Iso 27.001

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2055 palavras )
  • Download(s) : 0
  • Publicado : 14 de junho de 2012
Ler documento completo
Amostra do texto
ETEC FERRAZ DE VASCONCELOS

ISO 27.001

Junho
2012
ETEC FERRAZ DE VASCONCELOS
Kledir Josué
Marcelo Moura
Michelle Frez
Paulo Barreto
Vitor Hugo Fujimoto

ISO 27.001
Atividade aplicada pelo profª Denise, da disciplina Gestão Empresarial do 1º Semestre do curso de Técnico em Segurança do Trabalho da ETEC Ferraz de Vasconcelos.

Junho
2012

“O segredo da felicidade consiste não emfazer o que se gosta, mas em gostar do que se faz."
James M. Barriev

Sumário
Introdução. 7
Princípios da segurança da informação. 8
Confidencialidade: 8
Integridade: 8
Disponibilidade: 8
Ameaças. 8
Naturais: 8
Intencionais: 8
Involuntários: 9
Vulnerabilidade 9
Agentes da natureza: 9
Hardwares: 9
Softwares: 9
Mídias de armazenamento: 9
Meios de comunicação: 9Humanas: 9
Riscos. 10
Atacantes. 10
Prackers: 10
Script kiddies: 10
Crackers: 10
Carders: 10
Insiders: 11
Normas ISO para segurança da informação. 12
Normas ISO 27.001. 12
ISO 27.001-Sistema de Gestão da Segurança da Informação. 12
Requisitos existentes na norma ISO 27.001. 13
Desenvolvimento de Escopo do projeto. 14
Apresentação do Escopo do projeto. 14
Desenvolvimento etreinamento da política de segurança da informação. 15
Desenvolvimento do SGSI. 15
Participantes do SGSI 15
Objetivos do SGSI: 15
Responsabilidade do SGSI: 16
Limites de atuação do SGSI: 16
Observar fatores legais e contratuais envolvidos nos negócios da empresa: 16
Critérios para avaliação de riscos aos negócios: 16
Classificação das informações. 17
Informação confidencial: 17Informação interna: 17
Informação pública: 17
Informação secreta: 17
Benefícios da certificação ISO 27.001. 17
Empresas Certificadas. 18
Conclusão. 19
Bibliografia 20

Introdução.

A evolução tecnológica em que estamos vivendo tanto com relação aos softwares de computador quanto aos equipamentos de informática que abastecem o mercado também ocorre em relação ás ameaças no assimchamado mundo virtual.
Aliados ao fato do avanço tecnológico têm ainda a popularização do acesso à internet por banda larga que possibilita uma maior velocidade na proliferação de ameaças.
No entanto, os mecanismos de segurança da informação nem sempre estão aptos a detê-las, sendo, portanto necessário desenvolver um projeto de segurança adequado aos negócios e características da empresa, pois umconhecimento específico das vulnerabilidades é um passo fundamental para se minimizar os efeitos de qualquer eventual ameaça.·.

Princípios da segurança da informação.
Devemos proteger os ativos contra ameaças de todos os tipos, a fim de garantir os três princípios da segurança da informação, que são:
Confidencialidade:
As informações devem ser conhecidas apenas pelos indivíduos que detêm aspermissões de acesso, evitando assim o “vazamento” de informação e dificultando a espionagem industrial.
Integridade:
As informações devem ser mantidas no seu estado original, sem alterações, garantindo a quem as receber, a certeza de que não foram falsificadas, corrompidas ou alteradas.
Disponibilidade:
O acesso a todos os dados no momento que for necessário para utilização.

Ameaças.
Porameaças entendem-se os elementos que têm condição de explorar vulnerabilidade e causar problemas severos ao ativo de uma empresa.
Os ativos estão continuamente expostos a ameaças existentes, que podem colocar em risco os três princípios da segurança (confidencialidade, integridade, disponibilidade). Dentre várias classificações na literatura,podemos citar as seguintes:
Naturais:
Condições danatureza que podem causar danos como, por exemplo: incêndio, enchentes, terremotos.
Intencionais:
Propositais como vírus de computador, espionagem, fraude, vandalismo, roubo entre outros.
Involuntários:
Originais por falhas não intencionais dos usuários, como acidentes, erros, falta de conhecimento dos ativos.

Vulnerabilidade
Vulnerabilidade são deficiências de diversas origens, as quais...
tracking img