de informaes e de
ativos associados aos recursos de processamento da
informao.
A.7.2 Classificao da informao
Objetivo: Assegurar que a informao receba um nvel adequado de proteo.
Controle
Recomendaes para
A.7.2.1 A informao deve ser classificada em termos do seu valor,
classificao
requisitos legais, sensibilidade e criticidade para a organizao.
Controle
Rtulos e tratamento da Um conjunto apropriado de procedimentos para rotular e tratar
A.7.2.2
informao a informao deve ser definido e implementado de acordo com
o esquema de classificao adotado pela organizao.
A.8 Segurana em recursos humanos
A.8.1 Antes da contratao4)
Objetivo: Assegurar que os funcionrios, fornecedores e terceiros entendam suas responsabilidades, e
estejam de acordo com os seus papis, e reduzir o risco de roubo, fraude ou mau uso de recursos.
Controle
Os papis e responsabilidades pela segurana da informao
A.8.1.1 Papis e responsabilidades de funcionrios, fornecedores e terceiros devem ser definidos e
documentados de acordo com a poltica de segurana da
informao da organizao.
3)
Explicao: O termo proprietrio identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para
controlar a produo, o desenvolvimento, a manuteno, o uso e a segurana dos ativos. O termo proprietrio no significa
que a pessoa realmente tenha qualquer direito de propriedade pelo ativo
4)
Explicao: A palavra contratao, neste contexto, visa cobrir todas as seguintes diferentes situaes: contratao de
pessoas (temporrias ou por longa durao), nomeao de funes, mudana de funes, atribuies de contratos e
encerramento de quaisquer destas situaes.
Controle
Verificaes de controle de todos os candidatos a emprego,
A.8.1.2 Seleo fornecedores e terceiros devem ser realizadas de acordo com
as leis relevantes, regulamentaes e ticas, e
proporcionalmente aos requisitos do negcio, classificao
das informaes a serem acessadas e aos riscos percebidos.
Controle
Como parte das suas obrigaes contratuais, os funcionrios,
Termos e condies de fornecedores e terceiros devem concordar e assinar os termos
A.8.1.3
contratao e condies de sua contratao para o trabalho, os quais
devem declarar as suas responsabilidade e da organizao
para a segurana da informao.
A.8.2 Durante a contratao
Objetivo: Assegurar que os funcionrios, fornecedores e terceiros esto conscientes das ameaas e
preocupaes relativas segurana da informao, suas responsabilidades e obrigaes, e esto
preparados para apoiar a poltica de segurana da informao da organizao durante os seus trabalhos
normais, e para reduzir o risco de erro humano.
Controle
A direo deve solicitar aos funcionrios, fornecedores e
A.8.2.1 Responsabilidades da direo terceiros que pratiquem a segurana da informao de acordo
com o estabelecido nas polticas e procedimentos da
organizao.
Controle
A.8.2.3 Processo disciplinar Deve existir um processo disciplinar formal para os funcionrios
que tenham cometido uma violao da segurana da
informao.
A.8.3 Encerramento ou mudana da contratao
Objetivo: Assegurar que funcionrios, fornecedores e terceiros deixem a organizao ou mudem de trabalho
de forma ordenada.
Controle
Controle
Os direitos de acesso de todos os funcionrios, fornecedores e
Retirada de direitos de terceiros s informaes e aos recursos de processamento da
A.8.3.3
acesso informao devem ser retirados aps o encerramento de suas
atividades, contratos ou acordos, ou devem ser ajustados aps
a mudana destas atividades.
A.9 Segurana fsica e do ambiente
A.9.1 reas seguras
Objetivo: Prevenir o acesso fsico no autorizado, danos e interferncias com as instalaes e informaes
da organizao.
Controle
Devem ser utilizados permetros de segurana (barreiras tais
A.9.1.1 Permetro de segurana fsica como paredes, portes de entrada controlados por carto ou
balces de recepo com recepcionistas) para proteger as
reas que contenham informaes e recursos de
processamento da informao.
Controle
A.9.1.2 Controles de entrada fsica As reas seguras devem ser protegidas por controles
apropriados de entrada para assegurar que somente pessoas
autorizadas tenham acesso.
Controle
Segurana em escritrios
A.9.1.3 Deve ser projetada e aplicada segurana fsica para escritrios,
salas e instalaes
salas e instalaes.
Controle
Proteo contra ameaas Deve ser projetada e aplicada proteo fsica contra incndios,
A.9.1.4 enchentes, terremotos, exploses, perturbaes da ordem
externas e do meio ambiente
pblica e outras formas de desastres naturais ou causados
pelo homem.
Controle
Trabalhando em reas
A.9.1.5 Deve ser projetada e aplicada proteo fsica, bem como
seguras
diretrizes para o trabalho em reas seguras.
