Пerenciar e implementar métodos de gerenciamento de riscos
Projeto de pesquisa: Пerenciar e implementar métodos de gerenciamento de riscos. Pesquise 862.000+ trabalhos acadêmicosPor: devilsky • 23/9/2014 • Projeto de pesquisa • 457 Palavras (2 Páginas) • 300 Visualizações
Unidade Curricular: SEGURANÇA LÓGICA E FÍSICA DE REDES
Período Letivo: 4º semestre
Carga Horária: 120 horas
Objetivo
• Capacitar o aluno a planejar, gerenciar e implementar técnicas de gestão de risco.
• Integrar as visões técnicas e de negócios através do uso de metodologias.
• Apresentar os principais aspectos da segurança da informação sob o ponto de vista metodológico, de forma gradativa e a construir o conceito de ambiente seguro a partir da necessidade de cada rede (empresa) específica.
• Apresentar as principais ferramentas de software e hardware orientadas à segurança das redes na medida em que elas se tornarem necessárias com o transcorrer do curso.
• Aplicar os conhecimentos e tecnologias existentes para evitar interferência na operação e nos dados armazenado em uma rede. Definir plano de contingência para situações de emergência.
Ementa
Conceito de ameaças, vulnerabilidades, risco, impacto, contingência e processos de negócios dentro da óptica da Segurança da Informação. Conceito das propriedades da informação. Conceito do ciclo de vida da informação. Análise das principais ameaças e vulnerabilidades a que estão sujeitas as redes. Definição das barreiras metodológicas de segurança e determinação do uso de tecnologias e equipamentos associados a cada uma destas barreiras. Exposição da Norma ABNT NBR ISO/IEC 17799, seus controles essenciais e práticas de segurança da informação. Ameaças físicas a uma rede. Redundância Firewall. Plano de Contingência.
Conteúdo Programático
• Importância da Segurança da Informação
- Informação é ativo valioso
- Dependência da informação
- Ameaças
- Vulnerabilidades
- Risco
- Impacto
- Contingência
- Processos de Negócio
• Propriedades da Informação
- Confidencialidade (Criptografia)
- Integridade
- Disponibilidade
- Autenticidade
- Legalidade
• Ciclo de vida da Informação
- Manuseio
- Armazenamento
- Transporte
- Descarte
• Estudo de casos
- Kevin Mitnick x Tsutomu Shimomura: http://www.takedown.com/
- O caso Blaster (Antivírus)
- Pesquisa Módulo (2004)
- Canais de divulgação de segurança
• http://www.securiteam.com/
• http://xforce.iss.net/
• http://www.alldas.org/
• http://www.windowsitpro.com/WindowsSecurity/
• Barreiras metodológicas de segurança
- Desencorajar Câmeras visíveis (CFTV), alarmes e treinamento
- Dificultar Dispositivos de autenticação para acesso físico
- Discriminar Identificar e gerir os acessos
- Detectar Sinalização de situações de risco (ex.: antivírus e IDS)
- Deter Ações administrativas, punitivas e bloqueios
- Diagnosticar Análise de risco orientado ao negócio e direcionado para a primeira barreira.
• Segurança lógica
- Criptografia;
- Protocolos seguros;
- IPSEC;
- SSL;
- Firewall.
• Principais tipos de ataques a redes e como evitá-los
- Segurança de acesso:
- Senhas;
- Fragilidades e como corrigi-las;
- Controle de acesso físico;
- Dispositivos biométricos;
- Controle
...