Cibersegurança – Segurança em Infraestruturas de TIC
- Conhecer as políticas, normas e boas práticas de controlo interno na organização, com base nos requisitos da família de normas ISO/IEC 27000;
- Implementar políticas de segurança para redes de computadores, com base nos requisitos da família de normas ISO/IEC 27000;
- Implementar políticas de segurança da informação, baseadas na utilização de técnicas criptográficas (proteção da integridade e da confidencialidade) com base nos requisitos da família de normas ISO/IEC 27000;
- Implementar políticas de controlo de acesso, com base nos requisitos da família de normas ISO/IEC 27000.
Sensibilização para a Norma ISO/IEC 27001
- A importância de uma cultura de segurança relativamente à utilização dos Sistemas de Informação
- Os aspetos técnicos dos sistemas informáticos e sua exposição a riscos de segurança
- Principais ameaças e a forma típica como os ataques são efetuados
- Análise das vulnerabilidades em Sistemas de Informação
- Implementação e controlo de processos de gestão, contínuos, definidos no contexto de uma política de segurança da informação.
- Comportamentos adequados às exigências da política de segurança da informação da organização
Segurança em Redes de Computadores
- Principais vulnerabilidades e ameaças presentes nas redes de computadores contemporâneas
- Planear, implementar e gerir algumas das tecnologias de segurança em redes (Firewalls, IDS, VPN e protocolos seguros)
- Utilização eficiente de ferramentas de segurança em redes de computadores (domínio público)
- Monitorizar e responder a intrusões em redes de computadores
Técnicas Criptográficas na Segurança da Informação
- Principais técnicas criptográficas, associadas às propriedades de segurança da informação que protegem
- Planeamento, implementação e gestão de infraestruturas de chave pública
- Utilização eficiente de ferramentas criptográficas (domínio público), quer na perspetiva dos serviços, quer na perspetiva dos clientes
- Desenvolvimento e monitorização de políticas de uso de ferramentas criptográficas
Controlo de Acessos em Sistemas de Informação
- A importância do controlo de acessos na política de segurança dos Sistemas de Informação
- Modelos reconhecidos na especificação do controlo de acessos, em particular aqueles que promovem a confidencialidade e a integridade
- Planeamento, implementação e gestão de infraestruturas de controlo de acessos, recorrendo a aplicações de domínio público
- Técnicas de autenticação e autorização em redes e em sistemas de informação, incluindo os sistemas de gestão de identidade e os sistemas biométricos
- Monitorização do funcionamento de um sistema de controlo de acessos
70h
Quer saber mais informações?