n orma np iec 2700 1 portuguesa

32
N Po Tecno Técni Sistem Techno Techni Systèm Inform Securit Inform ICS 03.120; 03.1 CORRESP Versão port orm ortu ologia de icas de s mas de g ologies de iques de s mes de ges mation tech ty techniq mation secu 100.70; 35.030 PONDÊNCIA tuguesa da ISO ma ugu e inform eguranç gestão de e l’informa écurité stion de sé hnology ques urity mana ; 35.040 IEC 27001:201 uesa mação ça e seguran ation écurité de l agement s 13 a nça da in l’informat systems – HOM Term ELA CT 1 EDIÇ setem D X008 IPQ Rua A 2829-5 Tel. + E-mail nformaç tion – Exi Requirem MOLOGAÇÃO mo de Homolog ABORAÇÃO 63 (itSMF) ÇÃO mbro de 2013 DIGO DE PRE 8 Q reprodução proibid António Gião, 2 513 CAPARICA + 351-212 948 100 l: [email protected] Inte ção – Req gences ments O ação n.º 282/20 EÇO da PORTUGAL Fax + 351-212 94 ernet: www.ipq.pt NP ISO/ 2013 quisitos 013, de 2013-09 948 101 /IEC 2700 3 9-25 01

Upload: others

Post on 23-Jul-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: N orma NP IEC 2700 1 Portuguesa

NPo

TecnoTécniSistem TechnoTechniSystèm

InformSecuritInform

ICS 03.120; 03.1 CORRESPVersão port

ormortuologia deicas de smas de g

ologies deiques de s

mes de ges

mation techty techniq

mation secu

100.70; 35.030

PONDÊNCIA tuguesa da ISO

ma ugue informeguranç

gestão de

e l’informaécurité

stion de sé

hnology ques urity mana

; 35.040

IEC 27001:201

uesamação ça e seguran

ation

écurité de l

agement s

13

a

nça da in

l’informat

systems –

HOMTerm ELACT 1 EDIÇsetem CÓDX008

IPQ

Rua A2829-5

Tel. +E-mail

nformaç

tion – Exi

Requirem

MOLOGAÇÃOmo de Homolog

ABORAÇÃO 63 (itSMF)

ÇÃO mbro de 2013

DIGO DE PRE8

Q reprodução proibid

António Gião, 2 513 CAPARICA

+ 351-212 948 100 l: [email protected] Inte

ção – Req

gences

ments

O ação n.º 282/20

EÇO

da

PORTUGAL

Fax + 351-212 94ernet: www.ipq.pt

NP ISO/2013

quisitos

013, de 2013-09

948 101

/IEC 27003

9-25

01

Page 2: N orma NP IEC 2700 1 Portuguesa

Preâmbulo nacional A presente Norma é idêntica à versão inglesa da ISO/IEC 27001:2013, “Information technology – Security techniques – Information security management systems – Requirements”.

A presente Norma foi preparada pela Comissão Técnica de Normalização CT 163 “Segurança em Sistemas de Informação”, cuja coordenação é assegurada pelo Organismo de Normalização Sectorial, itSMF Portugal – Associação Portuguesa de Gestores de Serviços de Tecnologias de Informação (ONS/ITSMF).

Chama-se a atenção para a possibilidade de que alguns elementos deste documento podem estar sujeitos a direitos patenteados. A ISO e o IEC não devem ser considerados responsáveis pela identificação de parte ou da totalidade de tais direitos patenteados.

A ISO/IEC 27001:2013 foi preparada pelo Comité Técnico Conjunto ISO/IEC JTC 1, “Tecnologia da Informação, Subcomissão SC 27, Técnicas de Segurança.

Esta segunda edição cancela e substitui a primeira edição (ISO/IEC 27001:2005), a qual foi revista tecnicamente.

O Anexo A faz parte integrante desta Norma. O Anexo B é apenas informativo.

Page 3: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 3 de 32

Sumário Página

Preâmbulo nacional .................................................................................................................................. 2 

0 Introdução .............................................................................................................................................. 5 

0.1 Generalidades ..................................................................................................................................... 5 

0.2 Compatibilidade com outras normas de sistemas de gestão ........................................................... 5 

1 Objetivo e campo de aplicação ............................................................................................................. 6 

2 Referências normativas ......................................................................................................................... 6 

3 Termos e definições ............................................................................................................................... 6 

4 Contexto da organização ....................................................................................................................... 6 

4.1 Compreender a organização e o seu contexto ...................................................................................... 6 

4.2 Compreender as necessidades e expectativas das partes interessadas .................................................. 6 

4.3 Determinar o âmbito do sistema de gestão de segurança da informação ............................................. 6 

4.4 Sistema de gestão de segurança da informação .................................................................................... 7 

5 Liderança ............................................................................................................................................... 7 

5.1 Liderança e comprometimento ............................................................................................................. 7 

5.2 Política .................................................................................................................................................. 7 

5.3 Funções, responsabilidades e autoridades na organização ................................................................... 8 

6 Planeamento ........................................................................................................................................... 8 

6.1 Ações para endereçar riscos e oportunidades ....................................................................................... 8 

6.1.1 Generalidades .................................................................................................................................... 8 

6.1.2 Avaliação do risco de segurança da informação ............................................................................... 8 

6.1.3 Tratamento do risco de segurança da informação ............................................................................. 9 

6.2 Objetivos de segurança da informação e planeamento para os alcançar .............................................. 10 

7 Suporte ................................................................................................................................................... 10 

7.1 Recursos ............................................................................................................................................... 10 

7.2 Competência ......................................................................................................................................... 10 

7.3 Consciencialização ............................................................................................................................... 11 

7.4 Comunicação ........................................................................................................................................ 11 

Page 4: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 4 de 32

7.5 Informação documentada..................................................................................................................... 11 

7.5.1 Generalidades ................................................................................................................................... 11 

7.5.2 Criação e atualização ........................................................................................................................ 11 

7.5.3 Controlo da informação documentada .............................................................................................. 12 

8 Operação................................................................................................................................................ 12 

8.1 Planeamento e controlo operacional .................................................................................................... 12 

8.2 Avaliação do risco de segurança da informação .................................................................................. 12 

8.3 Tratamento do risco de segurança da informação ............................................................................... 12 

9 Avaliação de desempenho .................................................................................................................... 13 

9.1 Monitorização, medição, análise e avaliação....................................................................................... 13 

9.2 Auditoria interna .................................................................................................................................. 13 

9.3 Revisão pela gestão ............................................................................................................................. 14 

10 Melhoria .............................................................................................................................................. 14 

10.1 Não conformidade e ação corretiva ................................................................................................... 14 

10.2 Melhoria contínua .............................................................................................................................. 15 

Anexo A (normativo) Objetivos de controlo e controlos de referência ................................................ 16 

Anexo B (informativo) Correspondência entre os termos em inglês e em português ......................... 30 

Bibliografia ............................................................................................................................................... 32 

Page 5: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 5 de 32

0 Introdução

0.1 Generalidades Esta Norma foi preparada para proporcionar os requisitos para estabelecer, implementar, manter e melhorar de forma contínua um sistema de gestão de segurança da informação. A adoção de um sistema de gestão de segurança da informação é uma decisão estratégica da organização. O estabelecimento e a implementação de um sistema de gestão de segurança da informação de uma organização são influenciados pelas necessidades e objetivos da organização, pelos requisitos de segurança, pelos processos organizacionais utilizados e pela dimensão e estrutura da organização. É expectável que estes fatores influenciadores mudem ao longo do tempo.

O sistema de gestão de segurança da informação preserva a confidencialidade, integridade e disponibilidade da informação através da aplicação de um processo de gestão do risco e dá confiança às partes interessadas de que os riscos são geridos adequadamente.

