NBR Iso 27001
NBR Iso 27001
NBR Iso 27001
BRASILEIRA ISO/IEC
27001
Primeira edição
31.03.2006
Válida a partir de
30.04.2006
ICS 35.040
Número de referência
ABNT NBR ISO/IEC 27001:2006
34 páginas
©ABNT 2006
ABNT NBR ISO/IEC 27001:2006
© ABNT 2006
Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida
ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia e microfilme, sem permissão por escrito pela ABNT.
Sede da ABNT
Av.Treze de Maio, 13 - 28º andar
20031-901 - Rio de Janeiro - RJ
Tel.: + 55 21 3974-2300
Fax: + 55 21 2220-1762
abnt@abnt.org.br
www.abnt.org.br
Impresso no Brasil
Sumário Página
Prefácio Nacional.......................................................................................................................................................iv
0 Introdução.......................................................................................................................................................v
0.1 Geral................................................................................................................................................................v
0.2 Abordagem de processo...............................................................................................................................v
0.3 Compatibilidade com outros sistemas de gestão.....................................................................................vi
1 Objetivo ..........................................................................................................................................................1
1.1 Geral................................................................................................................................................................1
1.2 Aplicação........................................................................................................................................................1
2 Referência normativa ....................................................................................................................................2
3 Termos e definições......................................................................................................................................2
4 Sistema de gestão de segurança da informação.......................................................................................4
4.1 Requisitos gerais...........................................................................................................................................4
4.2 Estabelecendo e gerenciando o SGSI.........................................................................................................4
4.2.1 Estabelecer o SGSI........................................................................................................................................4
4.2.2 Implementar e operar o SGSI .......................................................................................................................6
4.2.3 Monitorar e analisar criticamente o SGSI ...................................................................................................7
4.2.4 Manter e melhorar o SGSI.............................................................................................................................8
4.3 Requisitos de documentação.......................................................................................................................8
4.3.1 Geral................................................................................................................................................................8
4.3.2 Controle de documentos ..............................................................................................................................9
4.3.3 Controle de registros ....................................................................................................................................9
5 Responsabilidades da direção.....................................................................................................................9
5.1 Comprometimento da direção......................................................................................................................9
5.2 Gestão de recursos .....................................................................................................................................10
5.2.1 Provisão de recursos ..................................................................................................................................10
5.2.2 Treinamento, conscientização e competência.........................................................................................10
6 Auditorias internas do SGSI.......................................................................................................................11
7 Análise crítica do SGSI pela direção .........................................................................................................11
7.1 Geral..............................................................................................................................................................11
7.2 Entradas para a análise crítica...................................................................................................................11
7.3 Saídas da análise crítica.............................................................................................................................12
8 Melhoria do SGSI.........................................................................................................................................12
8.1 Melhoria contínua........................................................................................................................................12
8.2 Ação corretiva..............................................................................................................................................12
8.3 Ação preventiva...........................................................................................................................................13
Prefácio Nacional
A Associação Brasileira de Normas Técnicas (ABNT) é o Fórum Nacional de Normalização. As Normas Brasileiras,
cujo conteúdo é de responsabilidade dos Comitês Brasileiros (ABNT/CB), dos Organismos de Normalização
Setorial (ABNT/ONS) e das Comissões de Estudo Especiais Temporárias (ABNT/CEET), são elaboradas por
Comissões de Estudo (CE), formadas por representantes dos setores envolvidos, delas fazendo parte: produtores,
consumidores e neutros (universidades, laboratórios e outros).
A ABNT NBR ISO/IEC 27001 foi elaborada no Comitê Brasileiro de Computadores e Processamento de Dados
(ABNT/CB-21), pela Comissão de Estudo de Segurança Física em Instalações de Informática (CE-21:204.01).
O Projeto circulou em Consulta Nacional conforme Edital nº 12, de 31.12.2005, com o número de
Projeto 21:204.01-012.
Esta Norma é uma tradução idêntica da ISO/IEC 27001:2005, que foi elaborada pelo Join Technical Committee
Information Technology (ISO/IEC/JTC 1), subcommittee IT Security Tecchniques (SC 27).
0 Introdução
0.1 Geral
Esta Norma foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar
criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um
SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de
uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos
empregados e tamanho e estrutura da organização. É esperado que este e os sistemas de apoio mudem com o
passar do tempo. É esperado que a implementação de um SGSI seja escalada conforme as necessidades da
organização, por exemplo, uma situação simples requer uma solução de um SGSI simples.
Esta Norma pode ser usada para avaliar a conformidade pelas partes interessadas internas e externas.
Esta Norma promove a adoção de uma abordagem de processo para estabelecer e implementar, operar,
monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização.
Uma organização precisa identificar e gerenciar muitas atividades para funcionar efetivamente. Qualquer atividade
que faz uso de recursos e os gerencia para habilitar a transformação de entradas em saídas pode ser considerada
um processo. Freqüentemente a saída de um processo forma diretamente a entrada do processo seguinte.
