●● Escopo, propósito, termos e definições-chave da norma ISO/IEC 27001 e como ela pode ser
utilizada.
●● Requisitos para definição do escopo e aplicabilidade.
Quem é CertiProf®?
A CertiProf® oferece uma ampla gama de certificações profissionais para indivíduos e empresas. Sua
missão é preparar professionais com a mais alta qualidade e reconhecimento internacional.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
Qualquer pessoa interessada em expandir seus conhecimentos sobre a Norma ISO/IEC 27001.
2
Ementa
1. Introdução e Histórico 7
História da Norma 8
ISO/IEC 27001:2013 Estrutura 8
ISO 27000 Família de Normas 9
2. Conceitos-Chave 10
Informação e Princípios Gerais 11
A Segurança da Informação 11
O Sistema de Gestão 12
Fatores Fundamentais para o Sucesso de um SGSI 12
Benefícios da Família de Normas SGSI 13
3. Termos e Definições 14
3.1 Controle de Acesso 15
3.2 Modelo Analítico 15
3.3 Ataque 15
3.4 Recurso 15
3.5 Auditoria 15
3.6 Escopo da Auditoria 15
3.7 Autenticação 16
3.8 Autenticidade 16
3.9 Disponibilidade 16
3.10 Medida Básica 16
3.11 Competência 16
3.12 Confidencialidade 16
3
3.27 Contexto Externo 19
3.28 Governança da Segurança da Informação 19
3.29 Órgão do Governo 19
3.30 Indicador 20
3.31 Necessidades de Informação 20
3.32 Recursos (estações) de Tratamento de Informação 20
3.33 Segurança da Informação 20
3.34 Continuidade da Segurança da Informação 20
3.35 Incidente ou Ocorrência de Segurança da Informação 20
3.36 Incidente de Segurança da Informação 20
3.37 Gestão de Incidentes de Segurança da Informação 21
3.38 Grupo que Compartilha Informação 21
3.39 Sistema de Informação 21
3.40 Integridade 21
3.41 Parte Interessada 21
3.42 Contexto Interno 21
3.43 Projeto de SGSI 22
3.44 Nível de Risco 22
3.45 Probabilidade (likehood) 22
3.46 Sistema de Gestão 22
3.47 Medida 23
3.48 Medição 23
3.49 Função de Medição 23
3.50 Método de Medição 23
3.51 Resultados das Medições 23
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
4
3.66 Objeto em Revisão 26
3.67 Objetivo da Revisão 26
3.68 Risco 26
3.69 Aceitação de Risco 27
3.70 Análise de Risco 27
3.71 Verificação de Risco 28
3.72 Comunicação e Consulta de Risco 28
3.73 Critérios de Risco 28
3.74 Avaliação de Risco 28
3.75 Identificação de Risco 29
3.76 Gestão de Risco 29
3.77 Processo de Gestão de Risco 29
3.78 Proprietário do Risco 29
3.79 Tratamento de Risco 30
3.80 Escala 30
3.81 Norma de Implementação da Segurança 31
3.82 Parte Interessada 31
3.83 Ameaça 31
3.84 Alta Direção 31
3.85 Entidade de Confiança para a Comunicação da Informação 31
3.86 Unidade de Medida 31
3.87 Validação 32
3.88 Verificação 32
3.89 Vulnerabilidade 32
4. Contexto da Organização 33
5
7.3 Conscientização 43
7.4 Comunicação 44
7.5 Informação Documentada 44
8. Operação 46
8.1 Planejamento e Controle Operacional 47
8.2 Verificação de Riscos de Segurança da Informação 47
8.3 Tratamento de Riscos de Segurança da Informação 47
9. Avaliação de Desempenho 48
9.1 Rastreamento, Medição, Análise e Avaliação 49
9.2 Auditoria Interna 49
9.3 Revisão da Direção 50
10. Melhoria 51
10.1 Não Conformidade e Ações Corretivas 52
10.2 Melhoria Contínua 52
Conclusões 53
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
6
1. Introdução e Histórico
Introdução
●● A Norma foi criada para “oferecer os requisitos para estabelecer, implementar, manter e melhorar
continuamente o sistema de gestão de segurança da informação”.
●● A Norma “pode ser utilizada por partes internas e externas para avaliar a capacidade da organização
para cumprir com seus próprios requisitos de segurança da informação”.
