Cibersegurança – Segurança em Infraestruturas de TIC

  • Conhecer as políticas, normas e boas práticas de controlo interno na organização, com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de segurança para redes de computadores, com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de segurança da informação, baseadas na utilização de técnicas criptográficas (proteção da integridade e da confidencialidade) com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de controlo de acesso, com base nos requisitos da família de normas ISO/IEC 27000.

Sensibilização para a Norma ISO/IEC 27001

  • A importância de uma cultura de segurança relativamente à utilização dos Sistemas de Informação
  • Os aspetos técnicos dos sistemas informáticos e sua exposição a riscos de segurança
  • Principais ameaças e a forma típica como os ataques são efetuados
  • Análise das vulnerabilidades em Sistemas de Informação
  • Implementação e controlo de processos de gestão, contínuos, definidos no contexto de uma política de segurança da informação.
  • Comportamentos adequados às exigências da política de segurança da informação da organização

Segurança em Redes de Computadores

  • Principais vulnerabilidades e ameaças presentes nas redes de computadores contemporâneas
  • Planear, implementar e gerir algumas das tecnologias de segurança em redes (Firewalls, IDS, VPN e protocolos seguros)
  • Utilização eficiente de ferramentas de segurança em redes de computadores (domínio público)
  • Monitorizar e responder a intrusões em redes de computadores

Técnicas Criptográficas na Segurança da Informação

  • Principais técnicas criptográficas, associadas às propriedades de segurança da informação que protegem
  • Planeamento, implementação e gestão de infraestruturas de chave pública
  • Utilização eficiente de ferramentas criptográficas (domínio público), quer na perspetiva dos serviços, quer na perspetiva dos clientes
  • Desenvolvimento e monitorização de políticas de uso de ferramentas criptográficas

Controlo de Acessos em Sistemas de Informação

  • A importância do controlo de acessos na política de segurança dos Sistemas de Informação
  • Modelos reconhecidos na especificação do controlo de acessos, em particular aqueles que promovem a confidencialidade e a integridade
  • Planeamento, implementação e gestão de infraestruturas de controlo de acessos, recorrendo a aplicações de domínio público
  • Técnicas de autenticação e autorização em redes e em sistemas de informação, incluindo os sistemas de gestão de identidade e os sistemas biométricos
  • Monitorização do funcionamento de um sistema de controlo de acessos

70h

Quer saber mais informações?

Copy link
Powered by Social Snap