O plano organizado em quatro fases para o desenvolvimento de uma política de segurança da informação, apresentado por Ferreira e Araújo (2008), é composto pelas seguintes etapas: Fase 1 - Coleta de informações: - Aquisição de padrões, normas e procedimentos de segurança existentes; - Identificação das necessidades e uso de tecnologia da informação; - Coleta de informações sobre processos de negócio, tendências de mercado e controles de risco; - Aquisição de informações sobre o ambiente tecnológico. Fase 2 - Desenvolvimento do conteúdo da política e normas de segurança: - Gerenciamento da política, definindo objetivos de segurança da informação, fatores críticos de sucesso e manutenção da política; - Definição de regras e responsabilidades, incluindo a criação de um comitê, definição de proprietários e usuários de informações, recursos humanos e auditoria interna; - Definição de critérios de classificação de informações, incluindo níveis, reclassificação, armazenamento e descarte; - Desenvolvimento de procedimentos de segurança da informação, como uso da internet, e-mail e procedimentos de backup. Fase 3 - Desenvolvimento de procedimentos de segurança da informação: - Busca e identificação das melhores práticas de SI utilizadas no mercado; - Desenvolvimento de procedimentos e normas para apresentação e discussão com a alta administração da organização, alinhando-se às necessidades do negócio; - Formalização dos procedimentos no processo de integração com as políticas corporativas. Fase 4 - Revisão, aprovação e implementação de políticas, normas e procedimentos de segurança da informação: - Revisão e aprovação das políticas, normas e procedimentos de segurança da informação; - Implementação concreta dessas políticas, normas e procedimentos, atuando diretamente na disseminação, envolvimento e divulgação da Política de Segurança da Informação para todos os funcionários da organização. Espero que isso tenha esclarecido as fases do plano apresentado por Ferreira e Araújo (2008) para o desenvolvimento de uma política de segurança da informação.
Para escrever sua resposta aqui, entre ou crie uma conta
Ergonomia, Higiene e Segurança do Trabalho
Compartilhar