• Nenhum resultado encontrado

PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES:

N/A
N/A
Protected

Academic year: 2021

Share "PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES:"

Copied!
9
0
0

Texto

(1)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

PÓS-GRADUAÇÃO LATO SENSU EM:

GESTÃO DA SEGURANÇA DA

INFORMAÇÃO

MANUAL DO CURSO

INFORMAÇÕES:

ICAP - Central de relacionamento: (65) 3641-5347 (65) 98116-9633, (65) 99236-5259, (65) 99679-2601 Segunda a sexta – 8:00 as 12:00 e das 14:00 as 18:00 horas

E-mail: comercial@icapcursos.com.br

www.icapcursos.com.br

(2)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

No Estado de Mato Grosso, as organizações privadas e governamentais passaram nos últimos anos, por um crescimento e desenvolvimento acelerados em diversos setores, crescimento esse que continua ocorrendo. A partir da década de 1990, com a aceleração do processo de globalização da Internet e do surgimento de novas tecnologias em diversos segmentos da sociedade para acesso ä comunicação e troca de informações, o Estado de Mato Grosso adquiriu notoriedade significativa, que o levarem para uma posição de maior destaque no cenário nacional e no cenário mundial, exigindo dessas organizações uma atualização permanente de modo a poder acompanhar o cenário de tecnologia mundial em nos encontramos atualmente.

Os Estados vivem um amplo processo de transformação multi-disseminada e contínua, e Cuiabá por ser uma capital e por estar passando sempre por um processo de modernização da Mobilidade Urbana, requer cada vez mais aprimoramento na área da Segurança de modo a estar cada vez mais preparado para entender e tratar a Segurança da Informação como um Processo Contínuo a ser monitorado, e gerenciado de acordo com as melhores práticas mundiais.

Portanto, é premente a necessidade de se repensar as formas pelas quais a formação na educação superior deve proceder no preparo de profissionais a serem encaminhados a atuar nesta conjuntura, num mercado de trabalho diversificado, porém, criterioso e competitivo e que requer um continuo aprimoramento da Segurança da Informação em face de regulamentações e conformidades nacionais e internacionais que os diferentes segmentos de negócios têm de atender atualmente.

Nesta perspectiva, o curso de pós-graduação lato sensu em Gestão da Segurança da Informação, ora apresentado justifica-se enquanto meio para possibilitar o aprimoramento da formação profissional específica nesta área, para o preenchimento de lacunas no campo de atuação dos profissionais na área de Governança e Gestão com enfoque na área de Segurança da Informação e áreas afins no contexto local e nacional.

(3)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

Nesta pretensão, busca-se estabelecer medidas para atender aos critérios de qualidade na educação pós-superior, essencialmente, no lato sensu, em conformidade com princípios fundamentais da função social para contribuir na administração pública e privada, consequentemente, para o exercício da cidadania.

OBJETIVO DO CURSO:

Apresentar os Conceitos e Fundamentos da Área de Segurança de Informações; Políticas, Padrões e Procedimentos de Segurança; Segurança de Sistemas Operacionais; Segurança Física e Patrimonial; Computação Forense e Resposta a Incidentes de Segurança; Gerenciamento de Ativos; Riscos, FCS e Alinhamento Estratégico; Segurança com Plano de Continuidade de Negócios; Aspectos Jurídicos Aplicáveis à Segurança da Informação; Criptografia e Certificação Digital; Governança da Tecnologia da Informação e Alinhamento Estratégico com BSC; Gestão de Segurança (de pessoas, de riscos, de continuidade de negócios); Mecanismos de Segurança para Ambiente Tecnológico.

PÚBLICO ALVO:

Diretores de TI, Gerentes de TI, Administradores de TI, Desenvolvedores de Softwares e demais Profissionais que atuam na área da Tecnologia da Informação que buscam aprimorar os conhecimentos na Gestão de Segurança da Informação.

ESTRUTURA DO CURSO:

• METODOLOGIA CIENTÍFICA E ELABORAÇÃO DO TRABALHO MONOGRÁFICO...(25 hs) • DIDÁTICA E METODOLOGIA DO ENSINO SUPERIOR...(25 hs) • INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO...(25 hs) • SEGURANÇA EM SISTEMAS OPERACIONAIS WINDOWS,

LINUX E UNIX...(25 hs) • GERENCIAMENTO DE ATIVOS...(25 hs) • SEGURANÇA DE FÍSICA E PATRIMONIAL...(25 hs) • RISCOS E FCS ALINHADOS AO PLANEJAMENTO

(4)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores. ESTRATÉGICO DA ORGANIZAÇÃO E DA TI...(25 hs) • SEGURANÇA FÍSICA E PLANO DE CONTINUIDADE DE

NEGÓCIOS ...(25 hs) • POLÍTICA DE SEGURANÇA DE INFORMAÇÕES...(25 hs) • AUDITORIA DE SEGURANÇA DE INFORMAÇÕES...(25 hs) • GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO E

ALINHAMENTO ESTRATÉGICO USANDO BSC...(25 hs) • COMPUTAÇÃO FORENSE E RESPOSTAS A INCIDENTES

DE SEGURANÇA...(25 hs) • CRIPTOGRAFIA E CERIFICAÇÃO DIGITAL...(25 hs) • MECANISMOS DE SEGURANÇA DE REDES DE

COMPUTADORES E COMUNICAÇÃO...(25 hs) • MECANISMOS DE SEGURANÇA DE REDES DE

COMPUTADORES E COMUNICAÇÃO...(25 hs) • ASPECTOS JURÍDICOS RELEVANTES NA SEGURANÇA

DA INFORMAÇÃO...(25 hs)

EMENTAS DAS DISCIPLINAS:

METODOLOGIA CIENTÍFICA E ELABORAÇÃO DO TRABALHO MONOGRÁFICO

Iniciação no processo de produção do conhecimento. Tipos de pesquisas científicas. Orientações teórico-metodológicas da pesquisa científica. Revisão bibliográfica para projeto de pesquisa. Processo de elaboração e construção do Trabalho Científico.

DIDÁTICA E METODOLOGIA DO ENSINO SUPERIOR

As concepções filosóficas de educação na articulação orgânica com as correntes pedagógicas subjacentes à prática pedagógica. O processo de formação do educador e a dinâmica do “saber” e “fazer”- pedagógico. Planejamento de ensino como elemento orientador do trabalho pedagógico do professor. As categorias constitutivas do planejamento de ensino.

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO

Conceitos de Segurança da Informação

(5)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

Informação, Classificação da Informação, Tipos de Ativos (Hardware, Software, Peopleware, Documentos Impressos), Vulnerabilidades e Tipos de Vulnerabilidades, Ameaças e Tipos de

Ameaças, Risco, Matriz de Risco

Engenharia Social – Conceitos e Tipos de Práticas. Cuidados com senhas.

Norma de Segurança ISO 27001 e sua AplicaçãoNorma de Segurança ISO 27002 Diferenças entre ISO 27001, ISO 17799 e ISO 27002.

SEGURANÇA EM SISTEMAS OPERACIONAIS WINDOWS, LINUX E UNIX

Domínio de Proteção.

Revogação dos direitos de acesso. Sistemas baseados em competência. Proteção baseadas em linguagens. Proteção – Conceito e importância.

Problema da segurança em Sistemas Operacionais. Autenticação do usuário.

Ameaças ao Windows, ao Linux e ao Unix. Tornado seguros sistemas e recursos.

Detecção de invasões em Sistemas Operacionais.

GERENCIAMENTO DE ATIVOS

Porque monitorar e gerenciar os ativos de TI ao longo do seu ciclo de vida. Planejamento de novas aquisições de TI e seu alinhamento com o negócio.

Metodologia para controle de licenças de software, identificação e reimplantação de ativos subutilizados.

Recomendações para planejar o setor para atender novas demandas. Ferramentas de gerenciamento de ativos.

ITIL e Cobit no Gerenciamento de Ativos. Segurança no Gerenciamento de Ativos.

SEGURANÇA DE FÍSICA E PATRIMONIAL

O conceito de Segurança Privada, Física e Patrimonial.

O porquê do gerenciamento da Segurança Física e Patrimonial.

Oportunidades de intervenção em aspectos que possam colocar em risco as pessoas e o ambiente empresarial.

Estratégias e exigências comerciais, fiscais, tributárias e trabalhistas, relacionadas à organização e funcionamento das empresas de segurança.

Planos de Segurança Privada e Patrimonial.

Prevenção de acidentes, diagnóstico de riscos em Segurança Privada e Patrimonial.

RISCOS E FCS ALINHADOS AO PLANEJAMENTO ESTRATÉGICO DA ORGANIZAÇÃO E DA TI

(6)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores. O que é Gestão de Riscos, quais os seus benefícios e suas aplicações;

Conceitos básicos de Gestão de Riscos, termos e definições (ABNT ISO/IEC GUIDE 73); Apresentar os Riscos Globais e suas interligações;

Avaliação dos Riscos, Plano de ação, Comunicação e Consulta e Monitoramento;

Ferramentas e Metodologia a serem empregadas: Descrição das ferramentas utilizadas no mercado para operacionalização de suporte a decisão: quantificação de riscos e relevância do impacto, métodos objetivos e subjetivos, emprego do diagrama de causa e efeito, árvore de falha, matriz SWOT, impactos cruzados, matrizes de riscos, nível de risco, 5w2h, técnicas de mitigação, financiamento e transferência dos riscos;

Principais preocupações e tendências e a arte de realizar previsão, - Principais Regulações e Normas Internacionais: Panorama Geral da SOX, BACEN 3380, Basiléia, COSO, COBIT,Família 27000, FERMA, AS/NZS 4360:2004;

Identificação e Conceito de Fatores Críticos de Sucesso – FCS.

SEGURANÇA FÍSICA E PLANO DE CONTINUIDADE DE NEGÓCIOS

Conceito de Plano de Continuidade de Negócios em Tecnologia da Informação e para a organização;

O processo, princípios e terminologia da Gestão da Continuidade de Negócios - GCN. Gestão de risco e impacto aos negócios

Resiliência e Recuperação de TIC;

Fornece um sistema baseado nas boas práticas de GCN, visando alinhar a GCN à estratégia organizacional e a gestão de riscos da organização.

Planejamento e Execução de um Plano de Continuidade de Negócios em Tecnologia da Informação;

Contingenciamento de tarefas críticas e planos de ações detalhados;

Testes recomendados para testar o Plano de Continuidade de Negócios em Tecnologia da Informação;

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES

O que vem a ser uma Política de Segurança de Informações. Diferença entre Política, Padrões e Procedimentos. Os componentes de uma Política de Segurança de Informações.

Os participantes na elaboração de uma Política de Segurança de Informações. A importância da aprovação da Política de Segurança de Informações.

Recomendações de divulgação e conscientização da Política de Segurança de Informações.

Documentação e Revisão da Política de Segurança de Informações.

AUDITORIA DE SEGURANÇA DE INFORMAÇÕES

O conteúdo contempla segmentos selecionados das necessidades e expectativas da atividade de auditoria e controle de sistemas, identificadas pela ISACA1.

O Processo de Auditoria de Sistemas e TI. O Processo de Auditoria em Governança de TI.

O Processo de Auditoria na Entrega e Suporte de Serviços de TI.

(7)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

O Processo de Auditoria na Continuidade de Negócios e Recuperação de Desastres. Padrões, Roteiros e Procedimentos de Auditoria

GOVERNANÇA DA TECNOLOGIA DA INFORMAÇÃO E ALINHAMENTO ESTRATÉGICO USANDO BSC

A importância da Governança de Tecnologia da Informação para gerenciar complexas estruturas de TI existente em muitas organizações;

Mapeamento Estratégico de Negócios e relacionamentos entre os setores de negócios e a unidade de Tecnologia da Informação.

Fatores de dependências e influências internas e externas na estratégia da organização; Formas de como a TI é avaliada e também como é gerenciada, tanto nas questões de alinhamento estratégico (eficácia) como na forma de processos adequados (eficiência); O que é Metodologia BSC e o que é um Sistema BSC;

Benefícios do uso do BSC;

O uso do BSC no alinhamento estratégico da TI e sua aplicabilidade em pequenas e médias empresas;

Processos de criação de um Sistema BSC; Exemplos de implementação de BSC;

COMPUTAÇÃO FORENSE E RESPOSTAS A INCIDENTES DE SEGURANÇA

Incidentes de Segurança – Conceitos e tipos.

Criando um Grupo de Respostas a Incidente de Segurança - GRIS – Componentes e Recomendações.

CRIPTOGRAFIA E CERIFICAÇÃO DIGITAL

Terminologia, técnicas básicas (substituição, transposição), tipos de dispositivos cifradores (bloco, stream), requisitos para dispositivos cifradores (confusão e difusão, entropia, distância de unicidade).

Complexidade de problemas matemáticos,

Sistemas criptográficos simétricos ou de chave secreta, Sistemas criptográficos assimétricos ou de chave pública

DES, RSA, RC4, funções de hashing, MD5, assinaturas digitais, gestão de chaves criptográficas, sistemas de certificação de chaves públicas (certificados, servidores de certificados e autoridades certificadoras).

Revogação de certificado digital.

MECANISMOS DE SEGURANÇA DE REDES DE COMPUTADORES E COMUNICAÇÃO

Criptografia e suas aplicações na segurança contra ataque em redes e nas comunicações; Detecção e análise de malware;

Mecanismos específicos para a protecção das comunicações, redes e aplicações de computador distribuídos;

Proteção da imagem e técnicas biométricas;

(8)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

Design e gestão de mecanismos de segurança para redes fixas e móveis, sistemas de computador e aplicações de segurança de processamento de imagem;

ASPECTOS JURÍDICOS RELEVANTES NA SEGURANÇA DA INFORMAÇÃO

Noções sobre direito da sociedade da informação e temas estudados nesse novo ramo da ciência jurídica.

Visão panorâmica dos aspectos jurídicos da segurança da informação a partir do estudo e análise da legislação, doutrina e jurisprudência sob uma perspectiva crítica e dialética. Apresentação da responsabilidade administrativa, civil e penal relacionada à segurança da informação.

Noções sobre crimes cibernéticos, seus aspectos legais e processuais a partir do estudo da legislação, doutrina e jurisprudência relacionadas ao tema.

Questões jurídicas de interesse e repercussão diretas na área da tecnologia da informação.

PRÉ-REQUISITO PARA INSCRIÇÃO:

Preenchimento da ficha de pré-inscrição no site, assinatura do contrato (vamos até você ou você pode vir até o ICAP) e pagamento de taxa no valor de R$ 150,00 (cento e cinquenta reais).

Não haverá devolução da taxa de inscrição em caso de desistência.

DOCUMENTOS PARA EFETIVAÇÃO DA MATRICULA: • 02 Foto 3x4

• Cópia RG • Cópia CPF

• Cópia Certidão de Casamento (se casado)

• Cópia Diploma de curso superior. Na ausência do diploma o aluno poderá entregar o atestado de conclusão de curso, que será aceito temporariamente, ficando sobre a responsabilidade do aluno a entrega posterior do referido diploma.

• Cópia Histórico do 3º Grau (graduação) • Comprovante de endereço

CANCELAMENTO OU ADIAMENTO DO CURSOS:

O curso poderá ser cancelado ou adiado por falta de quórum, com até 24 horas de antecedência da data prevista para seu início.

Na hipótese de cancelamento, serão devolvidos, automaticamente, 100% do valor pago, por meio de depósito ou conta bancaria indicado pelo participante, em até 20 dias úteis se o valor foi efetivado em dinheiro ou cartão de débito, se foi efetivado no cartão de crédito após o vencimento da fatura.

(9)

Publicado em 06 de novembro de 2017 – Esta versão substitui as versões anteriores.

Na hipótese de adiamento, serão devolvidos, mediante requerimento expresso do participante endereçado ao e-mail: admin@icapcursos.com.br, 100% do valor pago, também por meio de depósito em conta bancária por ele, em até 20 dias úteis após a indicação dos dados bancários.

O ICAP não se responsabiliza por quaisquer outros valores que eventualmente tenham sido despendidos pelo participante, seja a que título for, tais como: passagens aéreas ou rodoviárias, combustível, hospedagem, etc. em virtude do cancelamento ou adiamento do curso.

CARGA HORÁRIA E DURAÇÃO:

O curso Gestão da Segurança da Informação possui carga horária de 400 horas, com duração dos módulos de 6 a 9 meses e prazo máximo para a entrega do trabalho de conclusão do curso (TCC) de 18 meses, a partir do início do curso.

As aulas são quinzenais, a noite de segunda a quinta-feira das 19:00 as 22:00 horas.

LOCAL DO CURSO:

Av. República do Líbano, nº 04, Bairro Monte Líbano, Cuiabá – MT

INVESTIMENTO: MATRICULA PARCELADO PARCELAS VALOR DA PARCELA VALOR DO CURSO VALOR DO CURSO / MATRICULA R$ 150,00 10 R$ 340,2 R$ 3.402,00 R$ 3.552,00 15 R$ 239,4 R$ 3.591,00 R$ 3.741,00 18 R$ 210,00 R$ 3.780,00 R$ 3.930,00

O pagamento da matricula será efetuada no ato da mesma por cartão de debito, crédito ou boleto bancário.

As parcelas serão pagas por meio de boleto bancário que serão enviados no e-mail do aluno em até 7 dias antes do vencimento ou com cartão de crédito.

Referências

Documentos relacionados

Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados para o processamento destas, representam ativos valiosos, no sentido em que

A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor....

Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas. É realizada através de um

Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar

Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

Conceitos de segurança de computadores, arquitetura de segurança OSI, ataques à segurança, serviços de segurança, mecanismos de segurança, política de segurança

• Jornal Oficial da União Europeia (OJEU), 1999, Recomendação do Conselho de 12 de Julho de 1999 sobre a limitação de exposição do público aos campos electromagnéticos (de 0 Hz

Usar acessórios que não são fornecidos ou aprovados pelo fabricante pode fazer com que seu smartphone exceda diretrizes de exposição à radiofrequência.. A possibilidade de efeitos na