A aplicação de um sistema de processos dentro de uma organização, junto com a identificação e interações
destes processos, e a sua gestão podem ser consideradas como "abordagem de processo".
A abordagem de processo para a gestão da segurança da informação apresentada nesta Norma encoraja que
seus usuários enfatizem a importância de:
Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act" (PDCA), que é aplicado para estruturar todos
os processos do SGSI. A figura 1 ilustra como um SGSI considera as entradas de requisitos de segurança de
informação e as expectativas das partes interessadas, e como as ações necessárias e processos de segurança da
informação produzidos resultam no atendimento a estes requisitos e expectativas. A figura 1 também ilustra os
vínculos nos processos apresentados nas seções 4, 5, 6, 7 e 8.
A adoção do modelo PDCA também refletirá os princípios como definidos nas Diretrizes da OECD1) (2002) para
governar a segurança de sistemas de informação e redes. Esta Norma provê um modelo robusto para
1)
Diretrizes da OECD para a Segurança de Sistemas de Informação e Redes - Para uma Cultura de Segurança.
Paris: OECD, 2002 de julho. http://www.oecd.org.
EXEMPLO 1
Um requisito pode significar que violações de segurança da informação não causem sérios danos financeiros e/ou
constrangimentos à organização.
EXEMPLO 2
Uma expectativa pode significar que se um incidente grave ocorrer - por exemplo, a invasão da página Internet de
comércio eletrônico de uma organização - deveria haver pessoas com treinamento suficiente nos procedimentos
apropriados para minimizar o impacto.
Act (agir) (manter e melhorar o SGSI) Executar as ações corretivas e preventivas, com base nos
resultados da auditoria interna do SGSI e da análise crítica pela
direção ou outra informação pertinente, para alcançar a
melhoria contínua do SGSI.
0.3 Compatibilidade com outros sistemas de gestão
Esta Norma está alinhada às ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004 para apoiar a
implementação e a operação de forma consistente e integrada com normas de gestão relacionadas. Um sistema
de gestão adequadamente projetado pode, assim, satisfazer os requisitos de todas estas normas. A tabela C.1
ilustra a relação entre as seções desta Norma, da ABNT NBR ISO 9001:2000 e da ABNT NBR ISO 14001:2004.
Esta Norma é projetada para permitir a uma organização alinhar ou integrar seu SGSI com requisitos de sistemas
de gestão relacionados.
IMPORTANTE - Esta publicação não tem o propósito de incluir todas as cláusulas necessárias a um
contrato. Os usuários são responsáveis pela sua correta aplicação. Conformidade com esta Norma por si
só não confere imunidade em relação às obrigações legais.
1 Objetivo
1.1 Geral
Esta Norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências
governamentais, organizações sem fins lucrativos). Esta Norma especifica os requisitos para estabelecer,
implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do
contexto dos riscos de negócio globais da organização. Ela especifica requisitos para a implementação de
controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
O SGSI é projetado para assegurar a seleção de controles de segurança adequados e proporcionados para
proteger os ativos de informação e propiciar confiança às partes interessadas.
NOTA 1 Convém que referências a "negócio" nesta Norma sejam interpretadas, de modo geral, tendo em vista as
atividades que são essenciais aos objetivos de existência da organização.
NOTA 2 A ABNT NBR ISO/IEC 17799:2005 provê orientação para implementação que pode ser usada quando da
especificação de controles.
1.2 Aplicação
Os requisitos definidos nesta Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações,
independentemente de tipo, tamanho e natureza. A exclusão de quaisquer dos requisitos especificados nas
seções 4, 5, 6, 7, e 8 não é aceitável quando uma organização reivindica conformidade com esta Norma.
Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos
precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis
precisam ser fornecidas. Onde quaisquer controles sejam excluídos, reivindicações de conformidade a esta Norma
não são aceitáveis, a menos que tais exclusões não afetem a capacidade da organização, e/ou responsabilidade
de prover segurança da informação que atenda os requisitos de segurança determinados pela análise/avaliação
de riscos e por requisitos legais e regulamentares aplicáveis.
NOTA Se uma organização já tiver um sistema de gestão de processo de negócio em operação (por exemplo, em relação
com a ABNT NBR ISO 9001 ou ABNT NBR ISO 14001), é preferível na maioria dos casos satisfazer os requisitos desta Norma
dentro deste sistema de gestão existente.
2 Referência normativa
O documento a seguir referenciado é indispensável para a aplicação desta Norma. Para referência datada, aplica-
se apenas a edição citada. Para referência não datada, aplica-se a última edição do documento referenciado
(incluindo as emendas).
ABNT NBR ISO/IEC 17799:2005, Tecnologia da informação - Técnicas de segurança - Código de prática para a
gestão da segurança da informação.