●● A Norma também inclui “requisitos para a validação e o tratamento de riscos em segurança da informação
conforme as necessidades da organização. Os requisitos estabelecidos nesta Norma Internacional são
genéricos e espera-se que sejam aplicáveis à todas organizações, independente de seu tipo, tamanho
ou natureza”.
História da Norma
●● Código de prática.
●● BS7799.
●● BS7799 ver 2.
●● ISO 17799.
●● BS7799 parte 2.
●● ISO 17799 atualização.
●● ISO 27001.
●● ISO 27002.
●● Desenvolvimento de série e atualizações.
A nova estrutura reflete a estrutura de outras normas novas de gestão, tais como ISO 9000, ISO
20000 e ISO 22301, que ajudam as organizações a cumprir com várias normas.
O ciclo PDCA de melhoria contínua não é mais o principal. A avaliação de risco mais importante do
contexto organizacional mudou.
Existem 114 controles em 14 grupos em comparação com os 133 controles em 11 grupos na versão
de 2005.
8
ISO 27000 Família de Normas
9
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
2. Conceitos-Chave
Informação e Princípios Gerais
O que é SGSI?
SGSI é uma abordagem sistemática para estabelecer, implementar, operar, monitorar, revisar, manter e
melhorar a segurança da informação de uma organização para alcançar os objetivos do negócio.
Esta abordagem baseia-se em uma avaliação de risco e níveis de aceitação de risco da organização
projetados para tratar e gerenciar os riscos com eficácia.
A análise dos requisitos para a proteção de ativos de informação e a aplicação de controles adequados
para garantir a proteção desses ativos de informação, conforme seja necessário, contribuem para a
implementação bem sucedida de um SGSI.
A Segurança da Informação
11
A segurança da Informação é obtida através da implementação de um conjunto de controles aplicáveis,
selecionados através do processo de gerenciamento de riscos escolhido e gerenciado por meio de um
SGSI, usando políticas, processos, procedimentos, estruturas organizacionais, software e hardware
para proteger os ativos de informação identificados.
O Sistema de Gestão
O sistema de gestão utiliza uma estrutura de recursos para alcançar os objetos da organização.
O sistema de gestão inclui a estrutura organizacional, as políticas, o planejamento das atividades,
responsabilidades, práticas, procedimentos, processos e recursos.
12
e) Um programa efetivo de conscientização, formação e educação sobre segurança da informação,
informando a todos funcionários e outras partes interessadas, de suas obrigações em segurança
da informação estabelecidas na política de segurança da informação, normas, etc., e motivá-los a
atuar adequadamente.
f) Um processo eficaz de gestão de incidentes de segurança da informação.
g) Uma abordagem efetiva de gestão da continuidade do negócio.
h) Um sistema de medição utilizado para avaliar o desempenho na gestão da segurança da informação
e para proporcionar sugestões de melhoria.
Um SGSI aumenta a probabilidade de que uma organização atinja de forma coerente os fatores
fundamentais para o sucesso na proteção de seus ativos de informação.
Os benefícios de implementar um SGSI produzirão principalmente uma redução dos riscos associados
a segurança da informação (quer dizer, reduzir a probabilidade e/ou impacto causado pelos incidentes
de segurança da informação). De uma forma mais específica os benefícios que para uma organização
produz com êxito a adoção da família de normas SGSI são:
13
3. Termos e Definições
3.1 Controle de Acesso
Meios para garantir que o acesso aos ativos esteja autorizado e restringido às exigência do negócio e
da segurança.
Algoritmo ou cálculo que combina uma ou mais medidas básicas (3.10) ou derivadas (3.22) seguindo
critérios de decisão associados às mesmas.
3.3 Ataque
Tentativa de destruir, expor, alterar, desativar, roubar ou acessar sem autorização ou fazer um uso não
autorizado de uma informação.
3.4 Recurso
3.5 Auditoria
Processo (3.61) sistemático, independente e documentado para obter evidências de auditoria e avalíá-
NOTA 1: Uma auditora pode ser interna (da primeira parte), ou externa (da segunda ou terceira parte),
e pode ser combinada (com duas ou mais áreas).
[ISO 19011:2011]
15
3.7 Autenticação
Comprovação de garantias de que são corretas as características que uma entidade reivindica para si
mesma.
3.8 Autenticidade
3.9 Disponibilidade
Estar acessível e pronto para o seu uso ou demanda de uma entidade autorizada.
Medida (3.47) definida por meio de um recurso (3.4) e o método para quantificá-lo.
