- Submissão
- Submissão online
- Diretrizes para Autores
- Declaração de Direito Autoral
- Política de Privacidade
- Sobre este sistema de publicação
- Sobre
- Foco e Escopo
- Equipe Editorial
- História da Revista Principia
- Normas de homogeneidade
- Comitê de ética
- Política de ética para autores, Conselho Editorial e avaliadores
- Política de retirada de artigos
- Perguntas e respostas frequentes
- Equipe de apoio da Revista Principia
- Conflito de interesses
- Plano de Desenvolvimento Editorial da Revista Principia
- Princípios DEIA (Diversidade, Equidade, Inclusão e Acessibilidade)
- Normas para números especiais na Revista Principia
- Princípios FAIR
- Curso de Escrita Científica - ACS - Prof. Osvaldo
- Sites e manuais sobre boas práticas científicas
Uma metodologia para implantação de um Sistema de Gestão de Segurança da Informação (SGSI) baseado nas normas ABNT NBR ISO/IEC 27001 e 27002
Resumo
A segurança da informação destaca-se como uma das principais preocupações em diversas organizações. Para garantir que as informações e os sistemas de informações estejam protegidos contra ameaças de todos os tipos é necessário definir processos gerenciados e assegurar a confidencialidade, integridade e disponibilidade delas. Com esta finalidade, as normas ABNT NBR ISO/IEC 27001 e ABNT NBR ISO/IEC 27002 provem um conjunto de técnicas para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Porém, ainda é preciso definir uma metodologia para aplicar os conceitos identificados nas normas. Este artigo traz uma metodologia para implantar um SGSI, tomando como base a ABNT NBR ISO/IEC 27001 e 27002 simplificando o processo de planejamento, implantação, análise crítica e modificação do sistema. Através do modelo sugerido, será possível classificar a informação, identificar os riscos relevantes que atingem as informações, selecionar controles das normas e construir um plano de ação para a implantação do SGSI em qualquer tipo de organização.
Palavras-chave
segurança da informação; sistema de gestão de segurança da informação; ABNT NBR ISO/IEC 27001; ABNT NBR ISO/IEC 27002
Texto completo:
Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005 – Tecnologia da informação – Técnicas de segurança – Código de prática para gestão da segurança da Informação. Rio de Janeiro: ABNT, 2005.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2006 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro: ABNT, 2006.
ANDREA, E. O centro do furacão: muitos veem a luz do sol, apesar da nebulosidade causada pela estagnação da economia global e pelo aumento do crime cibernético e das ameaças de segurança da informação. São Paulo: PwC, 2011.
ELAINA, J; Diagrama de Pareto. 2011. Disponível em: http://www.empresasedinheiro.com/diagrama-de-pareto/. Acesso em: 10 jun. 2012.
FARIA, C. PDCA (Plan, Do, Check, Action). 2008. Disponível em: http://www.infoescola.com/administracao/pdca-plan-do-check-action/. Acesso em: 28 jun. 2012.
FERNANDES, A.; ABREU, V. Implantando a governança de TI: da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport, 2008.
FERREIRA, F. N. F; ARAUJO, M. T.; Política de sgurança da informação: guia prático para elaboração e implementação. 2. ed. Rio de Janeiro: Editora Ciência Moderna, 2008.
HAAS, V. Sistema de qualidade: 5W1H(5W2H). 2010. Disponível em: http://www.ebah.com.br/content/ABAAABYqYAK/5w1h-5w2h#. Acesso em: 05 jun. 2012.
MATOS, F.; Proposta de um checklist para verificação da segurança física de uma empresa baseada na norma ABNT NBR ISO/IEC 27002:2005. Monografia apresentada ao curso de Ciências da Computação. Fortaleza: Faculdade Lourenço Filho, 2010.
NAKAMURA, E.; GEUS, P. Segurança de redes em ambientes cooperativos. 2 ed. Rio de Janeiro: Novatec, 2007.
REIS, B; MOTA J. C.; OLIVEIRA, P. P. Classificação da informação. 2007. Disponível em: www.lyfreitas.com/artigos_mba/artclassinfo.pdf. Acesso em: 20 jan. 2012.
STALLINGS, W.; Criptografia e segurança de redes: princípios e práticas. 4. ed. Rio de Janeiro: Pearson., 2008.
SERRANO, D. P. Ciclo PDCA. 2012. Disponível em: http://www.portaldomarketing.com.br/Artigos3/Ciclo_PDCA.htm. Acesso em: 01 nov, 2012.
Visitas a este artigo: 2138
Total de downloads do artigo: 5858