TKB 03 – Engenharia da Segurança
Objetivos:
Como implantar e gerenciar o ciclo de vida da engenharia de segurança utilizando os princípios de projeto da segurança.
Estudar os conceitos, princípios, estruturas e normas utilizadas para projetar, implantar, monitorar e proteger sistemas operacionais, equipamentos, redes, e aplicações bem como os controles utilizados para fazer cumprir os vários níveis de confidencialidade, integridade e disponibilidade.
Abordar a arquitetura e projeto de segurança da informação, englobando métodos abrangentes e rigorosos que descrevam a estrutura e comportamento atual e futuro da empresa, dos processos de segurança da organização, dos sistemas de segurança da informação e dos colaboradores e subunidades organizacionais.
Avaliar processos e práticas alinhadas com metas essenciais da empresa e objetivos estratégicos.
Publico Alvo
Profissionais de TI, Gerentes de Negócio, arquitetos, praticantes e profissionais de Segurança da Informação bem como interessados em compreender os conceitos, definições, processos e funções da Segurança Cibernética na proteção dos negócios.
Conteúdo:
- Uso dos princípios de projeto seguro no ciclo de vida da engenharia.
- Conceitos fundamentais de modelos de segurança – componentes, ESA, Zachman Framework, análise de requerimentos, documentando a arquitetura segura.
- Modelos de avaliação da segurança em sistemas de informação – modelos para avaliação de produtos.
- Capacidade de segurança dos sistemas de informação – mecanismos de controle de acesso, gerenciamento de memória.
- Vulnerabilidades das arquiteturas de segurança – “SPOF”, vulnerabilidade em “client-based” e “server-based”.
- Segurança em bases de dados – sistemas paralelos, distribuídos, criptográficos.
- Ameaças e vulnerabilidades em sistemas e software – baseados na web.
- Vulnerabilidades em sistemas móveis – riscos envolvendo computadores e trabalhadores remotos.
- Vulnerabilidades em sistemas embarcados e sistemas físicos cibernéticos – “Industrial Control Systems (ICS)”, “Supervisory Control and Data Acquisition (SCADA)”.
- Aplicação e uso da criptografia – origem, PKI, criação, distribuição e gerenciamento da chave, assinatura digital, gerenciamento de direitos digitais (DRM), não repúdio, funções “hash”, ataques.
- Considerações de projeto do site e das instalações – “security survey”.
- Planejamento do site – “Crime Prevention through Environmental Design (CPTED)”, janelas.
- Projeto e implantação de segurança nas instalações.
- Implantando e operando a segurança das instalações – sala das comunicações e sala dos servidores, área restrita e área de segurança, segurança em “data center”.
Conhecimento Prévio
Recomenda-se que os participantes tenham vivência em TI e Segurança da Informação
Carga Horária
2 dias – 8 horas (2ª a 6ª das 18 h às 22 h)
Formas de Pagamento
Parcele em até 12x sem juros no cartão
No boleto, à vista, com 5% de desconto
Estão Inclusos
Apostila em formato pdf
Certificado de participação em pdf
Itens não inclusos
Refeição e estacionamento
Exame de certificação
Notas
(ISC)²® e CISSP® são marcas comerciais registradas da International Information Systems Security Certification Consortium.