Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

ISO 27001:2022 Sistema de Gestão de Segurança da Informação, Resumos de Segurança Computadorizada

ISO 27001:2022 Sistema de Gestão de Segurança da Informação

Tipologia: Resumos

2024

Compartilhado em 10/06/2025

dalton-chivambo
dalton-chivambo 🇲🇿

4.5

(2)

5 documentos

1 / 29

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Maputo, Novembro de 2024
Faculdade de Engenharia Departamento de Engenharia Electrotécnica
Curso de Engenharia Informática
Administração de Sistemas e Segurança de Computadores
ISO2001
SISTEMA DE GESTÃO DE SEGURNÇA DA INFORMAÇÃO
Discentes:
Chivambo, Dalton Chivambo
Uqueio, Kevin
Grupo Docente:
Eng.º Délcio Chadreca
Eng.º Ivone Cipriano
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d

Pré-visualização parcial do texto

Baixe ISO 27001:2022 Sistema de Gestão de Segurança da Informação e outras Resumos em PDF para Segurança Computadorizada, somente na Docsity!

Maputo, Novembro de 2024

Faculdade de Engenharia Departamento de Engenharia Electrotécnica

Curso de Engenharia Informática Administração de Sistemas e Segurança de Computadores ISO SISTEMA DE GESTÃO DE SEGURNÇA DA INFORMAÇÃO Discentes: Chivambo, Dalton Chivambo Uqueio, Kevin Grupo Docente: Eng.º Délcio Chadreca Eng.º Ivone Cipriano

RESUMO

A ISO 27001 destaca-se como uma norma internacional essencial para o gerenciamento da segurança da informação em organizações de todos os tamanhos e setores. Ela fornece um modelo estruturado para a implementação, operação, monitoramento, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança da Informação (SGSI). Mais do que apenas conformidade, a ISO 27001 é uma ferramenta estratégica que ajuda as organizações a protegerem dados sensíveis contra ameaças e vulnerabilidades, garantindo confidencialidade, integridade e disponibilidade. No contexto atual de aumento de ataques cibernéticos e exigências regulatórias mais rígidas, a implementação da ISO 27001 se torna um diferencial competitivo, promovendo confiança junto a clientes e parceiros. Além disso, a norma facilita a identificação de riscos, adoção de controles apropriados e estabelecimento de uma cultura organizacional voltada à segurança da informação Palavras chave : segurança da informação, confidencialidade, integridade, disponibilidade, SGSI, riscos, controles, ameaças, conformidade.

  • INTRODUCÃO
  • OBJECTIVOS............................................................................................................................
    • GERAL
    • ESPECÍFICOS
  • METODOLOGIA
  • Sistema de Gestão de Segurança da Informação (SGSI)
  • Etapas do Modelo PDCA no SGSI
    • ISO
  • Confidencialidade
  • Integridade
  • Disponibilidade
  • Estrutura ISO 27001-
  • Seções da ISO
    • Seções Introdutórias (0 a 3):
    • Seções Implementáveis (4 a 10):
  • Anexo A - Catálogo de Controles
  • Documentos obrigatórios da ISSO 27001................................................................................
  • Benefícios da ISO 27001 para as Organizações
  • Desafios da ISO 27001 para as Organizações
  • Responsável pela Implementação do ISO 27001.....................................................................
  • Conclusão.................................................................................................................................
  • Referências Bibliográfica.........................................................................................................
  • Figura 1 PDCA INDÍCE DE FIGURAS
  • Figura 2 Secções da ISO
  • Figura 3 Anexo A Catálogo de controles
  • Figura 4 Documentos obrigátorios p1......................................................................................
  • Figura 5 Documentos obrigátorios p2......................................................................................
  • Figura 6 Documentos obrigátorios p3......................................................................................
  • Figura 7 Documentos obrigátorios p4......................................................................................

