Exame EXIN Information Security Foundation (based on ISO/IEC 27002)

Get Started. It's Free
or sign up with your email address
Rocket clouds
Exame EXIN Information Security Foundation (based on ISO/IEC 27002) by Mind Map: Exame EXIN  Information Security Foundation (based on ISO/IEC 27002)

1. Mapa desenvolvido pela TIEXAMES

1.1. www.tiexames.com.br

1.2. Não divulgar este material

1.3. Somente alunos matriculados no curso devem usá-lo

1.4. Entendendo todos os tópicos deste mapa é possível passar no exame

1.5. Não disponível para impressão, somente consulta online

2. Informação e segurança

2.1. Dados

2.1.1. partes de informação que não têm significado

2.1.2. São uma série de fatos discretos

2.2. Informação

2.2.1. É algo que tem significado

2.2.2. É um conjunto de dados estruturados (exemplo: relatório)

2.2.3. É necessário analisar os dados no contexto para que eles se transformem em informação com significado

2.2.4. É o conhecimento que alguém adquiriu

2.2.5. É um fator de produção, assim como matéria-prima, mão de obra e capital

2.3. Valor da informação

2.3.1. É geralmente determinado pela importância que o destinatário atribui a ela.

2.3.2. Mas também pode variar de acordo com o contexto e partes envolvidas

2.3.3. Informação é um ativo (bem)

2.4. Aspectos de confiabilidade / 3 requisitos de qualidade

2.4.1. Confidencialidade

2.4.1.1. Conceito

2.4.1.1.1. É o grau no qual o acesso à informação é restrito a um grupo definido de pessoas autorizadas a terem este acesso.

2.4.1.2. Características

2.4.1.2.1. Exclusividade

2.4.1.2.2. Privacidade

2.4.1.3. Exemplos de medidas

2.4.1.3.1. Acesso à informação condicionado à necessidade de informação

2.4.1.3.2. Funcionários que garantam que as informações não serão exibidas para quem não precisa delas

2.4.1.3.3. Gerenciamento de acesso lógico estabelecendo direitos de acesso p/ cada usuário

2.4.1.3.4. Segregação de funções para determinar o que cada cargo/função pode acessar nos sistemas

2.4.1.3.5. Algumas informações do RH não devem ser acessadas por outros departamentos

2.4.1.3.6. Uso de senha para acessar os computadores na rede

2.4.2. Integridade

2.4.2.1. Conceito

2.4.2.1.1. Propriedade da exatidão e completeza da informação.

2.4.2.2. Características

2.4.2.2.1. Completeza

2.4.2.2.2. Correção/Corretude

2.4.2.2.3. Precisão

2.4.2.2.4. Validade

2.4.2.2.5. Verificação

2.4.2.3. Exemplos de medidas

2.4.2.3.1. Autorização para mudanças nos sistemas e em dados.

2.4.2.3.2. Sempre que possível, convém serem construídos mecanismos para forçar as pessoas a usar o termo correto.

2.4.2.3.3. Registro de ações dos usuários de forma que possa ser determinado quem fez uma mudança na informação.

2.4.2.3.4. Ações vitais do sistema, como aprovar um pagamento, não podem ser realizadas por apenas uma pessoa.

2.4.2.3.5. A integridade dos dados pode ser assegurada também através de técnicas de criptografia, o que protege a informação de acesso ou alteração sem autorização.

2.4.3. Disponibilidade

2.4.3.1. Conceito

2.4.3.1.1. É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento que a organização precisa dele

2.4.3.2. Características

2.4.3.2.1. Prontidão

2.4.3.2.2. Continuidade

2.4.3.2.3. Robustez

2.4.3.3. Exemplos de medidas

2.4.3.3.1. Gerenciamento e armazenamento de dados de forma que a probabilidade de perder a informação seja mínima.

2.4.3.3.2. Procedimentos de backup considerando os requisitos de quanto tempo os dados devem ser armazenados.

2.4.3.3.3. Criação de procedimentos de emergência para garantir que as atividades possam ser retomadas o mais rapidamente possível após uma interrupção de larga escala.

