Zusammenfassung der Ressource
Frage 1
Frage
Quais são os 3 principais pilares que a ISO 27001:2013 procura preservar?
Antworten
-
Disponibilidade
-
Não-repúdio
-
Integridade
-
Confidencialidade
-
Autenticidade
Frage 2
Frage
Apesar da ISO 27001:2013 ter sido atualizada recentemente, ela ainda não está relacionada diretamente com a ISO 9001, sendo assim, é difícil e penosa a tarefa de combinar estes dois sistemas de gestão.
Frage 3
Frage
A ISO 27001:2013 difere da ISO 27002 por:
Antworten
-
Ser um padrão que certifica uma organização quanto a aderência dos controles de segurança da informação.
-
Detalhar os controles de segurança da informação que deverão ser implementados na organização.
-
Definir os alicerces do SGSI em uma organização.
-
Ser um padrão, um modelo de gestão assim como a ISO 9001 e outros sistemas de gestão.
-
Determinar como os controles de segurança selecionados na Declaração de Aplicabilidade devem ser implementados.
Frage 4
Frage
As normas citadas abaixo, respeitam categoricamente a sequência: PADRÃO NORMATIVO - CÓDIGO DE PRÁTICA - CÓDIGO DE PRÁTICA PARA SETORES ESPECÍFICOS
Antworten
-
ISO 27002 - ISO 27001 - ISO 27006
-
ISO 27001 - ISO 27005 - ISO 27006
-
ISO 27001 - ISO 27002 - ISO 27011
-
ISO 27006 - ISO 27011 - ISO 27002
-
ISO 27001 - ISO 27002 - ISO 27006
Frage 5
Frage
O documento de Declaração de Aplicabilidade (SoA) é considerado um documento fundamental que deve ser elaborado após a avaliação e análise de riscos. Este documento tem o objetivo de selecionar e justificar quais controles de segurança da informação (Anexo A) deverão ser implementados.
Frage 6
Frage
São fatores críticos de sucesso para implementação da ISO 27001:2013:
Antworten
-
Apoio somente do corpo diretivo
-
Deixar a implementação à cargo do departamento de Tecnologia da Informação, afinal, eles são especialistas no assunto.
-
Elaboração de um PSI clara e objetiva para todos na organização.
-
Implementar um processo de gestão de incidentes eficaz.
-
Respeitar todas as exigências técnicas da norma.
Frage 7
Frage
ESTUDO DE CASO!
==============================
Um colaborador da empresa XPTO S/A, utilizando os recursos de tecnologia da informação da empresa, obteve acesso a um site de conteúdos indevidos. O mesmo efetuou o download de arquivos deste site e os manteve armazenado no disco local da sua estação de trabalho.
De posse destes arquivos, este colaborador realizou a impressão de alguns destes documentos, porém, estes documentos foram coletados por outro colaborador que passava próximo da impressora. Este colaborador destruiu os documentos manualmente e depositou-os em uma lixeira.
Dias depois, uma auditoria de rotina foi executada no computador do colaborador que efetuou os downloads indevidos. Durante a verificação, foram encontrados os fatídicos documentos e, ainda, evidências do envio destes arquivos através do e-mail da companhia. Diante destes fatos, a área de TI permaneceu com a estação de trabalho confiscada e abriu um incidente de segurança da informação.
Depois de uma investigação realizada pela área responsável, foi comprovado que o colaborador realmente havia violado as políticas de segurança da informação, sendo o mesmo penalizado conforme a política de segurança de Recursos Humanos da companhia.
==============================
Quantos controles de segurança da informação foram violados no caso acima?