Controle
Pontos de acesso, tais como reas de entrega e de
Acesso do pblico, reas de carregamento e outros pontos em que pessoas no
A.9.1.6 autorizadas possam entrar nas instalaes, devem ser
entrega e de carregamento
controlados e, se possvel, isolados dos recursos de
processamento da informao, para evitar o acesso no
autorizado.
A.9.2 Segurana de equipamentos
Objetivo: Impedir perdas, danos, furto ou comprometimento de ativos e interrupo das atividades da
organizao.
Controle
Instalao e proteo do Os equipamentos devem ser colocados no local ou protegidos
A.9.2.1
equipamento para reduzir os riscos de ameaas e perigos do meio ambiente,
bem como as oportunidades de acesso no autorizado.
Controle
Controle
Caractersticas de segurana, nveis de servio e requisitos de
Segurana dos servios de gerenciamento dos servios de rede devem ser identificados e
A.10.6.2
rede includos em qualquer acordo de servios de rede, tanto para
servios de rede providos internamente como para
terceirizados.
A.10.7 Manuseio de mdias
Objetivo: Prevenir contra divulgao no autorizada, modificao, remoo ou destruio aos ativos e
interrupes das atividades do negcio.
Controle
Gerenciamento de mdias
A.10.7.1 Devem existir procedimentos implementados para o
removveis
gerenciamento de mdias removveis.
Controle
A.10.7.2 Descarte de mdias As mdias devem ser descartadas de forma segura e protegida
quando no forem mais necessrias, por meio de
procedimentos formais.
Controle
Controle
Acordos para a troca de
A.10.8.2 Devem ser estabelecidos acordos para a troca de informaes
informaes
e softwares entre a organizao e entidades externas.
Controle
A.10.8.3 Mdias em trnsito Mdias contendo informaes devem ser protegidas contra
acesso no autorizado, uso imprprio ou alterao indevida
durante o transporte externo aos limites fsicos da organizao.
Controle
A.10.8.4 Mensagens eletrnicas As informaes que trafegam em mensagens eletrnicas
devem ser adequadamente protegidas.
Controle
Sistemas de informaes do Polticas e procedimentos devem ser desenvolvidos e
A.10.8.5
negcio implementados para proteger as informaes associadas com
a interconexo de sistemas de informaes do negcio.
A.10.9 Servios de comrcio eletrnico
Objetivo: Garantir a segurana de servios de comrcio eletrnico e sua utilizao segura.
Controle
As informaes envolvidas em comrcio eletrnico transitando
A.10.9.1 Comrcio eletrnico sobre redes pblicas devem ser protegidas de atividades
fraudulentas, disputas contratuais, divulgao e modificaes
no autorizadas.
Controle
Informaes envolvidas em transaes on-line devem ser
A.10.9.2 Transaes on-line protegidas para prevenir transmisses incompletas, erros de
roteamento, alteraes no autorizadas de mensagens,
divulgao no autorizada, duplicao ou reapresentao de
mensagem no autorizada.
Controle
Informaes publicamente A integridade das informaes disponibilizadas em sistemas
A.10.9.3
disponveis publicamente acessveis deve ser protegida, para prevenir
modificaes no autorizadas.
A.10.10 Monitoramento
Objetivo: Detectar atividades no autorizadas de processamento da informao.
Controle
Registros (log) de auditoria contendo atividades dos usurios,
A.10.10.1 Registros de auditoria excees e outros eventos de segurana da informao devem
ser produzidos e mantidos por um perodo de tempo acordado
para auxiliar em futuras investigaes e monitoramento de
controle de acesso.
Controle
Controle
Proteo das informaes
A.10.10.3 Os recursos e informaes de registros (log) devem ser
dos registros (logs)
protegidos contra falsificao e acesso no autorizado.
Controle
Registros (log) de
A.10.10.4 As atividades dos administradores e operadores do sistema
administrador e operador
devem ser registradas.
Controle
A.10.10.5 Registros (logs) de falhas As falhas ocorridas devem ser registradas e analisadas, e
devem ser adotadas as aes apropriadas.
Controle
Os relgios de todos os sistemas de processamento de
A.10.10.6 Sincronizao dos relgios informaes relevantes, dentro da organizao ou do domnio
de segurana, devem ser sincronizados de acordo com uma
hora oficial.
A.11 Controle de acessos
A.11.1 Requisitos de negcio para controle de acesso
Objetivo: Controlar o acesso informao.
Controle
A poltica de controle de acesso deve ser estabelecida,
A.11.1.1 Poltica de controle de acesso documentada e analisada criticamente, tomando-se como base
os requisitos de acesso dos negcios e da segurana da
informao.
