Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.
|
|
- Luiz Felipe Benevides Ferrão
- 8 Há anos
- Visualizações:
Transcrição
1 NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos os níveis, proteção, confiabilidade e integridade em relação a determinados dados/informações que são de fundamental importância ao indivíduo ou a empresa/organização. Gerente A informação pode ser entendida como todo o conteúdo valioso para a organização ou indivíduo. A informação é composta de dados coordenados com o objetivo de agregar valor e alinha aos objetivos estratégicos. Implantação Sistema integrado Planejamento Estes dados e informações são armazenados em dispositivos físicos e/ou trafegam por meio de redes e, portanto, estão vulneráveis a ataques de pessoas mal-intencionadas e sedentas por estas informações. A informação digital é um dos ativos mais valiosos do nosso tempo e por isso devemos protegê-la. Para tal precisamos monitorar, proteger e cuidar deste ativo. Possuir Informação é ganhar agilidade, competitividade, previsibilidade, dinamismo. Informação é um diferencial!
2 NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE EMENTA Evolução da Segurança da Desempenho Informação. Segurança Lógica, Segurança Física e Gestão da Segurança. Estudo das normas ISO 27001/27002/ 22301/ Aplicação de normas e padrões internacionais. Gerenciamento de Riscos. Gestão de Incidentes de Segurança da Informação. Gestão de Continuidade de Negócios e recuperação de desastres. Ameaças, ataques e mecanismos de proteção. OBJETIVO GERAL Gerente Implantação Sistema integrado Planejamento Capacitar o estudante com ferramentas que ajudem a garantir a segurança e integridade da informação. O objetivo será alcançado através do entendimento de conceitos básicos como: ativos, riscos, vulnerabilidades, ameaças e mecanismos de proteção. A informação representa valor e, consequentemente, contribui diretamente para a geração de lucro. Segurança da Informação: Processo de proteção das informações e ativos digitais armazenados em computadores e redes de processamento de dados.
3 CONTEÚDO PROGRAMÁTICO UNIDADE 1 Valor do dado / informação Propriedade das informações Confiabilidade Integridade Disponibilidaide Vulnerabilidade INTRODUÇÃO E CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO. Mostrar o valor dos dados/informações das empresas; Controlar acesso a dados/informações; Mostrar o quão importante é a integridade da informação armazenada. Prevenir, monitorar e identificar ataques a redes de computadores e sistemas operacionais; Garantir integridade dos dados contra-ataques indevidos e maliciosos; Mostrar os softwares mal-intencionados e a forma de atuação deles; Informar os males que estes softwares causam nas informações e dados armazenados nas organizações. UNIDADE 3 ISO 27000, ISO 27001, ISO 27002, ISO 27003, ISO 27004, ISO Mostrar as ISO s. UNIDADE 4 ISO ISO Análise de Riscos. ESTUDO DAS NORMAS ISO APLICAÇÃO DE NORMAS CERTIFICAÇÃO. ESTUDO DAS NORMAS ISO E APLICAÇÃO DE NORMAS CERTIFICAÇÃO. UNIDADE 2 SEGURANÇA EM REDES DE COMPUTADORES, SISTEMAS OPERACIONAIS E Conhecer a importância da segurança nos sistemas operacionais e redes de computadores Softwares mal intensionados, virus, worms, cavalos de troia, spywares Hackers e vandalismos virtuai UNIDADE 5 ISO ESTUDO DAS NORMAS ISO APLICAÇÃO DE NORMAS Plano de Continuidade de Negócios.
4 UNIDADE 6 RECURSOS DE AUTENTICAÇÃO Criptografia Certificações digitais Assinatura digital Mostrar os tipos de certificações; Mostrar as assinaturas digitais. UNIDADE 7 SEGURANÇA EM SISTEMAS DA INFORMAÇÃO Modelos e mecanismos de segurança Identificar modelos disponíveis para a segurança da informação. UNIDADE 8 IDENTIFICAÇÃO E SOLUÇÃO DE PROBLEMAS REAIS Testes de invasão e ferramentas de segurança Implementar ferramentas de segurança e testes de invasão.