3 Termos e definições
3.1
ativo
qualquer coisa que tenha valor para a organização
[ISO/IEC 13335-1:2004]
3.2
disponibilidade
propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada
[ISO/IEC 13335-1:2004]
3.3
confidencialidade
propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não
autorizados
[ISO/IEC 13335-1:2004]
3.4
segurança da informação
preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras
propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas
3.5
evento de segurança da informação
uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política
de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser
relevante para a segurança da informação
[ISO/IEC TR 18044:2004]
3.6
incidente de segurança da informação
um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma
grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação
[ISO/IEC TR 18044:2004]
3.7
sistema de gestão da segurança da informação
SGSI
a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar,
operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação
NOTA O sistema de gestão inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades,
práticas, procedimentos, processos e recursos.
3.8
integridade
propriedade de salvaguarda da exatidão e completeza de ativos
[ISO/IEC 13335-1:2004]
3.9
risco residual
risco remanescente após o tratamento de riscos
3.10
aceitação do risco
decisão de aceitar um risco
3.11
análise de riscos
uso sistemático de informações para identificar fontes e estimar o risco
3.12
análise/avaliação de riscos
processo completo de análise e avaliação de riscos
3.13
avaliação de riscos
processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco
3.14
gestão de riscos
atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos
NOTA A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a
comunicação de riscos.
3.15
tratamento do risco
processo de seleção e implementação de medidas para modificar um risco
NOTA Nesta Norma o termo "controle" é usado como um sinônimo para "medida".
3.16
declaração de aplicabilidade
declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao
SGSI da organização
NOTA Os objetivos de controle e controles estão baseados nos resultados e conclusões dos processos de
análise/avaliação de riscos e tratamento de risco, dos requisitos legais ou regulamentares, obrigações contratuais e os
requisitos de negócio da organização para a segurança da informação.
A organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um
SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela
enfrenta. Para os efeitos desta Norma, o processo usado está baseado no modelo de PDCA mostrado na figura 1.
A organização deve:
a) Definir o escopo e os limites do SGSI nos termos das características do negócio, a organização, sua
localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo (ver
1.2);
b) Definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos
e tecnologia que:
1) inclua uma estrutura para definir objetivos e estabeleça um direcionamento global e princípios para ações
relacionadas com a segurança da informação;
3) esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento
e manutenção do SGSI irão ocorrer ;
4) estabeleça critérios em relação aos quais os riscos serão avaliados (ver 4.2.1c)); e
NOTA Para os efeitos desta Norma, a política do SGSI é considerada um documento maior da política de segurança da
informação. Estas políticas podem estar descritas em um documento.
1) Identificar uma metodologia de análise/avaliação de riscos que seja adequada ao SGSI e aos requisitos
legais, regulamentares e de segurança da informação, identificados para o negócio.
2) Desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco (ver 5.1f)).
NOTA Existem diferentes metodologias para análise/avaliação de riscos. São discutidos exemplos de metodologias de
análise/avaliação de riscos na ISO/IEC TR 13335-3, Information technology — Guidelines for the management of IT Security —
Part 3: Techniques for the management of IT security.
d) Identificar os riscos.
1) Avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança, levando
em consideração as conseqüências de uma perda de confidencialidade, integridade ou disponibilidade
dos ativos.
4) Determinar se os riscos são aceitáveis ou se requerem tratamento utilizando os critérios para aceitação
de riscos estabelecidos em 4.2.1c)2).
3) evitar riscos; e
4) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
2)
O termo 'proprietário' identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a
produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. O termo 'proprietário' não significa que a pessoa
realmente tenha qualquer direito de propriedade ao ativo.
Objetivos de controle e controles devem ser selecionados e implementados para atender aos requisitos
identificados pela análise/avaliação de riscos e pelo processo de tratamento de riscos. Esta seleção deve
considerar os critérios para aceitação de riscos (ver 4.2.1c)2)) como também os requisitos legais,
regulamentares e contratuais.
Os objetivos de controle e controles do anexo A devem ser selecionados como parte deste processo, como
adequados para cobrir os requisitos identificados.
Os objetivos de controle e controles listados no anexo A não são exaustivos, e objetivos de controles e
controles adicionais podem também ser selecionados.
NOTA O anexo A contém uma lista detalhada de objetivos de controle e controles que foram comumente
considerados relevantes nas organizações. Os usuários desta Norma são direcionados para o anexo A como um ponto de
partida para a seleção de controles, para assegurar que nenhuma opção de controle importante seja negligenciada.
3) A exclusão de quaisquer objetivos de controle e controles do anexo A e a justificativa para sua exclusão.
NOTA A Declaração de Aplicabilidade provê um resumo das decisões relativas ao tratamento de riscos.
A justificativa das exclusões provê uma checagem cruzada de que nenhum controle foi omitido inadvertidamente.
A organização deve:
a) Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos,
responsabilidades e prioridades para a gestão dos riscos de segurança (ver seção 5).
b) Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que inclua
considerações de financiamentos e atribuição de papéis e responsabilidades.
d) Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas
medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis
e reproduzíveis (ver 4.2.3c)).
