ISO/IEC 27002

Description

Mind Map on ISO/IEC 27002, created by Jorge Monteiro on 08/10/2016.
Jorge Monteiro
Mind Map by Jorge Monteiro, updated more than 1 year ago
Jorge Monteiro
Created by Jorge Monteiro over 7 years ago
11
0

Resource summary

ISO/IEC 27002
  1. CONTROLE DE ACCESO.
    1. Responsabilidades de usuário.
      1. Política de posto de trabalho claro e tela limpa.
        1. Equipamento do usuário.
          1. Uso de senhas.
          2. Laptops e tele trabalho.
            1. Tele trabalho.
              1. Laptops e comunicações móveis.
              2. Controle de acesso à rede.
                1. Controle de conexão à rede.
                  1. Separação das redes.
                    1. Proteção dos portos de diagnóstico e configuração remotos.
                      1. Identificação dos equipamentos na rede.
                        1. Autenticação do usuário para conexões externas.
                          1. Política de uso dos serviços em rede.
                            1. Controle de encaminhamento (roteamento) da rede.
                            2. Controle de acesso ao sistema operacional.
                              1. Uso dos recursos do sistema.
                                1. Desconexão automática da sessão.
                                  1. Limitação do tempo de conexão.
                                    1. Sistema de gestão de senhas.
                                      1. Procedimentos seguros de início de sessão.
                                        1. Identificação e autenticação do usuário.
                                        2. Controle de acesso às aplicações e à informação.
                                          1. Restrição de acesso à informação.
                                            1. Isolamento de sistemas sensíveis.
                                            2. Requisitos de negócio para o controle de acesso
                                              1. Política de controle de acesso.
                                              2. Gestão de acesso do usuário.
                                                1. Revisão dos direitos de acesso do usuário.
                                                  1. Gestão de senhas do usuário.
                                                    1. Gestão de privilégios.
                                                      1. Registro do usuário.
                                                    2. GESTÃO DE COMUNICAÇÕES E OPERAÇÕES.
                                                      1. Responsabilidades e procedimentos de operação.
                                                        1. Gestão de mudança.
                                                          1. Segregação de tarefas.
                                                            1. Separação dos recursos de desenvolvimento, testes e operação.
                                                              1. Documentação dos procedimentos de operação.
                                                              2. Gestão da prestação de serviços por terceiros.
                                                                1. Prestação de serviços.
                                                                  1. Supervisão e revisão dos serviços prestados por terceiros.
                                                                    1. Gestão de mudança nos serviços prestados por terceiros.
                                                                    2. Planejamento e aceitação do sistema.
                                                                      1. Gestão de capacidades.
                                                                        1. Aceitação do sistema.
                                                                        2. Proteção contra código malicioso e descarregamento.
                                                                          1. Controles contra o código malicioso.
                                                                            1. Controles contra o código descarregado no cliente
                                                                            2. Cópias de segurança.
                                                                              1. Copias de segurança da informação.
                                                                              2. Gestão de segurança das redes.
                                                                                1. Controles de rede.
                                                                                  1. Segurança dos serviços de rede.
                                                                                  2. Manutenção do suporte.
                                                                                    1. Gestão de suportes removíveis.
                                                                                      1. Segurança da documentação do sistema.
                                                                                        1. Procedimentos de manipulação da informação.
                                                                                          1. Retirada de suportes.
                                                                                          2. Troca de informação.
                                                                                            1. Sistemas de informação empresariais.
                                                                                              1. Mensagem eletrônica.
                                                                                                1. Suportes físicos em transações.
                                                                                                  1. Acordos de troca.
                                                                                                    1. Políticas e procedimentos de troca de informação.
                                                                                                    2. Serviços de comércio eletrônico.
                                                                                                      1. Informação publicamente disponível.
                                                                                                        1. Transações em linha.
                                                                                                          1. Comércio eletrônico.
                                                                                                          2. Supervisão.
                                                                                                            1. Sincronização do relógio.
                                                                                                              1. Registro de falhas.
                                                                                                                1. Registros de administração e operação.
                                                                                                                  1. Proteção da informação dos registros.
                                                                                                                    1. Supervisão do uso do sistema.
                                                                                                                      1. Registros de auditoria.
                                                                                                                    2. SEGURANÇA FÍSICA E DO ENTORNO.
                                                                                                                      1. Áreas seguras.
                                                                                                                        1. Perímetro de segurança física.
                                                                                                                          1. Controles físicos de entrada.
                                                                                                                            1. Segurança de oficinas, escritórios e instalação.
                                                                                                                              1. Proteção contra as ameaças externas e de origem ambiental.
                                                                                                                                1. Trabalho em áreas seguras.
                                                                                                                                  1. Áreas de acesso público e de carga e descarga.
                                                                                                                                  2. Segurança dos equipamentos.
                                                                                                                                    1. Construção e equipamentos de proteção.
                                                                                                                                      1. Instalações de abastecimento.
                                                                                                                                        1. Segurança do cabeamento.
                                                                                                                                          1. Manutenção dos equipamentos.
                                                                                                                                            1. Segurança dos equipamentos fora das instalações
                                                                                                                                              1. Reutilização ou retirada segura dos equipamentos.
                                                                                                                                                1. Retirada de materiais de propriedade da empresa.
                                                                                                                                              2. AQUISIÇÃO, DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO.
                                                                                                                                                1. Requisitos de segurança dos sistemas de informação.
                                                                                                                                                  1. Análise e especificações dos requisitos de segurança.
                                                                                                                                                  2. Tratamento correto das aplicações.
                                                                                                                                                    1. Validação dos dados de saída.
                                                                                                                                                      1. Integridade das mensagens.
                                                                                                                                                        1. Controle de processamento interno.
                                                                                                                                                          1. Validação dos dados de entrada.
                                                                                                                                                          2. Controles criptográficos.
                                                                                                                                                            1. Gestão de chaves.
                                                                                                                                                              1. Política de uso dos controles criptográficos.
                                                                                                                                                              2. Segurança dos arquivos de sistema.
                                                                                                                                                                1. Controle de acesso ao código fonte dos programas.
                                                                                                                                                                  1. Proteção dos dados de teste do sistema.