É importante que o sistema de gestão de segurança da informação faça parte de e esteja integrado com os processos da organização e com a estrutura de gestão global e que a segurança da informação seja considerada na conceção de processos, sistemas de informação e controlos. É expectável que uma implementação de um sistema de gestão de segurança da informação seja dimensionada de acordo com as necessidades da organização.

Esta Norma pode ser utilizada pelas partes internas e externas para avaliar a capacidade da organização para cumprir os seus próprios requisitos de segurança da informação.

A sequência pela qual os requisitos são apresentados nesta Norma não reflete a sua importância nem indica a sequência pela qual os mesmos devem ser implementados. Os itens da lista estão numerados unicamente para efeitos de referência.

A ISO/IEC 27000 descreve a visão geral, o vocabulário de sistemas de gestão de segurança da informação, tendo como referência a família de normas do sistema de gestão de segurança da informação (incluindo ISO/IEC 27003, ISO/IEC 27004 e ISO/IEC 27005), com termos e definições relacionados.

0.2 Compatibilidade com outras normas de sistemas de gestão Esta Norma aplica a estrutura de alto nível, os títulos de secções e texto idênticos, os termos comuns e as definições essenciais definidos no Anexo SL do ISO/IEC Directives, Part 1, Consolidated ISO Supplement, e, portanto, mantém a compatibilidade com outras normas de sistemas de gestão que adotaram o Anexo SL.

Esta abordagem comum definida no Anexo SL será útil para as organizações que optam por operar um único sistema de gestão que cumpra os requisitos de duas ou mais normas de sistemas de gestão.

Page 6: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 6 de 32

1 Objetivo e campo de aplicação Esta Norma especifica os requisitos para estabelecer, implementar, manter e melhorar de forma contínua um sistema de gestão de segurança da informação dentro do contexto da organização. Esta Norma também inclui os requisitos para a avaliação e tratamento dos riscos de segurança da informação, ajustados às necessidades da organização. Os requisitos definidos nesta Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente do seu tipo, dimensão ou natureza. A exclusão de quaisquer dos requisitos especificados nas secções 4 a 10 não é aceitável para uma organização que reivindica a sua conformidade face a esta Norma.

2 Referências normativas Os seguintes documentos, na sua totalidade ou em parte, são referenciados normativamente neste documento e são indispensáveis para a sua aplicação. Para referências datadas, aplica-se apenas a edição citada. Para referências não datadas, aplica-se a última edição do documento normativo referido (incluindo qualquer alteração).

ISO/IEC 27000 Information technology – Security techniques – Information security management systems – Overview and vocabulary

3 Termos e definições Para os fins do presente Documento Normativo, aplicam-se os termos e definições constantes na ISO/IEC 27000.

4 Contexto da organização

4.1 Compreender a organização e o seu contexto

A organização deve determinar as questões internas e externas que são relevantes para a sua finalidade e que afetam a sua capacidade para alcançar o(s) resultado(s) pretendido(s) do seu sistema de gestão de segurança da informação.

NOTA: A determinação destas questões relaciona-se com o estabelecimento do contexto externo e interno da organização considerado na secção 5.3 da NP ISO 31000:2012.

4.2 Compreender as necessidades e expectativas das partes interessadas

A organização deve determinar:

a) as partes interessadas que são relevantes para o sistema de gestão de segurança da informação;

b) os requisitos, destas partes interessadas, relevantes para a segurança da informação.

NOTA: Os requisitos das partes interessadas podem incluir requisitos legais, requisitos regulamentares e obrigações contratuais.

4.3 Determinar o âmbito do sistema de gestão de segurança da informação

A organização deve determinar os limites e aplicabilidade do sistema de gestão de segurança da informação para estabelecer o seu âmbito.

Ao determinar este âmbito, a organização deve considerar:

Page 7: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 7 de 32

a) questões externas e internas referidas em 4.1; b) requisitos referidos em 4.2;

c) interfaces e dependências entre as atividades desempenhadas pela organização, e aquelas que são desempenhadas por outras organizações.

O âmbito deve estar disponível como informação documentada.

4.4 Sistema de gestão de segurança da informação

A organização deve estabelecer, implementar, manter e melhorar de forma contínua um sistema de gestão de segurança da informação, de acordo com os requisitos desta Norma.

5 Liderança

5.1 Liderança e comprometimento

A gestão de topo deve demonstrar liderança e comprometimento para com o sistema de gestão de segurança da informação:

a) assegurando que a política de segurança da informação e os objetivos de segurança da informação estão estabelecidos e são compatíveis com a orientação estratégica da organização;

b) assegurando a integração dos requisitos do sistema de gestão de segurança da informação nos processos da organização;

c) assegurando que os recursos necessários para o sistema de gestão de segurança da informação estão disponíveis;

d) comunicando a importância de uma gestão de segurança da informação eficaz e em conformidade com os requisitos do sistema de gestão de segurança da informação;

e) assegurando que o sistema de gestão de segurança da informação atinge os resultados pretendidos;

f) orientando e apoiando as pessoas para contribuir para a eficácia do sistema de gestão de segurança da informação;

g) promovendo a melhoria contínua;

h) apoiando outras funções de gestão relevantes a demonstrarem a sua liderança, conforme aplicável às suas áreas de responsabilidade.

5.2 Política

A gestão de topo deve estabelecer uma política de segurança da informação que:

a) é apropriada ao propósito da organização;

b) inclui os objetivos de segurança da informação (ver 6.2) ou proporcione um modelo de referência para a definição dos objetivos de segurança da informação;

c) inclui um comprometimento para satisfazer os requisitos aplicáveis que são relacionados com a segurança da informação;

d) inclui um comprometimento para a melhoria contínua do sistema de gestão de segurança da informação.

A política de segurança da informação deve:

Page 8: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 8 de 32

e) estar disponível, como informação documentada; f) ser comunicada dentro da organização;

g) estar disponível para as partes interessadas, conforme apropriado.

5.3 Funções, responsabilidades e autoridades na organização

A gestão de topo deve assegurar que são atribuídas e comunicadas as responsabilidades e autoridades para funções que são relevantes para a segurança da informação.

A gestão de topo deve atribuir a responsabilidade e a autoridade para:

a) assegurar que o sistema de gestão de segurança da informação está em conformidade com os requisitos desta Norma;

b) reportar à gestão de topo o desempenho do sistema de gestão de segurança da informação.

NOTA: A gestão de topo pode também atribuir responsabilidades e autoridades para reportar o desempenho do sistema de gestão de segurança da informação dentro da organização.

6 Planeamento

6.1 Ações para endereçar riscos e oportunidades

6.1.1 Generalidades

Aquando do planeamento do sistema de gestão de segurança da informação, a organização deve considerar as questões referidas em 4.1 e os requisitos referidos em 4.2, e determinar os riscos e as oportunidades que têm de ser endereçados, de forma a:

a) assegurar que o sistema de gestão de segurança da informação possa atingir os resultados pretendidos;

b) evitar ou reduzir os efeitos indesejáveis;

c) atingir a melhoria contínua.

A organização deve planear:

d) ações para endereçar esses riscos e oportunidades;

e) como irá:

1) integrar e implementar as ações nos seus processos do sistema de gestão de segurança da informação;

2) avaliar a eficácia dessas ações.

