Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
6Activity

Table Of Contents

2.2.2 Confidencialidade
2.2.3 Integridade
2.2.4 Disponibilidade
2.3 Ameaças á segurança e vulnerabilidades
2.4 Aspectos de segurança
2.5 Mecanismo de segurança
3.1 Políticas de segurança da informação
3.2 Controles de segurança da informação
3.3 Características de uma política
3.4 Importâncias de uma política de segurança
3.5.1 Refutatória
3.5.2 Consultiva
3.5.3 Informativa
3.6.1 Bell-Lapadula
3.6.2 Harrison-Ruzzo-Ullman
3.6.3 Chinese-Wall
3.6.4 Biba
3.6.5 Goguen – Meseguer
3.6.6 Sutherland
3.6.7 Clark – Wilson
3.6.8 Outros Modelos
3.7.1 Segurança do pessoal, das instalações e dos equipamentos
3.7.2 Segurança do pessoal
3.7.3 Segurança das Instalações
3.7.4 Segurança do Equipamento
3.8 Seguranças Lógicas
3.9 Princípios para as políticas de segurança da informação
3.10 Processo de implementação de segurança
4.1 Estruturas Organizacionais
4.2 Infra-estrutura de Rede
4.3 Políticas de Segurança da Informação Corporativas
4.4.1 Documento da Política de Segurança da Informação
4.4.2 Analise Crítica da Política de Segurança da Informação
4.5. Segurança Organizacional
4.6.1 Inventário dos ativos de informação
4.6.2 Classificação da Informação
4.6.3 Recomendações para classificação
4.7.1 Segurança de Recursos Humanos e Desempenho de Funções
4.7.2 Treinamento dos utilizadores
4.7.3 Segurança física e Ambiental
4.7.4 Manutenção dos equipamentos
4.8.1 Requisitos do negócio para controle de acesso
4.8.2 Requisitos do negócio para política controle de acesso
4.8.3 Gestão dos acessos dos utilizadores
4.8.4 Medidas se segurança implentadas
5.1.2 Dificuldades encontradas pela Auditoria de Sistemas na Empresa
5.1.3 Necessidades na área de auditoria de sistemas
5.1.4 Papel do auditor de sistemas
5.1.5 Etapas da atuação do auditor de sistemas
5.2 Conceitos
5.3.1 Planejamento
5.3.2 Definição da Equipe
5.3.3 Documentação do trabalho
5.3.4 Produtos gerados pela Auditoria de sistemas:
5.3.5 Relatório de Fraquezas de controle interno
5.3.6 Certificado de Controle Interno
5.3.7 Relatório de redução de custos
5.3.8 Manual da auditoria do ambiente auditado
5.3.9 Pastas contendo a documentação da auditoria de sistemas
5.3.10 Apresentação dos resultados da auditoria à alta administração
5.3.11 A função do auditor de sistemas
0 of .
Results for:
No results containing your search query
P. 1
Segurança em Redes

Segurança em Redes

Ratings: (0)|Views: 650 |Likes:
Published by Marcos Coelho

More info:

Published by: Marcos Coelho on Dec 12, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/02/2012

pdf

text

original

You're Reading a Free Preview
Pages 5 to 45 are not shown in this preview.

Activity (6)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Junior Cardozo liked this
Adriana Amorim liked this
Vera Leite liked this
Filipa Gomes liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->