ISO/IEC 27002

Descripción

Mapa Mental sobre ISO/IEC 27002, creado por Jorge Monteiro el 08/10/2016.
Jorge Monteiro
Mapa Mental por Jorge Monteiro, actualizado hace más de 1 año
Jorge Monteiro
Creado por Jorge Monteiro hace más de 7 años
11
0

Resumen del Recurso

ISO/IEC 27002
  1. CONTROLE DE ACCESO.
    1. Responsabilidades de usuário.
      1. Política de posto de trabalho claro e tela limpa.
        1. Equipamento do usuário.
          1. Uso de senhas.
          2. Laptops e tele trabalho.
            1. Tele trabalho.
              1. Laptops e comunicações móveis.
              2. Controle de acesso à rede.
                1. Controle de conexão à rede.
                  1. Separação das redes.
                    1. Proteção dos portos de diagnóstico e configuração remotos.
                      1. Identificação dos equipamentos na rede.
                        1. Autenticação do usuário para conexões externas.
                          1. Política de uso dos serviços em rede.
                            1. Controle de encaminhamento (roteamento) da rede.
                            2. Controle de acesso ao sistema operacional.
                              1. Uso dos recursos do sistema.
                                1. Desconexão automática da sessão.
                                  1. Limitação do tempo de conexão.
                                    1. Sistema de gestão de senhas.
                                      1. Procedimentos seguros de início de sessão.
                                        1. Identificação e autenticação do usuário.
                                        2. Controle de acesso às aplicações e à informação.
                                          1. Restrição de acesso à informação.
                                            1. Isolamento de sistemas sensíveis.
                                            2. Requisitos de negócio para o controle de acesso
                                              1. Política de controle de acesso.
                                              2. Gestão de acesso do usuário.
                                                1. Revisão dos direitos de acesso do usuário.
                                                  1. Gestão de senhas do usuário.
                                                    1. Gestão de privilégios.
                                                      1. Registro do usuário.
                                                    2. GESTÃO DE COMUNICAÇÕES E OPERAÇÕES.
                                                      1. Responsabilidades e procedimentos de operação.
                                                        1. Gestão de mudança.
                                                          1. Segregação de tarefas.
                                                            1. Separação dos recursos de desenvolvimento, testes e operação.
                                                              1. Documentação dos procedimentos de operação.
                                                              2. Gestão da prestação de serviços por terceiros.
                                                                1. Prestação de serviços.
                                                                  1. Supervisão e revisão dos serviços prestados por terceiros.
                                                                    1. Gestão de mudança nos serviços prestados por terceiros.
                                                                    2. Planejamento e aceitação do sistema.
                                                                      1. Gestão de capacidades.
                                                                        1. Aceitação do sistema.
                                                                        2. Proteção contra código malicioso e descarregamento.
                                                                          1. Controles contra o código malicioso.
                                                                            1. Controles contra o código descarregado no cliente
                                                                            2. Cópias de segurança.
                                                                              1. Copias de segurança da informação.
                                                                              2. Gestão de segurança das redes.
                                                                                1. Controles de rede.
                                                                                  1. Segurança dos serviços de rede.
                                                                                  2. Manutenção do suporte.
                                                                                    1. Gestão de suportes removíveis.
                                                                                      1. Segurança da documentação do sistema.
                                                                                        1. Procedimentos de manipulação da informação.
                                                                                          1. Retirada de suportes.
                                                                                          2. Troca de informação.
                                                                                            1. Sistemas de informação empresariais.
                                                                                              1. Mensagem eletrônica.
                                                                                                1. Suportes físicos em transações.
                                                                                                  1. Acordos de troca.
                                                                                                    1. Políticas e procedimentos de troca de informação.
                                                                                                    2. Serviços de comércio eletrônico.
                                                                                                      1. Informação publicamente disponível.
                                                                                                        1. Transações em linha.
                                                                                                          1. Comércio eletrônico.
                                                                                                          2. Supervisão.
                                                                                                            1. Sincronização do relógio.
                                                                                                              1. Registro de falhas.
                                                                                                                1. Registros de administração e operação.
                                                                                                                  1. Proteção da informação dos registros.
                                                                                                                    1. Supervisão do uso do sistema.
                                                                                                                      1. Registros de auditoria.
                                                                                                                    2. SEGURANÇA FÍSICA E DO ENTORNO.
                                                                                                                      1. Áreas seguras.
                                                                                                                        1. Perímetro de segurança física.
                                                                                                                          1. Controles físicos de entrada.
                                                                                                                            1. Segurança de oficinas, escritórios e instalação.
                                                                                                                              1. Proteção contra as ameaças externas e de origem ambiental.
                                                                                                                                1. Trabalho em áreas seguras.
                                                                                                                                  1. Áreas de acesso público e de carga e descarga.
                                                                                                                                  2. Segurança dos equipamentos.
                                                                                                                                    1. Construção e equipamentos de proteção.
                                                                                                                                      1. Instalações de abastecimento.
                                                                                                                                        1. Segurança do cabeamento.
                                                                                                                                          1. Manutenção dos equipamentos.
                                                                                                                                            1. Segurança dos equipamentos fora das instalações
                                                                                                                                              1. Reutilização ou retirada segura dos equipamentos.
                                                                                                                                                1. Retirada de materiais de propriedade da empresa.
                                                                                                                                              2. AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO.
                                                                                                                                                1. Requisitos de segurança dos sistemas de informação.
                                                                                                                                                  1. Análise e especificações dos requisitos de segurança.
                                                                                                                                                  2. Tratamento correto das aplicações.
                                                                                                                                                    1. Validação dos dados de saída.
                                                                                                                                                      1. Integridade das mensagens.
                                                                                                                                                        1. Controle de processamento interno.
                                                                                                                                                          1. Validação dos dados de entrada.
                                                                                                                                                          2. Controles criptográficos.
                                                                                                                                                            1. Gestão de chaves.
                                                                                                                                                              1. Política de uso dos controles criptográficos.
                                                                                                                                                              2. Segurança dos arquivos de sistema.
                                                                                                                                                                1. Controle de acesso ao código fonte dos programas.
                                                                                                                                                                  1. Proteção dos dados de teste do sistema.
