Políticas e Normas para a Segurança da Informação

9788574525150
De: R$74,00  
Por: R$62,90
Bônus: R$11,10 (15%)
Adicionar à lista de desejo

Edison Fontes

é profissional de segurança e proteção da informação na organização e dedica-se a este assunto desde 1989. Atua como gestor, consultor e professor. Possui Mestrado em Tecnologia pelo Centro Paula Souza do Governo do Estado de São Paulo, Especialização pelo Mestrado de Ciência da Computação da UFPE, Pós-Graduação em Gestão Empresarial pela FIA-USP e Bacharelado em informática pela UFPE. É professor de Pós-Graduação nos cursos de Gestão e Governança da Tecnologia da Informação, Gestão da Segurança e da Computação Forense nas Faculdades FIAP, FIA-USP e Mackenzie. Possui certificações internacionais CISA, CISM E CRISC emitidas pela ISACA – Information System Audit and Control Association / USA.

Siga o autor

Canal Multimídia

  • Artigo

    Quem não fica com receio quando vai fazer uma compra no Ambiente de Comércio Eletrônico? Recentemente uma solução que maximiza a segurança nas transações de comercio eletrônico tem surgido: empresas que administram Carteiras Eletrônicas e fazem a intermediação das compras no Ambiente de Comercio Eletrônico. Por que esta solução aumenta a segurança destas transações?
    Comercio Eletrônico: mais credibilidade e mais segurança!
    A Lei No. 12.414 de 9 de Junho de 2011 que disciplina a formação e consulta a bancos de dados com informações de adimplemento, de pessoas naturais ou de pessoas jurídicas, para formação de histórico de crédito e o Decreto No. 7.829 de 17 de Outubro de 2012 que regulamenta esta lei, definem a obrigatoriedade de uma série de requisitos de segurança da informação para a organização que for prestar o serviço de Cadastro Positivo. Este serviço (Cadastro Positivo) está previsto para entrar comercialmente no mercado no próximo mês de agosto e as organizações precisam garantir que possuem controles de segurança da informação sob pena de não poder prestar este tipo de serviço. [...]
    Information Week - Lei do Cadastro Positivo também exige Segurança da Informação!
    No próximo dia 02 de Abril a Lei 12.737/2012 começa a vigorar. O que não era crime, agora será. Com esta lei o Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido do crime: “Invasão de dispositivo informático”
    InformationWeek - Lei de Crimes de Delitos Informáticos. Mas a Organização precisa de Segurança da Informação.

    A SEGURANÇA DA INFORMAÇÃO GANHA NOVA REFERÊNCIA COM LIVRO DE PROFESSOR DA FIAP
    Esta foi a pergunta curta e direta que Davi, 12 anos me fez quando abri para perguntas no WSIF – Web Security Information Forum, realizado em Maceió/AL em pleno sábado de sol nordestino. Eu tinha acabado a parte de apresentação do tema Politicas e Normas para a Segurança da Informação e tinha exposto a necessidade de se ter regras explicitas para as pessoas das organizações. Davi estava sentado na primeira fila, acompanhando o pai, profissional que apoia inovadores e cuida da imagem de organizações na Web. Vale ressaltar que ao terminar a pergunta o Davi recebeu uma salva de palmas?
    InformationWeek - Pais devem monitorar os filhos na Internet?
    Interagir com a informação em qualquer lugar, a qualquer hora, por qualquer meio e em qualquer dispositivo é a perfeição da mobilidade que todo usuário e corporação desejam.
    InformationWeek Brasil - Mobilidade sim! Mas, com segurança!

