Segurança E Auditoria
Artigos Científicos: Segurança E Auditoria. Pesquise 862.000+ trabalhos acadêmicosPor: trabalhos010 • 3/10/2014 • 963 Palavras (4 Páginas) • 485 Visualizações
Passo 3 (Equipe)
Elaborar o Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores do Manual de Segurança e Auditoria em Sistemas de Informação. Este capítulo deve conter os seguintes tópicos:
1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores: escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação.
1.2 Exemplos de Problemas de Segurança em Sistemas de Informação: fazer uma pesquisa na Internet, em livros ou revistas e apresente pelo menos dois casos de falha de segurança em sistemas informação em empresas e suas consequências.
1.3 Falhas em Sistemas de Informação: fazer a descrição das seguintes falhas de segurança em sistemas de informação: SQL Injection, Quebra de Código JavaScript, Cross Site Scripting, Upload de Arquivos.
1.4 Correção de Falhas em Sistemas de Informação: fazer a descrição de pelo menos uma maneira de evitar e/ou corrigir as falhas em sistemas de informação descritas no tópico 1.3 deste relatório.
1.5 Terminologia de Segurança: fazer uma descrição dos seguintes termos de segurança em sistemas de informação: Hacker, Cracker, Cyberpunks, Coders, Black Hat, Carding, Media Whore, Phreaking, Cavalo de Tróia, Vírus e Worm.
ETAPA2 (tempo para realização: 5 horas)
Aula tema: Identificação das Necessidades de Segurança. Avaliação dos Controles de Segurança. Elaboração de Checklist.
Esta atividade é importante para que você conheça os serviços de segurança em um sistema de informação e aprenda a elaborar uma Política de Segurança para uma empresa.
Para realizá-la é importante seguir os passos descritos.
PASSOS
Passo 1 (Equipe)
Elaborar o Capítulo 02: Controles e Política de Segurança do Manual de Segurança e Auditoria em Sistemas de Informação. Este capítulo deve conter os seguintes tópicos:
2.1 Serviços de Segurança: apresentar a definição dos seguintes serviços de segurança em sistemas de informação e redes de computadores: Confidencialidade, Autenticação, Integridade e Disponibilidade.
2.2 Controles Gerais de Segurança: fazer uma descrição dos seguintes Controles Gerais de Segurança em Sistemas de Informação: Controles de Software, Controles
CST em Gestão da Tecnologia da Informação – 4ª Série – Segurança e Auditoria
Renato Cividini Matthiesen
Pág. 5 de 7
de Hardware, Controle de Operações de Computador, Controles de Segurança de Dados, Controles de Implementação e Controles Administrativos.
2.3 Controles de Aplicação de Segurança: fazer uma descrição dos seguintes Controles de Aplicação de Segurança em Sistemas de Informação: Totais de Controle, Verificação de Edição, Compatibilização Automática, Cálculos dos Totais de Controle e Listas de Distribuição de Relatórios.
Passo 2 (Equipe)
Dar continuidade à elaboração do Capítulo 02 e fazer o seguinte tópico:
2.4 Política de Segurança: elaborar um documento que apresente a descrição de uma Política de Segurança. Este documento deve apresentar um exemplo parcial da Política de Segurança para uma empresa conforme os itens e subitens a seguir:
2.4.1 Descrição do Sistema: fazer a descrição do papel do Sistema de Informação.
2.4.2 Requisitos de Segurança: descrever os seguintes itens: Ameaças à Confidencialidade, Ameaças à Integridade, Ameaças à Disponibilidade e Possíveis Atacantes.
2.4.3 Plano de Resposta a Incidentes de Segurança: fazer a descrição dos seguintes itens: Planejamento de Resposta a Incidentes, Pontos de Contato e Resposta a um Incidente.
ETAPA3 (tempo para realização: 5 horas)
Aula tema: Gerenciamento de Riscos. Motivos de Ataques. Prevenções.
Esta atividade é importante para que você conheça técnicas de gerenciamento de riscos, os principais tipos de ataques em Sistemas de Informação em Redes de Computadores e mecanismos de segurança.
Para realizá-la é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Acessar o site Olhar digital. Disponível em: <http://olhardigital.uol.com.br>. Acesso em:11ago. 2011. Fazer uma busca e leia o artigo de Rodrigo Souza: Conheça os maiores erros de segurança
...