Realizar Busca

Cursos

Auditoria de Serviços e Sistemas de Informação

20%
segurancadainformacao1

OBJETIVO GERAL

Capacitar o participante a solucionar os problemas de segurança em ambientes computacionais por meio do desenvolvimento de padrões, os quais serão tanto utilizados no apoio à construção de sistemas computacionais “seguros” como para a avaliação destes.

PÚBLICO ALVO

Profissionais e demais interessados em atuar na área de tecnologia e de segurança da informação, bem como na de auditoria de sistemas.

CARGA HORÁRIA: 480 Horas/aula

360 Horas
120 Monografia

DIAS E HORÁRIOS DAS AULAS

ARAÇATUBA: Sextas das (19h às 23h) e Sábados (8h às 12h e das 13h às 17h), à cada 21 dias.
LINS: Sábados (8h às 12h e das 13h às 17h), em média duas vezes por mês.

DURAÇÃO DO CURSO

24 meses

DISCIPLINAS E EMENTAS

 PLANO DE CONTINUIDADE DE NEGÓCIOS 

Fundamentos de gerência de crises. Componentes de um Plano de Continuidade de Negócios (BCP – Business Continuity Planning). Preparação e revisão de planos de continuidade de negócios. Exemplo de Plano de Continuidade de Negócios (versão simplificada).

FUNDAMENTOS DE AUDITORIAS EM SISTEMAS DE INFORMAÇÃO 

Responsabilidade do auditor de sistemas. Introdução ao ambiente de controles internos. Introdução aos controles de Tecnologia de Informações. Controles gerais em ambiente de Tecnologia de Informações. Técnicas de documentação de controles gerais em ambiente de Tecnologia de Informações. Programas de auditoria para avaliação de controles gerais em ambiente de Tecnologia de Informações. Técnicas de controles internos para aplicativos computadorizados. Testes de controles de aplicativos computadorizados. Técnicas de auditoria assistidas por computador. Metodologia de Auditoria de Sistemas de Informações. Metodologia de Auditoria de Sistemas em Desenvolvimento. Metodologia de Auditoria de Controles Internos. Auditoria em ambiente de redes e internet. Introdução ao ciclo de desenvolvimento e manutenção de sistemas. Padrões internacionais para ciclo de vida de software. Controle de mudanças em sistemas aplicativos. Sistemas de controle de mudanças. Controle de mudanças em sistemas básicos. Terceirização e seleção de fornecedores. Apresentação de produtos de mercado.

POLÍTICAS EM SEGURANÇA DE INFORMAÇÕES 

Metodologia de segurança e controles administrativos. Os principais padrões internacionais (British Standard BS 7799, International Standardization Organization ISO 17799, Request For Comments RFC 2196). Planejamento da Política de Segurança de Informações. Manutenção da Política de Segurança de

Informações. Projetos de preparação de Políticas de Segurança de Informações. Componentes de uma Política de Segurança de Informações. Planos de Resposta a Incidentes. Exemplo de Política de Segurança de Informações (versão simplificada).

ASPECTOS ÉTICOS E JURÍDICOS DE SEGURANÇA VIRTUAL 

Fundamentos de Direito Cibernético. Ética e Privacidade. Crimes na internet. Internet e Direitos Autorais. Delitos e Responsabilidades na internet. Internet e Direitos Autorais. Direitos do Consumidor. Responsabilidade Civil dos Provedores de Acesso. Ciberespaço e Aspectos de Territorialidade. Documento Eletrônico. Assinatura Digital. Legislação Brasileira Aplicável. Legislação Internacional. Legislação Específica em Vigor. Projetos de Lei em Tramitação. Certificação Digital e Infra-Estrutura de Chaves Públicas (PKI).

ANÁLISE DE VULNERABILIDADE

Teste de intrusão. Segurança em redes. Segurança em sistemas distribuídos. Segurança em sistemas operacionais. Técnicas de autenticação. Modelos de controle de acesso. Confidencialidade e integridade da informação. Técnicas criptográficas. Detecção de intrusão. Vulnerabilidade e ataques. Vírus, worms e outros códigos nocivos. Protocolos de segurança. Firewalls e filtragem de pacotes. VPNs e Extranets. Políticas de segurança. Auditoria em sistemas. Avaliação da segurança. Gestão integrada da segurança. Segurança em aplicações Web. Segurança em comércio eletrônico.

METODOLOGIA DE PESQUISA APLICADA EM TI

Como é aplicada a tecnologia de informação em pesquisas. Organização do projeto. Capacitação da equipe de trabalho. Identificação de estratégias e identificação de ações e conhecimentos organizacionais. Planejamento de sistemas de informação e tecnologia de informação. Avaliação e planejamento da infra-estrutura paralela. Estabelecimento de prioridades e necessidades. Avaliação de impactos. Elaboração de plano econômico-financeiro. Elaboração de planos de ação. Gestionamento. Divulgação. Documentação e aprovação do projeto.

INTERNET SECURITY 

Conceitos fundamentais. Segurança na World Wide Web. Protocolos para e-mail seguro:- PGP (Pretty Good Privacy).- S/MIME (Secure Multiple Internet Mail Exchange). Protocolos seguros:- IPSec (Internet Protocol Security) / IPv6 (Internet Protocol version 6);- SSL (Secure Sockets Layer) / TLS (Transport Layer Security);- SET (Secure Electronic Payment). Virus do computador.

FERRAMENTAS DE SEGURANÇA DE INFORMAÇÃO

Técnicas de coleta de informação e tipos de invasão. Perfis de invasores: coders, hackers, crackers, lammers e script kiddies. Técnicas de levantamento de informação ou footprinting. Varredura de vulnerabilidade e ocultação (técnicas usadas). Dispositivos destrutivos e de ataque (DoS – Denial of Services, DDoS – Distributed DoS, Mail-Bomb, Flooding, Smurf Attack, Buffer Overflow). Sniffers, scanners e cavalos de tróia. Ferramentas de alteração de logs do sistema. Sistemas de firewall. Sistemas IDS. Sistemas de controle de acesso e autenticação. Pesquisas na World Wide Web.

CRIPTOGRAFIA

Fundamentos de criptografia. Origens, princípios e serviços. Algoritmos proprietários ou restritos (restricted). Algoritmos não proprietários ou baseados em chaves. Algoritmos de chave privada ou simétricos. Algoritmos de chave pública ou assimétricos. Protocolos de distribuição e gerência de chaves. O novo padrão AES (Advanced Encryption Standard). Assinatura digital e protocolos criptográficos. Certificação digital. Sistemas de Virtual Private Networks (VPNs).

SEGURANÇA EM AMBIENTE WINDOWS NT E 2000

Introdução e conceitos básicos do sistema operacional Windows NT/2000. Aspectos de segurança do Windows NT/2000. Instalações físicas. Sistema de arquivos (filesystem). Registry keys; Password e contas de usuários. Logs. Networking (overview).

ARQUITETURA E PROTOCOLOS DE REDES DE COMPUTADORES

Arquitetura de redes locais/longa distância/internet. Como o TCP/IP é utilizado na interconexão de redes heterogêneas. Os componentes do protocolo TCP/IP. Ferramentas TCP/IP. Projetos, construção e configurações de conexões TCP/IP. Configurar roteadores IP. Os problemas mais freqüentes de rotas e interconexões de redes.

SEGURANÇA EM AMBIENTE UNIX/LINUX

Principais características do Unix. Serviços e utilitários. Servidores WWW, FTP, DNS, e-mail. Segurança. Fundamentos. Administração do Sistema com segurança. Firewall: tipos e aspectos. Linux como servidor seguro.

“Missing Features” do SO. Segurança da configuração de rede. Informação e Contra-Informação Empresarial.

INFORMAÇÃO E CONTRA-INFORMAÇÃO EMPRESARIAL 

Era da Informação: a internet como ferramenta de espionagem e dos crimes tecnológicos. Os Personagens: a atuação dos órgãos de inteligência no mundo interconectado. Defenda a si mesmo e a sua empresa: os riscos reais. Tipos e exemplos de controles de acesso físico. Informação e Contra-Informação: o ataque como melhor defesa. O Futuro: negócios, crimes e segurança cibernéticos no século XXI.

SIG – SISTEMA DE INFORMAÇÃO

enroll-wrap
Início do Curso 03-2018
Duração 24 Meses
Matrícula R$ 625.00 R$ 500.00

Compartilhe Nossos Cursos