6.1.2 Avaliação do risco de segurança da informação

A organização deve definir e aplicar um processo de avaliação do risco de segurança da informação que:

a) estabeleça e mantenha os critérios do risco de segurança da informação, incluindo:

1) os critérios de aceitação do risco;

2) os critérios para realizar avaliações do risco de segurança da informação;

b) garanta que as sucessivas avaliações do risco de segurança da informação produzem resultados consistentes, válidos e comparáveis;

Page 9: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 9 de 32

c) identifique os riscos de segurança da informação:

1) aplicando o processo de avaliação do risco de segurança da informação para identificar os riscos associados com a perda de confidencialidade, integridade e disponibilidade da informação, no âmbito do sistema de gestão de segurança da informação;

2) identificando os responsáveis pelos riscos;

d) analise os riscos de segurança da informação:

1) avaliando as consequências potenciais que resultariam, caso os riscos identificados em 6.1.2.c.1 se materializassem;

2) avaliando a probabilidade realista de ocorrência dos riscos identificados em 6.1.2.c.1;

3) determinando os níveis do risco;

e) avalie os riscos de segurança da informação:

1) comparando os resultados da análise do risco com os critérios do risco estabelecidos em 6.1.2 a;

2) estabelecendo as prioridades dos riscos analisados para o seu tratamento.

A organização deve manter informação documentada sobre o processo de avaliação do risco de segurança da informação.

6.1.3 Tratamento do risco de segurança da informação

A organização deve definir e aplicar um processo de tratamento do risco de segurança da informação para:

a) selecionar as opções apropriadas de tratamento do risco de segurança da informação, tendo em consideração os resultados da avaliação do risco;

b) determinar todos os controlos que são necessários para implementar as opções escolhidas de tratamento do risco de segurança da informação;

NOTA: As organizações podem conceber controlos, conforme necessário ou identificá-los a partir de qualquer fonte.

c) comparar os controlos determinados em 6.1.3.b com os controlos do Anexo A e verificar se não foram omitidos controlos que sejam necessários;

NOTA 1: O Anexo A contém uma lista abrangente de objetivos de controlo e controlos. Os utilizadores desta Norma são direcionados para o Anexo A, de modo a assegurar que nenhum controlo importante é negligenciado.

NOTA 2: Os objetivos de controlo estão incluídos implicitamente nos controlos escolhidos. Os objetivos de controlo e controlos listados no Anexo A não são exaustivos e podem ser necessários objetivos de controlo e controlos adicionais.

d) produzir uma Declaração de Aplicabilidade que contenha os controlos necessários (ver 6.1.3.b e 6.1.3.c) e a justificação para as inclusões dos controlos, estejam eles implementados ou não, bem como a justificação para as exclusões dos controlos do Anexo A;

e) elaborar um plano de tratamento do risco de segurança da informação;

f) obter por parte dos responsáveis pelos riscos a aprovação do plano de tratamento do risco de segurança da informação e a aceitação dos riscos residuais de segurança da informação.

A organização deve manter informação documentada sobre o processo de tratamento do risco de segurança da informação.

NOTA: O processo de avaliação e tratamento do risco de segurança da informação nesta Norma está alinhado com os princípios e diretrizes genéricas disponibilizadas na NP ISO 31000:2012.

Page 10: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 10 de 32

6.2 Objetivos de segurança da informação e planeamento para os alcançar

A organização deve estabelecer objetivos de segurança da informação para níveis e funções relevantes.

Os objetivos de segurança da informação devem:

a) ser consistentes com a política de segurança da informação;

b) ser mensuráveis (se exequível);

c) ter em consideração os requisitos de segurança da informação aplicáveis e os resultados da avaliação do risco e do tratamento do risco;

d) ser comunicados;

e) ser atualizados, conforme apropriado.

A organização deve manter informação documentada dos objetivos de segurança da informação.

A organização ao planear como os seus objetivos de segurança da informação serão atingidos, deve determinar:

f) o que será feito;

g) que recursos serão necessários;

h) quem será responsável;

i) quando estará concluído;

j) como os resultados serão avaliados.

7 Suporte

7.1 Recursos

A organização deve determinar e proporcionar os recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua do sistema de gestão de segurança da informação.

7.2 Competência

A organização deve:

a) determinar as competências necessárias das pessoas que, trabalhando sob o seu controlo, influenciam o seu desempenho de segurança da informação;

b) assegurar que essas pessoas são competentes, com base numa apropriada educação, formação ou experiência;

c) quando aplicável, empreender ações para adquirir as competências necessárias e avaliar a eficácia das ações empreendidas;

d) manter a informação documentada que seja apropriada como evidência de competência.

NOTA: Ações aplicáveis podem incluir, por exemplo: proporcionar formação, orientação, ou reafectação de colaboradores existentes; ou a contratação de pessoas com competências.

Page 11: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 11 de 32

7.3 Consciencialização

As pessoas que realizam trabalho sob o controlo da organização devem estar cientes:

a) da política de segurança da informação;

b) da sua contribuição para a eficácia do sistema de gestão de segurança da informação, incluindo os benefícios de um melhor desempenho de segurança da informação;

c) das implicações da não conformidade com os requisitos do sistema de gestão de segurança da informação.

7.4 Comunicação

A organização deve determinar a necessidade para as comunicações internas e externas relevantes para o sistema de gestão de segurança da informação, incluindo:

a) o que comunicar;

b) quando comunicar;

c) com quem comunicar;

d) quem deve comunicar;

e) os processos pelos quais a comunicação deve ser efetuada.

7.5 Informação documentada

7.5.1 Generalidades

O sistema de gestão de segurança da informação da organização deve incluir a:

a) informação documentada requerida por esta Norma;

b) informação documentada determinada pela organização como sendo necessária para a eficácia do sistema de gestão de segurança da informação.

NOTA: A extensão da informação documentada de um sistema de gestão de segurança da informação pode ser diferente de uma organização para outra devido a:

c) dimensão da organização e o seu tipo de atividades, processos, produtos e serviços;

d) complexidade dos processos e suas interações;

e) competência das pessoas.

7.5.2 Criação e atualização

Ao criar e atualizar informação documentada, a organização deve assegurar de forma apropriada:

a) uma identificação e descrição (por exemplo, título, data, autor ou número de referência);

b) um formato (por exemplo, idioma, versão do software, gráficos) e suporte de dados (por exemplo, papel, eletrónico);

c) uma revisão e aprovação da sua aplicabilidade e adequação.

Page 12: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 12 de 32

7.5.3 Controlo da informação documentada

A informação documentada requerida pelo sistema de gestão de segurança da informação e por esta Norma deve ser controlada para assegurar que:

a) está disponível e é adequada para utilização, onde e quando necessário;

b) está adequadamente protegida (por exemplo, da perda de confidencialidade, utilização indevida, ou perda de integridade).

Para controlo da informação documentada, a organização deve considerar as seguintes atividades, como aplicáveis:

c) distribuição, acesso, obtenção e utilização;

d) armazenamento e conservação, incluindo a preservação da legibilidade;

e) controlo de alterações (por exemplo, controlo de versão);

f) retenção e eliminação.

A informação documentada de origem externa, que seja determinada pela organização como necessária para o planeamento e operação do sistema de gestão de segurança da informação, deve ser identificada como apropriada, e controlada.

NOTA: O acesso implica uma decisão sobre a permissão para apenas visualizar a informação documentada, ou a permissão e autoridade para visualizar e alterar a informação documentada, etc.

8 Operação

8.1 Planeamento e controlo operacional

A organização deve planear, implementar e controlar os processos necessários para cumprir os requisitos de segurança da informação, e implementar as ações definidas em 6.1. A organização deve também implementar planos para atingir os objetivos de segurança da informação definidos em 6.2.

A organização deve manter a informação documentada, na extensão necessária para poder ter confiança que os processos foram executados conforme planeado.

A organização deve controlar as alterações planeadas e rever as consequências das alterações imprevistas, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.

A organização deve assegurar que os processos subcontratados estão determinados e controlados.