NOTA A medição da eficácia dos controles permite aos gestores e à equipe determinar o quanto os controles alcançam
de forma satisfatória os objetivos de controle planejados.
A organização deve:
5) determinar se as ações tomadas para solucionar uma violação de segurança da informação foram
eficazes.
b) Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos objetivos do
SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados de auditorias de
segurança da informação, incidentes de segurança da informação, resultados da eficácia das medições,
sugestões e realimentação de todas as partes interessadas.
c) Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
1) organização;
2) tecnologias;
4) ameaças identificadas;
6) eventos externos, tais como mudanças nos ambientes legais ou regulamentares, alterações das
obrigações contratuais e mudanças na conjuntura social.
NOTA Auditorias internas, às vezes chamadas de auditorias de primeira parte, são conduzidas por ou em nome da
própria organização para propósitos internos.
f) Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo
permanece adequado e que são identificadas melhorias nos processos do SGSI (ver 7.1).
g) Atualizar os planos de segurança da informação para levar em consideração os resultados das atividades de
monitoramento e análise crítica.
h) Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI (ver 4.3.3).
b) Executar as ações preventivas e corretivas apropriadas de acordo com 8.2 e 8.3. Aplicar as lições aprendidas
de experiências de segurança da informação de outras organizações e aquelas da própria organização.
c) Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância sobre como proceder.
4.3.1 Geral
A documentação deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às
políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis.
É importante que se possa demonstrar a relação dos controles selecionados com os resultados da
análise/avaliação de riscos e do processo de tratamento de riscos, e conseqüentemente com a política e objetivos
do SGSI.
i) a Declaração de Aplicabilidade.
NOTA 1 Onde o termo "procedimento documentado" aparecer nesta Norma, significa que o procedimento é estabelecido,
documentado, implementado e mantido.
NOTA 2 A abrangência da documentação do SGSI pode variar de uma organização para outra devido ao:
Os documentos requeridos pelo SGSI devem ser protegidos e controlados. Um procedimento documentado deve
ser estabelecido para definir as ações de gestão necessárias para:
c) assegurar que as alterações e a situação da revisão atual dos documentos sejam identificadas;
d) assegurar que as versões pertinentes de documentos aplicáveis estejam disponíveis nos locais de uso;
f) assegurar que os documentos estejam disponíveis àqueles que deles precisam e sejam transferidos,
armazenados e finalmente descartados conforme os procedimentos aplicáveis à sua classificação;
j) aplicar identificação adequada nos casos em que sejam retidos para qualquer propósito.
Registros devem ser estabelecidos e mantidos para fornecer evidências de conformidade aos requisitos e da
operação eficaz do SGSI. Eles devem ser protegidos e controlados. O SGSI deve levar em consideração
quaisquer requisitos legais ou regulamentares pertinentes e obrigações contratuais. Os registros devem
permanecer legíveis, prontamente identificáveis e recuperáveis. Os controles necessários para a identificação,
armazenamento, proteção, recuperação, tempo de retenção e disposição de registros devem ser documentados e
implementados.
Devem ser mantidos registros do desempenho do processo como definido em 4.2 e de todas as ocorrências de
incidentes de segurança da informação significativos relacionados ao SGSI.
EXEMPLO
Exemplos de registros são: livros de visitantes, relatórios de auditoria e formulários de autorização de acesso
preenchidos.
5 Responsabilidades da direção
A Direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação,
monitoramento, análise crítica, manutenção e melhoria do SGSI mediante:
e) a provisão de recursos suficientes para estabelecer, implementar, operar, monitorar, analisar criticamente,
manter e melhorar o SGSI (ver 5.2.1);
g) a garantia de que as auditorias internas do SGSI sejam realizadas (ver seção 6); e
d) manter a segurança da informação adequada pela aplicação correta de todos os controles implementados;
e) realizar análises críticas, quando necessário, e reagir adequadamente aos resultados destas análises críticas;
e
A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no SGSI seja
competente para desempenhar as tarefas requeridas:
a) determinando as competências necessárias para o pessoal que executa trabalhos que afetam o SGSI;
b) fornecendo treinamento ou executando outras ações (por exemplo, contratar pessoal competente) para
satisfazer essas necessidades;
A organização deve também assegurar que todo o pessoal pertinente esteja consciente da relevância e
importância das suas atividades de segurança da informação e como eles contribuem para o alcance dos objetivos
do SGSI.
A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se os objetivos
de controle, controles, processos e procedimentos do seu SGSI:
Um programa de auditoria deve ser planejado levando em consideração a situação e a importância dos processos
e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo,
freqüência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar
objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar seu próprio trabalho.
As responsabilidades e os requisitos para planejamento e para execução de auditorias e para relatar os resultados
e a manutenção dos registros (ver 4.3.3) devem ser definidos em um procedimento documentado.