3. Ameaças e riscos

3.1. Elementos do conceito de risco

3.1.1. Ameaça

3.1.1.1. Potencial causa de um incidente indesejado que pode resultar em dano a um sistema ou organização.

3.1.1.2. agente de ameaça

3.1.1.2.1. A entidade que tira vantagem de uma vulnerabilidade

3.1.2. Vulnerabilidade

3.1.2.1. Fraqueza de um ativo ou controle que pode ser explorada por uma ou mais ameaças.

3.1.3. Impacto

3.1.3.1. Dano ou consequência caso a ameaça explore a vulnerabilidade

3.1.4. Risco

3.1.4.1. É a probabilidade de um agente de ameaça tirar proveito de uma vulnerabilidade e do impacto no negócio correspondente.

3.1.4.2. Risco = Ameaça X Probabilidade de ocorrência X Impacto no negócio

3.2. Incidente de segurança

3.2.1. Conceito

3.2.1.1. Ocorre quando uma ameaça consegue explorar a vulnerabilidade

3.2.1.2. Indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

3.2.2. Alguns exemplos

3.2.2.1. Hacker conseguiu invadir a rede

3.2.2.2. Informações confidenciais vazaram no mercado

3.2.2.3. Um documento importante foi perdido

3.2.2.4. Usuário esqueceu um documento na impressora

3.2.2.5. A porta de acesso à sala de servidores foi esquecida aberta

3.2.2.6. O monitor está apresentando mensagens estranhas

3.3. Desastre

3.3.1. Um grande incidente que ameaça a continuidade do negócio.

3.4. Tipos de ameaças

3.4.1. Humana intencional

3.4.1.1. Danos à informação causados por pessoas de forma proposital

3.4.1.2. Exemplos: hackers, empregados revoltados, engenharia social

3.4.1.3. Engenharia social

3.4.1.3.1. Quando alguém tenta ganhar confianca de um funcionário se passando por colega, cliente ou fornecedor, mas está tentando obter informação confidencial

3.4.2. Humana não intencional

3.4.2.1. Danos causados por pessoas de forma involuntária

3.4.2.2. Exemplos: pressionar botão delete sem querer, pen-drive com vírus, uso inadequado de extintor de incêndio

3.4.3. Não-humana

3.4.3.1. São normalmente influências externas

3.4.3.2. Exemplos: raios, incêndio, inundação, tempestade

3.5. Tipos de danos

3.5.1. Conceito

3.5.1.1. Dano resultante da manifestação de ameaças

3.5.2. Tipos de danos

3.5.2.1. Dano direto

3.5.2.1.1. Danos diretos provocados pela manifestação de uma ameaça

3.5.2.1.2. É a primeira perda provocada pelo incidente de segurança

3.5.2.1.3. Exemplos

3.5.2.2. Dano indireto

3.5.2.2.1. É o dano consequente que pode ocorrer após uma ameaça se manifestar

3.5.2.2.2. Exemplos

3.5.2.3. Expectativa de perda única

3.5.2.3.1. Esta perda é considera a partir de uma única ocorrência do incidente

3.5.2.3.2. É diferente da expectativa de perda anual, que considera a perda durante um ano

3.5.2.3.3. Exemplo: Um armazém tem valor patrimonial de R$ 500.000 e a porcentagem de perda em caso de um incêndio é de 25%. Logo, o SLE = 500.000 x 0,25 = R$ 125.00

3.5.2.4. Expectativa de perda anual

3.5.2.4.1. É uma quantidade que é atribuída a vários eventos relacionados a uma ameaça durante um ano.