    InformationWeek - Segurança da Informação para a prevenção e combate de fraudes!
    Desde a zero hora do dia 02 de abril de 2013, é crime “invadir dispositivo informático alheio”. Até às 24:00hs do dia primeiro, não era crime. Porém a Lei 12.737/2012 é bem explicita quando indica “mediante violação indevida de mecanismo de segurança”. Isto significa que organizações e pessoas precisam implantar mecanismo de segurança. Mas o que seria mecanismos de segurança? Simples: qualquer controle, qualquer ação que indique ou impeça o acesso indevido. Quer dizer, não dá para o (potencial) criminoso dizer: “Eu não sabia que não podia entrar! Não tem nada impedindo nem informando!”
    InformationWeek - Agora é Crime!
    O Marco Civil da Internet foi aprovado pelo Senado Federal e sancionado pela Presidente Dilma. Para o Cidadão afeta pouco no seu dia a dia. O novo regulamento requenta princípios existentes na legislação porém avança em alguns pontos de defesa no uso da Internet.
    Information Week Brasil - Marco Civil da Internet e o Usuário da Informação.
    Cada vez mais a segurança da informação, de uma maneira estruturada e normatizada, é necessária para o ambiente profissional no Brasil. O segmento das instituições financeiras (e seus fornecedores) foi o primeiro segmento obrigado a seguir os normativos de proteção da informação. O tipo de negócio Comércio Eletrônico foi um segmento que logo cedo entendeu a necessidade da Segurança da Informação. As organizações que tratam informações de saúde estão começando a serem exigidas para implementarem os controles de Segurança da Informação. Em seguida os Advogados e os Escritórios de Advocacia precisam (obrigatoriamente) utilizar a informação eletrônica (com segurança) em função de uma realidade (Advocacia Virtual) que se instalou no Brasil, como por exemplo o Processo Judicial Eletrônico.
    InformationWeek - Segurança da Informação e a Advocacia Eletrônica-Virtual
    Excetuando o ambiente das instituições financeiras, no Brasil muito se fala em segurança da informação mas pouco se implementa de maneira profissional, estruturada e de maneira sustentável.
    Information Week Brasil - Segurança da Informação: muito se fala, pouco se pratica!
    Atividades para a segurança da informação são realizadas todos os dias em todas as organizações. São importantes, mas estas ações estão cuidando de uma árvore. A organização, principalmente a Direção, precisa ter o conhecimento e a visão da floresta e do futuro desta floresta.
    IT Fórum 365 - Como planejar estrategicamente a segurança da informação?
    Um dos maiores impedimentos do crescimento do uso do comércio eletrônico é o medo do usuário de comprar no mundo virtual. Precisamos aprender que a Credibilidade é a moeda do Comércio Eletrônico!
    Credibilidade: a moeda do Comércio Eletrônico!
  • Aprenda com 30 exemplos de Políticas e Normas de Segurança
  • Utilize o Padrão Mínimo para Políticas de Segurança
  • Desenvolva Políticas e Normas alinhadas com a família ISO/IEC 27000 e as estruturas COBIT, ITIL e de Governança

Este livro supre uma lacuna de literatura no assunto de segurança da informação com uma abordagem prática e teórica, e tem por objetivo facilitar o desenvolvimento, a implantação e a manutenção de políticas e normas de segurança da informação. Apresenta os aspectos teóricos que precisam ser considerados pelos profissionais envolvidos no desenvolvimento de regulamentos de segurança e também apresenta uma parte prática onde foram disponibilizados trinta exemplos reais de políticas, normas e documentos complementares.

Ele foi feito pensando em ser proveitoso para os envolvidos com a segurança da informação, podendo ser utilizado pelos alunos e professores nos cursos de pós-graduação e de graduação, MBAs e nas organizações pelos profissionais de segurança da informação, pelos auditores, profissionais de controle,profissionais de gestão de risco e demais profissionais interessados no tema segurança da informação.

 

1. A Informação

2. O Processo de Segurança da Informação

3. A Necessidade da Política e de Outros Regulamentos

4. A Política de Segurança da Informação e a Gestão de Riscos

5. A Política de Segurança da Informação e a Norma NBR ISO/IEC 27002

6. A Política de Segurança da Informação e a Norma NBR ISO/IEC 27001

7. A Política de Segurança da Informação e a Norma NBR ISO/IEC 27005

8. A Política de Segurança da Informação e o COBIT

8.1 – O COBIT

8.2 – Os domínios do COBIT

8.3 – Domínios do COBIT e os processos de TI

8.4 – Processo de TI – DS5 Garantir a Segurança dos Sistemas

8.5 – COBIT e a política de segurança da informação

9. A Política de Segurança da Informação e o ITIL

9.1 – Estrutura do ITIL

9.2 – ITIL e a política de segurança da informação

10. A Política de Segurança da Informação e a Governança

10.1 – Governança corporativa

10.2 – Governança de segurança da informação

10.3 – A participação da direção e das áreas de negócio na governança da segurança da informação