O responsável pela área a ser auditada deve assegurar que as ações sejam executadas, sem demora indevida,
para eliminar as não-conformidades detectadas e suas causas. As atividades de acompanhamento devem incluir a
verificação das ações executadas e o relato dos resultados de verificação (ver seção 8).
NOTA A ABNT NBR ISO 19011:2002 - Diretrizes para auditorias de sistema de gestão da qualidade e/ou ambiental -
pode prover uma orientação útil para realizar auditorias internas do SGSI.
7.1 Geral
A direção deve analisar criticamente o SGSI da organização a intervalos planejados (pelo menos uma vez por
ano) para assegurar a sua contínua pertinência, adequação e eficácia. Esta análise crítica deve incluir a avaliação
de oportunidades para melhoria e a necessidade de mudanças do SGSI, incluindo a política de segurança da
informação e objetivos de segurança da informação. Os resultados dessas análises críticas devem ser claramente
documentados e os registros devem ser mantidos (ver 4.3.3).
c) técnicas, produtos ou procedimentos que podem ser usados na organização para melhorar o desempenho e a
eficácia do SGSI ;
As saídas da análise crítica pela direção devem incluir quaisquer decisões e ações relacionadas a:
c) Modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para
responder a eventos internos ou externos que possam impactar no SGSI, incluindo mudanças de:
1) requisitos de negócio;
5) obrigações contratuais; e
d) Necessidade de recursos.
8 Melhoria do SGSI
A organização deve continuamente melhorar a eficácia do SGSI por meio do uso da política de segurança da
informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados,
ações corretivas e preventivas e análise crítica pela direção (ver seção 7).
A organização deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de
forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para:
a) identificar não-conformidades;
c) avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente;
A organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos
do SGSI, de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos
dos potenciais problemas. O procedimento documentado para ação preventiva deve definir requisitos para:
A organização deve identificar mudanças nos riscos e identificar requisitos de ações preventivas focando a
atenção nos riscos significativamente alterados.
A prioridade de ações preventivas deve ser determinada com base nos resultados da análise/avaliação de riscos.
NOTA Ações para prevenir não-conformidades freqüentemente têm melhor custo-benefício que as ações corretivas.
Anexo A
(normativo)
Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com
aqueles listados na ABNT NBR ISO/IEC 17799:2005 - seções 5 a 15. As listas na tabela A.1 não são exaustivas e
uma organização pode considerar que objetivos de controle e controles adicionais são necessários. Os objetivos
de controle e controles desta tabela devem ser selecionados como parte do processo de SGSI especificado
em 4.2.1.
A ABNT NBR ISO/IEC 17799:2005 - seções 5 a 15 fornece recomendações e um guia de implementação das
melhores práticas para apoiar os controles especificados em A.5 a A.15.
Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os
requisitos do negócio e com as leis e regulamentações relevantes.
Controle
Documento da política de Um documento da política de segurança da informação deve
A.5.1.1
segurança da informação ser aprovado pela direção, publicado e comunicado para todos
os funcionários e partes externas relevantes.
Controle
A política de segurança da informação deve ser analisada
Análise crítica da política de
A.5.1.2 criticamente a intervalos planejados ou quando mudanças
segurança da informação
significativas ocorrerem, para assegurar a sua contínua
pertinência, adequação e eficácia.
Atribuição de Controle
A.6.1.3 responsabilidades para a Todas as responsabilidades pela segurança da informação
segurança da informação devem estar claramente definidas.
A.7.1.1 Inventário dos ativos Todos os ativos devem ser claramente identificados e um
inventário de todos os ativos importantes deve ser estruturado
e mantido.
Controle
Todas as informações e ativos associados com os recursos de
A.7.1.2 Proprietário dos ativos
processamento da informação devem ter um "proprietário" 3)
designado por uma parte definida da organização.
Controle
Devem ser identificadas, documentadas e implementadas
A.7.1.3 Uso aceitável dos ativos regras para que seja permitido o uso de informações e de
ativos associados aos recursos de processamento da
informação.
Controle
Recomendações para
A.7.2.1 A informação deve ser classificada em termos do seu valor,
classificação
requisitos legais, sensibilidade e criticidade para a organização.
Controle
Rótulos e tratamento da Um conjunto apropriado de procedimentos para rotular e tratar
A.7.2.2
informação a informação deve ser definido e implementado de acordo com
o esquema de classificação adotado pela organização.
3)
Explicação: O termo "proprietário" identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para
controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. O termo "proprietário" não significa
que a pessoa realmente tenha qualquer direito de propriedade pelo ativo
4)
Explicação: A palavra "contratação", neste contexto, visa cobrir todas as seguintes diferentes situações: contratação de
pessoas (temporárias ou por longa duração), nomeação de funções, mudança de funções, atribuições de contratos e
encerramento de quaisquer destas situações.