3.5.2.4.2. Esta perda considera a taxa de ocorrência deste evento ao longo de um ano.

3.5.2.4.3. Exemplo: se a empresa tem uma média de 10 laptops roubados a cada a ano, a expectativa de perda anual é o valor dos 10 laptops, incluindo os dados e softwares instalados neles

3.6. Gerenciamento de riscos

3.6.1. Conceito

3.6.1.1. Atividades coordenadas para dirigir e controlar uma organização em relação aos riscos.

3.6.1.2. É o processo contínuo que identifica, examina e reduz os riscos a um nível aceitável

3.6.2. Responsável principal

3.6.2.1. Chief Information Security Officer (CISO)

3.6.3. Avaliação/análise de riscos

3.6.3.1. Conceito

3.6.3.1.1. É o processo de identificação, análise e avaliação (evaluation) de riscos.

3.6.3.1.2. É uma etapa do gerenciamento de riscos

3.6.3.2. Objetivo principal

3.6.3.2.1. É usada para garantir que as medidas de segurança serão implementadas de uma forma rentável e oportuna, e, consequentemente, fornecer uma resposta eficaz às ameaças

3.6.3.3. Objetivos

3.6.3.3.1. Identificar os ativos de informação e seus valores

3.6.3.3.2. Deteminar vulnerabilidades e ameaças

3.6.3.3.3. Determinar o risco de ameaças se tornarem uma realidade e impactar os processos operacionais da empresa

3.6.3.3.4. Determinar um equilíbrio entre custos de um incidente os custos de uma medida de segurança

3.6.3.4. Tipos de análises de riscos

3.6.3.4.1. Qualitativa

3.6.3.4.2. Quantitativa

3.6.4. Medida ou controle de segurança

3.6.4.1. Posta em prática para evitar ou mitigar o risco potencial.

3.6.4.2. Se não aplicada a organização está mais vulnerável a ameaça

3.6.5. Estratégias para riscos

3.6.5.1. Evitar (ou prevenir)

3.6.5.1.1. Medidas são tomadas para que a ameaça seja eliminada de forma que não conduza a um incidente (não se manisfeste)

3.6.5.1.2. Exemplo: para evitar a ferrugem, em vez de usar material de ferro usa-se material plátisco

3.6.5.1.3. A maioria das medidas tomadas são preventivas

3.6.5.1.4. Muito usada para serviços de missão crítica

3.6.5.2. Neutralizar (reduzir ou mitigar)

3.6.5.2.1. As medidas são tomadas para que as ameaças não se manifestem ou, se o ocorrerem, o dano seja minimizado.

3.6.5.2.2. Também conhecido como mitigação de riscos

3.6.5.2.3. A maioria das medidas tomadas são uma combinação de medidas preventivas, detectivas e repressivas

3.6.5.3. Transferir

3.6.5.3.1. Terceirizar uma atividade ou compartilhar com outra entidade para que esta assuma o ônus associado a um risco.

3.6.5.4. Aceitar (suportar ou reter)

3.6.5.4.1. A empresa pode aceitar riscos menos prioritários ou riscos residuais

3.6.5.4.2. Justificada quando os custos das medidas de segurança excedem o dano possível

3.6.5.4.3. Neste tipo de estratégia, a organização pode adotar medidas repressivas somente quando a ameaça de fato se manisfestar

4. Abordagem e organização

4.1. Política de segurança da informação

4.1.1. Serve para a gerência fornecer direção e suporte à organização

4.1.2. Documento importante do SGSI

4.1.3. Deve ser divulgada para todos na organização

4.1.4. Pode-se usar o ciclo PDCA para verificar se a política está sendo seguida ou pode ser melhorada

4.1.5. Precisa ser escrita de acordo com as necessidades do negócio, legislação e regulamentos

4.2. Código de conduta

4.2.1. Para estabelecer as responsabilidades de segurança da informação do funcionário ou parte externa também em relação a segurança da informação

