{"id":3550,"date":"2012-05-31T23:40:16","date_gmt":"2012-05-31T23:40:16","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3550"},"modified":"2019-07-18T12:22:30","modified_gmt":"2019-07-18T15:22:30","slug":"norma-nbr-isoiec-17799","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/05\/diversos\/norma-nbr-isoiec-17799\/","title":{"rendered":"NORMA NBR ISO\/IEC 17799"},"content":{"rendered":"<p align=\"justify\"><strong>\u00c1reas Abrangidas Pela NBR ISO\/I E C 17799 <\/strong><\/p>\n<p align=\"justify\"><strong>Pol\u00edtica de Seguran\u00e7a<\/strong>: estrutura do documento de Pol\u00edtica de Seguran\u00e7a, an\u00e1lise cr\u00edtica e avalia\u00e7\u00e3o.<\/p>\n<div align=\"justify\">\u00a0<strong>Seguran\u00e7a Organizacional<\/strong>: infra-estrutura de seguran\u00e7a, controle de acesso dos prestadores de servi\u00e7o, terceiriza\u00e7\u00e3o.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Classifica\u00e7\u00e3o e Controle de Ativos de Informa\u00e7\u00e3o<\/strong>: contabiliza\u00e7\u00e3o de ativos, classifica\u00e7\u00e3o de informa\u00e7\u00e3o.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Seguran\u00e7a de Pessoas<\/strong>: seguran\u00e7a na defini\u00e7\u00e3o dos recursos de trabalho, treinamento dos usu\u00e1rios, rea\u00e7\u00e3o a incidentes de seguran\u00e7a.<\/div>\n<div align=\"justify\"><strong>\u00a0<\/strong><\/div>\n<div align=\"justify\"><strong>Seguran\u00e7a F\u00edsica<\/strong>: defini\u00e7\u00e3o de \u00e1reas de seguran\u00e7a, seguran\u00e7a dos equipamentos, controles gerais.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Gerenciamento das Opera\u00e7\u00f5es<\/strong>: procedimentos e responsabilidades operacionais, planejamento e aceita\u00e7\u00e3o dos sistemas, prote\u00e7\u00e3o contra softwares maliciosos, salvamento e recupera\u00e7\u00e3o de dados, gerenciamento de rede, seguran\u00e7a e tratamento de m\u00eddias, troca de informa\u00e7\u00f5es e software.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Controle de Acesso<\/strong>: requisitos do neg\u00f3cio para controle de acesso, gerenciamento de acessos de usu\u00e1rios, responsabilidade do usu\u00e1rio, controle de acesso \u00e0 rede, controle de acesso ao sistema operacional, controle de acesso \u00e0s aplica\u00e7\u00f5es, monitora\u00e7\u00e3o do uso e acesso aos sistemas, computa\u00e7\u00e3o m\u00f3vel e acesso remoto.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Desenvolvimento e Manuten\u00e7\u00e3o de Sistemas<\/strong>: requisitos de seguran\u00e7a de sistemas, seguran\u00e7a de sistemas de aplica\u00e7\u00e3o, controles de criptografia, seguran\u00e7a de arquivos do sistema.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Gest\u00e3o de Continuidade do Neg\u00f3cio<\/strong>: processo de gest\u00e3o, continuidade de neg\u00f3cio e an\u00e1lise de impacto, documenta\u00e7\u00e3o e implementa\u00e7\u00e3o do plano de continuidade, estrutura do plano de continuidade dos neg\u00f3cios, testes, manuten\u00e7\u00e3o e reavalia\u00e7\u00e3o dos planos de continuidade.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><strong>Conformidade<\/strong>: conformidade com requisitos legais, an\u00e1lise cr\u00edtica da pol\u00edtica de seguran\u00e7a e daconformidade t\u00e9cnica, considera\u00e7\u00f5es quanto \u00e0 auditoria de sistemas.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">Fonte:http:\/\/74.125.93.104\/search?q=cache:KZHFr8hs1U8J:www.lumine.com.br\/doc\/LUMINE-Conformacao_com_a_Norma_NBR17799.pdf+%C3%81reas+Abrangidas+Pela+NBR+I+SO+\/I+E+C+17799&amp;cd=1&amp;hl=pt-BR&amp;ct=clnk&amp;gl=br&amp;client=firefox-a<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\">\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By: <strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage: <a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00c1reas Abrangidas Pela NBR ISO\/I E C 17799 Pol\u00edtica de Seguran\u00e7a: estrutura do documento de Pol\u00edtica de Seguran\u00e7a, an\u00e1lise cr\u00edtica e avalia\u00e7\u00e3o. \u00a0Seguran\u00e7a Organizacional: infra-estrutura de seguran\u00e7a, controle de acesso dos prestadores de servi\u00e7o, terceiriza\u00e7\u00e3o. Classifica\u00e7\u00e3o e Controle de Ativos de Informa\u00e7\u00e3o: contabiliza\u00e7\u00e3o de ativos, classifica\u00e7\u00e3o de informa\u00e7\u00e3o. Seguran\u00e7a de Pessoas: seguran\u00e7a na defini\u00e7\u00e3o dos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3339,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-3550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3550"}],"version-history":[{"count":16,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3550\/revisions"}],"predecessor-version":[{"id":10549,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3550\/revisions\/10549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3339"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}