{[ promptMessage ]}

Bookmark it

{[ promptMessage ]}

ABNT_NBR_ISO_IEC_17799

ABNT_NBR_ISO_IEC_17799 - Cpia no autorizada NORMA...

Info icon This preview shows pages 1–4. Sign up to view the full content.

View Full Document Right Arrow Icon
©ABNT 2005 NORMA BRASILEIRA ABNT NBR ISO/IEC 17799 Segunda edição 31.08.2005 Válida a partir de 30.09.2005 Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação Information technology – Security technical – Code of pratice for information security management Palavras-chave: Tecnologia da informação. Segurança. Descriptors: Information technology. Security. ICS 35.040 Número de referência ABNT NBR ISO/IEC 17799:2005 120 páginas Cópia não autorizada
Image of page 1

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

View Full Document Right Arrow Icon
ABNT NBR ISO/IEC 17799:2005 ii ©ABNT 2005 - Todos os direitos reservados © ABNT 2005 Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia e microfilme, sem permissão por escrito pela ABNT. Sede da ABNT Av.Treze de Maio, 13 - 28º andar 20031-901 - Rio de Janeiro - RJ Tel.: + 55 21 3974-2300 Fax: + 55 21 2220-1762 [email protected] www.abnt.org.br Impresso no Brasil Cópia não autorizada
Image of page 2
ABNT NBR ISO/IEC 17799:2005 ©ABNT 2005 - Todos os direitos reservados iii Sumário Página Prefácio Nacional ...................................................................................................................................................... vii 0 Introdução ...................................................................................................................................................... ix 0.1 O que é segurança da informação? ............................................................................................................ ix 0.2 Por que a segurança da informação é necessária? .................................................................................. ix 0.3 Como estabelecer requisitos de segurança da informação ..................................................................... x 0.4 Analisando/avaliando os riscos de segurança da informação ................................................................. x 0.5 Seleção de controles ..................................................................................................................................... x 0.6 Ponto de partida para a segurança da informação ................................................................................... xi 0.7 Fatores críticos de sucesso ........................................................................................................................ xi 0.8 Desenvolvendo suas próprias diretrizes .................................................................................................. xii 1 Objetivo .......................................................................................................................................................... 1 2 Termos e definições ...................................................................................................................................... 1 3 Estrutura desta Norma .................................................................................................................................. 4 3.1 Seções ............................................................................................................................................................ 4 3.2 Principais categorias de segurança da informação .................................................................................. 4 4 Análise/avaliação e tratamento de riscos ................................................................................................... 6 4.1 Analisando/avaliando os riscos de segurança da informação ................................................................. 6 4.2 Tratando os riscos de segurança da informação ...................................................................................... 6 5 Política de segurança da informação .......................................................................................................... 8 5.1 Política de segurança da informação .......................................................................................................... 8 5.1.1 Documento da política de segurança da informação ................................................................................ 8 5.1.2 Análise crítica da política de segurança da informação ........................................................................... 9 6 Organizando a segurança da informação ................................................................................................. 10 6.1 Infra-estrutura da segurança da informação ............................................................................................ 10 6.1.1 Comprometimento da direção com a segurança da informação ........................................................... 10 6.1.2 Coordenação da segurança da informação .............................................................................................. 11 6.1.3 Atribuição de responsabilidades para a segurança da informação ...................................................... 11 6.1.4 Processo de autorização para os recursos de processamento da informação ................................... 12 6.1.5 Acordos de confidencialidade ................................................................................................................... 12 6.1.6 Contato com autoridades ........................................................................................................................... 13 6.1.7 Contato com grupos especiais .................................................................................................................. 14 6.1.8 Análise crítica independente de segurança da informação .................................................................... 14 6.2 Partes externas ............................................................................................................................................ 15 6.2.1 Identificação dos riscos relacionados com partes externas .................................................................. 15 6.2.2 Identificando a segurança da informação, quando tratando com os clientes ...................................... 17 6.2.3 Identificando segurança da informação nos acordos com terceiros .................................................... 18 7 Gestão de ativos .......................................................................................................................................... 21 7.1 Responsabilidade pelos ativos .................................................................................................................. 21 7.1.1 Inventário dos ativos ................................................................................................................................... 21 7.1.2 Proprietário dos ativos ................................................................................................................................ 22 7.1.3 Uso aceitável dos ativos ............................................................................................................................. 22 7.2 Classificação da informação ...................................................................................................................... 23 7.2.1 Recomendações para classificação .......................................................................................................... 23 7.2.2
Image of page 3

Info icon This preview has intentionally blurred sections. Sign up to view the full version.

View Full Document Right Arrow Icon
Image of page 4
This is the end of the preview. Sign up to access the rest of the document.

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern