Sistemas de Informação
Prof. Giuliano Prado de Morais Giglio
¡
E-mail: giucontato@gmail.com
¡
Site: www.giulianoti.tk >>
menu>> @UFES
1. Conceitos, tipos de ameaças, riscos e vulnerabilidades
¡ Ameaças virtuais
§ Malware (Spam, Worm, trojan, entre outros).
§ Ameaças disfarçadas como marketing virtual
§ Engenharia social
¡ Segurança virtual
§ Firewall, antivírus, AntiSpam, entre outros.
¡ Legislação Nacional e internacional
§ Lei 12.737, de 30 de novembro de 2012 (Conhecida como Lei Carolina Dieckmann)
§ Lei 12.735, de 30 de novembro de 2012 (Conhecida como Lei Azevedo)
§ Outros casos (SOPA, PIPA, ACTA, OPEN, Marco civil na internet, entre outros).
¡ Tópicos de computação forense e investigação.
2. Conduta e ética na computação
¡ 2.1 O que é Ética
¡ 2.2 Ética e conduta na sociedade
¡ 2.3 Profissional de computação
¡ 2.3.1 Códigos de ética
¡ 2.3.2 Códigos de ética para profissionais na área de computação
¡ 2.4 A importância de raciocínio na tomada de decisões éticas
¡ 2.5 Ética na manipulação de dados/informação
¡ 2.6 Propriedade intelectual e responsabilidade
¡ 2.6.1 Direito autoral
¡ 2.6.2 segredo de negócio
¡ 2.6.3 Engenharia reversa
¡ 2.7 Ética na internet
¡ 2.8 Mercado de trabalho para profissionais de segurança.
¡ 2.9 Doenças profissionais na área de computação
3. Conceito e objetivos da segurança de informações
¡ 3.1 Princípios de segurança (integridade, confidencialidade e disponibilidade)
¡ 3.1.1 Tópicos sobre criminologia
¡ 3.2 Segurança física e virtual
¡ 3.3 Vulnerabilidades
¡ 3.3 Tipos, conceito e classificação de ameaças
¡ 3.4 Riscos e impactos
¡ 3.5 Relação Ameaças x Riscos x Impactos
¡ 3.6 Normas ISO 17.799 e 27.001
4. Conceito e objetivos da auditoria
¡ 4.1 Introdução
¡ 4.2 Breve Histórico da Auditoria
¡ 4.3 Conceitos e Definições
¡ 4.3.1 Auditoria
¡ 4.3.2 Auditoria Interna
¡ 4.3.3 Auditoria Externa
¡ 4.3.1 Auditoria de sistemas, tecnologia e segurança da informação
¡ 4.4 Estrutura da Auditoria Interna
¡ 4.5 Segurança de Sistemas, Tecnologia e Segurança da Informação
¡ 4.5.1 Recursos Físicos
¡ 4.5.2 Recursos Lógicos
¡ 4.5.3 Recursos humanos
¡ 4.6 Plano de Contingência
5. Ferramentas e Técnicas de Auditoria
¡ 5.1 Ferramentas
¡ 5.1.1 Software generalista de auditoria de tecnologia de informação
¡ 5.1.2 Softwares especializados de auditoria
¡ 5.1.3 Programas utilitários
¡ 5.2 Técnicas
¡ 5.2.1 Dados de Teste
¡ 5.2.2 Facilidade de teste integrado
¡ 5.2.3 Simulação Paralela
¡ 5.2.4 Lógica de auditoria embutida nos sistemas
¡ 5.2.5 Rastreamento e mapeamento
¡ 5.2.6 Análise da lógica de programação
¡ 5.3 Aplicação de técnica de auditoria assistida por computador (TAAC)
¡ 5.4 Documentação dos papéis de trabalhos de TAAC
¡
São 03 avaliações
¡
Média final composta pela média aritmética das avaliações
§
70% - aprovado
§
< 70% - Prova final
¡
Datas:
§ 1ª aval: 02/10/19
§ 2ª aval: 27/11/19
§ Trabalho
(pesquisa + seminários): 04/12/19
§ Prova final: 18/12/19
¡
Material usado em aula (slides)
¡
Livros indicados
¡
Apostilas
¡
Se encontram no site indicado:
www.giulianoti.tk > @UFES > Comércio Eletrônico
¡
Precisamos estar todos em contato;
¡
Muitas informações precisam ser passadas a todos;
¡
Duas formas:
§
Faça seu cadastro de seu e-mail no site indicado no link @UFES. Clique no link de cadastro
§
Em seu celular, instale o aplicativo EDMODO e crie sua conta.
▪ Adicione a nossa classe pelo código
3dufsu
Adicionando a classe
1
2
3