INTRODUCÃO

Na era digital, a segurança da informação tornou-se um pilar estratégico para organizações que dependem da tecnologia para suas operações diárias. Com o aumento exponencial no volume de dados e a sofisticação das ameaças cibernéticas, proteger informações sensíveis contra acessos não autorizados, violações e perdas é uma prioridade global. Nesse cenário, a ISO 27001 emerge como uma norma internacional indispensável para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Este trabalho tem como objetivo explorar os fundamentos e benefícios da ISO 27001, destacando como ela ajuda as organizações a estabelecerem controles eficazes para garantir a confidencialidade, integridade e disponibilidade das informações. Serão abordados os requisitos principais da norma, o processo de identificação e tratamento de riscos e as vantagens estratégicas que ela oferece para atender às demandas de segurança e conformidade regulatória. Ao longo deste estudo, serão discutidos os desafios enfrentados pelas organizações na proteção de seus ativos de informação e como a ISO 27001 fornece uma estrutura sistemática para mitigação de riscos e melhoria contínua. Dessa forma, busca-se evidenciar a relevância dessa norma na promoção de uma cultura organizacional voltada à segurança, essencial para o sucesso e a sustentabilidade no mundo moderno.

METODOLOGIA

A metodologia adotada para este estudo será qualitativa, com foco em compreender em profundidade os aspectos teóricos e práticos relacionados à implementação e gestão da norma ISO 27001. Essa abordagem possibilita uma análise detalhada dos elementos que compõem o Sistema de Gestão de Segurança da Informação (SGSI), incluindo seus requisitos, estrutura e aplicabilidade. Por meio de revisão bibliográfica e análise documental, o trabalho investigará os princípios da norma, com ênfase na TRIAD CIA (Confidencialidade, Integridade e Disponibilidade), no Anexo A e nos documentos obrigatórios. Serão examinados estudos de caso e práticas de mercado que ilustram a aplicação da ISO 27001, buscando identificar os benefícios, desafios e melhores práticas associados à sua implementação.

Sistema de Gestão de Segurança da Informação (SGSI)

O Sistema de Gestão de Segurança da Informação (SGSI) é um framework estruturado e abrangente que engloba políticas, processos, diretrizes, controles técnicos e administrativos que uma organização implementa para proteger seus ativos informacionais contra ameaças, vulnerabilidades e incidentes. Seu objetivo central é assegurar a confidencialidade, integridade e disponibilidade das informações, pilares fundamentais para a segurança da informação. O SGSI é projetado para ser dinâmico e adaptável, permitindo que as organizações respondam de forma proativa às mudanças no cenário de ameaças, aos avanços tecnológicos e às exigências regulatórias. Ele opera em conformidade com o ciclo de melhoria contínua PDCA (Planejar-Executar-Verificar-Agir), o que garante uma abordagem sistemática para o gerenciamento da segurança. Figura 1 PDCA

Etapas do Modelo PDCA no SGSI

  1. Planejar (Plan):
    • Definir o escopo e os objetivos do SGSI.
    • Identificar ativos de informação e realizar a análise de riscos, priorizando ameaças e vulnerabilidades.

Empresas certificadas na ISO 27001 demonstram seu compromisso com a segurança da informação, sendo altamente valorizadas em setores regulamentados, como finanças, saúde e TI. A certificação também proporciona vantagens competitivas, pois clientes e parceiros de negócios confiam mais em empresas com essa certificação devido à sua conformidade com as melhores práticas de segurança da informação.

Confidencialidade

A confidencialidade é o que garante o sigilo de informação e impede que elas não sejam ‘’roubadas” ou acessadas por pessoas não autorizadas. Para garantir a confidencialidade das informações, a ISO 27001 estabelece requisitos como o Criptografia, controle de acesso, autenticação (como senhas e autenticação multifator), e classificação de dados para definir níveis de confidencialidade.

Integridade

A integridade se refere à proteção dos dados contra alterações não autorizadas ou acidentais, para que permaneçam consistentes, corretos e confiáveis. Isso é fundamental para que a informação mantenha seu valor e autenticidade, sem modificações não detectadas. Para garantir a integridade da informação, a ISO 27001 exige que as empresas adotem medidas de controle para prevenir, detectar e corrigir erros e modificações não autorizadas, ao longo de todo o seu ciclo de vida, desde a criação até o descarte seguro. Controles de versões, somas de verificação (hashes), assinaturas digitais, controles de auditoria e registros de logs que detectam alterações e asseguram a consistência dos dados.