[ISO/IEC 15939:2007]
3.11 Competência
Capacidade para aplicar conhecimentos e habilidades com o fim de atingir os resultados previstos.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
3.12 Confidencialidade
Posse da informação que é mantida inacessível e não se revela a indivíduos, entidades ou processos
(3.61) não autorizados.
3.13 Conformidade
3.14 Consequência
16
NOTA 1: Um incidente pode conduzir a uma série de consequências.
NOTA 2: Uma consequência pode ser certa ou incerta e normalmente é negativa no contexto da
segurança da informação.
NOTA 3: As consequências podem ser manifestadas de forma qualitativa ou quantitativa.
NOTA 4: As consequências iniciais podem se converter em reações em cadeia.
3.16 Controle
NOTA 1: Os controles incluem qualquer processo, política, dispositivo, prática, ou outras ações que
modifiquem um risco.
NOTA 2: Os controles nem sempre podem proporcionar o efeito de modificação previsto ou assumido.
Declaração que descreve o que se deseja alcançar como resultado da implementação de controles
(3.16).
Ação para eliminar a causa de uma não conformidade (3.53) e prevenir que volte a ocorrer.
3.20 Ativos
Conjunto de valores associados à medidas básicas (3.10), medidas derivadas (3.22) e/ou indicadores
(3.30).
17
[ISO/IEC 15939:2007]
Limites, objetivos ou padrões que se utilizam para determinar a necessidade de uma ação ou de uma
maior investigação, ou para descrever o nível de confiança em um determinado resultado.
[ISO/IEC 15939:2007]
Medida (3.47) que se define em função de dois ou mais valores de medidas básicas (3.10).
[ISO/IEC 15939:2007]
Informação que uma organização (3.57) tem que controlar, manter e a forma de mantê-la.
NOTA 1: A informação documentada pode estar em qualquer formato e método, e pode vir de qualquer
fonte.
3.24 Eficácia
3.25 Evento
18
NOTA 1: Um evento pode ser único ou se repetir, devido à várias causas.
NOTA: A direção executiva às vezes se chama alta direção e pode incluir diretores gerais, diretores
financeiros, diretores de informação e outras funções similares.
●● O ambiente cultural, social, político, legal, regulatório, financeiro, tecnológico, econômico, natural e
competitivo, a nível internacional, nacional, regional ou local.
●● Os fatores e as tendências que tenham impacto sobre os objetivos (3.56) da organização (3.57).
Conjunto de princípios e processos (3.61) diante dos quais uma organização (3.57) dirige e supervisiona
as atividades relacionadas com a segurança da informação.
Conjunto de pessoas que respondem e prestam contas do desempenho (3.59) da organização (3.57).
19
3.30 Indicador
Medida (3.47) que proporciona una estimativa ou avaliação de determinados recursos (3.4) usando
um modelo analítico (3.2) para satisfazer determinadas necessidades de informação (3.31).
[ISO/IEC 15939:2007]
NOTA: Podendo também, cobrir outros recursos, como a autenticidade (3.8), responsabilidade, a não
rejeição (3.54) e a confiabilidade (3.62).
Processos (3.61) e procedimentos para garantir a continuidade das atividades relacionadas com a
segurança da informação (3.33).
Ocorrência detectada no estado de um sistema, serviço ou rede que indique uma possível violação
da política de segurança da informação, uma falha dos controles ou uma situação desconhecida até o
momento e que pode ser relevante para a segurança.
Evento isolado ou série de eventos de segurança da informação (3.35), inesperados ou não desejados,
que têm uma probabilidade significativa de comprometer as operações do negócio e de ameaçar a
segurança da informação (3.33).
20
3.37 Gestão de Incidentes de Segurança da Informação
3.40 Integridade
Pessoa ou organização (3.57) que pode afetar, estar afetada, ou perceber que está afetada por uma
decisão ou atividade.
21
●● As relações, percepções e os valores das partes internas interessadas.
●● A cultura da organização.
●● As normas, as diretrizes e os modelos adotados pela organização.
●● A forma e amplitude das relações contratuais.
Atividades estruturais levadas em consideração por uma organização (3.57) para implementar um
SGSI.
Conjunto de elementos de uma organização (3.57) inter-relacionados ou que interajam para definir
políticas (3.60), objetivos (3.56) e processos (3.61) para atingir estes objetivos.
22
3.47 Medida
[ISO/IEC 15939:2007]
NOTA: O termo “medida” é usado para se referir à medidas básicas, derivativos e indicadores.