4.2.2. Pode orientar como os funcionários podem usar os recursos de TI

4.2.3. Importante o usuário assinar este código

4.3. Política para o uso de dispositivos móveis

4.3.1. Para laptops, celulares, etc.

4.4. Política para trabalho remoto

4.4.1. Elementos importantes

4.4.1.1. Como se dará a autorização para permitir o usuário trabalhar remotamente

4.4.1.2. Como será a provisão para equipamentos

4.4.1.3. Como será a segurança da informação para trabalho remoto

4.4.1.4. Práticas de uso de equipamento para trabalho remoto.

4.5. Gestão de ativos

4.5.1. Ativo de negócio

4.5.1.1. Qualquer coisa que custa dinheiro ou tem certo valor para o negócio

4.5.1.2. Exemplos: informação, computadores, mídias, pessoas e seus conhecimentos

4.5.2. Proprietário do ativo é responsável por classificar e definir níveis de segurança para ele

4.5.3. Bring Your Own Device

4.5.3.1. Aplica-se quando o funcionário traz para o trabalho um dispositivo eletrônico

4.5.3.2. Empresa tem que ter uma política para isto

4.6. Papéis na segurança da informação

4.6.1. Chief Information Security Officer (CISO)

4.6.1.1. Desenvolve a estratégia geral de segurança para a empresa inteira

4.6.2. Information Security Officer (ISO)

4.6.2.1. Desenvolve uma política para uma unidade de negócio com base na política da empresa

4.6.3. Information Security Manager (ISM)

4.6.3.1. Desenvolve uma política de segurança da informação para a área de TI

4.7. Incidente de segurança

4.7.1. Conceito

4.7.1.1. Ocorre quando uma ameaça se torna real

4.7.2. Relato de Incidente

4.7.2.1. Os funcionários devem reportar os incidentes o mais rápido possível

4.7.2.2. Normalmente reportados ao helpdesk

4.7.3. Gerenciamento de incidente

4.7.3.1. Processo para resolver incidentes o mais rápido possível

4.7.4. Tipos de escalação

4.7.4.1. Funcional (horizontal)

4.7.4.1.1. Incidente é repassado para alguém que tem mais conhecimento técnico para resolver

4.7.4.1.2. Exemplo: repassar uma falha no firewall para o administrador da rede

4.7.4.2. Hierárquica (vertical)

4.7.4.2.1. Incidente pode ser reportado para alguém que tem mais autoridade e pode precisar tomar alguma decisão

4.7.4.2.2. Exemplo: notificar o gerente do funcionário sobre o seu comportamento suspeito

4.7.5. Ciclo de vida

4.7.5.1. 4 Estágios: Ameaça - Incidente - Dano - Recuperação

4.7.5.2. Medidas para cada estágio

4.7.5.2.1. Redutivas

4.7.5.2.2. Preventivas

4.7.5.2.3. Detectivas

4.7.5.2.4. Repressiva

4.7.5.2.5. Corretiva

4.7.5.2.6. Avaliativa

5. Medidas

5.1. Importância

5.1.1. Por que?

5.1.1.1. Atuam sobre as vulnerabilidades

5.1.1.2. Evitam ou minimizam perdas

5.1.1.3. Devem ser selecionadas após uma análise de riscos

5.1.2. Categorias de medidas

5.1.2.1. Preventiva

5.1.2.1.1. Torna a ameaça impossível antes de se manifestar

5.1.2.1.2. Exemplo: evitar acessar os sistemas internos via internet

5.1.2.2. Redutiva

5.1.2.2.1. Reduz a probabilidade da ameaça ocorrer ou o impacto se ocorrer

5.1.2.3. Detectiva

5.1.2.3.1. Garante que cada incidente possa se detectado o mais rápido possível e que todo mundo seja informado do que está acontecendo

