Módulo II - Engenharia da Segurança

TKB 03 – Engenharia da Segurança

Objetivos:

Como implantar e gerenciar o ciclo de vida da engenharia de segurança utilizando os princípios de projeto da segurança.

Estudar os conceitos, princípios, estruturas e normas utilizadas para projetar, implantar, monitorar e proteger sistemas operacionais, equipamentos, redes, e aplicações bem como os controles utilizados para fazer cumprir os vários níveis de confidencialidade, integridade e disponibilidade.

Abordar a arquitetura e projeto de segurança da informação, englobando métodos abrangentes e rigorosos que descrevam a estrutura e comportamento atual e futuro da empresa, dos processos de segurança da organização, dos sistemas de segurança da informação e dos colaboradores e subunidades organizacionais.

Avaliar processos e práticas alinhadas com metas essenciais da empresa e objetivos estratégicos.

Publico Alvo

Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.

Conteúdo:

  • Uso dos princípios de projeto seguro no ciclo de vida da engenharia.
  • Conceitos fundamentais de modelos de segurança – componentes, ESA, Zachman Framework, análise de requerimentos, documentando a arquitetura segura.
  • Modelos de avaliação da segurança em sistemas de informação – modelos para avaliação de produtos.
  • Capacidade de segurança dos sistemas de informação – mecanismos de controle de acesso, gerenciamento de memória.
  • Vulnerabilidades das arquiteturas de segurança – “SPOF”, vulnerabilidade em “client-based” e “server-based”.
  • Segurança em bases de dados – sistemas paralelos, distribuídos, criptográficos.
  • Ameaças e vulnerabilidades em sistemas e software – baseados na web.
  • Vulnerabilidades em sistemas móveis – riscos envolvendo computadores e trabalhadores remotos.
  • Vulnerabilidades em sistemas embarcados e sistemas físicos cibernéticos – “Industrial Control Systems (ICS)”, “Supervisory Control and Data Acquisition (SCADA)”.
  • Aplicação e uso da criptografia – origem, PKI, criação, distribuição e gerenciamento da chave, assinatura digital, gerenciamento de direitos digitais (DRM), não repúdio, funções “hash”, ataques.
  • Considerações de projeto do site e das instalações – “security survey”.
  • Planejamento do site – “Crime Prevention through Environmental Design (CPTED)”, janelas.
  • Projeto e implantação de segurança nas instalações.
  • Implantando e operando a segurança das instalações – sala das comunicações e sala dos servidores, área restrita e área de segurança, segurança em “data center”.

Conhecimento Prévio

Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação

Carga Horária

2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)

Formas de Pagamento

Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto

Estão Inclusos

Apostila em formato pdf
Certificado de participação em pdf

Itens não inclusos

Refeição e estacionamento
Exame de certificação

Notas

(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.