Disponibilidade

A disponibilidade assegura que os sistemas e dados estejam acessíveis a usuários autorizados, especialmente em momentos críticos. Isso inclui prevenção contra interrupções, como falhas de hardware, ataques de negação de serviço (DoS) e desastres naturais, que poderiam afetar a continuidade de operações. Exemplos de Medidas: Backups regulares, redundância de sistemas, planejamento de recuperação de desastres, e configuração de alta disponibilidade e balanceamento de carga para minimizar o risco de interrupções.

Seção 8 - Operação: Detalha a implementação dos controles e processos para tratar riscos e atingir objetivos. Seção 9 - Avaliação de desempenho: Estabelece requisitos para monitoramento, análise crítica e auditorias internas. Seção 10 - Melhoria: Orienta sobre como abordar não conformidades e melhorar continuamente o SGSI. Figura 2 Secções da ISO 27001 4 - Contexto da Organização 4.1 Compreensão da Organização e seu Contexto - identificar questões externas e internas que são relevantes para sua finalidade; 4. 2 Compreensão das Necessidades e Expectativas das Partes Interessadas - Identificar as partes interessadas e os requisitos dessas partes interessadas, pertinentes a segurança da informação.

4. 3 Determinação do Escopo do Sistema de Gestão de Segurança da Informação – A organização deve definir os limites e a aplicabilidade do SGSI para estabelecer o seu escopo. 4. 4 Sistema de Gestão de Segurança da Informação - A organização deve estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação (SGSI), de acordo com os requisitos desta Norma Internacional.

  1. Liderança 5.1 Liderança e Comprometimento - A alta direção deve demonstrar liderança e comprometimento em relação ao SGSI ao:
    • Estabelecer a política e os objetivos de segurança da informação alinhados à direção estratégica da organização;
    • Assegurar a integração dos requisitos do SGSI nos processos organizacionais;
    • Garantir que os recursos necessários para o SGSI estejam disponíveis;
    • Comunicar a importância de uma gestão eficaz da segurança da informação e da conformidade com os requisitos do SGSI;
    • Assegurar que o SGSI alcance seus resultados pretendidos;
    • Orientar e apoiar as pessoas para contribuir com a eficácia do SGSI. 5.2 Política de Segurança da Informação
    • A alta direção deve estabelecer uma política de segurança da informação que:
    • Seja apropriada ao propósito da organização;
    • Inclua objetivos de segurança da informação ou forneça uma estrutura para defini-los;
    • Comprometa-se a atender os requisitos aplicáveis relacionados à segurança da informação; e
    • Comprometa-se com a melhoria contínua do SGSI. A política de segurança da informação deve: ➢ Estar disponível como documento formalizado; ➢ Ser comunicada internamente; e ➢ Estar disponível para as partes interessadas, conforme apropriado

6.2 Objetivos de Segurança da Informação e Planos para Alcançá-los A organização deve definir e aplicar um processo de tratamento de risco de segurança da informação para:

  • Selecionar opções de tratamento de risco de segurança da informação apropriadas, levando em consideração os resultados da avaliação de risco;
  • Determinar todos os controles necessários para implementar as opções de tratamento de risco escolhidas. 7. Suporte A seção 7 da ISO 27001 abrange os recursos necessários, competências, conscientização, comunicação e documentação dentro de um Sistema de Gestão de Segurança da Informação (SGSI). Ela enfatiza a importância de fornecer suporte adequado para a implementação, manutenção e melhoria contínua do SGSI. 7.1 Recursos - A organização deve determinar e fornecer os recursos necessários; 7.2 Competência - As ações aplicáveis podem incluir, por exemplo, o fornecimento de treinamento, mentoria ou reatribuição de funcionários atuais, ou a contratação de pessoas competentes; 7.3 Conscientização - As pessoas que realizam trabalho sob o controle da organização devem estar cientes de: a política de segurança da informação; as implicações de não se conformar com os requisitos do SGSI. 7.4 Comunicação - A organização deve determinar a necessidade de comunicações internas e externas relevantes para o SGSI, incluindo:sobre o que comunicar; quando comunicar; com quem comunicar; 7.5 Informação Documentada - informações documentadas exigidas por esta norma internacional.