5.1.2.3.2. Exemplo: vigilância por câmeras

5.1.2.4. Repressiva

5.1.2.4.1. Para minimizar as consequências de um incidente após ele ocorrer

5.1.2.4.2. Exemplo: usar extintor de incêndio

5.1.2.5. Corretiva

5.1.2.5.1. Recuperar algo após um incidente ter ocorrido

5.1.2.5.2. Exemplo: restaurar o banco de dados usando o backup

5.1.2.6. Contratar seguros

5.1.2.6.1. Para minimizar os impactos de alguns incidentes de perdas de ativos.

5.1.2.7. Aceitação

5.1.2.7.1. Quando não há fortes motivos para investir em outras medidas.

5.1.3. Classificação de informação

5.1.3.1. Propósito

5.1.3.1.1. Ativos do negócio, incluindo informações, precisam ser classificados para determinar os níveis de segurança para eles

5.1.3.1.2. Orientam os funcionários sobre como manipular ou guardar as informações de acordo com o nível de sensibilidade

5.1.3.2. Classificações

5.1.3.2.1. Níveis de sensibilidade colocados na marca ou etiqueta de um documento: secreto, confidencial ou público

5.1.3.2.2. As etiquetas de classificação podem ser colocadas fisicamente e de forma visível para que as pessoas saibam o nível de sensibilidade de cada documento

5.1.3.3. Responsabilidades

5.1.3.3.1. O dono da informação/documento é responsável pela sua classificação

5.1.3.3.2. O dono da informação determina quem tem acesso a determinados ativos do negócio

5.2. Físicas

5.2.1. Conceito

5.2.1.1. Protegem fisicamente os ativos de negócio

5.2.2. Uso de sensores em áreas segura

5.2.2.1. Infravermelhos passivos

5.2.2.2. Câmeras

5.2.2.3. Detecção de vibração

5.2.2.4. Sensores de quebra de vidro

5.2.2.5. Contatos magnéticos

5.2.3. Anéis de proteção

5.2.3.1. Anel externo

5.2.3.1.1. Proteção em torno do prédio da empresa

5.2.3.1.2. Exemplos

5.2.3.2. Edíficio/construção

5.2.3.2.1. Proteção para impedir acesso dentro da empresa

5.2.3.2.2. Exemplos

5.2.3.3. Espaço de trabalho

5.2.3.3.1. Algumas áreas da empresa podem não estar acessíveis a todos, como RH

5.2.3.3.2. Salas especiais (sala de servidores)

5.2.3.4. Objeto

5.2.3.4.1. Refere-se a parte mais sensível que precisa ser protegida

5.2.3.4.2. Exemplos

5.2.4. Medidas para equipamentos

5.2.4.1. Localização e proteção do equipamento

5.2.4.1.1. Usar métodos de detecção de instrusos

5.2.4.1.2. Monitorar acesso a salas

5.2.4.1.3. Backups devem ser armazenados em locais diferentes

5.2.4.2. Armários resistentes a fogo e armários de segurança

5.2.4.2.1. Podem armazenar objetos sensíveis, como fitas de backup

5.2.4.3. Sala de servidores e de rede

5.2.4.3.1. Observar controles de umidade e calor

5.2.4.4. Umidade

5.2.4.4.1. Controlar isto em sala dedicada a equipamentos

5.2.4.5. Proteção contra incêndio

5.2.4.5.1. Observar requisitos obrigatórios

5.2.4.6. Sinalização

5.2.4.6.1. Instalar alarmes de fumaça

5.2.4.7. Agentes de extinção de incêndios

5.2.4.7.1. Eliminam o fogo.

5.2.4.8. Segurança de cabeamento

5.2.4.8.1. cabos precisam ser dispostos de tal maneira que nenhuma interferência entre os cabos separados possa ocorrer.

5.2.4.9. Manutenção de equipamentos

5.2.4.9.1. Convém ser realizada por pessoal autorizado com treinamentos apropriados

5.3. Técnicas (segurança de TI)

5.3.1. Conceito

5.3.1.1. Inclui medidas para sistemas computadorizados e infraestrutura de TI associada

5.3.2. Gerenciamento de acesso lógico

5.3.2.1. Lembrar que controle de acesso à aplicativos/rede é uma medida técnica. Controle de acesso à instalações físicas é uma medida física. E criação de políticas de acessos é uma medida organizacional.