8.2 Avaliação do risco de segurança da informação

A organização deve realizar avaliações do risco de segurança da informação em intervalos planeados ou quando são propostas ou ocorrem alterações significativas, tomando em consideração os critérios definidos em 6.1.2.a.

A organização deve manter informação documentada dos resultados das avaliações do risco de segurança da informação.

8.3 Tratamento do risco de segurança da informação

A organização deve implementar um plano de tratamento do risco de segurança da informação.

Page 13: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 13 de 32

A organização deve manter informação documentada dos resultados do tratamento do risco de segurança da informação.

9 Avaliação de desempenho

9.1 Monitorização, medição, análise e avaliação

A organização deve avaliar o desempenho de segurança da informação e a eficácia do sistema de gestão de segurança da informação.

A organização deve determinar:

a) O que necessita de ser monitorizado e medido, incluindo os processos e controlos de segurança da informação;

b) Os métodos para monitorizar, medir, analisar e avaliar, conforme aplicável, para garantir resultados válidos;

NOTA: Os métodos selecionados, para serem considerados válidos, devem produzir resultados comparáveis e reproduzíveis.

c) Quando deve ser realizada a monitorização e medição;

d) Quem deve monitorizar e medir;

e) Quando os resultados da monitorização e medição devem ser analisados e avaliados;

f) Quem deve analisar e avaliar estes resultados.

A organização deve manter informação documentada que seja apropriada como evidência dos resultados da monitorização e das medições efetuadas.

9.2 Auditoria interna

A organização deve conduzir auditorias internas em intervalos planeados para disponibilizar informação sobre se o sistema de gestão de segurança da informação:

a) está conforme com

1) os requisitos da própria organização para o seu sistema de gestão de segurança da informação;

2) os requisitos desta Norma;

b) está implementado e mantido com eficácia.

A organização deve:

c) planear, estabelecer, implementar e manter programa(s) de auditorias, incluindo frequência, métodos, responsabilidades, requisitos de planeamento e reporte. O(s) programa(s) de auditoria deve(m) ter em consideração a importância do processo em questão e os resultados de auditorias anteriores.

d) definir os critérios de auditoria e o âmbito de cada auditoria;

e) selecionar auditores e conduzir auditorias que assegurem a objetividade e imparcialidade do processo de auditoria;

f) garantir que os resultados das auditorias são reportados aos gestores adequados;

g) manter informação documentada como evidência da existência do(s) programa(s) de auditoria e dos resultados das auditorias.

Page 14: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 14 de 32

9.3 Revisão pela gestão

A gestão de topo deve rever o sistema de gestão de segurança da informação em intervalos planeados para assegurar a sua contínua aplicabilidade, adequabilidade e eficácia.

A revisão pela gestão deve ter em consideração:

a) o estado das ações de anteriores revisões pela gestão;

b) alterações em questões internas e externas que sejam relevantes para o sistema de gestão de segurança da informação;

c) informação recebida sobre o desempenho de segurança da informação, incluindo tendências de:

1) não conformidades e ações corretivas;

2) resultados da monitorização e medições;

3) resultados das auditorias;

4) cumprimento dos objetivos de segurança da informação;

d) informação recebida das partes interessadas;

e) resultados da avaliação do risco e o estado do plano de tratamento do risco;

f) oportunidades para melhoria contínua.

As saídas da revisão pela gestão devem incluir decisões relativas a oportunidades de melhoria contínua e qualquer necessidade de alterações ao sistema de gestão de segurança da informação.

A organização deve manter informação documentada como evidência dos resultados da revisão pela gestão.

10 Melhoria

10.1 Não conformidade e ação corretiva

Quando uma não conformidade ocorre a organização deve:

a) reagir à não conformidade e, quando aplicável:

1) empreender ações para a controlar e corrigir;

2) lidar com as suas consequências;

b) avaliar a necessidade de ações para eliminar as causas da não conformidade, de forma que as mesmas não se repitam ou ocorram noutra situação:

1) revendo a não conformidade;

2) determinando as causas da não conformidade;

3) determinando se existem ou se podem potencialmente ocorrer não conformidades similares;

c) implementar qualquer ação necessária;

d) rever a eficácia de quaisquer ações corretivas empreendidas;

e) proceder, se necessário, a alterações ao sistema de gestão de segurança da informação.

As ações corretivas devem ser apropriadas aos efeitos das não conformidades encontradas.

Page 15: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 15 de 32

A organização deve manter informação documentada como evidência:

f) da natureza das não conformidades e de quaisquer ações subsequentes que sejam empreendidas;

g) dos resultados de qualquer ação corretiva.

10.2 Melhoria contínua

A organização deve melhorar de forma contínua a aplicabilidade, adequabilidade e eficácia do sistema de gestão de segurança da informação.

Page 16: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 16 de 32

Anexo A

(normativo)

Objetivos de controlo e controlos de referência

Os objetivos de controlo e controlos listados no Quadro A.1 são derivados diretamente de e são alinhados com os listados na ISO/IEC 27002:2013 secções 5 a 18 e devem ser usados no contexto da secção 6.1.3.

Quadro A.1 – Objetivos de Controlo e Controlos

A.5 Políticas de segurança da informação

A.5.1 Diretrizes da gestão para a segurança da informação Objetivo: Proporcionar diretrizes e apoio da gestão para a segurança da informação, de acordo com os requisitos de negócio, leis e regulamentações relevantes.

A.5.1.1 Políticas para a segurança da informação

Controlo Um conjunto de políticas para a segurança da informação deve ser definido, aprovado pela gestão, publicado e comunicado aos colaboradores e partes externas relevantes.

A.5.1.2 Revisão das políticas para a segurança da informação

Controlo As políticas para a segurança da informação devem ser revistas em intervalos planeados ou quando ocorrerem alterações significativas, de modo a assegurar a sua contínua aplicabilidade, adequabilidade e eficácia.

A.6 Organização de segurança da informação

A.6.1 Organização interna Objetivo: Estabelecer um modelo de referência de gestão para iniciar e controlar a implementação e operação de segurança da informação dentro da organização. A.6.1.1 Papéis e responsabilidades de segurança

da informação Controlo Todas as responsabilidades de segurança da informação devem ser definidas e alocadas.

A.6.1.2 Segregação de funções Controlo As funções e áreas de responsabilidades conflituantes devem ser segregadas para reduzir oportunidades para a modificação não autorizada ou não intencional, ou a utilização indevida dos ativos da organização.

A.6.1.3 Contacto com autoridades competentes Controlo Devem ser mantidos contactos apropriados com as autoridades competentes que sejam relevantes.

A.6.1.4 Contacto com grupos de interesse especial

Controlo Devem ser mantidos contactos apropriados com grupos de interesse especial ou outros fóruns de especialistas de segurança e associações de profissionais.

(continua)

Page 17: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 17 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.6.1.5 Segurança da informação na gestão de projeto

Controlo A segurança da informação deve ser endereçada na gestão de projeto, independentemente do tipo de projeto.

A.6.2 Dispositivos móveis e teletrabalho Objetivo: Assegurar a segurança no teletrabalho e na utilização de dispositivos móveis. A.6.2.1 Política de dispositivos móveis Controlo

Deve ser adotada uma política e as respetivas medidas de segurança para gerir os riscos introduzidos pela utilização de dispositivos móveis.

A.6.2.2 Teletrabalho Controlo Deve ser implementada uma política e as respetivas medidas de segurança para proteger a informação acedida, processada ou armazenada em locais de teletrabalho.

A.7 Segurança na gestão de recursos humanos

A.7.1 Antes da relação contratual Objetivo: Assegurar que os colaboradores e prestadores de serviço compreendem as suas responsabilidades, e que são adequados para as funções para as quais estão a ser considerados.