Controle
Verificações de controle de todos os candidatos a emprego,
A.8.1.2 Seleção fornecedores e terceiros devem ser realizadas de acordo com
as leis relevantes, regulamentações e éticas, e
proporcionalmente aos requisitos do negócio, à classificação
das informações a serem acessadas e aos riscos percebidos.
Controle
Como parte das suas obrigações contratuais, os funcionários,
Termos e condições de fornecedores e terceiros devem concordar e assinar os termos
A.8.1.3
contratação e condições de sua contratação para o trabalho, os quais
devem declarar as suas responsabilidade e da organização
para a segurança da informação.
Controle
Os direitos de acesso de todos os funcionários, fornecedores e
Retirada de direitos de terceiros às informações e aos recursos de processamento da
A.8.3.3
acesso informação devem ser retirados após o encerramento de suas
atividades, contratos ou acordos, ou devem ser ajustados após
a mudança destas atividades.
Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações
da organização.
Controle
Devem ser utilizados perímetros de segurança (barreiras tais
A.9.1.1 Perímetro de segurança física como paredes, portões de entrada controlados por cartão ou
balcões de recepção com recepcionistas) para proteger as
áreas que contenham informações e recursos de
processamento da informação.
Controle
As áreas seguras devem ser protegidas por controles
A.9.1.2 Controles de entrada física
apropriados de entrada para assegurar que somente pessoas
autorizadas tenham acesso.
Controle
Segurança em escritórios
A.9.1.3 Deve ser projetada e aplicada segurança física para escritórios,
salas e instalações
salas e instalações.
Controle
Deve ser projetada e aplicada proteção física contra incêndios,
Proteção contra ameaças
A.9.1.4 enchentes, terremotos, explosões, perturbações da ordem
externas e do meio ambiente
pública e outras formas de desastres naturais ou causados
pelo homem.
Controle
Trabalhando em áreas
A.9.1.5 Deve ser projetada e aplicada proteção física, bem como
seguras
diretrizes para o trabalho em áreas seguras.
Controle
Pontos de acesso, tais como áreas de entrega e de
Acesso do público, áreas de carregamento e outros pontos em que pessoas não
A.9.1.6 autorizadas possam entrar nas instalações, devem ser
entrega e de carregamento
controlados e, se possível, isolados dos recursos de
processamento da informação, para evitar o acesso não
autorizado.
Controle
Controle
Características de segurança, níveis de serviço e requisitos de
Segurança dos serviços de gerenciamento dos serviços de rede devem ser identificados e
A.10.6.2
rede incluídos em qualquer acordo de serviços de rede, tanto para
serviços de rede providos internamente como para
terceirizados.
Controle
Gerenciamento de mídias
A.10.7.1 Devem existir procedimentos implementados para o
removíveis
gerenciamento de mídias removíveis.
Controle
A.10.7.2 Descarte de mídias As mídias devem ser descartadas de forma segura e protegida
quando não forem mais necessárias, por meio de
procedimentos formais.
Controle
Controle
Acordos para a troca de
A.10.8.2 Devem ser estabelecidos acordos para a troca de informações
informações
e softwares entre a organização e entidades externas.
Controle
A.10.8.3 Mídias em trânsito Mídias contendo informações devem ser protegidas contra
acesso não autorizado, uso impróprio ou alteração indevida
durante o transporte externo aos limites físicos da organização.
Controle
A.10.8.4 Mensagens eletrônicas As informações que trafegam em mensagens eletrônicas
devem ser adequadamente protegidas.
Controle
Sistemas de informações do Políticas e procedimentos devem ser desenvolvidos e
A.10.8.5
negócio implementados para proteger as informações associadas com
a interconexão de sistemas de informações do negócio.
A.10.10 Monitoramento
Objetivo: Detectar atividades não autorizadas de processamento da informação.
Controle
Registros (log) de auditoria contendo atividades dos usuários,
A.10.10.1 Registros de auditoria exceções e outros eventos de segurança da informação devem
ser produzidos e mantidos por um período de tempo acordado
para auxiliar em futuras investigações e monitoramento de
controle de acesso.
Controle
Controle
Proteção das informações
A.10.10.3 Os recursos e informações de registros (log) devem ser
dos registros (logs)
protegidos contra falsificação e acesso não autorizado.
Controle
Registros (log) de
A.10.10.4 As atividades dos administradores e operadores do sistema
administrador e operador
devem ser registradas.
Controle
A.10.10.5 Registros (logs) de falhas As falhas ocorridas devem ser registradas e analisadas, e
devem ser adotadas as ações apropriadas.
Controle
Os relógios de todos os sistemas de processamento de
A.10.10.6 Sincronização dos relógios informações relevantes, dentro da organização ou do domínio
de segurança, devem ser sincronizados de acordo com uma
hora oficial.
Controle
Controle
Política de uso dos serviços
A.11.4.1 Os usuários devem receber acesso somente aos serviços que
de rede
tenham sido especificamente autorizados a usar.