3.48 Medição
NOTA: No contexto de segurança da informação (3.33), o processo para determinar um valor requer
informação sobre a eficácia (3.24) de um sistema de gestão (3.46) de segurança da informação e seus
controles correspondentes (3.16) usando um método de medição (3.50), uma função de medição
(3.49), um modelo analítico (3.2), e critérios de decisão (3.21).
Algoritmo ou cálculo realizado para combinar duas ou mais medidas básicas (3.10).
[ISO/IEC 15939:2007]
[ISO/IEC 15939:2007]
NOTA: O tipo de método de medição depende da natureza das operações usadas para quantificar um
recurso. Existem dois tipos:
23
de informação (3.31).
NOTA: Para determinar o estado pode ser necessário verificar, supervisionar e observar de forma
crítica.
Capacidade para afirmar que está certa a reivindicação de que ocorreu algum incidente ou realizou-se
uma certa ação por parte das entidades que o originaram.
3.55 Objeto
3.56 Objetivo
Resultado a alcançar.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
NOTA 2: Os objetivos podem referir-se a diferentes áreas como financeira, segurança, saúde e
ambiental e podem se aplicar em diferentes níveis como estratégicos, para toda a organização, para
projetos, produtos e processos (3.61).
NOTA 3: Um objetivo pode ser demonstrado de outras maneiras, por exemplo, como um resultado
previsto, um propósito, um critério operacional, um objetivo de segurança da informação, ou com
termos de significados similares (por exemplo, finalidade ou meta).
24
3.57 Organização
Pessoa ou grupo de pessoas que têm suas próprias funções com responsabilidades, poderes e relações
para o alcance de seus objetivos (3.56).
NOTA: O conceito de organização inclui, mas não se limita a, empresários empresa individual,
corporações, empresas, autoridades, associações, etc., em si, parcialmente ou grupo de organizações,
sejam elas públicas ou privadas.
Estabelecer um acordo mediante o qual uma organização (3.57) externa realiza parte de uma função
ou processo (3.61) de uma organização.
NOTA 1: Uma organização externa está fora do escopo do sistema de gestão (3.46), ainda que a
função ou processo contratado externamente faça parte do negócio.
3.59 Desempenho
Resultado mensurável.
NOTA 2: O desempenho pode se relacionar com a gestão de atividades, processos (3.61), produtos
(incluídos serviços), sistemas e organizações (3.57).
Intenções e direcionamentos de uma organização (3.57), como as manifestam formalmente sua alta
direção (3.84).
3.61 Processo
3.62 Confiabilidade
25
3.63 Requisito
NOTA 1: “Geralmente implícita” significa que é um costume ou prática comum na organização e pelas
partes interessadas, que a necessidade ou expectativa que se considera está implícita.
NOTA 2: Um requisito especificado é o que está declarado, por exemplo, na informação documentada.
3.65 Revisão
Atividade que se realiza para determinar a idoneidade, a adequação e a eficácia (3.24) do tema
estudado para alcançar os objetivos estabelecidos.
Declaração que descreve o que se deseja alcançar como resultado de uma revisão.
3.68 Risco
26
NOTA 2: A incerteza é o estado, incluso parcial, de falha na informação relativa a compreensão ou ao
conhecimento de um incidente (3.25), de suas consequências (3.14) ou de sua probabilidade (3.45).
NOTA 3: Com frequência, o risco se caracteriza por referência a incidentes (3.25) potenciais e a suas
consequências (3.14) ou uma combinação de ambos.
NOTA 4: Com frequência, o risco se manifesta em termos de combinação das consequências (3.14) de
um incidente (incluindo as mudanças nas circunstâncias) e de sua probabilidade (3.45).
NOTA 1: A aceitação de risco pode ocorrer sem que exista tratamento de risco (3.79) ou durante o
processo de tratamento de risco.
Processo que permite compreender a natureza do risco (3.68) e determinar o nível de risco (3.44).
NOTA 1: A análise de risco proporciona as bases para a avaliação de risco (3.74) e para tomar as
decisões relativas ao tratamento de risco (3.79).
27
3.71 Verificação de Risco
Processo (3.61) global que compreende a identificação de risco (3.75), a análise de risco (3.70) e a
avaliação de risco (3.74).
Processos iterativos e contínuos que uma organização realiza para proporcionar, compartilhar e obter
informação para estabelecer diálogo com as partes interessadas (3.82), em relação à gestão de risco
(3.68).