A.7.1.1 Verificação de credenciais e referências Controlo Devem ser realizadas verificações de credenciais e referências de todos os candidatos a uma relação contratual, de acordo com as leis, regulamentações e códigos de ética relevantes, e de forma proporcional aos requisitos de negócio, à classificação da informação que será acedida e aos riscos percecionados.

A.7.1.2 Termos e condições da relação contratual

Controlo Os acordos contratuais com os colaboradores e prestadores de serviço devem estabelecer as suas responsabilidades e as da organização relativamente à segurança da informação.

A.7.2 Durante a relação contratual Objetivo: Assegurar que os colaboradores e prestadores de serviço estão conscientes e cumprem as suas responsabilidades de segurança da informação. A.7.2.1 Responsabilidades da gestão Controlo

A gestão deve requerer a todos os colaboradores e prestadores de serviço que apliquem a segurança da informação, de acordo com os procedimentos e políticas estabelecidos pela organização.

A.7.2.2 Consciencialização, educação e formação em segurança da informação

Controlo Todos os colaboradores da organização e, quando relevante, os prestadores de serviço devem ser destinatários de acções de consciencialização, educação e formação apropriadas, bem como de atualizações regulares nas políticas e procedimentos da organização que sejam relevantes para o desempenho da sua função.

A.7.2.3 Procedimento disciplinar Controlo Deve existir e ser comunicado um procedimento disciplinar formal que seja acionável em relação aos colaboradores que tenham cometido uma violação de segurança da informação.

(continua)

Page 18: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 18 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.7.3 Cessação e alteração da relação contratual Objetivo: Proteger os interesses da organização no processo de cessação ou alteração da relação contratual. A.7.3.1 Responsabilidades na cessação ou

alteração da relação contratual Controlo Devem ser definidas, comunicadas e asseguradas as responsabilidades e deveres de segurança da informação que permaneçam válidas após a cessação ou alteração da relação contratual com os colaboradores ou prestadores de serviço.

A.8 Gestão de ativos

A.8.1 Responsabilidade pelos ativos Objetivo: Identificar os ativos da organização e definir responsabilidades de proteção apropriadas. A.8.1.1 Inventário de ativos Controlo

Devem ser identificados os ativos associados com a informação e os recursos de processamento de informação e deve ser criado e mantido um inventário destes ativos.

A.8.1.2 Responsabilidade pelos ativos Controlo Os ativos registados no inventário devem ter um responsável.

A.8.1.3 Utilização aceitável de ativos Controlo Devem ser identificadas, documentadas e implementadas regras para a utilização aceitável da informação, dos ativos associados com a informação e dos recursos de processamento de informação.

A.8.1.4 Devolução de ativos Controlo Todos os colaboradores e utilizadores de entidades externas devem devolver os ativos da organização que estejam na sua posse no momento da cessação da relação contratual ou acordo.

A.8.2 Classificação da informação Objetivo: Assegurar que a informação recebe um nível adequado de proteção, de acordo com a sua importância para a organização. A.8.2.1 Classificação da informação Controlo

A informação deve ser classificada com base nos requisitos legais, valor, importância e sensibilidade em caso de divulgação ou modificação não autorizada.

A.8.2.2 Etiquetagem da informação Controlo Deve ser desenvolvido e implementado um conjunto de procedimentos apropriados para a etiquetagem da informação, de acordo com o esquema de classificação da informação adotado pela organização.

A.8.2.3 Manuseamento de ativos Controlo Devem ser desenvolvidos e implementados procedimentos para o manuseamento de ativos, de acordo com o esquema de classificação da informação adotado pela organização.

A.8.3 Manuseamento de suportes de dados Objetivo: Prevenir a divulgação não autorizada, modificação, remoção ou eliminação da informação armazenada em suportes de dados.

(continua)

Page 19: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 19 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.8.3.1 Gestão de suportes de dados amovíveis Controlo Devem ser implementados procedimentos para a gestão de suportes de dados amovíveis, de acordo com o esquema de classificação adotado pela organização.

A.8.3.2 Eliminação de suportes de dados Controlo Os suportes de dados devem ser eliminados de forma segura, quando deixarem de ser necessários, através da utilização de procedimentos formais.

A.8.3.3 Transporte de suportes de dados Controlo Os suportes de dados devem ser protegidos contra acessos não autorizados, utilização indevida ou corrupção durante o seu transporte.

A.9 Controlo de acesso

A.9.1 Requisitos de negócio para controlo de acesso

Objetivo: Limitar o acesso à informação e aos recursos de processamento de informação.

A.9.1.1 Política de controlo de acesso Controlo

Deve ser estabelecida, documentada e revista uma política de controlo de acesso, tendo como base os requisitos de negócio e de segurança da informação.

A.9.1.2 Acesso a redes e a serviços de rede Controlo

Aos utilizadores apenas deve ser atribuído acesso à rede e a serviços de rede para os quais tenham sido especificamente autorizados a utilizar.

A.9.2 Gestão de acesso de utilizadores

Objetivo: Assegurar o acesso de utilizadores autorizados e prevenir o acesso não autorizado a sistemas e serviços.

A.9.2.1 Registo e cancelamento de utilizador Controlo

Deve ser implementado um processo formal de registo e cancelamento de utilizadores para assegurar a atribuição de direitos de acesso.

A.9.2.2 Disponibilização de acesso aos

utilizadores Controlo

Deve ser implementado um processo formal de disponibilização de acesso aos utilizadores para atribuir ou revogar os direitos de acesso para todos os tipos de utilizadores em todos os sistemas e serviços.

A.9.2.3 Gestão de direitos de acesso

privilegiado Controlo

A atribuição e utilização de direitos de acesso privilegiado devem ser restritas e controladas.

(continua)

Page 20: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 20 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.9.2.4 Gestão da informação secreta para autenticação de utilizadores

Controlo

A atribuição da informação secreta para autenticação deve ser controlada através de um processo formal de gestão.

A.9.2.5 Revisão de direitos de acesso de utilizadores

Controlo

Os responsáveis pelos ativos devem rever os direitos de acesso dos utilizadores em intervalos regulares.

A.9.2.6 Remoção ou ajuste de direitos de acesso Controlo

Os direitos de acesso à informação e aos recursos de processamento de informação, de todos os colaboradores e utilizadores de entidades externas, devem ser removidos após a cessação de relação contratual ou acordo, ou ajustados em caso de alteração destes.

A.9.3 Responsabilidades dos utilizadores

Objetivo: Tornar os utilizadores responsáveis pela proteção da sua informação de autenticação.

A.9.3.1 Utilização da informação secreta para

autenticação

Controlo

Deve ser exigido aos utilizadores o cumprimento das práticas da organização na utilização da informação secreta para autenticação.

A.9.4 Controlo de acesso a sistemas e aplicações

Objetivo: Prevenir o acesso não autorizado a sistemas e aplicações.

A.9.4.1 Restrição de acesso à informação

Controlo

O acesso à informação e funções de sistema das aplicações deve ser limitado de acordo com a política de controlo de acesso.

A.9.4.2 Procedimentos seguros de início de

sessão Controlo

Quando exigido pela política de controlo de acesso, o acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de início de sessão.

A.9.4.3 Sistema de gestão de senhas Controlo

Os sistemas para gestão de senhas devem ser interativos e devem assegurar a qualidade da senha.

A.9.4.4 Utilização de programas utilitários privilegiados

Controlo

A utilização de programas utilitários que se possam sobrepor aos controlos dos sistemas e aplicações deve ser restringida e controlada de forma rígida.

A.9.4.5 Controlo de acesso ao código fonte de programas

Controlo

O acesso ao código fonte de programas deve ser restrito.

