Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
6Activity

Table Of Contents

CAPÍTULO I
A importância da Informação
Sistema de Informação1
Informação, competitividade e estratégia
Classificação das Informações
Ciclo de Vida da Informação2
CAPÍTULO II
Segurança da Informação e seus Critérios
Morais da Segurança e Composição da Segurança3
CAPÍTULO III
Outros Conceitos
Ameaças
Ataques
Vulnerabilidades
Por que sistemas são vulneráveis4
CAPÍTULO IV
Mecanismos para Controles de Segurança
Autenticação e autorização
Combate a ataques e invasões
Firewall5
Detector de Intrusos6
Privacidade das Comunicações
Criptografia
Assinatura Digital
Virtual Private Network 7
Public Key Infrastructure
Esteganografia8
Processos de Segurança
Service Level Agreement ou Acordo de Nível de Serviço
Outros processos de Segurança
CAPÍTULO V
Algumas Leis da Segurança
Leis Fundamentais
As 10 Leis Imutáveis da Segurança
CAPÍTULO VI
Processo de Segurança
CAPÍTULO VII
Políticas de Segurança9
Definindo um Política de Segurança de Informações
Armadilhas
Como organizar um golpe
Divisões da Política
Texto em nível estratégico
Texto em nível tático
Texto em nível operacional
Conteúdo da Política
O que estamos protegendo ?
Estudo de Caso
CAPÍTULO VIII
Barreiras de Segurança
Cenário 1
Cenário 2
CAPÍTULO IX
Gerenciamento de Risco
Conceitos Básicos
Importância da Informação
Vale a pena proteger tudo ?
Proteger contra o quê ?
Mas como proteger uma informação ?
A Análise
CAPÍTULO X
Contingência ou Plano de Continuidade de Negócios
Definições
Conceitos10
Justificando
Estratégias de Contingência11
Riscos Envolvidos
Mais Informações
Caso Tylenol:estudo de caso
Western Petroleum Transportation Inc. :Estudo de Caso
CAPÍTULO XI
Auditoria em Informática
Introdução
Perfil do Profissional Auditor em Informática
Posicionamento da Auditoria dentro da organização
Importância da Auditoria e suas fases
Pré-Auditoria
Auditoria
Pós-Auditoria
Inter-Relação entre auditoria e segurança em informática
A atividade de auditoria em segurança de informação
Considerações12
Crime digital13
Crimes contra a pessoa
Crimes contra o patrimônio
Crimes contra a propriedade imaterial
Crimes contra os costumes
Crimes contra a incolumidade pública
Crimes contra a paz pública
Outros crimes menos comuns
Legislação específica para o meio digital14
CAPÍTULO XIII
Segregação de Ambiente e Funções
Segregação de Funções
Separação dos ambientes de desenvolvimento e de produção
CAPÍTULO XIV
A Questão Humana na Segurança da Informação
CAPÍTULO XV
Um modelo para Implantação da Segurança
Definição dos Serviços ou Mecanismos
O modelo conforme os princípios da segurança
CAPÍTULO XVI
Instituições Padronizadoras e Normas de Segurança
Pequeno histórico sobre o surgimento das Normas de Segurança16
Normas Existentes sobre Segurança
COBIT
TESTES E EXERCÍCIOS
Referências Bibliográficas
0 of .
Results for:
No results containing your search query
P. 1
Segurança da Informação

Segurança da Informação

Ratings: (0)|Views: 3,433|Likes:

More info:

Published by: George Harinson Martins on Oct 30, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/09/2013

pdf

text

original

You're Reading a Free Preview
Pages 4 to 61 are not shown in this preview.
You're Reading a Free Preview
Pages 65 to 84 are not shown in this preview.
You're Reading a Free Preview
Pages 88 to 100 are not shown in this preview.
You're Reading a Free Preview
Pages 104 to 132 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->