●● Um processo que impacta sobre uma decisão através da influência; mais que pela autoridade.
●● Uma contribuição para uma tomada de decisão e não uma tomada de decisão conjunta.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
NOTA 1: Os critérios de risco se baseiam nos objetivos da organização e no contexto externo e interno.
NOTA 2: Os critérios de risco são obtidos de normas, leis, políticas e outros requisitos.
Processo (3.61) de comparação dos resultados de análise de risco (3.70) com os critérios de risco
(3.73) para determinar se o risco (3.68) e/ou sua magnitude são aceitáveis ou toleráveis.
28
[Guia ISO 73:2009]
NOTA: A avaliação de risco ajuda na tomada de decisões sobre o tratamento de risco (3.79).
NOTA 1: A identificação de risco consiste na identificação das causas de riscos, os incidentes, suas
causas e suas potenciais consequências.
NOTA 2: A identificação de risco pode incluir dados históricos, análise teóricas, opiniões obtidas de
especialistas, assim como necessidades das partes interessadas.
Atividades coordenadas para dirigir e controlar uma organização (3.57) em relação ao risco (3.68).
NOTA: A Norma ISO/IEC 27005 utiliza o termo “processo” para descrever a gestão integral de risco.
Os elementos dentro do processo de gestão de risco se denominam “atividades”.
Pessoa ou entidade que tem a responsabilidade e autoridade para gerenciar um risco (3.68).
29
3.79 Tratamento de Risco
●● Evitar o risco, decidindo no início ou continuar com a atividade que leva ao risco.
●● Aceitar ou aumentar o risco com o objetivo de buscar uma oportunidade.
●● Eliminar a causa de risco.
●● Mudar a probabilidade.
●● Mudar as consequências.
●● Compartilhar o risco com outra ou outras partes (incluindo os contratos e o financiamento de risco).
●● Manter o risco com base em uma decisão informada.
NOTA 2: Os tratamentos de risco que levam à consequências negativas, em certos momentos são
citados como “mitigação de risco”, “eliminação de risco”, “prevenção de risco” e “redução de risco”.
NOTA 3: O tratamento de risco pode originar novos riscos ou modificar os riscos existentes.
3.80 Escala
[ISO/IEC 15939:2007]
30
3.81 Norma de Implementação da Segurança
Pessoa ou organização que pode afetar, ser afetada, ou perceber que foi afetada por uma decisão ou
atividade.
[ISO/IEC 73:2009]
3.83 Ameaça
Possível cause de um incidente não desejado, o qual pode ocasionar prejuízo em um sistema ou à uma
organização.
Pessoa ou grupo de pessoas que dirigem e controlam uma organização (3.57) ao mais alto nível.
NOTA 1: A alta direção tem o poder para delegar poder e oferecer recursos dentro da organização.
NOTA 2: Se o escopo do sistema de gestão (3.46) corresponde apenas a uma parte da organização,
então “alta direção” se refere àqueles que dirigem e controlam essa parte da organização.
Organização independente que sustenta a troca de informação dentro de um grupo que compartilha
informação.
Quantidade específica, definida e adotada por convenção, com a qual se comparam outras quantidades
da mesma natureza a fim de demonstrar sua dimensão em relação a determinada quantidade.
[ISO/IEC 15939:2007]
31
3.87 Validação
[ISO/IEC 9000:2005]
3.88 Verificação
[ISO/IEC 9000:2005]
3.89 Vulnerabilidade
Debilidade de um ativo ou de um controle (3.16) que pode ser explorado por uma ou mais ameaças
(3.83).
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
32
4. Contexto da Organização
4.1 Compreensão da Organização e de
seu Contexto
A organização deve determinar as questões
externas e internas que são pertinentes ao seu
propósito e que afetam a sua capacidade para
alcançar os resultados previstos de seu sistema
de gestão da segurança da informação.
34
5. Liderança
5.1 Liderança e Compromisso
5.2 Política
36
g) Estar disponível para as partes interessadas,
conforme seja apropriado.
NOTA: A alta direção também pode atribuir responsabilidades e poderes para informar sobre o
comportamento do sistema de gestão de segurança da informação dentro da organização.
37
6. Planejamento
6.1 Ações para Tratar os Riscos e Oportunidades
39
2. Avaliar de forma realista a probabilidade de ocorrência de riscos identificados no item 6.1.2 c) 1).
3. Determinar os níveis de risco.
e) Avaliar os riscos de segurança da informação:
1. Comparar os resultados da análise de riscos com os critérios de risco estabelecidos no item
6.1.2 a).
