TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Пerenciar e implementar métodos de gerenciamento de riscos

Projeto de pesquisa: Пerenciar e implementar métodos de gerenciamento de riscos. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  23/9/2014  •  Projeto de pesquisa  •  457 Palavras (2 Páginas)  •  304 Visualizações

Página 1 de 2

Unidade Curricular: SEGURANÇA LÓGICA E FÍSICA DE REDES

Período Letivo: 4º semestre

Carga Horária: 120 horas

Objetivo

• Capacitar o aluno a planejar, gerenciar e implementar técnicas de gestão de risco.

• Integrar as visões técnicas e de negócios através do uso de metodologias.

• Apresentar os principais aspectos da segurança da informação sob o ponto de vista metodológico, de forma gradativa e a construir o conceito de ambiente seguro a partir da necessidade de cada rede (empresa) específica.

• Apresentar as principais ferramentas de software e hardware orientadas à segurança das redes na medida em que elas se tornarem necessárias com o transcorrer do curso.

• Aplicar os conhecimentos e tecnologias existentes para evitar interferência na operação e nos dados armazenado em uma rede. Definir plano de contingência para situações de emergência.

Ementa

Conceito de ameaças, vulnerabilidades, risco, impacto, contingência e processos de negócios dentro da óptica da Segurança da Informação. Conceito das propriedades da informação. Conceito do ciclo de vida da informação. Análise das principais ameaças e vulnerabilidades a que estão sujeitas as redes. Definição das barreiras metodológicas de segurança e determinação do uso de tecnologias e equipamentos associados a cada uma destas barreiras. Exposição da Norma ABNT NBR ISO/IEC 17799, seus controles essenciais e práticas de segurança da informação. Ameaças físicas a uma rede. Redundância Firewall. Plano de Contingência.

Conteúdo Programático

• Importância da Segurança da Informação

- Informação é ativo valioso

- Dependência da informação

- Ameaças

- Vulnerabilidades

- Risco

- Impacto

- Contingência

- Processos de Negócio

• Propriedades da Informação

- Confidencialidade (Criptografia)

- Integridade

- Disponibilidade

- Autenticidade

- Legalidade

• Ciclo de vida da Informação

- Manuseio

- Armazenamento

- Transporte

- Descarte

• Estudo de casos

- Kevin Mitnick x Tsutomu Shimomura: http://www.takedown.com/

- O caso Blaster (Antivírus)

- Pesquisa Módulo (2004)

- Canais de divulgação de segurança

• http://www.securiteam.com/

• http://xforce.iss.net/

• http://www.alldas.org/

• http://www.windowsitpro.com/WindowsSecurity/

• Barreiras metodológicas de segurança

- Desencorajar Câmeras visíveis (CFTV), alarmes e treinamento

- Dificultar Dispositivos de autenticação para acesso físico

- Discriminar Identificar e gerir os acessos

- Detectar Sinalização de situações de risco (ex.: antivírus e IDS)

- Deter Ações administrativas, punitivas e bloqueios

- Diagnosticar Análise de risco orientado ao negócio e direcionado para a primeira barreira.

• Segurança lógica

- Criptografia;

- Protocolos seguros;

- IPSEC;

- SSL;

- Firewall.

• Principais tipos de ataques a redes e como evitá-los

- Segurança de acesso:

- Senhas;

- Fragilidades e como corrigi-las;

- Controle de acesso físico;

- Dispositivos biométricos;

- Controle

...

Baixar como (para membros premium)  txt (4.8 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com