ISO 27002 - Controles Flashcards

Dado um Objetivo de Controle da norma 27002, deve-se listar os controles associados.

1
Q

Controles: 5.1 Política de segurança da informação

A

5.1.1 Documento da política de segurança da informação5.1.2 Análise crítica da política de segurança da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Controles: 6.1 Infra-estrutura da segurança da informação

A

6.1.1 Comprometimento da direção com a segurança da informação6.1.2 Coordenação da segurança da informação6.1.3 Atribuição de responsabilidades para a segurança da informação6.1.4 Processo de autorização para os recursos de processamento da informação6.1.5 Acordos de confidencialidade6.1.6 Contato com autoridades6.1.7 Contato com grupos especiais6.1.8 Análise crítica independente de segurança da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Controles: 6.2 Partes externas

A

6.2.1 Identificação dos riscos relacionados com partes externas6.2.2 Identificando a segurança da informação; quando tratando com os clientes6.2.3 Identificando segurança da informação nos acordos com terceiros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Controles: 7.1 Responsabilidade pelos ativos

A

7.1.1 Inventário dos ativos7.1.2 Proprietário dos ativos7.1.3 Uso aceitável dos ativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Controles: 7.2 Classificação da informação

A

7.2.1 Recomendações para classificação7.2.2 Rótulos e tratamento da informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Controles: 8.1 Antes da contratação

A

8.1.1 Papéis e responsabilidades8.1.2 Seleção8.1.3 Termos e condições de contratação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Controles: 8.2 Durante a contratação

A

8.2.1 Responsabilidades da direção8.2.2 Conscientização; educação e treinamento em segurança da informação8.2.3 Processo disciplinar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Controles: 8.3 Encerramento ou mudança da contratação

A

8.3.1 Encerramento de atividades8.3.2 Devolução de ativos8.3.3 Retirada de direitos de acesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Controles: 9.1 Áreas seguras

A

9.1.1 Perímetro de segurança física9.1.2 Controles de entrada física9.1.3 Segurança em escritórios; salas e instalações9.1.4 Proteção contra ameaças externas e do meio ambiente9.1.5 Trabalhando em áreas seguras9.1.6 Acesso do público; áreas de entrega e de carregamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Controles: 9.2 Segurança de equipamentos

A

9.2.1 Instalação e proteção do equipamento9.2.2 Utilidades9.2.3 Segurança do cabeamento9.2.4 Manutenção dos equipamentos9.2.5 Segurança de equipamentos fora das dependências da organização9.2.6 Reutilização e alienação segura de equipamentos9.2.7 Remoção de propriedade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Controles: 10.1 Procedimentos e responsabilidades operacionais

A

10.1.1 Documentação dos procedimentos de operação10.1.2 Gestão de mudanças10.1.3 Segregação de funções10.1.4 Separação dos recursos de desenvolvimento; teste e de produção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Controles: 10.2 Gerenciamento de serviços terceirizados

A

10.2.1 Entrega de serviços10.2.2 Monitoramento e análise crítica de serviços terceirizados10.2.3 Gerenciamento de mudanças para serviços terceirizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Controles: 10.3 Planejamento e aceitação dos sistemas

A

10.3.1 Gestão de capacidade10.3.2 Aceitação de sistemas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Controles: 10.4 Proteção contra códigos maliciosos e códigos móveis

A

10.4.1 Controles contra códigos maliciosos10.4.2 Controles contra códigos móveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Controles: 10.5 Cópias de segurança

A

10.5.1 Cópias de segurança das informações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Controles: 10.6 Gerenciamento da segurança em redes

A

10.6.1 Controles de redes10.6.2 Segurança dos serviços de rede

17
Q

Controles: 10.7 Manuseio de mídias

A

10.7.1 Gerenciamento de mídias removíveis10.7.2 Descarte de mídias10.7.3 Procedimentos para tratamento de informação10.7.4 Segurança da documentação dos sistemas

18
Q

Controles: 10.8 Troca de informações

A

10.8.1 Políticas e procedimentos para troca de informações10.8.2 Acordos para a troca de informações10.8.3 Mídias em trânsito10.8.4 Mensagens eletrônicas10.8.5 Sistemas de informações do negócio

19
Q

Controles: 10.9 Serviços de comércio eletrônico

A

10.9.1 Comércio eletrônico10.9.2 Transações on-line10.9.3 Informações publicamente disponíveis

20
Q

Controles: 10.10 Monitoramento

A

10.10.1 Registros de auditoria10.10.2 Monitoramento do uso do sistema10.10.3 Proteção das informações dos registros (log)10.10.4 Registros (log) de administrador e operador10.10.5 Registros (log) de falhas10.10.6 Sincronização dos relógios

