Você está na página 1de 15

PROGRAMA DA DISCIPLINA

• EMENTA
• BIBLIOGRAFIA RECOMENDADA
Ementa
• Conceitos de Segurança da Informação;
• Controles Internos e Padrões de Segurança da Informação;
• Especificação de projetos de Segurança da Informação;
• Avaliação de Risco, Políticas, Engenharia Social, Administração e
Gerenciamento da Segurança;
• Análise das ameaças de Auditoria e Segurança da Informação;
• Normas ABNT voltadas para segurança da informação;
• Segurança e vulnerabilidades;
• Segurança Física e Lógica;
• Auditoria e Plano de Continuidade de Negócios.
BIBLIOGRAFIA BÁSICA
1) FERREIRA, Fernando Nicolau Freitas. Polí ca de Segurança da Informação: Guia Prá co para
Elaboração e Implementação. 2. ed. rev. e ampl. Rio de Janeiro: Ciência Moderna, 2008.
2) SA, Antônio Lopes de. Curso de Auditoria. 10. ed. São Paulo: Atlas, 2007.
3) STALLINGS, Willian. Criptografia e Segurança de Redes. São Paulo: Pearson, 2008.

BIBLIOGRAFIA COMPLEMENTAR
1) ALMEIDA, Marcelo Cavalcan . Auditoria: um Curso Moderno e Completo. 6. ed. São Paulo:
Atlas, 2007.
2) ATTIE, William. Auditoria Interna. 2. ed. São Paulo: Atlas, 2007.
3) LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro:
Ciência Moderna, 2008.
4) MORAES, Alexandre Fernandes de. Segurança em Redes: Fundamentos. São Paulo: Érica,
2010.
5) NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambiente
Corpora vo. São Paulo: Novatec, 2007.
Aula 1
A necessidade da segurança da
informação existe desde os
tempos mais remotos.

Julio César, Imperador Romano, já usava a


cifragem criptográfica em suas
mensagens transmitidas em papel por
meio de mensageiros.
As disciplinas de Auditoria de Sistemas e a
de Segurança da Informação somente
tomaram forças na década de 70, no
auge da Guerra Fria, através da
publicação do livro Orange Book, do
Departamento de Defesa dos EUA.
O mundo cada vez mais conectado:
 Bancos;
 Escolas;
 Carros;
 Indústrias;
 Moedas;
 Redes sociais.
O mundo é digital e os seus dados
também
Você tem dados digitais em:
 Consultórios médicos;
 Escolas/Faculdade;
 Na contabilidade / receita federal;
 Na empresa em que trabalha;
 Bancos;
 Nas financeiras/seguradoras;
 No clube;
 Nos celulares, nas redes sociais;
 Enfim, em todos os lugares que vai.
E eles querem os seus dados
Atualmente, o Cibercrime é classificado
junto com o terrorismo, como a
primeira ameaça global, estando na
frente de tráfico de drogas e
de armas.
A demanda por profissionais especializados em
Segurança da Informação está crescendo e
ficará mais necessário para os próximos anos.
A Internet das Coisas e Big Data. O que isso
tem a ver com o Cibercrime?

A IoT é uma grande rede de objetos físicos,


como sensores e equipamentos que se
estendem além da rede tradicional de
computadores.
Todas essas conexões geraram o crescimento
exponencial dos dados criando uma nova área
de interesse na tecnologia e nos negócios,
chamada "Big Data".
Certificações no Setor de CyberSecurity
- CISSP – Certified Information System Security
Professional;
- CISM - Certified Information System Manager;
- CISA - Certified Information System Auditor.
- EXIN ISFS ISO 27002 Foundation;
- CompTIA Security+ ;
- CEH (Certified Ethical Hacker);
- ECSA (EC-Council Security Analyst);
- Auditor Líder ISO 27001;
- CHFI (Computer Hacking Forensic Investigator);
Normas de Segurança
Diversas normas internacionais foram criadas para
ser usado como base pelas empresas e órgãos
governamentais. Entre elas destacam-se as
normas da família 27000:
 Norma ISO/IEC 27001;
 Norma ISO/IEC 27002;
 Norma ISO/IEC 27005.

Você também pode gostar