TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho De Auditoria De Segurança Da Informação

Casos: Trabalho De Auditoria De Segurança Da Informação. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  26/2/2014  •  261 Palavras (2 Páginas)  •  337 Visualizações

Página 1 de 2

ITEM DO GRUPO REQUISITOS AVAL. PESO AVALIAÇÃO PONDERADA

Segurança

FÍSICA (1-5) (1-4)

Perímetro Porta corta-fogo 4 3 12

Controles/entrada física Registro/acesso/digital 5 4 20

Controles/entrada física Senha de acesso 5 4 20

Proteção contra ameaças externas e do meio ambiente Arzenagem de Mat. Perigosos a distancia segura

5 4 20

Proteção contra ameaças externas e do meio ambiente Equip. de Prevenção e combate de Incendios

5 4 20

Trabalho em áreas seguras Restrição/aparelho de audio e video 3 3 9

Instal. e proteção/ equip. Ctrl/Temperatura e Umidade 5 3 15

Segurança do cabeamento blindagem/eletromagnética 3 4 12

Manutenção dos equip. Ctrl/Manutenção periódica 2 2 4

Remoção de propriedade "registro/retirada e devolução de

equipamentos"

4 3 12

Gerenciamento das operações e comunicações

Procedimentos de operação Padrão único p/ procedimento 5 3 15

Procedimentos de operação Backup 3 3 9

Gestão de mudanças Registro das mudanças significativas 4 4 16

Gestão de mudanças Comunicação/detalhes de mudanças 4 2 8

Entrega de serviços Garantia de continuidade de serv. 4 4 16

Monitoramento/Serv.Terceiros monitorar níveis de desempenho 3 4 12

Mudanças p/serv.terceirizados desenvol/novas aplicações/sistemas 4 3 12

Mudanças p/serv.terceirizados Uso de novas tecnologias 4 4 16

Aceitação de Sistemas Treinamento p/ op. novos sistemas 4 4 16

Controle contra códigos maliciosos Softwares de detecção e remoção 5 4 20

Controle de acessos

Política de ctrl. de acesso Perfis de acesso de usuário-padrão 4 3 12

Política de ctrl. de acesso Remoção de direitos de acesso 3 4 12

Registro de usuário Identificador de usuário único 4 4 16

Gerenciamento de privilégios Conceção conforme necessidades 5 4 20

Uso de senhas Confiabilidade das senhas 3 4 12

Política de mesa e tela limpa Travas de tela e teclado/mesa limpa 3 4 12

Controle de conexão de rede Restrições p/mensagens, transf. arq. 2 2 4

Crtl. Acesso/sist. Operacional Autenticação/usuários

...

Baixar como (para membros premium)  txt (3.3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com