Escolar Documentos
Profissional Documentos
Cultura Documentos
As atividades de segurança da
informação devem ser coordenadas por
representantes de diferentes partes da
A.6.1.2 Coordenação da segurança da informação organização, com funções e papéis
Controle relevantes.
Uma estrutura básica dos planos de Como parte das suas obrigações
continuidade do negócio deve ser contratuais, os funcionários, fornecedores
mantida para assegurar que todos os e terceiros devem concordar e assinar os
planos são consistentes, para contemplar A.14.1.4 Estrutura do plano de termos e condições de sua contratação
os requisitos de segurança da informação continuidade do negócio A.8.1.3 Termos e condições de contratação para o trabalho, os quais devem declarar
e para identificar prioridades para testes as suas responsabilidade e da
e manutenção. organização para a segurança da
Controle informação.
Controle
Os dados de saída das aplicações devem Deve ser projetada e aplicada proteção
ser validados para assegurar que o física, bem como diretrizes para o
A.9.1.5 Trabalhando em áreas seguras trabalho em áreas seguras.
processamento das informações Controle
armazenadas está correto e é apropriado A.12.2.4 Validação de dados de saída
às circunstâncias. Controle
Pontos de acesso, tais como áreas de
entrega e de carregamento e outros
Objetivo: Proteger a confidencialidade, a pontos em que pessoas não autorizadas
autenticidade ou a integridade das A.9.1.6 Acesso do público, áreas de possam entrar nas instalações, devem
informações por meios criptográficos. entrega e de carregamento ser controlados e, se possível, isolados
dos recursos de processamento da
Deve ser desenvolvida e implementada informação, para evitar o acesso não
uma política para o uso de controles autorizado.
Controle
criptográficos para a proteção da
A.12.3.1 Política para o uso de controles criptográficos
informação. Controle
Objetivo: Impedir perdas, danos, furto ou comprometimento de ativos e interrupção das
A.12.3 Controles criptográficos atividades da organização.
A.9 Segurança física e do ambiente
Um processo de gerenciamento de
chaves deve ser implantado para apoiar o Os equipamentos devem ser colocados
uso de técnicas criptográficas pela Controles no local ou protegidos para reduzir os
A.12.3.2 Gerenciamento de chaves riscos de ameaças e perigos do meio
organização. Controle Fonte: ISO 27001 A.9.2.1 Instalação e proteção do equipamento ambiente, bem como as oportunidades de
Autor: Uires Tapajós - Controle acesso não autorizado.
Objetivo: Garantir a segurança de CompanyWeb.com.br -
arquivos de sistema. versão 1.01 Os equipamentos devem ser protegidos
A.12 Aquisição, desenvolvimento e manutenção de sistemas de informação
Procedimentos para controlar a contra falta de energia elétrica e outras
instalação de software em sistemas interrupções causadas por falhas das
operacionais devem ser implementados. A.12.4.1 Controle de software operacional A.9.2.2 Utilidades
Controle Controle utilidades.
Objetivo: Assegurar acesso de usuário autorizado e prevenir acesso Objetivo: Implementar e manter o nível apropriado de segurança da informação
não autorizado a sistemas de informação. e de entrega de serviços em consonância com acordos de entrega de serviços
Deve existir um procedimento formal de terceirizados.
registro e cancelamento de usuário para Deve ser garantido que os controles de
garantir e revogar acessos em todos os A.11.2.1 Registro de usuário segurança, as definições de serviço e os
sistemas de informação e serviços. Controle níveis de entrega incluídos no acordo de
A.10.2.1 Entrega de serviços entrega de serviços terceirizados sejam
implementados, executados e mantidos
A concessão e o uso de privilégios Controle pelo terceiro.
devem ser restritos e controlados. Controle A.11.2.2 Gerenciamento de privilégios
Grupos de serviços de informação, usuários e sistemas de Cópias de segurança das informações e dos softwares devem ser
informação devem ser segregados em redes. efetuadas e testadas regularmente, conforme a política de geração
Controle A.11.4.5 Segregação de redes A.10.5 Cópias de segurança A.10.5.1 Cópias de segurança das informações de cópias de segurança definida.
Controle
ISO-27001-CONTROLES-v1.00.mmap - 29/09/2013 -