(continua)

Page 21: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 21 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.10 Criptografia

A.10.1 Controlos criptográficos Objetivo: Assegurar a utilização adequada e eficaz de criptografia para proteger a confidencialidade, autenticidade e/ou integridade da informação. A.10.1.1 Política sobre a utilização de controlos

criptográficos Controlo Deve ser desenvolvida e implementada uma política sobre a utilização de controlos criptográficos para proteção da informação.

A.10.1.2 Gestão de chaves Controlo Deve ser desenvolvida e implementada uma política sobre a utilização, proteção e vida útil das chaves criptográficas ao longo de todo o seu ciclo de vida.

A.11 Segurança física e ambiental

A.11.1 Áreas seguras Objetivo: Prevenir o acesso físico não autorizado, os danos e as interferências na informação e nos recursos de processamento de informação da organização. A.11.1.1 Perímetro de segurança física Controlo

Devem ser definidos e utilizados perímetros de segurança para proteger as áreas que contenham informação sensível ou crítica e recursos de processamento de informação.

A.11.1.2 Controlos de entrada física Controlo As áreas seguras devem ser protegidas através de controlos de entrada apropriados que assegurem que apenas é permitido o acesso a pessoas autorizadas.

A.11.1.3 Segurança em escritórios, salas e instalações

Controlo Devem ser concebidas e aplicadas medidas de segurança física para escritórios, salas e instalações.

A.11.1.4 Proteção contra ameaças externas e ambientais

Controlo Devem ser concebidas e aplicadas medidas de proteção física contra desastres naturais, ataques maliciosos ou acidentes.

A.11.1.5 Trabalhar em áreas seguras Controlo Devem ser concebidos e aplicados procedimentos para trabalhar em áreas seguras.

A.11.1.6 Áreas de carga e descarga Controlo Os pontos de acesso, tais como as áreas de carga e descarga e outros pontos onde pessoas não autorizadas possam entrar nas instalações, devem ser controlados e, se possível, isolados dos recursos de processamento de informação para evitar o acesso não autorizado.

A.11.2 Equipamento Objetivo: Prevenir a perda, dano, furto ou comprometimento de ativos e interrupção das operações da organização.

A.11.2.1 Colocação e proteção de equipamentos Controlo Os equipamentos devem ser colocados e protegidos de forma a reduzir os riscos de ameaças e perigos ambientais, e as oportunidades para acesso não autorizado.

(continua)

Page 22: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 22 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.11.2.2 Serviços básicos de suporte Controlo Os equipamentos devem ser protegidos contra interrupções de energia elétrica e outras falhas causadas pelos serviços básicos de suporte.

A.11.2.3 Segurança da cablagem Controlo A cablagem elétrica e de telecomunicações que transporta dados ou que suporta os serviços de informação deve ser protegida contra interceção, interferência ou dano.

A.11.2.4 Manutenção de equipamentos Controlo Os equipamentos devem ser mantidos de forma correta para assegurar a sua contínua disponibilidade e integridade.

A.11.2.5 Remoção de ativos Controlo Os equipamentos, informação ou software não devem ser retirados das instalações sem autorização prévia.

A.11.2.6 Segurança de equipamentos e ativos fora das instalações

Controlo Devem ser aplicadas medidas de segurança aos ativos fora das instalações, tendo em consideração os diferentes riscos decorrentes do trabalho fora das instalações da organização.

A.11.2.7 Eliminação e reutilização seguras de equipamentos

Controlo Todos os itens de equipamentos contendo suporte de dados devem ser verificados antes da sua eliminação ou reutilização para assegurar que qualquer dado sensível e software licenciado é removido ou eliminado através de reescrita segura.

A.11.2.8 Equipamento de utilizador não vigiado Controlo Os utilizadores devem assegurar que os equipamentos não vigiados têm uma proteção adequada.

A.11.2.9 Política de secretária limpa e ecrã limpo Controlo Deve ser adotada uma política de secretária limpa de papéis e suportes de dados amovíveis e uma política de ecrã limpo para os recursos de processamento de informação.

A.12 Segurança de operações

A.12.1 Procedimentos e responsabilidades operacionais

Objetivo: Assegurar a operação correta e segura dos recursos de processamento de informação.

A.12.1.1 Procedimentos de operação documentados

Controlo

Os procedimentos de operação devem ser documentados e disponibilizados a todos os utilizadores que deles necessitem.

A.12.1.2 Gestão de alterações Controlo

As alterações na organização, processos de negócio, recursos de processamento de informação e nos sistemas que afetem a segurança da informação devem ser controladas.

(continua)

Page 23: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 23 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.12.1.3 Gestão da capacidade Controlo

A utilização dos recursos deve ser monitorizada e ajustada e devem ser elaboradas projeções para os requisitos de capacidade futura, de modo a assegurar o necessário desempenho dos sistemas.

A.12.1.4 Separação entre ambientes de desenvolvimento, teste e de produção

Controlo

Os ambientes de desenvolvimento, teste e de produção devem ser separados para reduzir os riscos de acesso não autorizado ou alterações no ambiente de produção.

A.12.2 Proteção contra código malicioso

Objetivo: Assegurar que a informação e os recursos de processamento de informação estão protegidos contra código malicioso.

A.12.2.1 Controlos contra código malicioso Controlo

Devem ser implementados controlos de deteção, prevenção e recuperação para proteger contra código malicioso, em conjugação com ações apropriadas de consciencialização dos utilizadores.

A.12.3 Salvaguarda de dados Objetivo: Proteger contra a perda de dados. A.12.3.1 Salvaguarda de informação Controlo

Devem ser efetuadas e testadas, de forma regular, as cópias de salvaguarda de informação, softwares e imagens de sistemas, conforme a política de salvaguarda de informação.

A.12.4 Registos de eventos e monitorização Objetivo: Registar eventos e gerar evidências. A.12.4.1 Registos de eventos Controlo

Devem ser produzidos, mantidos e revistos de forma regular os registos de eventos que contenham informação sobre as atividades dos utilizadores, exceções, falhas e eventos de segurança da informação.

A.12.4.2 Proteção da informação registada Controlo

Os recursos de registo e as informações registadas devem ser protegidas contra a adulteração e acesso não autorizado.

A.12.4.3 Registos de administrador e de operador Controlo

As atividades dos administradores e dos operadores de sistema devem ser registadas e os registos ser protegidos e revistos regularmente.

(continua)

Page 24: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 24 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.12.4.4 Sincronização de relógio Controlo

Os relógios de todos os sistemas relevantes de processamento de informação numa organização ou num domínio de segurança devem ser sincronizados, de acordo com uma única referência horária.

A.12.5 Controlo de software em sistemas de produção Objetivo: Assegurar a integridade dos sistemas de produção. A.12.5.1 Instalação de software nos sistemas de

produção Controlo

Devem ser implementados procedimentos para controlar a instalação de software nos sistemas de produção.

A.12.6 Gestão de vulnerabilidades técnicas Objetivo: Prevenir a exploração de vulnerabilidades técnicas. A.12.6.1 Gestão de vulnerabilidades técnicas Controlo

A informação sobre as vulnerabilidades técnicas dos sistemas de informação em utilização deve ser obtida de forma atempada, a exposição da organização a estas vulnerabilidades deve ser avaliada, e ser tomadas medidas apropriadas para endereçar os riscos associados.

A.12.6.2 Restrições sobre a instalação de software

Controlo

Devem ser estabelecidas e implementadas regras sobre a instalação de software pelos utilizadores.