A.11.2 Gerenciamento de acesso do usurio
Objetivo: Assegurar acesso de usurio autorizado e prevenir acesso no autorizado a sistemas de
informao.
Controle
A.11.5.4 Uso de utilitrios de sistema O uso de programas utilitrios que podem ser capazes de
sobrepor os controles dos sistemas e aplicaes deve ser
restrito e estritamente controlado.
Controle
Desconexo de terminal por
A.11.5.5 Terminais inativos devem ser desconectados aps um perodo
inatividade
definido de inatividade.
Controle
Limitao de horrio de
A.11.5.6 Restries nos horrios de conexo devem ser utilizadas para
conexo
proporcionar segurana adicional para aplicaes de alto risco.
A.11.6 Controle de acesso aplicao e informao
Objetivo: Prevenir acesso no autorizado informao contida nos sistemas de aplicao.
Controle
Restrio de acesso O acesso informao e s funes dos sistemas de
A.11.6.1
informao aplicaes por usurios e pessoal de suporte deve ser restrito
de acordo com o definido na poltica de controle de acesso.
Controle
Isolamento de sistemas
A.11.6.2 Sistemas sensveis devem ter um ambiente computacional
sensveis
dedicado (isolado).
A.11.7 Computao mvel e trabalho remoto
Objetivo: Garantir a segurana da informao quando se utilizam a computao mvel e recursos de trabalho
remoto.
Controle
A.11.7.2 Trabalho remoto Uma poltica, planos operacionais e procedimentos devem ser
desenvolvidos e implementados para atividades de trabalho
remoto.
A.12.2.4 Validao de dados de sada Os dados de sada das aplicaes devem ser validados para
assegurar que o processamento das informaes armazenadas
est correto e apropriado s circunstncias.
A.12.3 Controles criptogrficos
Objetivo: Proteger a confidencialidade, a autenticidade ou a integridade das informaes por meios
criptogrficos.
Controle
Poltica para o uso de
A.12.3.1 Deve ser desenvolvida e implementada uma poltica para o uso
controles criptogrficos
de controles criptogrficos para a proteo da informao.
Controle
A.12.3.2 Gerenciamento de chaves Um processo de gerenciamento de chaves deve ser implantado
para apoiar o uso de tcnicas criptogrficas pela organizao.
A.12.4 Segurana dos arquivos do sistema
Objetivo: Garantir a segurana de arquivos de sistema.
Controle
Controle de software
A.12.4.1 Procedimentos para controlar a instalao de software em
operacional
sistemas operacionais devem ser implementados.
Controle
Proteo dos dados para
A.12.4.2 Os dados de teste devem ser selecionados com cuidado,
teste de sistema
protegidos e controlados.
Controle
Controle de acesso ao
A.12.4.3
cdigo- fonte de programa O acesso ao cdigo-fonte de programa deve ser restrito.
Controle
Testes, manuteno e
A.14.1.5 reavaliao dos planos de Os planos de continuidade do negcio devem ser testados e
continuidade do negcio atualizados regularmente, de forma a assegurar sua
permanente atualizao e efetividade.
A.15 Conformidade
A.15.1 Conformidade com requisitos legais
Objetivo: Evitar violao de qualquer lei criminal ou civil, estatutos, regulamentaes ou obrigaes
contratuais e de quaisquer requisitos de segurana da informao
Controle
Todos os requisitos estatutrios, regulamentares e contratuais
Identificao da legislao relevantes, e o enfoque da organizao para atender a estes
A.15.1.1
vigente requisitos devem ser explicitamente definidos, documentados e
mantidos atualizados para cada sistema de informao da
organizao.
Controle
Procedimentos apropriados devem ser implementados para
Direitos de propriedade garantir a conformidade com os requisitos legislativos,
A.15.1.2
intelectual regulamentares e contratuais no uso de material, em relao
aos quais pode haver direitos de propriedade intelectual e
sobre o uso de produtos de software proprietrios.
Controle
Proteo de registros Registros importantes devem ser protegidos contra perda,
A.15.1.3
organizacionais destruio e falsificao, de acordo com os requisitos
regulamentares, estatutrios, contratuais e do negcio.
Controle
Proteo de dados e
A.15.1.4 privacidade da informao A privacidade e a proteo de dados devem ser asseguradas
pessoal conforme exigido nas legislaes relevantes, regulamentaes
e, se aplicvel, nas clusulas contratuais.
Anexo B
(informativo)
Os princpios definidos pelas Diretrizes de OECD para a Segurana de Sistemas de Informao e Redes aplicam-
se para toda a poltica e nveis operacionais que governam a segurana de sistemas de informao e redes. Esta
Norma prov uma estrutura de um sistema de gesto de segurana da informao para implementar alguns dos
princpios da OECD que usam o modelo PDCA e os processos descritos nas sees 4, 5, 6 e 8, como indicado na
tabela B.1.
