Princípios de Gerenciamento de Segurança da Informação - Parte I

Princípios de Gerenciamento de Segurança da Informação
Author

Eshna

Last updated October 21, 2016


  • 3966 Views

Os Objetivos e Princípios do Gerenciamento de Segurança da Informação (ISM)

Conceitos Relacionados

1. A segurança da informação (ISEC) descreve atividades relacionadas à proteção de ativos de infra-estrutura de informações e informações contra os riscos de perda, uso indevido, divulgação ou danos.
2. Certified Information Security Manager - O treinamento do CISM é uma credencial de TI exclusiva para profissionais de TI dedicados a projetar, criar e gerenciar a segurança do gerenciamento de informações corporativas.
3. Gerenciamento de segurança da informação (ISM) descreve os controles que uma organização precisa implementar para garantir que está gerenciando esses riscos de maneira sensata.
4. Sistema de gerenciamento de segurança da informação (Information Security Management System - ISMS) - um conjunto de políticas relacionadas ao gerenciamento da segurança da informação ou aos riscos relacionados à TI.

Objetivos do ISM

O objetivo básico do ISM é garantir a segurança da informação adequada. O objetivo principal da segurança da informação, por sua vez, é proteger os ativos de informação contra riscos e, assim, manter seu valor para a organização.

Princípios do ISM

O Princípio do ISM afirma que uma organização deve projetar, implementar e manter um conjunto coerente de políticas, processos e sistemas para gerenciar riscos aos seus ativos de informação, garantindo assim níveis aceitáveis ​​de risco de segurança da informação. A ISO / IEC 27001 é um padrão ISMS.

Segurança da Informação, Segurança Informática e Garantia da Informação

Segurança da Informação

A palavra segurança da informação diz respeito à proteção da informação e sistemas de informação de acesso não autorizado, uso, divulgação, interrupção, modificação, leitura, inspeção, gravação ou destruição.
Segurança da informação (InfoSec) é a prática de defender informações contra acesso não autorizado, uso, divulgação, interrupção, modificação, leitura, inspeção, gravação ou destruição. É um termo geral que pode ser usado independentemente da forma que os dados possam tomar (eletrônico, físico, etc.).
A segurança da informação (ISec) descreve atividades relacionadas à proteção de ativos de infra-estrutura de informações e informações contra os riscos de perda, uso indevido, divulgação ou danos. O gerenciamento de segurança da informação (ISM) descreve os controles que uma organização precisa implementar para garantir que está gerenciando esses riscos de maneira sensata. Um sistema de gerenciamento de segurança da informação (ISMS) é um conjunto de políticas relacionadas ao gerenciamento da segurança da informação ou aos riscos relacionados à TI. Os idiomas surgiram principalmente da ISO 27001.

Por mais de vinte anos, a segurança da informação manteve a confidencialidade, a integridade e a disponibilidade como os princípios centrais da segurança da informação.

Segurança de TI

Algumas vezes referida como segurança de computadores, a segurança de TI é segurança de informações quando aplicada à tecnologia (na maioria das vezes, alguma forma de sistema de computador). Vale a pena notar que o computador não significa necessariamente um desktop doméstico. Um computador é qualquer dispositivo com um processador e alguma memória (até mesmo uma calculadora). Especialistas em segurança de TI são quase sempre encontrados em qualquer grande empresa / estabelecimento devido à natureza e valor dos dados dentro de empresas maiores. Eles são responsáveis ​​por manter toda a tecnologia dentro da empresa protegida contra ataques cibernéticos maliciosos que muitas vezes tentam invadir informações privadas críticas ou obter o controle dos sistemas internos.

Garantia de Informação

Information Assurance é o ato de garantir que os dados não sejam perdidos quando surgirem problemas críticos. Esses problemas incluem, entre outros, desastres naturais, mau funcionamento do computador / servidor, roubo físico ou qualquer outro caso em que os dados tenham o potencial de serem perdidos. Como a maioria das informações é armazenada em computadores, a garantia de informações é geralmente tratada por especialistas em segurança de TI. Um dos métodos mais comuns de fornecer garantia de informação é ter um backup externo dos dados caso surja um dos problemas mencionados.

Semelhanças

As semelhanças entre a unidade de Segurança da Informação, a unidade de Segurança de TI e a Unidade de Garantia da Informação são que eles se esforçam para proteger a confidencialidade, integridade e disponibilidade de informações.

Diferenças

A diferença entre eles está nas áreas de como eles abordam o assunto, as metodologias utilizadas e as áreas de concentração.

Sistema de Gerenciamento do Sistema de Informação

O princípio governante por trás do SGSI é que uma organização deve projetar, implementar e manter um conjunto coerente de políticas, processos e sistemas para gerenciar riscos para seus ativos de informação, garantindo assim níveis aceitáveis ​​de risco de segurança da informação.
.
Os ISMS mais conhecidos são descritos na ISO / IEC 27001 e na ISO / IEC 27002 e padrões relacionados publicados em conjunto pela ISO e IEC.

Outro ISMS concorrente é o Padrão de Boas Práticas do Information Security Forum (SOGP). É mais baseado em melhores práticas, pois vem das experiências da indústria da ISF.

Outras estruturas como COBIT e ITIL abordam questões de segurança, mas são principalmente voltadas para a criação de uma estrutura de governança para informações e TI de maneira mais geral. O COBIT tem um framework complementar Risk IT dedicado à informação segurança.

Serviços de Segurança da Informação

As organizações devem freqüentemente avaliar, selecionar e empregar uma variedade de serviços de segurança da informação, a fim de manter e melhorar seus programas gerais de segurança da informação.

Os serviços de segurança da informação (por exemplo, desenvolvimento de políticas de segurança de TI , suporte à detecção de invasões, etc.) podem ser oferecidos por um grupo de informações interno a uma organização ou por um grupo crescente de fornecedores.



Nós fornecemos treinamento CISSP nas seguintes cidades:

FILADÉLFIA SEATTLE LAS VEGAS
ARLINGTON CALGARY SALT LAKE CITY
SACRAMENTO BALTIMORE RIYADH
TAMPA PORTLAND SAN DIEGO
WASHINGTON CIDADE DE NOVA YORK ATLANTA


Feliz aprendizado! Desejamos-lhe boa sorte na sua jornada "Programa de Treinamento CISM"!

About the Author

Eshna is a writer at Simplilearn. She has done Masters in Journalism and Mass Communication and is a Gold Medalist in the same. A voracious reader, she has penned several articles in leading national newspapers like TOI, HT and The Telegraph. She loves traveling and photography.

Recommended articles for you

Certified Information Security Manager (CISM) Certification

Article

Climbing the Information Security Career Ladder

Article

Top-Notch Information Security Certification to Carve Your R...

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article