A.12.7 Considerações para auditorias a sistemas de informação Objetivo: Minimizar o impacto das atividades de auditoria nos sistemas de produção. A.12.7.1 Controlos de auditoria nos sistemas de

informação Controlo

Os requisitos e atividades de auditoria que envolvam verificações nos sistemas de produção devem ser planeados de forma cuidada e acordados para minimizar as interrupções nos processos de negócio.

A.13 Segurança de comunicações

A.13.1 Gestão de segurança da rede Objetivo: Assegurar a proteção da informação nas redes e nos seus recursos de processamento de informação. A.13.1.1 Controlos da rede Controlo

As redes devem ser geridas e controladas para proteger a informação nos sistemas e nas aplicações.

A.13.1.2 Segurança de serviços de rede Controlo Os mecanismos de segurança, níveis de serviço e requisitos de gestão para todos os serviços de rede devem ser identificados e incluídos nos acordos para serviços de rede, independentemente desses serviços prestados serem internos ou externos.

(continua)

Page 25: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 25 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.13.1.3 Segregação das redes Controlo Os grupos de serviços de informação, utilizadores e sistemas de informação devem ser segregados em redes.

A.13.2 Transferência de informação Objetivo: Manter a segurança da informação transferida dentro da organização e para qualquer entidade externa. A.13.2.1 Políticas e procedimentos de

transferência de informação Controlo Devem existir políticas, procedimentos e controlos formais para proteger a transferência da informação através da utilização de qualquer tipo de meio de comunicação.

A.13.2.2 Acordos sobre transferência de informação

Controlo Os acordos devem endereçar a transferência segura de informação de negócio entre a organização e entidades externas.

A.13.2.3 Mensagens eletrónicas Controlo A informação contida nas mensagens eletrónicas deve ser protegida de forma apropriada.

A.13.2.4 Acordos de confidencialidade ou de não divulgação

Controlo Devem ser identificados, revistos regularmente e documentados os requisitos para acordos de confidencialidade ou de não divulgação que reflitam as necessidades da organização para proteção da informação.

A.14 Aquisição, desenvolvimento e manutenção de sistemas

A.14.1 Requisitos de segurança de sistemas de informação Objetivo: Assegurar que a segurança da informação é uma parte integrante dos sistemas de informações ao longo do todo o seu ciclo de vida. Isto inclui também os requisitos para sistemas de informação que prestam serviços através de redes públicas. A.14.1.1 Especificação e análise de requisitos de

segurança da informação

Controlo Os requisitos relacionados com a segurança da informação devem ser incluídos nos requisitos para novos sistemas de informação ou para melhorias nos sistemas de informação existentes.

A.14.1.2 Proteger serviços aplicacionais nas redes públicas

Controlo A informação envolvida em serviços aplicacionais transmitida nas redes públicas deve ser protegida contra atividades fraudulentas, disputas contratuais e divulgação e modificação não autorizadas.

A.14.1.3 Proteger transações de serviços aplicacionais

Controlo A informação envolvida nas transações de serviços aplicacionais deve ser protegida para prevenir a transmissão incompleta, encaminhamento incorreto, alteração não autorizada, divulgação não autorizada, duplicação ou repetição não autorizada da mensagem.

A.14.2 Segurança no desenvolvimento e nos processos de suporte Objetivo: Assegurar que a segurança da informação é concebida e implementada no âmbito do ciclo de vida do desenvolvimento de sistemas de informação. A.14.2.1 Política de desenvolvimento seguro Controlo

Devem ser estabelecidas regras para o desenvolvimento de software e de sistemas e aplicadas ao desenvolvimento realizado na organização.

(continua)

Page 26: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 26 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.14.2.2 Procedimentos de controlo de alterações aos sistemas

Controlo As alterações aos sistemas no ciclo de vida do desenvolvimento devem ser controladas através da utilização de procedimentos formais de controlo de alterações.

A.14.2.3 Revisão técnica de aplicações após alterações na plataforma de produção

Controlo Quando as plataformas de produção são alteradas, as aplicações críticas de negócios devem ser revistas e testadas para assegurar que não há nenhum impacto adverso sobre as operações ou segurança da organização.

A.14.2.4 Restrições sobre alterações em pacotes de software

Controlo As alterações nos pacotes de software devem ser desencorajadas, limitadas às mudanças necessárias e todas as alterações devem ser estritamente controladas.

A.14.2.5 Princípios de engenharia de sistemas seguros

Controlo Devem ser estabelecidos, documentados, mantidos e aplicados princípios de engenharia de sistemas seguros para todas as iniciativas de implementação de sistemas de informação.

A.14.2.6 Ambiente de desenvolvimento seguro

Controlo As organizações devem estabelecer e proteger, de forma apropriada, ambientes de desenvolvimento seguro para as iniciativas de desenvolvimento e integração de sistemas, que abranjam todo o ciclo de vida do desenvolvimento de sistemas.

A.14.2.7 Desenvolvimento subcontratado Controlo A organização deve supervisionar e monitorizar a atividade subcontratada de desenvolvimento de sistemas.

A.14.2.8 Testes de segurança de sistemas Controlo Devem ser realizados testes das funcionalidades de segurança durante o desenvolvimento.

A.14.2.9 Testes de aceitação de sistemas Controlo Devem ser estabelecidos programas de testes de aceitação e respetivos critérios de aceitação para novos sistemas de informação, atualizações e novas versões.

A.14.3 Dados de teste Objetivo: Assegurar a proteção dos dados usados para testes. A.14.3.1 Proteção de dados de teste Controlo

Os dados de teste devem ser selecionados cuidadosamente, protegidos e controlados.

A.15 Relações com fornecedores

A.15.1 Segurança da informação nas relações com os fornecedores Objetivo: Assegurar a proteção dos ativos da organização que estão acessíveis aos fornecedores. A.15.1.1 Política de segurança da informação

para as relações com fornecedores Controlo Os requisitos de segurança da informação para a mitigação dos riscos associados ao acesso de fornecedores aos ativos da organização devem ser acordados com os fornecedores e documentados.

(continua)

Page 27: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 27 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.15.1.2 Endereçar a segurança nos acordos com os fornecedores

Controlo Todos os requisitos de segurança da informação relevantes devem ser estabelecidos e acordados com cada fornecedor que possa aceder, processar, armazenar, comunicar ou fornecer componentes de infraestrutura de TI para a informação da organização.

A.15.1.3 Cadeia de fornecimento de tecnologias de informação e comunicação

Controlo Os acordos com fornecedores devem incluir requisitos para endereçar os riscos de segurança da informação associados aos serviços de tecnologias da informação e comunicação e à cadeia de fornecimento de produtos.

A.15.2 Gestão da entrega de serviços pelos fornecedores Objetivo: Manter o nível acordado de segurança da informação e de disponibilização de serviços, alinhado com os acordos com fornecedores. A.15.2.1 Monitorizar e rever serviços de

fornecedores Controlo As organizações devem, de forma regular, monitorizar, rever e auditar a disponibilização de serviços pelos fornecedores.

A.15.2.2 Gerir alterações aos serviços de fornecedores

Controlo As alterações ao fornecimento dos serviços pelos fornecedores, incluindo a manutenção e melhoria das políticas de segurança da informação, dos procedimentos e controlos existentes, devem ser geridas, tendo em consideração a criticidade da informação, dos sistemas e dos processos de negócio envolvidos e a reavaliação dos riscos.

A.16 Gestão de incidentes de segurança da informação

A.16.1 Gestão de incidentes de segurança da informação e melhorias Objetivo: Assegurar uma abordagem consistente e eficaz à gestão de incidentes de segurança da informação, incluindo a comunicação de eventos e pontos fracos de segurança. A.16.1.1 Responsabilidades e procedimentos Controlo

Devem ser estabelecidos procedimentos e responsabilidades de gestão para assegurar uma resposta célere, eficaz e ordenada aos incidentes de segurança da informação.