Controle
Autenticação para conexão
A.11.4.2 Métodos apropriados de autenticação devem ser usados para
externa do usuário
controlar o acesso de usuários remotos.
Controle
Identificação de equipamento Devem ser consideradas as identificações automáticas de
A.11.4.3
em redes equipamentos como um meio de autenticar conexões vindas de
localizações e equipamentos específicos.
Controle
Proteção e configuração de
A.11.4.4 Deve ser controlado o acesso físico e lógico para diagnosticar
portas de diagnóstico remotas
e configurar portas.
Controle
A.11.4.5 Segregação de redes Grupos de serviços de informação, usuários e sistemas de
informação devem ser segregados em redes.
Controle
Para redes compartilhadas, especialmente as que se estendem
A.11.4.6 Controle de conexão de rede pelos limites da organização, a capacidade de usuários para
conectar-se à rede deve ser restrita, de acordo com a política
de controle de acesso e os requisitos das aplicações do
negócio (ver 11.1).
Controle
Deve ser implementado controle de roteamento na rede para
Controle de roteamento de
A.11.4.7 assegurar que as conexões de computador e fluxos de
redes
informação não violem a política de controle de acesso das
aplicações do negócio.
Controle
Procedimentos seguros de
A.11.5.1 O acesso aos sistemas operacionais deve ser controlado por
entrada no sistema (log-on)
um procedimento seguro de entrada no sistema (log-on).
Controle
Todos os usuários devem ter um identificador único (ID de
Identificação e autenticação
A.11.5.2 usuário), para uso pessoal e exclusivo, e uma técnica
de usuário
adequada de autenticação deve ser escolhida para validar a
identidade alegada por um usuário.
Controle
Sistema de gerenciamento de
A.11.5.3 Sistemas para gerenciamento de senhas devem ser interativos
senha
e assegurar senhas de qualidade.
Controle
O uso de programas utilitários que podem ser capazes de
A.11.5.4 Uso de utilitários de sistema
sobrepor os controles dos sistemas e aplicações deve ser
restrito e estritamente controlado.
Controle
Desconexão de terminal por
A.11.5.5 Terminais inativos devem ser desconectados após um período
inatividade
definido de inatividade.
Controle
Limitação de horário de
A.11.5.6 Restrições nos horários de conexão devem ser utilizadas para
conexão
proporcionar segurança adicional para aplicações de alto risco.
Controle
Restrição de acesso à O acesso à informação e às funções dos sistemas de
A.11.6.1
informação aplicações por usuários e pessoal de suporte deve ser restrito
de acordo com o definido na política de controle de acesso.
Controle
Isolamento de sistemas
A.11.6.2 Sistemas sensíveis devem ter um ambiente computacional
sensíveis
dedicado (isolado).
A.11.7.2 Trabalho remoto Uma política, planos operacionais e procedimentos devem ser
desenvolvidos e implementados para atividades de trabalho
remoto.
Controle
Validação dos dados de
A.12.2.1 Os dados de entrada de aplicações devem ser validados para
entrada
garantir que são corretos e apropriados.
Controle
Controle do processamento Devem ser incorporadas, nas aplicações, checagens de
A.12.2.2
interno validação com o objetivo de detectar qualquer corrupção de
informações, por erros ou por ações deliberadas.
Controle
Requisitos para garantir a autenticidade e proteger a
A.12.2.3 Integridade de mensagens integridade das mensagens em aplicações devem ser
identificados e os controles apropriados devem ser
identificados e implementados.
Controle
Os dados de saída das aplicações devem ser validados para
A.12.2.4 Validação de dados de saída
assegurar que o processamento das informações armazenadas
está correto e é apropriado às circunstâncias.
Controle
Política para o uso de
A.12.3.1 Deve ser desenvolvida e implementada uma política para o uso
controles criptográficos
de controles criptográficos para a proteção da informação.
Controle
A.12.3.2 Gerenciamento de chaves Um processo de gerenciamento de chaves deve ser implantado
para apoiar o uso de técnicas criptográficas pela organização.
Controle
Controle de software
A.12.4.1 Procedimentos para controlar a instalação de software em
operacional
sistemas operacionais devem ser implementados.
Controle
Proteção dos dados para
A.12.4.2 Os dados de teste devem ser selecionados com cuidado,
teste de sistema
protegidos e controlados.
Controle
Controle de acesso ao
A.12.4.3 O acesso ao código-fonte de programa deve ser restrito.
código- fonte de programa
Controle
Procedimentos para controle
A.12.5.1 A implementação de mudanças deve ser controlada utilizando
de mudanças
procedimentos formais de controle de mudanças.
Controle
Análise crítica técnica das Aplicações críticas de negócios devem ser analisadas
A.12.5.2 aplicações após mudanças criticamente e testadas quando sistemas operacionais são
no sistema operacional mudados, para garantir que não haverá nenhum impacto
adverso na operação da organização ou na segurança.
