Cibersegurança – Segurança em Infraestruturas de TIC

  • Conhecer as políticas, normas e boas prácticas de controlo interno na organização, com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de segurança para redes de computadores, com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de segurança da informação, baseadas na utilização de técnicas criptográficas (protecção da integridade e da confidencialidade) com base nos requisitos da família de normas ISO/IEC 27000;
  • Implementar políticas de controlo de acesso, com base nos requisitos da família de normas ISO/IEC 27000.

Sensibilização para a Norma ISO/IEC 27001

  • A importância de uma cultura de segurança relativamente à utilização dos Sistemas de Informação
  • Os aspectos técnicos dos sistemas informáticos e sua exposição a riscos de segurança
  • Principais ameaças e a forma típica como os ataques são efectuados
  • Análise das vulnerabilidades em Sistemas de Informação
  • Implementação e controlo de processos de gestão, contínuos, definidos no contexto de uma política de segurança da informação.
  • Comportamentos adequados às exigências da política de segurança da informação da organização

Segurança em Redes de Computadores

  • Principais vulnerabilidades e ameaças presentes nas redes de computadores contemporâneas
  • Planear, implementar e gerir algumas das tecnologias de segurança em redes (Firewalls, IDS, VPN e protocolos seguros)
  • Utilização eficiente de ferramentas de segurança em redes de computadores (domínio público)
  • Monitorizar e responder a intrusões em redes de computadores

Técnicas Criptográficas na Segurança da Informação

  • Principais técnicas criptográficas, associadas às propriedades de segurança da informação que protegem
  • Planeamento, implementação e gestão de infraestruturas de chave pública
  • Utilização eficiente de ferramentas criptográficas (domínio público), quer na perspectiva dos serviços, quer na perspectiva dos clientes
  • Desenvolvimento e monitorização de políticas de uso de ferramentas criptográficas

Controlo de Acessos em Sistemas de Informação

  • A importância do controlo de acessos na política de segurança dos Sistemas de Informação
  • Modelos reconhecidos na especificação do controlo de acessos, em particular aqueles que promovem a confidencialidade e a integridade
  • Planeamento, implementação e gestão de infraestruturas de controlo de acessos, recorrendo a aplicações de domínio público
  • Técnicas de autenticação e autorização em redes e em sistemas de informação, incluindo os sistemas de gestão de identidade e os sistemas biométricos
  • Monitorização do funcionamento de um sistema de controlo de acessos

70h

Quer saber mais informações?

Share via
Copy link
Powered by Social Snap

Este Website utiliza Cookies Necessários para lhe fornecer uma boa experiência de navegação.<br> Para mais detalhes consulte a nossa Política da Privacidade

As configurações de cookies deste site estão definidas para "permitir cookies" para oferecer a melhor experiência de navegação possível. Se você continuar a usar este site sem alterar as configurações de cookies ou clicar em "Aceitar" abaixo, estará a concordar com o uso de Cookies e Política de Privacidade.

Fechar