11. Arquitetura para Políticas e Normas de Segurança da Informação

12. Escrevendo Políticas e Normas de Segurança da Informação

12.1 – O processo de criação de regulamentos

12.2 – Motivações para a existência da política de segurança da informação

12.3 – O projeto de política de segurança da informação

12.4 – Alinhamento aos objetivos da organização, objetivos do negócio

12.5 – Desenvolvendo a política e as normas de segurança da informação

12.6 – Premissas para uma existência verdadeira de políticas e normas

12.7 – Desenvolvendo políticas e normas de segurança da informação

12.8 – Escrevendo o texto do documento

12.9 – A definição dos controles a serem considerados

13. Exemplos de Políticas, Normas e Procedimentos

13.1 – Nível 1: Políticas, Diretrizes

        Exemplo 1. Política de Segurança e Proteção da Informação

        Exemplo 2. Política de Segurança da Informação

        Exemplo 3. Política de Segurança da Informação

        Exemplo 4. Política de Segurança da Informação (Prestador)

        Exemplo 5. Política de Segurança e Proteção da Informação

13.2 – Nível 2: Políticas, Normas

        Exemplo 6. Uso de Correio Eletrônico

        Exemplo 7. Utilização do Ambiente Internet pelo Usuário

        Exemplo 8. Classificação da Informação – Nível de Confidencialidade

        Exemplo 9. Acesso à Informação

        Exemplo 10. Respeito à Privacidade do Usuário

        Exemplo 11. Uso de Recurso Computacional

        Exemplo12. Continuidade Operacional

        Exemplo 13. Cópias de Segurança da Informação

        Exemplo 14. Validação de Cópias de Segurança – Gestor da Informação

        Exemplo 15. Desenvolvimento e Manutenção de Sistemas

        Exemplo 16. Conscientização e Treinamento de Usuário em Segurança da Informação

        Exemplo 17. Programas Produto de Tecnologia da Informação

        Exemplo 18. Acesso à Informação no Ambiente Convencional

13.3 – Nível 3 e Demais Níveis: Normas, Procedimentos

        Exemplo 19. Acesso Lógico ao Ambiente de Produção pelo Pessoal de Desenvolvimento e Manutenção de Sistemas

        Exemplo 20. Utilização de Senha para o Acesso Lógico

        Exemplo 21. Acesso Remoto pelo Usuário

        Exemplo 22. Registro de Incidentes

        Exemplo 23. Registro de Ocorrência em Segurança da Informação

        Exemplo 24. Cadastro de Gestores da Informação

        Exemplo 25. Documentos em Papel – Lixo, Destruição e Reciclagem

        Exemplo 26. Usuário da Informação

        Exemplo 27. Termo de Responsabilidade para Uso da Informação

        Exemplo 28. Termo de Responsabilidade do Usuário

13.4 – Glossário

        Exemplo 29. Termos Utilizados nos Documentos de Segurança da Informação

13.5 – Planejamento

        Exemplo 30. Planejamento da Gestão da Segurança da Informação

Anexo 1. Controles da NBR ISO/IEC 27002

Anexo 2. Padrão Mínimo de Política de Segurança da Informação

Análise dos controles das políticas de segurança da informação

Anexo 3. Alinhamento da Política de Segurança da Informação com os Gestores da Organização

Bibliografia

ISBN:
9788574525150
Edição:
1
Páginas:
288
Largura:
17
Comprimento:
24
Volume:
652,8
Ano:
2012
Lançamento:
01/08/2012
não sei qual é o meu CEP
Um ótimo livro sobre segurança da informação!
Transmite a informação como ela é.
Fazer uma avaliação

Clientes Também Compraram