5.3.2.2. Controle de acesso discricionário

5.3.2.2.1. A política de controle de acesso é determinada pelo proprietário (owner) do recurso (O usuário diz quem pode acessar o compartilhamento no seu computador).

5.3.2.3. Controle de acesso mandatório

5.3.2.3.1. A política de acesso é determinada pelo sistema e não pelo proprietário do recurso

5.3.2.4. Passos para conceder o acesso

5.3.2.4.1. Identificação

5.3.2.4.2. Autenticação

5.3.2.4.3. Autorização

5.3.3. Requisitos de segurança para os sistemas

5.3.3.1. Sistemas devem funcionar conforme pretendido

5.3.3.2. Validação de dados de entrada e saída

5.3.4. Criptografia

5.3.4.1. Conceito

5.3.4.1.1. É um meio de manter a informação secreta

5.3.4.1.2. A informação é codificada para não ser lida por pessoas não autorizadas

5.3.4.2. Tipos

5.3.4.2.1. Simétrica

5.3.4.2.2. Assimétrica

5.3.4.2.3. Infraestrutura de Chave Pública

5.3.4.2.4. Criptografia de mão única (hash)

5.3.5. Proteção contra malware, phishing e spam

5.3.5.1. Malware

5.3.5.1.1. Termo genérico para softwares maliciosos

5.3.5.1.2. Pode ser um vírus, worm, trojan ou spyware

5.3.5.1.3. Medidas comuns: usar scanners antívirus e firewall

5.3.5.2. Phishing

5.3.5.2.1. Ato de enganar alguém geralmente para roubar dados pessoais

5.3.5.3. Spam

5.3.5.3.1. Nome do coletivo de mensagens indesejáveis

5.3.5.4. Vírus

5.3.5.4.1. Pequeno programa de computador que se replica

5.3.5.4.2. Carrega código executável

5.3.5.4.3. Tem natureza destrutiva

5.3.5.5. Worm

5.3.5.5.1. Pequeno programa de computador que se replica

5.3.5.5.2. Não depende da ação do usuário para se espalhar pela rede

5.3.5.6. Trojan

5.3.5.6.1. É um programa que conduz atividades secundárias não percebidas pelo usuário

5.3.5.6.2. Usado frequentemente para coletar informações confidenciais do sistema infectado

5.3.5.7. Hoax

5.3.5.7.1. Mensagem que tenta convencer o leitor da sua veracidade e então persuadí-lo a fazer alguma ação

5.3.5.8. Bomba lógica

5.3.5.8.1. Pedaço de código deixado dentro de um sistema que é programado para ativar em determinadas circustâncias

5.3.5.9. Spyware

5.3.5.9.1. Programa de computador que coleta informação de um computador e envia para um terceiro

5.3.5.10. Botnet

5.3.5.10.1. Uma rede de computadores utilizando software de computação distribuída.

5.3.5.11. Rootkit

5.3.5.11.1. Conjunto de ferramentas de softwares utilizado por um hacker

5.3.6. As mudanças nos sistemas precisam ser gerenciadas

5.3.6.1. Testes e aceites antes de entrar em produção

5.4. Organizacionais

5.4.1. Conceito

5.4.1.1. Diz respeito ao trabalho dos funcionários na organização, políticas, plano de continuidade, sistema de gestão da segurança da informação

5.4.2. Sistema de Gestão da Segurança da Informação (SGSI)

5.4.2.1. É uma medida organizacional

5.4.2.2. A ISO 27001 ajuda a definir uma estrutura para SGSI

5.4.2.3. Serve para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação

5.4.2.4. Baseado no ciclo PDCA

5.4.2.4.1. Plan

5.4.2.4.2. Do

5.4.2.4.3. Check

5.4.2.4.4. Act

5.4.2.5. Inclui estrutura organizacional, políticas, atividade de planejamento, responsabilidades, práticas, procedimentos e recursos