2. Priorizar o tratamento dos riscos analisados.
NOTA: As organizações podem criar controles conforme seja necessário, ou identificá-los a partir de
qualquer fonte.
c) Comparar os controles determinados no item 6.1.3 b) com os do anexo A e garantir que não sejam
omitidos controles necessários.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
NOTA 1: O anexo A contém uma ampla lista de objetivos de controle e controles. É indicado aos
usuários da norma internacional que se dirijam ao anexo A para garantir que não deixem de fazer os
controles necessários.
40
●● Se os controles necessários estão implementados ou não.
●● A justificativa da exclusão de qualquer um dos controles do anexo A.
41
7. Suporte
7.1 Recursos
7.2 Competência
A organização deve:
a) Determinar a competência necessária das pessoas que realizam, sob seu controle, o trabalho que
afeta o seu desempenho em segurança da informação.
b) Certificar-se de que estas pessoas sejam competentes, baseando-se na educação, formação ou
experiência compatível.
c) Quando aplicável, colocar em prática ações para aquisição da competência necessária e avaliar a
eficácia das ações tomadas.
d) Manter documentada a informação obtida, como evidência da competência.
NOTA: As ações aplicáveis podem incluir, por exemplo: a formação, a tutoria ou a realocação das
pessoas empregadas atualmente; ou a contratação de pessoas competentes.
7.3 Conscientização
43
7.4 Comunicação
a) O conteúdo da comunicação.
b) Quando comunicar.
c) A quem comunicar.
d) Quem deve comunicar.
e) Por quais processos realizar a comunicação.
Quando se cria e atualiza a informação documentada, a organização deve garantir o atendimento das
seguintes situações:
44
7.5.3 Controle da Informação Documentada
A informação documentada de origem externa, que a organização tenha determinado ser necessária
para o planejamento e operação do sistema de gestão da segurança da informação deve ser identificada
e controlada, adequadamente.
NOTA: O acesso depende de uma decisão relativa a permissão somente para consultar a informação
documentada, ou a permissão e autorização para consultar e modificar a informação documentada,
etc.
45
8. Operação
8.1 Planejamento e Controle Operacional
È indispensável que a organização mantenha a informação documentada, para ter a confiança de que
os processos foram realizados conforme o planejado.
A organização deve controlar as mudanças planejadas e revisar as consequências das mudanças não
previstas, tomando ações para minimizar os efeitos negativos, quando for necessário.
47
9. Avaliação de Desempenho
9.1 Rastreamento, Medição, Análise e Avaliação
a) Onde é necessário fazer rastreamento e o que é necessário medir, incluindo processos e controles
de segurança da informação.
b) Os métodos de rastreamento, medição, análise e avaliação, conforme seja aplicável, para garantir
resultados válidos.
NOTA: Os métodos selecionados devem produzir
resultados comparáveis e reproduzíveis para ser
considerados válidos.
a) É feito com:
1. Os requisitos próprios da organização para
seu sistema de gestão de segurança da
informação.
2. Os requisitos da norma internacional.
b) Está implementado e mantido de maneira
correta.
49
A organização deve:
Os elementos de saída da revisão feita pela direção devem incluir as decisões relacionadas com as
oportunidades de melhoria contínua e qualquer necessidade de mudança no sistema de gestão de
segurança da informação.
A organização deve manter a informação documentada como evidência dos resultados das revisões
feitas pela direção.
50
10. Melhoria
10.1 Não Conformidade e Ações Corretivas
As ações corretivas devem ser adoptadas aos efeitos das não conformidades encontradas.
52
Conclusões
Conclusões
La Normal ISO 27001 pode ser implementada em qualquer tipo de organização pois fornece uma
metodologia para implementar um Sistema para a Gestão de Segurança da Informação, permitindo
também que uma empresa seja certificada em conformidade com esta norma, onde seu eixo central
é proteger a confidencialidade, integridade e disponibilidade de informações em uma empresa. Isso
é feito investigando quais são os possíveis problemas que poderiam afetar as informações (avaliação
de riscos) e, em seguida, definindo o que precisa ser feito para evitar que esses problemas ocorram
(tratamento de risco).
Portanto, a filosofia principal da norma ISO 27001 é baseada na gestão de riscos: investigar onde eles
estão, para trata-los sistematicamente.
CERTIPROF CERTIFIED ISO 27001 FOUNDATION (I27001F)
54