                                                                                                                                                                    1. Controle de software em exploração.
                                                                                                                                                                    2. Segurança nos processos de desenvolvimento e suporte.
                                                                                                                                                                      1. Vazamentos de informação.
                                                                                                                                                                        1. Revisão técnica das aplicações após fazer alterações no S.O.
                                                                                                                                                                          1. Procedimentos de controle de mudança.
                                                                                                                                                                            1. Terceirização do desenvolvimento de software.
                                                                                                                                                                            2. Gestão da vulnerabilidade técnica.
                                                                                                                                                                              1. Controle das vulnerabilidades técnicas.
                                                                                                                                                                            3. ASPECTOS ORGANIZACIONAIS DA SEGURANÇA DA INFORMAÇÃO.
                                                                                                                                                                              1. Organização interna
                                                                                                                                                                                1. Acordos de confidencialidade.
                                                                                                                                                                                  1. Coordenação da Segurança da Informação.
                                                                                                                                                                                    1. Contato com grupos de interesses especiais.
                                                                                                                                                                                      1. Compromisso da direção com a segurança da informação.
                                                                                                                                                                                        1. Contato com as autoridades.
                                                                                                                                                                                          1. Processo de autorização de recursos para o tratamento da informação.
                                                                                                                                                                                            1. Revisão independente da Segurança da Informação.
                                                                                                                                                                                              1. Alocação de responsabilidades relativas à Segurança da Informação.
                                                                                                                                                                                              2. Terceiros
                                                                                                                                                                                                1. Identificação dos riscos derivados do acesso de terceiros.
                                                                                                                                                                                                  1. Tratamento da Segurança em relação aos clientes.
                                                                                                                                                                                                    1. Tratamento da segurança em contratos com terceiros.
                                                                                                                                                                                                  2. POLÍTICA DE SEGURANÇA
                                                                                                                                                                                                    1. Política de segurança da informação.
                                                                                                                                                                                                      1. Documento de política de segurança da informação
                                                                                                                                                                                                        1. Revisão da política de segurança da informação.
                                                                                                                                                                                                      2. GESTÃO DE ATIVOS
                                                                                                                                                                                                        1. Classificação da Informação.
                                                                                                                                                                                                          1. Rotulagem e manipulação da informação.
                                                                                                                                                                                                            1. Diretrizes de classificação.
                                                                                                                                                                                                            2. Responsabilidade sobre os ativos.
                                                                                                                                                                                                              1. Uso aceitável dos ativos.
                                                                                                                                                                                                                1. Propriedade dos ativos.
                                                                                                                                                                                                                  1. Inventario de ativos.
                                                                                                                                                                                                                2. SEGURANÇA LIGADA AOS RECURSOS HUMANOS.
                                                                                                                                                                                                                  1. Antes do emprego.
                                                                                                                                                                                                                    1. Funções e responsabilidades.
                                                                                                                                                                                                                      1. Investigação de antecedentes.
                                                                                                                                                                                                                        1. Termos e condições de contratação.
                                                                                                                                                                                                                        2. Durante o emprego.
                                                                                                                                                                                                                          1. Responsabilidades da Direção.
                                                                                                                                                                                                                            1. Conscientização, formação e treinamento em Segurança da Informação.
                                                                                                                                                                                                                              1. Processo disciplinar.
                                                                                                                                                                                                                              2. Rescisão de emprego ou mudança de emprego
                                                                                                                                                                                                                                1. Responsabilidade da mudança ou termo.
                                                                                                                                                                                                                                  1. Devolução de ativos.
                                                                                                                                                                                                                                    1. Retirada dos direitos de acesso.
                                                                                                                                                                                                                                  2. GESTÃO DA CONTINUIDADE DE NEGÓCIO.
                                                                                                                                                                                                                                    1. Aspectos de segurança da informação na gestão da continuidade de negócio.
                                                                                                                                                                                                                                      1. Ponto de referência para o planejamento da cont. de negócio.
                                                                                                                                                                                                                                        1. Testes, manutenção e reavaliação dos planos de continuidade.
                                                                                                                                                                                                                                          1. Inclusão da segurança da informação no processo de gestão de continuidade de negócio.
                                                                                                                                                                                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                                                                                                                                                                                        Similar