Controle
Modificações em pacotes de software não devem ser
Restrições sobre mudanças
A.12.5.3 incentivadas e devem estar limitadas às mudanças
em pacotes de software
necessárias, e todas as mudanças devem ser estritamente
controladas.
Controle
A.12.5.4 Vazamento de informações Oportunidades para vazamento de informações devem ser
prevenidas.
Controle
Desenvolvimento terceirizado
A.12.5.5 A organização deve supervisionar e monitorar o
de software
desenvolvimento terceirizado de software.
Objetivo: Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de
informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil.
Controle
Notificação de eventos de Os eventos de segurança da informação devem ser relatados
A.13.1.1
segurança da informação através dos canais apropriados da direção, o mais rapidamente
possível.
Controle
Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos
de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso.
Controle
Incluindo segurança da
informação no processo de Um processo de gestão deve ser desenvolvido e mantido para
A.14.1.1 assegurar a continuidade do negócio por toda a organização e
gestão da continuidade de
negócio que contemple os requisitos de segurança da informação
necessários para a continuidade do negócio da organização.
Controle
Controle
Testes, manutenção e
A.14.1.5 reavaliação dos planos de Os planos de continuidade do negócio devem ser testados e
continuidade do negócio atualizados regularmente, de forma a assegurar sua
permanente atualização e efetividade.
A.15 Conformidade
A.15.1 Conformidade com requisitos legais
Objetivo: Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações
contratuais e de quaisquer requisitos de segurança da informação
Controle
Anexo B
(informativo)
Os princípios definidos pelas Diretrizes de OECD para a Segurança de Sistemas de Informação e Redes aplicam-
se para toda a política e níveis operacionais que governam a segurança de sistemas de informação e redes. Esta
Norma provê uma estrutura de um sistema de gestão de segurança da informação para implementar alguns dos
princípios da OECD que usam o modelo PDCA e os processos descritos nas seções 4, 5, 6 e 8, como indicado na
tabela B.1.
Análise/Avaliação de riscos Esta atividade é parte da fase 'Planejar' (Plan) (ver 4.2.1)
e a reanálise/reavaliação dos riscos é parte da fase
Convém que os participantes conduzam
'Checar' (Check) (ver 4.2.3 e 6 até 7.3).
análises/avaliações de risco.
Arquitetura e implementação de segurança Uma vez finalizada a análise/avaliação de riscos, os
controles são selecionados para o tratamento dos riscos
Convém que os participantes incorporem a segurança
como parte da fase 'Planejar' (Plan) (ver 4.2.1). A fase
como um elemento essencial de sistemas de informação
'Fazer' (Do) (ver 4.2.2 e 5.2) então cobre a
e redes.
implementação e o uso operacional destes controles.
Anexo C
(informativo)
A tabela C.1 mostra a correspondência entre a ABNT NBR ISO 9001:2000, a ABNT NBR ISO 14001:2004 e esta
Norma.
Tabela C.1 — Correspondência entre a ABNT NBR ISO 9001:2000, a ABNT NBR ISO 14001:2004 e
esta Norma
Esta Norma ABNT NBR ISO 9001:2000 ABNT NBR ISO 14001:2004
0 Introdução 0 Introdução Introdução
0.1 Geral 0.1 Geral
0.2 Abordagem de processo 0.2 Estratégia do processo
0.3 Relação com
ABNT NBR ISO 9004
Esta Norma ABNT NBR ISO 9001:2000 ABNT NBR ISO 14001:2004
4.3 Requisitos de documentação 4.3 Requisitos de documentação
4.3.1 Geral 4.3.1 Geral
4.3.2 Manual da qualidade
Bibliografia
Normas publicadas
[2] ISO/IEC 13335-1:2004, Information technology — Security techniques — Management of information and
communications technology security — Part 1: Concepts and models for information and communications
technology security management
[3] ISO/IEC TR 13335-3:1998, Information technology — Guidelines for the management of IT Security —
Part 3: Techniques for the management of IT security
[4] ISO/IEC TR 13335-4:2000, Information technology — Guidelines for the management of IT Security —
Part 4: Selection of safeguards
[5] ABNT NBR ISO 14001:2004, Sistemas da gestão ambiental - Requisitos com orientações para uso
[6] ISO/IEC TR 18044:2004, Information technology — Security techniques — Information security incident
management
[7] ABNT NBR ISO 19011:2002, Diretrizes para auditorias de sistema de gestão da qualidade e/ou ambiental
[8] ABNT ISO/IEC Guia 62:1997, Requisitos gerais para organismos que operam avaliação e
certificação/registro de sistemas da qualidade
[9] ABNT ISO/IEC Guia 73:2005, Gestão de riscos - Vocabulário - Recomendações para uso em normas
Outras Publicações
[1] OECD, Guidelines for the Security of Information Systems and Networks — Towards a Culture of
[2] NIST SP 800-30, Risk Management Guide for Information Technology Systems
[3] Deming W.E., Out of the Crisis, Cambridge, Mass: MIT, Center for Advanced Engineering Study, 1986