A.16.1.2 Reportar eventos de segurança da informação

Controlo Os eventos de segurança da informação devem ser reportados através dos canais de gestão apropriados, o mais rapidamente possível.

A.16.1.3 Reportar pontos fracos de segurança da informação

Controlo Os colaboradores e os prestadores de serviço que utilizam os serviços e os sistemas de informação da organização devem ser instruídos a detetar e reportar qualquer ponto fraco de segurança da informação, observado ou suspeito, nos sistemas ou serviços.

A.16.1.4 Avaliação e decisão sobre eventos de segurança da informação

Controlo Os eventos de segurança da informação devem ser avaliados e deve ser decidido se os mesmos serão classificados como incidentes de segurança da informação.

A.16.1.5 Resposta a incidentes de segurança da informação

Controlo Os incidentes de segurança da informação devem ser respondidos de acordo com os procedimentos documentados.

(continua)

Page 28: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 28 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (continuação)

A.16.1.6 Aprender com os incidentes de segurança da informação

Controlo O conhecimento obtido através da análise e resolução de incidentes de segurança da informação deve ser empregue de forma a reduzir a probabilidade ou o impacto de futuros incidentes.

A.16.1.7 Recolha de evidências Controlo A organização deve definir e aplicar procedimentos para a identificação, recolha, obtenção e preservação da informação, que possa servir como evidência.

A.17 Aspetos de segurança da informação na gestão da continuidade do negócio

A.17.1 Continuidade de segurança da informação Objetivo: A continuidade de segurança da informação deve ser contemplada nos sistemas de gestão da continuidade do negócio da organização.

A.17.1.1

Planeamento da continuidade de segurança da informação

Controlo A organização deve determinar os seus requisitos de segurança da informação e a continuidade da gestão de segurança da informação em situações adversas, por exemplo durante uma crise ou um desastre.

A.17.1.2 Implementação da continuidade de segurança da informação

Controlo

A organização deve estabelecer, documentar, implementar e manter processos, procedimentos e controlos para assegurar o nível requerido de continuidade para a segurança da informação durante uma situação adversa.

A.17.1.3

Verificar, rever e avaliar a continuidade de segurança da informação

Controlo

A organização deve verificar os controlos de continuidade de segurança da informação estabelecidos e implementados em intervalos regulares, para assegurar que estes são válidos e eficazes em situações adversas.

A.17.2 Redundâncias Objetivo: Assegurar a disponibilidade dos recursos de processamento da informação. A.17.2.1 Disponibilidade dos recursos de

processamento da informação Controlo Os recursos de processamento da informação devem ser implementados com a redundância necessária para cumprir os requisitos de disponibilidade.

A.18 Conformidade

A.18.1 Conformidade com requisitos legais e contratuais Objetivo: Evitar violações de obrigações legais, estatutárias, regulamentares ou contratuais relacionadas com a segurança da informação e de quaisquer requisitos de segurança. A.18.1.1 Identificação da legislação aplicável e

de requisitos contratuais Controlo Todos os requisitos legais, estatutários, regulamentares, contratuais relevantes bem como a abordagem da organização para cumprir esses requisitos devem ser identificados explicitamente, documentados e mantidos atualizados, para cada sistema de informação e para a organização.

(continua)

Page 29: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 29 de 32

Quadro A.1 – Objetivos de Controlo e Controlos (conclusão)

A.18.1.2 Direitos de propriedade intelectual Controlo Devem ser implementados procedimentos apropriados para assegurar a conformidade com os requisitos legais, regulamentares e contratuais relativos aos direitos de propriedade intelectual e à utilização de produtos de software proprietário.

A.18.1.3

Proteção de registos

Controlo Os registos devem ser protegidos contra a perda, eliminação, falsificação, acesso não autorizado e divulgação não autorizada, de acordo com os requisitos legais, regulamentares, contratuais e de negócio.

A.18.1.4

Privacidade e proteção de dados pessoais

Controlo A privacidade e a proteção de dados pessoais devem ser asseguradas conforme estabelecido pela legislação e regulamentação relevante, onde aplicável.

A.18.1.5

Regulamentação de controlos criptográficos

Controlo Os controlos criptográficos devem ser utilizados em conformidade com todos os acordos, leis e regulamentos relevantes.

A.18.2 Revisões de segurança da informação Objetivo: Assegurar que a segurança da informação é implementada e operada de acordo com as políticas e procedimentos organizacionais. A.18.2.1 Revisão independente de segurança da

informação Controlo A abordagem da organização para gerir a segurança da informação e a sua implementação (ou seja, objetivos de controlo, controlos, políticas, processos e procedimentos de segurança da informação) devem ser revistos de forma independente, em intervalos planeados ou quando ocorrerem alterações significativas.

A.18.2.2 Conformidade com as políticas e normas de segurança

Controlo Os gestores devem rever regularmente a conformidade do processamento da informação e dos procedimentos dentro da sua área de responsabilidade com as políticas de segurança, normas e quaisquer outros requisitos de segurança apropriados.

A.18.2.3 Revisão da conformidade técnica

Controlo Os sistemas de informação devem ser revistos regularmente quanto à sua conformidade com as políticas e normas de segurança da informação da organização.

Page 30: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 30 de 32

Anexo B

(informativo)

Correspondência entre os termos em inglês e em português

Os termos em Português apresentados no Quadro B.1 foram definidos com base nas Normas indicadas, no Glossário da Sociedade da Informação (APDSI, Lisboa, 2007) e no Glossário de Termos Informáticos do

Instituto Informática, Versão 4.0 (II, Alfragide, 2008).

Quadro B.1 – Correspondência entre os termos em inglês e em português

Termo em Inglês Termo em Português Fonte

Authorities Autoridades competentes

Backup Salvaguarda NP 3003-8:2003

Clear desk Secretária limpa

Contractor Prestador de serviço

Criticality Criticidade

Employee Colaborador

Employment Relação contratual

Feedback Informação recebida NP EN ISO 9001:2008

Framework Modelo de referência

Handling (of media) Manuseamento (de suportes de dados)

Human resource security Segurança na gestão de recursos humanos

Information processing facilities Recursos de processamento de informação

Management review Revisão pela gestão NP EN ISO 9001:2008

Media Suporte de dados

Outsourced development Desenvolvimento subcontratado

Overwrite Reescrever

Owner Responsável

Password Senha NP 3003-8:2003

Removable media Suporte de dados amovível

Replay Repetição

Reporting Reportar NP EN ISO 9001:2008

(continua)

Page 31: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 31 de 32

Quadro B.1 – Correspondência entre os termos em inglês e em português (conclusão)

Retain Manter

Review Revisão

Role Função

Saídas Outputs NP EN ISO 9001:2008

Scope Âmbito

Standard Norma NP EN ISO 9001:2008

Supporting utilities Serviços públicos de suporte

Teleworking Teletrabalho APDSI, 2007

Treatment (of risk) Tratamento do risco

Weaknesses Pontos fracos

Page 32: N orma NP IEC 2700 1 Portuguesa

NP ISO/IEC 27001 2013

p. 32 de 32

Bibliografia

[1] ISO/IEC 27002:2013 Information technology – Security techniques – Code of practice for information security management

[2] ISO/IEC 27003 Information technology – Security techniques – Information security management system implementation guidance

[3] ISO/IEC 27004 Information technology – Security techniques – Information security management – Measurement

[4] ISO/IEC 27005 Information technology – Security techniques – Information security risk management

[5] NP ISO 31000:2012 Gestão do risco – Princípios e linhas de orientação

[6] ISO/IEC Directives, Part 1

Consolidated ISO Supplement – Procedures specific to ISO, 2012