5 COMPETÊNCIAS Controlar acesso; Criptografar; Garantir e minimizar riscos; Legislar; Planejar o modelo do negócio e recuperar dados oriundos de desastres e invasões indesejadas. HABILIDADES Conhecer o conjunto de mecanismos utilizados para gerenciar e utilizar as informações; Modelar e utilizar as técnicas para proteção e segurança das informações; Identificar os riscos existentes na segurança das informações e dimensionar o desenvolvimento de medidas de contenção; Conhecer o básico e obrigatório das normas, regras e leis que regulamentam a segurança da informação; Conhecer os modelos de contenção e reparação de dados em caso de paradas inesperadas. BÁSICA BIBLIOGRAFIA Gestão da segurança da informação: uma visão executiva / Marcos Sêmola. Edição 2.ed. Publicação Rio de Janeiro : Elsevier, Schneieer, Bruce Entradas Secundárias/Autor Vieira, Daniel. org. Título Principal Segurança.com: segredos e mentiras sobre a proteção na vida digital / Bruce Schneieer Publicação Rio de Janeiro : Campus, ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - técnicas de segurança - sistemas de gestão de segurança da informação - requisitos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, vi, 34 p COMPLEMENTAR GARFINKEL, Simson; SPAFFORD, Gene; GARFINKEL, Simson. Web security & commerce. Estados Unidos: O Reilly, p. ISBN DIAS, Claudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books, p. ISBN WADLOW, Thomas A.; SILVA, Fábio Freitas da (Org.). Segurança de Redes: Projeto e gerenciamento de redes seguras. Rio de Janeiro: Campus, p. ISBN STANG, David J.; LOBO, Cláudio (Trad.). Segredos de Segurança em Rede. Rio de Janeiro: Berkeley, p. ISBN BERTRAND, Andre; Vanise Pereira Dresch (Org.). A proteção jurídica dos programas de computador. Porto Alegre: Livraria do Advogado, p. ISBN Fundamentos em Segurança da informação. Galvão, Michele. Pearson, 2015 Versão: 2016/1
Sistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisNÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Walisson Ferreira de Carvalho APRESENTAÇÃO
NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Walisson Ferreira de Carvalho DA INFORMAÇÃO GESTÃO DE TECNOLOGIA APRESENTAÇÃO Nas últimas décadas a Tecnologia da Informação deixou de ser
Leia maisOBJETIVO DO COMPONENTE CURRICULAR: Dar ao aluno uma visão sobre segurança e auditoria de sistemas, includindo estudo
Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnologia em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisSegurança na WEB Ambiente WEB estático
Segurança de Redes Segurança na WEB Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Servidor IIS Apache Cliente Browser IE FireFox Ambiente WEB estático 1 Ambiente Web Dinâmico Servidor Web Cliente Navegadores
Leia maisA experiência de quem trouxe a internet para o Brasil agora mais perto de você
A experiência de quem trouxe a internet para o Brasil agora mais perto de você A Escola A Escola Superior de Redes da RNP privilegia um ensino totalmente prático. Os laboratórios são montados de forma
Leia maisA Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio
Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques
SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2015 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares
Leia maisPLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS
PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Planejamento do Programador para Internet CARGA HORÁRIA: 20 hs SEMESTRE/ANO: 01;2010 ORIENTADOR(ES)
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisPRÓ-REITORIA DE ENSINO DE GRADUAÇÃO (PROENG) ASSESSORIA DE DESENVOLVIMENTO ASSESSORIA JURÍDICA
FORMULÁRIO DE ALTERAÇÃO DE EMENTAS CURSO: SISTEMAS DE INFORMAÇÃO MATRIZ(ES) CURRICULAR(ES): 2011 ALTERAÇÕES PASSAM A VIGORAR A PARTIR DO SEMESTRE: 2015.1 Banco de Dados I Estudo dos aspectos de modelagem
Leia maisC O B I T Control Objectives for Information and related Technology
C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de
Leia maisGerência de Redes Áreas Funcionais ISO. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Áreas Funcionais ISO Profa. Márcia Salomão Homci mhomci@hotmail.com Áreas funcionais da ISO Gerenciamento de Configuração: Backup de dados para recuperações futuras Gerenciamento de inventário
Leia maisFACULDADE DE TECNOLOGIA DE TAQUARITINGA PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
1 FACULDADE DE TECNOLOGIA DE TAQUARITINGA ANO PLANO DE ENSINO 2013 2º SEMESTRE DE 2013 DEPARTAMENTO 14 ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA 1435 SEGURANÇA DA INFORMAÇÃO PROFESSOR RESPONSÁVEL
Leia maisGESTÃO DE RISCO OPERACIONAL
GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou
Leia maisEDITAL COMPILADO INSS INSTITUTO NACIONAL DO SEGURO SOCIAL
EDITAL COMPILADO INSS INSTITUTO NACIONAL DO SEGURO SOCIAL Banca Organizadora: FUNRIO Cargo: Analista do Seguro Social: Tecnologia da Informação (TEINF) Remuneração Inicial: R$ 7.147,12 Número de Vagas:
Leia maisCENTRO DE ENSINO SUPERIOR DO AMAPÁ
PLANO DE ENSINO - 2º SEMESTRE 2011 Disciplina ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES GERENCIAIS Professor MSC. ADOLFO FRANCESCO DE OLIVEIRA COLARES Carga Horária Semanal Curso ADMINISTRAÇÃO Carga Horária
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisGestão em Sistemas de Saúde
INSTITUTO NACIONAL DE TELECOMUNICAÇÕES Inatel Competence Center Business School Gestão em Sistemas de Saúde Projeto Pedagógico de Curso de Extensão Curricular Aprovado no dia XX/XX/2013 Pró diretoria de
Leia maisBanco de Boas Práticas do Poder Judiciário cearense Boas Práticas de Gestão do TJCE
Banco de Boas Práticas do Poder Judiciário cearense Boas Práticas de Gestão do TJCE Informações gerais sobre a prática Título Implantação da Norma Iso 9001:2008 no Departamento de Distribuição de Processos
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisORGANIZAÇÕES E SEGURANÇA INFORMÁTICA
UM ANO DE LOUCURA ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA Nuno Carvalho Índice Prefácio 9 Notação e Glossário 11 1.Introdução 17 2.Legislação 22 3.Política de Segurança da Empresa 36 4.Segurança Física 47
Leia maisUNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO :
Curso/Habilitação: Direito UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : PLANO DE ENSINO Disciplina: Informática Período: 1º Créditos: 4 Carga horária: 60h Semestre Letivo: 2012/2 Professor(a):
Leia maisI Seminário sobre Segurança da Informação e Comunicações
I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou
Leia maisUNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO :
Curso/Habilitação: Direito UNIVERSIDADE DE CRUZ ALTA VICE REITORIA DE GRADUAÇÃO CENTRO : PLANO DE ENSINO Disciplina: Informática Período: 1º (Primeiro) Créditos: 4 Carga horária: 60h Semestre Letivo: 2013/1
Leia maisO PCI-DSS contempla 12 requerimentos básicos que tem o objetivo
Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou
Leia maisPLANO DE ENSINO. TURNO: Noturno ETAPA: 1ª ANO: 2016 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca
CURSO: Logística DISCIPLINA: Informática Aplicada CÓDIGO: P4960 CARGA HORÁRIA: 33 H TURNO: Noturno ETAPA: 1ª ANO: 2016 SEMESTRE: 1º TURMA: A PROFESSOR(A): Enir da Silva Fonseca PERFIL DO EGRESSO E PERFIL(IS)
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisPLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS
PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Fundamentos de Contingência em Tecnologias da Informação CARGA HORÁRIA: 70 hs SEMESTRE/ANO:
Leia maisAdministração de Empresas Ciências Contábeis Informática Aplicada
Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica
Leia maisGledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL
Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance
Leia maisFACULDADE PITÁGORAS DISCIPLINA: FUNDAMENTOS DA ADMINISTRAÇÃO
FACULDADE PITÁGORAS DISCIPLINA: FUNDAMENTOS DA ADMINISTRAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Organizações Nenhuma organização existe
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisPORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.
PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisApresentação da disciplina e proposta didática Prof. MSc Hugo Vieira L. Souza
Apresentação da disciplina e proposta didática Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados para o todo ou quaisquer partes do documento, em
Leia maisA Evolução Tecnológica no Parlamento Catarinense
A Evolução Tecnológica no Parlamento Catarinense Carlos Mestre Crespo Luz Coordenador de Informática Atribuições da Coordenadoria de Informática Elaborar e manter o Plano Diretor de Informática; Planejar
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisMBA Executivo em Administração: Gestão de Negócios em Comércio e Vendas Coordenação Acadêmica: Prof. Fernando R. A. Marchesini, Msc.
CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO MBA Executivo em Administração: Gestão de Negócios em Comércio e Vendas Coordenação Acadêmica: Prof. Fernando R. A. Marchesini, Msc. 1 OBJETIVOS: Conduzir
Leia maisProporcionar uma visão geral da metodologia de Sistemas Operacionais.
ANO 3 5º Período Sistema Operacional 1.Identificação: Identificação Disciplina Carga Horária Sistema Operacional 72 h/a Créditos 4 2.Ementa: Histórico da Criação e Evolução dos Sistemas Operacionais. Conceitos
Leia mais