Webinar
Eventos ITGLOBAL.COM
Gestão De Segurança Da Informação

ISM (Information Security Management ou gerenciamento de segurança da Informação) é um conjunto de medidas destinadas a criar e manter uma infraestrutura estável. O ISM fornece armazenamento de Informações, acesso a elas e Contabilidade do Usuário.

auditoria de segurança da Informação


Saiba Mais

A estrutura do ISM é um amplo conjunto de processos e oportunidades para a tomada de medidas organizacionais que garantam a proteção da interação das informações no formato “usuário — provedor de serviços”. O modelo fornece segurança da Informação da infraestrutura da organização em diferentes níveis de processamento e fornecimento de dados.

Existem 3 componentes principais que exigem o fornecimento de segurança da informação. Eles são considerados a base para um gerenciamento eficaz da segurança da informação:

  1. Sigilo. Um conjunto de medidas que delimitam os níveis de acesso aos dados para entidades empresariais específicas, seguindo regulamentos claramente definidos.
  2. Integridade. Imutabilidade das informações armazenadas. A exceção é o trabalho com informações por usuários que têm o direito de fazê-lo ou são dotados de poderes especiais.
  3. Disponibilidade. Protocolos através dos quais usuários específicos podem obter acesso imediato e estável aos dados armazenados.

Os modelos de segurança da Informação são considerados levando em consideração as especificidades do negócio. Em outras palavras, o modelo muda para cada situação, dependendo dos requisitos para o objeto de informatização. Os métodos mais eficazes envolvem garantir a segurança de todos os processos da organização. Eles o consideram como um processo único, excluindo o fornecimento de acesso a informações a pessoas não autorizadas.

Componentes

Elementos do ISM considerados obrigatórios:

  • Conformidade com as regras da Política de segurança da Informação ao criar e incluir dados no ambiente de negócios.
  • A necessidade de executar todos os processos de negócios de acordo com os requisitos de segurança.
  • Criação e utilização de um conjunto especial de protocolos que evitam o risco de acesso não autorizado aos sistemas de informação da empresa. Também excluem a ocorrência de eventuais falhas e perda de informações.
  • Registro de quaisquer incidentes, falhas ocorridas durante a operação, bem como suas consequências — “danos”.
  • Identificação de partes vulneráveis nos processos corporativos da empresa.
  • Pesquisa sistemática e modernização dos mecanismos de proteção com sua posterior conexão com todos os elementos corporativos.

Todos os elementos ISM descritos acima devem ser consistentes entre si. Mudanças nessa estrutura também devem ser acordadas entre o cliente e o prestador de serviços ISM.

Usamos cookies para otimizar a funcionalidade do site e aprimorar nossos serviços. Para saber mais, leia nossa Política de Privacidade.
Configurações de cookies
Cookies estritamente necessários
Cookies analíticos