5.4.2.6. Existe para preservar a confidencialidade, integridade e disponibilidade

5.4.3. Política de segurança da informação

5.4.4. Código de conduta

5.4.5. Gestão de RH

5.4.5.1. Pessoas e seus conhecimentos são ativos importantes e precisam ser protegidos

5.4.5.2. Pessoal precisa seguir o código de conduta

5.4.5.3. Novos funcionários precisam passar por uma checagem de ficha limpa

5.4.5.4. Dependendo do cargo é necessário assinar um Non Disclosure Agreement (NDA) - Acordo de confidencialidade

5.4.6. Segreção de funções

5.4.6.1. Conceito

5.4.6.1.1. Separar as funções e responsabilidades de cada um

5.4.6.2. Benefícios

5.4.6.2.1. Evita mudanças sendo realizadas por pessoas não autorizadas

5.4.6.2.2. Diminui os riscos quando uma atividade critica tem mais de uma pessoa envolvida (exemplo: transferências bancárias)

5.4.6.2.3. Com base na função se estabelece que informações podem ser acessadas

5.4.7. Gerenciamento da continuidade do negócio

5.4.7.1. Propósito

5.4.7.1.1. Visa garantir a continuidade das operações após um desastre (enchentes, terremotos, ataques terroristas, etc)

5.4.7.2. Continuidade

5.4.7.2.1. Envolve manter disponibilidade dos sistemas de informação no momento em que eles são requeridos após um desastre

5.4.7.3. Desastre

5.4.7.3.1. Incidente de grande impacto

5.4.7.4. Plano de Recuperação de Desastre (PRD)

5.4.7.4.1. Destina-se à recuperação imediatamente após um desastre.

5.4.7.5. Plano de Continuidade de Negócios (PCN)

5.4.7.5.1. É mais completo que o PRD

5.4.7.5.2. Está preocupado em recuperar ao estado anterior ao desastre

6. Legislação e regulamentação

6.1. ISO 27002

6.1.1. Não é uma lei

6.1.2. É um código de boas práticas para a segurança da informação

6.1.3. Há práticas que ajudam a atender a leis e regulamentos

6.2. Conformidade

6.2.1. Refere-se à tratabilidade, obrigatoriedade, tolerância e dedicação

6.2.2. Legislação, regulamentos e obrigações contratuais devem sempre ser observados antes dos regulamentos internos da empresa

6.2.3. A análise de riscos ajuda a identificar os níveis de segurança adequados para atender aos regulamentos

6.2.4. As medidas de segurança para atender a leis e regulamentos são obrigatórias, não é opcional

6.2.5. Procedimentos precisam ser desenvolvidos para que os usuários apliquem estes regulamentos na prática

6.3. Propriedade intelectual

6.3.1. Precisam ser considerados quando a empresa usa sofware ou material sujeito à tal

6.3.2. Deve haver orientações internas para proteger estes direitos

6.4. Proteção de dados pessoais

6.4.1. A empresa precisa observar a legislação local para isto

6.4.2. Independente de obrigação regulatória, as empresas precisam se preocupar

6.5. Prevenção de abuso das facilidades de TI

6.5.1. Refere-se ao uso de recursos de TI da empresa para propósitos particulares e não autorizados

6.5.2. Isto deve ser tratado também na política de segurança

6.5.3. Medidas disciplinares podem ser adotadas

6.5.4. Estabelecer código de conduta

6.5.4.1. Estipula direitos e deveres do empregador e do funcionário

6.5.4.2. O empregador tem o direito de monitorar o uso dos seus sistemas

6.5.4.3. O funcionário precisa estar ciente do monitoramento

6.5.4.4. A legislação local deve ser observada

6.6. Responsabilidade

6.6.1. A alta gerência é a responsável final pelo cumprimento de leis e regulamentos

6.6.2. Cada gerente deve observar leis e regulamentos na sua área

6.6.3. Pode ser elegido alguém que seja responsável por observar leis em determinadas áreas