Segurança da Informação/

por FERREIRA, Fernando Nicolau Freitas
[ Livros ] Publicado por : Ciência Moderna, (Rio de Janeiro:) Detalhes físicos: 162 p. ISBN:8573932902. Ano: 2003 Tipo de Material: Livros
Tags desta biblioteca: Sem tags desta biblioteca para este título. Faça o login para adicionar tags.
Localização atual Classificação Exemplar Situação Previsão de devolução Código de barras Reservas do item
Biblioteca Agamenon Magalhães
005.8 F383s (Percorrer estante) 1 Disponível 2019-0058
Total de reservas: 0

Índice

1 Introdução
1.1 O que é segurança da informação?
1.2 Objetivos da segurança da informação
1.3 Por que a segurança da informação é necessária
1.4 Organização do livro

2 Metodologias e melhores práticas em segurança da informação
2.1 CobiT
2.1.1 Divisão da estrutura
2.1.2 Critérios avaliados
2.2 BS7799
2.2.1 Divisão da norma
2.2.2 Sistema de gerenciamento da segurança da informação
2.2.3 Conteúdo da norma
2.2.4 Certificação BS 7799 ou ISSO 17799
2.2.5 Benefícios da certificação
2.3 SAS70

3 Políticas, padrões e procedimentos de segurança da informação
3.1 Definição da política de segurança da informação
3.2 Classificação e controle dos ativos de informação
3.2.1 Introdução
3.2.2 Iniciando a classificação
3.2.3 Política
3.2.4 Análise de impacto nos negócios
3.2.5 Determinação da classificação
3.2.6 Atribuição de regras e responsabilidades
3.2.7 Identificação dos proprietários da informação
3.2.8 Classificação das aplicações e informações
3.2.9 Monitoramento contínuo
3.2.10 Conclusão
3.3 Treinamento e conscientização em segurança da informação
3.4 Desenvolvimento de uma política de segurança da informação
3.4.1 Necessidades para o desenvolvimento
3.4.2 Tipos de políticas
3.4.3 Fatores comuns entre todas as políticas de segurança
3.4.4 Técnicas para desenvolver uma política de segurança
3.4.5 Publicação e divulgação
3.4.6 Manutenção
3.4.7 Conclusão
3.5 Conteúdo básico de uma política
3.6 Características e Benefícios
3.7 Penalidades da violação das políticas de segurança da informação

4 Segurança lógica
4.1 Controle de acesso a dados, programas, aplicações e redes
4.1.1 Processo de logon
4.1.2 Identificação e autenticação do usuário
4.1.3 Senhas de acesso
4.1.4 Sistemas biométricos
4.2 Procedimentos de segurança aplicados a redes
4.2.1 Instalação e configuração de redes e sistemas
4.2.2 Gerenciamento e operação segura da rede e sistemas
4.2.3 Logs de acesso e atividade
4.2.4 Informações de contato
4.3 Criptografia
4.3.1 Princípios básicos
4.3.2 Modelos de criptografia
4.3.3 Vantagens e desvantagens da criptografia de chave pública e privada
4.3.4 Assinaturas e certificados digitais
4.3.5 Aplicabilidade da criptografia
4.3.6 Conclusão
4.4 Ferramentas de segurança
4.4.1 Firewalls
4.4.2 Virtual Private Networks - VPN1 s
4.4.3 Sistemas de detecção de intrusos
4.4.4 Antivírus
4.5 Segurança em e-mail
4.6 Técnicas empregadas por invasores de sistemas
4.6.1 Engenharia social
4.6.2 Exploração de erros e vulnerabilidades
4.6.3 Varreduras de portas (port scanners)
4.6.4 Negação de serviço
4.6.5 Quebra de senhas
4.6.6 Cavalo de Tróia

5 Plano de continuidade dos negócios
5.1 Introdução
5.2 Avaliação e análise de risco (Risk Assessment)
5.2.1 Caracterização dos sistemas
5.2.2 Identificação das ameaças
5.2.3 Identificação das vulnerabilidades
5.2.4 Análise dos controles de segurança
5.2.5 Determinação da probabilidade
5.2.6 Análise de impacto
5.2.7 Determinação do risco
5.2.8 Recomendações dos controles de segurança
5.2.9 Documentação dos resultados
5.3 Planejamento das contingências para o ambiente de TI
5.3.1 Declaração do planejamento das contingências
5.3.2 Identificação dos controles preventivos
5.3.3 Desenvolvimento das estratégias de recuperação
5,3.4 Testes e treinamento
5.3.5 Manutenção
5.4 Desenvolvimento do plano de contingência
5.4.1 Informações de suporte
5.4.2 Fase de notificação/ativação
5.4.3 Fase de recuperação
5.4.4 Fase de reconstituição
5.4.5 Anexos do Plano

6 Segurança física
6.1 Introdução
6.2 Controle de acesso lógico
6.3 Controle de acesso físico
6.4 Controles ambientais
6.5 Segurança física de computadores pessoais
6.6 Investimentos em segurança física e ambiental
7 Security Officer - o profissional de segurança
8 Os prejuízos da ausência da segurança da informação
9 Auditoria de tecnologia e segurança da informação
9.1 Auditoria externa
9.2 Auditoria interna

10 Considerações finais

11 Referências bibliográficas

12 Glossário

Anexo A - Exemplo de políticas, normas e procedimentos
Política 1 - Proteção contra vírus de computador
Política 2 - Segurança das estações de trabalho
Política 3 - Treinamento nos sistemas de informação
Anexo B - Exemplo de questionário para entrevista
Anexo C - Exemplo de relatório de avaliação de riscos
Anexo D - Exemplo de estrutura de documentação de um plano de contingência

Não há comentários para este material.

Acesse sua conta para postar um comentário.

Clique em uma imagem para visualizá-la no visualizador de imagem

    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo