Curso Online de Segurança da Informação

Curso Online de Segurança da Informação

Hoje em dia com a informação tendo um valor vital para as empresas, fica o apelo de auditorias frequentes para a análise de risco da empr...

Continue lendo

Autor(a):

Carga horária: 6 horas

De: R$ 60,00 Por: R$ 40,00
(Pagamento único)

Mais de 10 alunos matriculados no curso.

Certificado digital Com certificado digital incluído

Hoje em dia com a informação tendo um valor vital para as empresas, fica o apelo de auditorias frequentes para a análise de risco da empresa e um planejamento de segurança para a empresa embasando em políticas de segurança elaborada pelos auditores a fim de fechar as portas da empresa, não somente portas físicas como as portas digitais, para assegurar que suas informações estejam mais segura e consistente.



  • Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
  • O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
  • Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
  • Adquira certificado ou apostila impressos e receba em casa.**
* Desde que tenha acessado a no máximo 50% do material.
** Material opcional, vendido separadamente.
  • Segurança da Informação

    Segurança da Informação

  • Conteúdo do curso

    Conceitos
    Mecanismos de Segurança
    Políticas de Segurança
    Políticas de Senhas
    Ameaças à Segurança
    Níveis de Segurança
    Segurança Física
    Segurança Lógica
    Características das vulnerabilidades e de ameaças em segurança lógica
    Confidencialidade em informática
    Ferramentas de log e auditoria
    Criptografia

    Chave simétrica
    Chave assimétrica
    A Criptografia
    Assinatura Digital
    Certificado Digital
    Conclusão

    Conteúdo do curso

  • Índice

    Conceitos
    Mecanismos de Segurança
    Políticas de Segurança
    Políticas de Senhas
    Ameaças à Segurança
    Níveis de Segurança
    Segurança Física
    Segurança Lógica
    Características das vulnerabilidades e de ameaças em segurança lógica

    Confidencialidade em informática
    Ferramentas de log e auditoria
    Criptografia
    Chave simétrica
    Chave assimétrica
    A Criptografia
    Assinatura Digital
    Certificado Digital
    Conclusão

    Índice

  • Conceitos (1)

    A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
    Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

    Conceitos (1)

  • Conceitos (2)

    A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a não-repudiação e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a privacidade é também uma grande preocupação.

    Os atributos básicos são os seguintes:
    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    Conceitos (2)

  • Conceitos (3)

    O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.
    Para a montagem desta política, deve-se levar em conta:
    Riscos associados à falta de segurança;
    Benefícios;
    Custos de implementação dos mecanismos.

    Conceitos (3)

  • Conceitos (4)

    Conceitos (4)

  • Mecanismos de segurança (1)

    O suporte para as recomendações de segurança pode ser encontrado em:
    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
    Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
    Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

    Mecanismos de segurança (1)

  • Mecanismos de segurança (2)

    Existem mecanismos de segurança que apóiam os controles lógicos:
    Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
    Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
    Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.

    Mecanismos de segurança (2)

  • Mecanismos de segurança (3)

    Mecanismos de controle de acesso.
    Mecanismos de certificação. Atesta a validade de um documento.
    Integridade. Medida em que um serviço/informação é genuino, isto é, está protegido contra a personificação por intrusos.
    Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
    Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-virus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

    Mecanismos de segurança (3)

  • Políticas de Segurança (1)

    De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.
    As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

    Políticas de Segurança (1)


Matricule-se agora mesmo Preenchendo os campos abaixo
R$ 40,00
Pagamento único
Processando... Processando...aguarde...
Autorizo o recebimento de novidades e promoções no meu email.

  • Segurança da Informação
  • Conteúdo do curso
  • Índice
  • Conceitos (1)
  • Conceitos (2)
  • Conceitos (3)
  • Conceitos (4)
  • Mecanismos de segurança (1)
  • Mecanismos de segurança (2)
  • Mecanismos de segurança (3)
  • Políticas de Segurança (1)
  • Políticas de Segurança (2)
  • Políticas de Segurança (3)
  • Políticas de Senhas (1)
  • Políticas de Senhas (2)
  • Políticas de Senhas (3)
  • Ameaças à segurança (1)
  • Ameaças à segurança (2)
  • Níveis de segurança
  • Segurança física
  • Segurança lógica (1)
  • Segurança lógica (2)
  • Segurança lógica (3)
  • Segurança lógica (4)
  • Características das vulnerabilidades e de ameaças em segurança lógica (1)
  • Características das vulnerabilidades e de ameaças em segurança lógica (3)
  • Características das vulnerabilidades e de ameaças em segurança lógica (4)
  • Confidencialidade em informática (1)
  • Confidencialidade em informática (2)
  • Confidencialidade em informática (3)
  • Confidencialidade em informática (4)
  • Confidencialidade em informática (5)
  • Confidencialidade em informática (6)
  • Ferramentas de log e auditoria
  • Criptografia
  • Chave simétrica
  • Chave assimétrica
  • A Criptografia
  • Assinatura Digital
  • Certificado digital (1)
  • Certificado digital (2)
  • Conclusão (1)
  • Conclusão (2)
  • Conceitos (1)
  • Conceitos (2)
  • Conceitos (3)
  • Conceitos (4)
  • Mecanismos de segurança (1)
  • Mecanismos de segurança (2)
  • Mecanismos de segurança (3)
  • Políticas de Segurança (1)
  • Políticas de Segurança (2)
  • Políticas de Segurança (3)
  • Políticas de Senhas (1)
  • Políticas de Senhas (2)
  • Políticas de Senhas (3)
  • Ameaças à segurança (1)
  • Ameaças à segurança (2)
  • Níveis de segurança