8. Operação 8.1 Planejamento e Controle Operacional - A organização deve planejar, implementar e monitorar processos para cumprir os requisitos de segurança e atingir objetivos de segurança da informação. Documentação suficiente deve ser mantida para garantir que os processos sejam executados como planejado, incluindo o controle de mudanças e o monitoramento de processos terceirizados. 8.2 Avaliação de Risco de Segurança da Informação - Avaliações de risco de segurança devem ser realizadas periodicamente ou sempre que houver mudanças significativas, e os resultados documentados. Essas avaliações garantem que os riscos à segurança sejam continuamente identificados e avaliados. 8.3 Tratamento de Risco de Segurança da Informação - A organização deve implementar planos de tratamento de riscos para mitigar ameaças identificadas e documentar os resultados. Essa etapa assegura que os riscos de segurança sejam gerenciados de forma eficaz, reduzindo o impacto potencial sobre os ativos de informação. 9 Avaliação de Desempenho 9.1 Monitoramento, Medição, Análise e Avaliaçã o - Avaliar o desempenho e eficácia do sistema de gestão de segurança da informação; Definir o que monitorar, métodos a serem usados, frequência e responsáveis; Manter documentação para garantir resultados válidos e confiáveis. 9.2 Auditoria Interna - Realizar auditorias internas periodicamente para verificar a conformidade e eficácia do SGSI; Estabelecer um programa de auditoria com critérios claros, selecionar auditores imparciais e relatar resultados à gestão. 9.3 Revisão pela Direção - A alta direção deve revisar o SGSI regularmente para assegurar adequação e eficácia.

Anexo A - Catálogo de Controles

O Anexo A apresenta um catálogo de 114 controles, organizados em 14 categorias principais, que abrangem diferentes aspetos da segurança da informação. Cada controle tem um objetivo específico e fornece diretrizes práticas para implementar medidas de segurança adequadas. Essas categorias incluem tópicos como:

  • Políticas de segurança da informação.
  • Organização da segurança da informação.
  • Segurança de ativos.
  • Controles de acesso.
  • Segurança física e ambiental.
  • Gestão de incidentes de segurança da informação. Figura 3 Anexo A Catálogo de controles

Anexo A.5 – Políticas de segurança da informação (2 controles) - O Anexo A.5 garante que as políticas sejam escritas e revisadas de acordo com as práticas de segurança da informação da organização. Anexo A.6 – Organização da segurança da informação (7 controles) - Este anexo cobre a atribuição de responsabilidades para tarefas específicas. É dividido em duas seções. O Anexo

  • Anexo 6.1 garante que a organização estabeleceu uma estrutura que pode implementar e manter adequadamente as práticas de segurança da informação. Anexo 7 - Segurança em recursos humanos (6 controles) : controles para antes da contratação, durante e após a contratação; Anexo 8 - Gestão de ativos (10 controles): controles relacionados ao inventário de ativos e uso aceitável, e também para a classificação de informação e manuseio de mídias; Anexo 9 Controle de acesso (14 controles): controles para a política de controle de acesso, gestão de acesso de usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários; Anexo 10 Criptografia(2 controles): controles relacionados a gestão de chaves criptográficas; Anexo 11 – Segurança física e ambiental (15 controles): Este anexo trata da segurança física e ambiental da organização. É o anexo mais extenso da Norma, contendo 15 controles separados em duas seções.
  • O Anexo A.11.1 trabalha para proteger instalações e dados confidenciais contra acesso não autorizado, danos ou interferência.
  • O Anexo A.11.2 trata especificamente dos equipamentos. Ele foi projetado para evitar a perda, dano ou roubo dos contêineres de ativos de informações de uma organização Anexo 12 – Segurança das operações
  • O Anexo A.12.4 é sobre registro e monitoramento. Ele foi projetado para garantir que as organizações tenham evidências documentadas quando ocorrerem eventos de segurança.