                                                                                                                                                                    1. Controle de software em exploração.
                                                                                                                                                                    2. Segurança nos processos de desenvolvimento e suporte.
                                                                                                                                                                      1. Vazamentos de informação.
                                                                                                                                                                        1. Revisão técnica das aplicações após fazer alterações no S.O.
                                                                                                                                                                          1. Procedimentos de controle de mudança.
                                                                                                                                                                            1. Terceirização do desenvolvimento de software.
                                                                                                                                                                            2. Gestão da vulnerabilidade técnica.
                                                                                                                                                                              1. Controle das vulnerabilidades técnicas.
                                                                                                                                                                            3. ASPECTOS ORGANIZACIONAIS DA SEGURANÇA DA INFORMAÇÃO.
                                                                                                                                                                              1. Organização interna
                                                                                                                                                                                1. Acordos de confidencialidade.
                                                                                                                                                                                  1. Coordenação da Segurança da Informação.
                                                                                                                                                                                    1. Contato com grupos de interesses especiais.
                                                                                                                                                                                      1. Compromisso da direção com a segurança da informação.
                                                                                                                                                                                        1. Contato com as autoridades.
                                                                                                                                                                                          1. Processo de autorização de recursos para o tratamento da informação.
                                                                                                                                                                                            1. Revisão independente da Segurança da Informação.
                                                                                                                                                                                              1. Alocação de responsabilidades relativas à Segurança da Informação.
                                                                                                                                                                                              2. Terceiros
                                                                                                                                                                                                1. Identificação dos riscos derivados do acesso de terceiros.
                                                                                                                                                                                                  1. Tratamento da Segurança em relação aos clientes.
                                                                                                                                                                                                    1. Tratamento da segurança em contratos com terceiros.
                                                                                                                                                                                                  2. POLÍTICA DE SEGURANÇA
                                                                                                                                                                                                    1. Política de segurança da informação.
                                                                                                                                                                                                      1. Documento de política de segurança da informação
                                                                                                                                                                                                        1. Revisão da política de segurança da informação.
                                                                                                                                                                                                      2. GESTÃO DE ATIVOS
                                                                                                                                                                                                        1. Classificação da Informação.
                                                                                                                                                                                                          1. Rotulagem e manipulação da informação.
                                                                                                                                                                                                            1. Diretrizes de classificação.
                                                                                                                                                                                                            2. Responsabilidade sobre os ativos.
                                                                                                                                                                                                              1. Uso aceitável dos ativos.
                                                                                                                                                                                                                1. Propriedade dos ativos.
                                                                                                                                                                                                                  1. Inventario de ativos.
                                                                                                                                                                                                                2. SEGURANÇA LIGADA AOS RECURSOS HUMANOS.
                                                                                                                                                                                                                  1. Antes do emprego.
                                                                                                                                                                                                                    1. Funções e responsabilidades.
                                                                                                                                                                                                                      1. Investigação de antecedentes.
                                                                                                                                                                                                                        1. Termos e condições de contratação.
                                                                                                                                                                                                                        2. Durante o emprego.
                                                                                                                                                                                                                          1. Responsabilidades da Direção.
                                                                                                                                                                                                                            1. Conscientização, formação e treinamento em Segurança da Informação.
                                                                                                                                                                                                                              1. Processo disciplinar.
                                                                                                                                                                                                                              2. Rescisão de emprego ou mudança de emprego
                                                                                                                                                                                                                                1. Responsabilidade da mudança ou termo.
                                                                                                                                                                                                                                  1. Devolução de ativos.
                                                                                                                                                                                                                                    1. Retirada dos direitos de acesso.
                                                                                                                                                                                                                                  2. GESTÃO DA CONTINUIDADE DE NEGÓCIO.
                                                                                                                                                                                                                                    1. Aspectos de segurança da informação na gestão da continuidade de negócio.
                                                                                                                                                                                                                                      1. Ponto de referência para o planejamento da cont. de negócio.
                                                                                                                                                                                                                                        1. Testes, manutenção e reavaliação dos planos de continuidade.
                                                                                                                                                                                                                                          1. Inclusão da segurança da informação no processo de gestão de continuidade de negócio.
                                                                                                                                                                                                                                        Show full summary Hide full summary