21
Q

Controles: 11.1 Requisitos de negócio para controle de acesso

A

11.1.1 Política de controle de acesso

22
Q

Controles: 11.2 Gerenciamento de acesso do usuário

A

11.2.1 Registro de usuário11.2.2 Gerenciamento de privilégios11.2.3 Gerenciamento de senha do usuário11.2.4 Análise crítica dos direitos de acesso de usuário

23
Q

Controles: 11.3 Responsabilidades dos usuários

A

11.3.1 Uso de senhas11.3.2 Equipamento de usuário sem monitoração11.3.3 Política de mesa limpa e tela limpa

24
Q

Controles: 11.4 Controle de acesso à rede

A

11.4.1 Política de uso dos serviços de rede11.4.2 Autenticação para conexão externa do usuário11.4.3 Identificação de equipamento em redes11.4.4 Proteção e configuração de portas de diagnóstico remotas11.4.5 Segregação de redes11.4.6 Controle de conexão de rede11.4.7 Controle de roteamento de redes

25
Q

Controles: 11.5 Controle de acesso ao sistema operacional

A

11.5.1 Procedimentos seguros de entrada no sistema (log-on)11.5.2 Identificação e autenticação de usuário11.5.3 Sistema de gerenciamento de senha11.5.4 Uso de utilitários de sistema11.5.5 Desconexão de terminal por inatividade11.5.6 Limitação de horário de conexão

26
Q

Controles: 11.6 Controle de acesso à aplicação e à informação

A

11.6.1 Restrição de acesso à informação11.6.2 Isolamento de sistemas sensíveis

27
Q

Controles: 11.7 Computação móvel e trabalho remoto

A

11.7.1 Computação e comunicação móvel11.7.2 Trabalho remoto

28
Q

Controles: 12.1 Requisitos de segurança de sistemas de informação

A

12.1.1 Análise e especificação dos requisitos de segurança

29
Q

Controles: 12.2 Processamento correto nas aplicações

A

12.2.1 Validação dos dados de entrada12.2.2 Controle do processamento interno12.2.3 Integridade de mensagens12.2.4 Validação de dados de saída

30
Q

Controles: 12.3 Controles criptográficos

A

12.3.1 Política para o uso de controles criptográficos12.3.2 Gerenciamento de chaves

31
Q

Controles: 12.4 Segurança dos arquivos do sistema

A

12.4.1 Controle de software operacional12.4.2 Proteção dos dados para teste de sistema12.4.3 Controle de acesso ao código-fonte de programa

32
Q

Controles: 12.5 Segurança em processos de desenvolvimento e de suporte

A

12.5.1 Procedimentos para controle de mudanças12.5.2 Análise crítica técnica das aplicações após mudanças no sistema operacional12.5.3 Restrições sobre mudanças em pacotes de software12.5.4 Vazamento de informações12.5.5 Desenvolvimento terceirizado de software

33
Q

Controles: 12.6 Gestão de vulnerabilidades técnicas

A

12.6.1 Controle de vulnerabilidades técnicas

34
Q

Controles: 13.1 Notificação de fragilidades e eventos de segurança da informação

A

13.1.1 Notificação de eventos de segurança da informação13.1.2 Notificando fragilidades de segurança da informação

35
Q

Controles: 13.2 Gestão de incidentes de segurança da informação e melhorias

A

13.2.1 Responsabilidades e procedimentos13.2.2 Aprendendo com os incidentes de segurança da informação13.2.3 Coleta de evidências

36
Q

Controles: 14.1 Aspectos da gestão da continuidade do negócio; relativos à segurança da informação

A

14.1.1 Incluindo segurança da informação no processo de gestão da continuidade de negócio14.1.2 Continuidade de negócios e análise/avaliação de riscos14.1.3 Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação14.1.4 Estrutura do plano de continuidade do negócio14.1.5 Testes; manutenção e reavaliação dos planos de continuidade do negócio

37
Q

Controles: 15.1 Conformidade com requisitos legais

A

15.1.1 Identificação da legislação vigente15.1.2 Direitos de propriedade intelectual15.1.3 Proteção de registros organizacionais15.1.4 Proteção de dados e privacidade de informações pessoais15.1.5 Prevenção de mau uso de recursos de processamento da informação15.1.6 Regulamentação de controles de criptografia

38
Q

Controles: 15.2 Conformidade com normas e políticas de segurança da informação e conformidade técnica

A

15.2.1 Conformidade com as políticas e normas de segurança da informação15.2.2 Verificação da conformidade técnica

39
Q

Controles: 15.3 Considerações quanto à auditoria de sistemas de informação

A

15.3.1 Controles de auditoria de sistemas de informação15.3.2 Proteção de ferramentas de auditoria de sistemas de informação