Anexo C
(informativo)
A tabela C.1 mostra a correspondncia entre a ABNT NBR ISO 9001:2000, a ABNT NBR ISO 14001:2004 e esta
Norma.
Tabela C.1 Correspondncia entre a ABNT NBR ISO 9001:2000, a ABNT NBR ISO 14001:2004 e
esta Norma
Esta Norma ABNT NBR ISO 9001:2000 ABNT NBR ISO 14001:2004
0 Introduo 0 Introduo Introduo
0.1 Geral 0.1 Geral
0.2 Abordagem de processo 0.2 Estratgia do processo
0.3 Relao com
ABNT NBR ISO 9004
Esta Norma ABNT NBR ISO 9001:2000 ABNT NBR ISO 14001:2004
4.3 Requisitos de documentao 4.3 Requisitos de documentao
4.3.1 Geral 4.3.1 Geral
4.3.2 Manual da qualidade
4.3.2 Controle de documentos 4.3.3 Controle de documentos 4.4.5 Controle de documentos
4.3.3 Controle de registros 4.3.4 Controle de registros 4.5.4 Controle de registros
5 Responsabilidades da direo 5 Responsabilidades de gesto
5.1 Comprometimento da direo 5.1 Comprometimento da direo
5.2 Foco no cliente
5.3 Poltica da qualidade 4.2 Poltica ambiental
5.4 Planejamento 4.3 Planejamento
5.5 Responsabilidade, autoridade e
comunicao
5.2 Gesto de recursos 6 Gesto de recursos
5.2.1 Proviso de recursos 6.1 Proviso de recursos
6.2 Recursos humanos
5.2.2 Treinamento, conscientizao 6.2.2 Competncia, conscientizao 4.2.2 Competncia,treinamento e
e competncia e treinamento conscientizao
6.3 Infraestrutura
6.4 Ambiente de trabalho
6 Auditorias internas do SGSI 8.2.2 Auditorias internas 4.5.5 Auditorias internas
7 Anlise crtica do SGSI pela 5.6 Anlise crtica pela direo 4.6 Anlise pela administrao
direo
7.1 Geral 5.6.1 Generalidades
7.2 Entradas para a anlise crtica 5.6.2 Entradas para a anlise crtica
7.3 Sadas da anlise crtica 5.6.3 Sadas para anlise crtica
8 Melhoria do SGSI 8.5 Melhorias
8.1 Melhoria contnua 8.5.1 Melhoria contnua
8.2 Aes corretivas 8.5.3 Aes corretivas 4.5.3 No-conformidades, ao
corretiva e ao preventiva
8.3 Aes preventivas 8.5.3 Aes preventivas
Anexo A - Objetivos de controle e Anexo A - Guia para o uso desta
controles Norma
Anexo B - Princpios da OECD e
esta Norma
Anexo C - Correspondncia entre Anexo A - Correspondncia entre Anexo B - Correspondncia
a ABNT NBR ISO 9001:2000, a a ABNT NBR ISO 9001:2000 e a entre ABNT NBR ISO 14001:2004
ABNT NBR ISO 14001:2004 e esta ABNT NBR ISO 14001:2004 e ABNT NBR ISO 9001:2000
Norma
Bibliografia
Normas publicadas
[2] ISO/IEC 13335-1:2004, Information technology Security techniques Management of information and
communications technology security Part 1: Concepts and models for information and communications
technology security management
[3] ISO/IEC TR 13335-3:1998, Information technology Guidelines for the management of IT Security
Part 3: Techniques for the management of IT security
[4] ISO/IEC TR 13335-4:2000, Information technology Guidelines for the management of IT Security
Part 4: Selection of safeguards
[5] ABNT NBR ISO 14001:2004, Sistemas da gesto ambiental - Requisitos com orientaes para uso
[6] ISO/IEC TR 18044:2004, Information technology Security techniques Information security incident
management
[7] ABNT NBR ISO 19011:2002, Diretrizes para auditorias de sistema de gesto da qualidade e/ou ambiental
[8] ABNT ISO/IEC Guia 62:1997, Requisitos gerais para organismos que operam avaliao e
certificao/registro de sistemas da qualidade
[9] ABNT ISO/IEC Guia 73:2005, Gesto de riscos - Vocabulrio - Recomendaes para uso em normas
Outras Publicaes
[1] OECD, Guidelines for the Security of Information Systems and Networks Towards a Culture of
[2] NIST SP 800-30, Risk Management Guide for Information Technology Systems
[3] Deming W.E., Out of the Crisis, Cambridge, Mass: MIT, Center for Advanced Engineering Study, 1986