                                                                                                                                                                                                                                        Similar

                                                                                                                                                                                                                                        Elements, Compounds and Mixtures
                                                                                                                                                                                                                                        silviaod119
                                                                                                                                                                                                                                        Quiz Geral
                                                                                                                                                                                                                                        miminoma
                                                                                                                                                                                                                                        Mapa Mental - Estilos de Aprendizagem
                                                                                                                                                                                                                                        miminoma
                                                                                                                                                                                                                                        The Great Gatsby: Chapter Summaries
                                                                                                                                                                                                                                        Andrew_Ellinas
                                                                                                                                                                                                                                        A2 Level Biology: Transcription & Translation
                                                                                                                                                                                                                                        Ollie O'Keeffe
                                                                                                                                                                                                                                        History - Germany 1918 - 1945
                                                                                                                                                                                                                                        Grace Evans
                                                                                                                                                                                                                                        GCSE AQA Biology 1 Variation, Genetics & Reproduction
                                                                                                                                                                                                                                        Lilac Potato
                                                                                                                                                                                                                                        Junior Cert Physics formulas
                                                                                                                                                                                                                                        Sarah Egan
                                                                                                                                                                                                                                        Using GoConqr to study Economics
                                                                                                                                                                                                                                        Sarah Egan
                                                                                                                                                                                                                                        New GCSE Maths required formulae
                                                                                                                                                                                                                                        Sarah Egan
                                                                                                                                                                                                                                        Present Simple Vs Present Continuous
                                                                                                                                                                                                                                        Luis Alcaraz