                                                                                                                                                                                                                                        Readings para Preparar el First Certificate
                                                                                                                                                                                                                                        Diego Santos
                                                                                                                                                                                                                                        Consejos para un Horario de Estudio para Selectividad
                                                                                                                                                                                                                                        maya velasquez
                                                                                                                                                                                                                                        Normas básicas de acentuación
                                                                                                                                                                                                                                        Edgardo Palomino
                                                                                                                                                                                                                                        Cómo Calcular la Nota de Admisión en la Selectividad
                                                                                                                                                                                                                                        maya velasquez
                                                                                                                                                                                                                                        Resumen de la guerra de la Independencia y revolución Liberal española
                                                                                                                                                                                                                                        maya velasquez
                                                                                                                                                                                                                                        ELEMENTOS DE LA NORMATIVIDAD EN LA CONTABILIDAD COLOMBIANA
                                                                                                                                                                                                                                        fhernandez97
                                                                                                                                                                                                                                        Esquema Del Feudalismo
                                                                                                                                                                                                                                        irismateos
                                                                                                                                                                                                                                        PRINCIPIO DE OPORTUNIDAD DEL MINISTERIO PÚBLICO ART. 256
                                                                                                                                                                                                                                        ConsentidadeDios
                                                                                                                                                                                                                                        Historia de España en el s. XIX (48 preguntas tipo test para repasar)
                                                                                                                                                                                                                                        Gerardo Vázquez
                                                                                                                                                                                                                                        Test de Ecuaciones Factorizadas
                                                                                                                                                                                                                                        MANUEL LUIS PÉREZ SALAZAR
                                                                                                                                                                                                                                        Guía para Tener Éxito en los Exámenes
                                                                                                                                                                                                                                        Diego Santos