17799

Disponível somente no TrabalhosFeitos
  • Páginas : 216 (53765 palavras )
  • Download(s) : 0
  • Publicado : 25 de novembro de 2011
Ler documento completo
Amostra do texto
Cópia não autorizada

NORMA BRASILEIRA

ABNT NBR ISO/IEC 17799
Segunda edição 31.08.2005 Válida a partir de 30.09.2005

Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação
Information technology – Security technical – Code of pratice for information security management

Palavras-chave: Tecnologia da informação. Segurança.Descriptors: Information technology. Security. ICS 35.040

Número de referência ABNT NBR ISO/IEC 17799:2005 120 páginas

©ABNT 2005

Cópia não autorizada

ABNT NBR ISO/IEC 17799:2005

© ABNT 2005 Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia emicrofilme, sem permissão por escrito pela ABNT. Sede da ABNT Av.Treze de Maio, 13 - 28º andar 20031-901 - Rio de Janeiro - RJ Tel.: + 55 21 3974-2300 Fax: + 55 21 2220-1762 abnt@abnt.org.br www.abnt.org.br Impresso no Brasil

ii

©ABNT 2005 - Todos os direitos reservados

Cópia não autorizada

ABNT NBR ISO/IEC 17799:2005

Sumário

Página

PrefácioNacional......................................................................................................................................................vii 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 1 2 3 3.1 3.2 4 4.1 4.2 5 5.1 5.1.1 5.1.2 6 6.1 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 6.1.6 6.1.7 6.1.8 6.2 6.2.1 6.2.2 6.2.3 7 7.1 7.1.1 7.1.2 7.1.3 7.2 7.2.1 7.2.2 8 8.1 8.1.1 8.1.2 8.1.3Introdução......................................................................................................................................................ix O que é segurança da informação?............................................................................................................ix Por que a segurança da informação é necessária?..................................................................................ix Como estabelecer requisitos desegurança da informação .....................................................................x Analisando/avaliando os riscos de segurança da informação.................................................................x Seleção de controles.....................................................................................................................................x Ponto de partida para asegurança da informação...................................................................................xi Fatores críticos de sucesso ........................................................................................................................xi Desenvolvendo suas próprias diretrizes ..................................................................................................xiiObjetivo ..........................................................................................................................................................1 Termos e definições ......................................................................................................................................1 Estrutura desta Norma..................................................................................................................................4 Seções ............................................................................................................................................................4 Principais categorias de segurança da informação ..................................................................................4 Análise/avaliação etratamento de riscos ...................................................................................................6 Analisando/avaliando os riscos de segurança da informação.................................................................6 Tratando os riscos de segurança da informação ......................................................................................6 Política de segurança...
tracking img