SEC 201 – Segurança da Informação com base na ISO 27002

O conteúdo do curso SEC 201 foi cuidadosamente criado para fornecer todos os fundamentos de Segurança da Informação para profissionais de TI que desejam aumentar o seu valor para sua organização e para o mercado, ou iniciarem-se na área de Segurança da Informação.
Treinamento Forense Digital

PÚBLICO-ALVO

Todo pessoal envolvido com a gestão da segurança da informação, o que inclui os proprietários das informações e os custodiantes das mesmas. Dentre esses profissionais destacamos:

• Gestores, consultores, pessoal de suporte e gerentes de projetos de serviços de TI;
• Analistas e gerentes de áreas de negócio (financeiro, RH, engenharia, etc);
• Desenvolvedores, integradores e arquitetos de sistemas;
• Engenheiros e especialistas de rede;
• Profissionais de Segurança da Informação

JUSTIFICATIVA

A informação sempre foi a mola propulsora das empresas e sua segurança uma peça fundamental para a sobrevivência destas. Com o advento da computação, essas informações se tornaram cada vez mais informações digitais e com a comunicação em massa, promovida pelas novas tecnologias, sua exposição tornou-se ao mesmo tempo necessária (para as pessoas autorizadas) e um fator de risco a ser tratado com planejamento e processos maduros.

Com o aumento da demanda por serviços e das dúvidas da comunidade de Tecnologia da Informação e Segurança da Informação, a indústria passou a organizar-se em associações para discutir soluções e capacitar a mão de obra, visando garantir que os esforços sejam convergentes e que as empresas tenham em seu quadro profissionais plenamente capacitados para obter o máximo de eficiência e segurança dessas tecnologias.

Dentro desse contexto, a ISO desenvolveu a família 27000, dedicada a segurança da informação. Sua principal norma é a ISO 27002 (Antiga ISO 17799), que fornece um código de práticas para a proteção da informação, baseado na experiência de profissionais de todo o mundo, que se reúnem em associações como a ABNT, para contribuir para a constante evolução dessa norma

PRÉ-REQUISITO

Conhecimentos básicos de Tecnologia da Informação

CARGA HORÁRIA

O curso tem duraça o de 16 horas que podem ser distribuí das em dois ou quatro dias.

OBJETIVO

O curso visa apresentar os fundamentos da Segurança da Informação de acordo com os princípios descritos na ISO 27002, assim como alguns tipos de medidas para reduzir os riscos a confidencialidade, integridade e disponibilidade da informação dentro de organizações, de qualquer tipo ou tamanho.

CONTEÚDO PROGRAMÁTICO

O curso SEC 201 foi desenvolvido para apresentar os conceitos fundamentais da Segurança da Informação, cobrindo os principais aspectos da ISO 27002 através de exposição de casos e um exercício prático ao final de cada módulo para auxiliar na fixação do conhecimento adquirido em sala de aula.

O conteúdo apresentado em aula e também enriquecido pelo uso de diversos documentos de suporte, artigos públicos sobre o assunto e material exclusivo desenvolvido pela equipe de instrutores da Antebellum.

MÓDULO 1 – INFORMAÇÃO E SEGURANÇA
Apresenta os conceitos fundamentais e de construção da informação e das formas de garantir sua segurança.

1. Conceitos Fundamentais – Explica os conceitos de informação em seus diversos formatos, seu ciclo de vida, as diferenças entre dados e informação e a infraestrutura básica para armazenamento e proteção da
mesma.
2. Valor da Informação – Discorre sobre o valor estratégico da informação para as organizações, como a informação pode influenciar no desempenho da organização e como as práticas de segurança da informação protegem esse bem da organização.
3. Aspectos de confiabilidade – Apresenta os aspectos da segurança da informação: Confidencialidade, Integridade e Disponibilidade (CID), detalhando seus requisitos de avaliação.

MÓDULO 2 – ALINHAMENTO ESTRATÉGICO
Este módulo introduz alguns conceitos fundamentais para estabelecer a conexão entre os objetivos da área de Segurança da Informação e os objetivos de negócio das empresas.

1. Governança – Apresenta um modelo de governança corporativa, a diferenciação entre governança e gerenciamento, o funcionamento e as áreas de foco da governança de TI, um exemplo de Balanced Scorecard (BSC), a relação do BSC com os objetivos de negócio, o alinhamento dos objetivos de TI/SI com o BSC e os objetivos de
negócio e os processos que levam a realização dos objetivos de TI.
2. Modelagem de Processos – Mostra como o processo de modelagem pode ajudar a encontrar os ativos da informação que suportam os processos mais críticos, facilitando sua classificação e uma posterior proteção proporcional à sua importância para a organização.
3. Classificação da Informação – Mostra como os ativos de informação devem ser classificados por categorias, de acordo com seu valor para a organização, para que recebam uma proteção proporcional às suas necessidades de confidencialidade, disponibilidade e integridade.

MÓDULO 3 – GESTÃO DE RISCOS
Este módulo apresenta os conceitos básicos de risco, gestão de riscos e análise e avaliação de riscos.

1. Ameaças – Apresenta os conceitos de ameaça, vulnerabilidade e agente de ameaça.
2. Tipos de Ameaça – Apresenta aos alunos os tipos mais comuns de ameaças a segurança da informação como:
Código Malicioso, Vírus, Worm, Spyware, Trojan, Rootkit, Backdoor, Engenharia Social, Hacking, Hoax, Phishing Scam, Bots, Botnets, Spam e Scam.
3. Dano – Discute o incidente de segurança, a probabilidade, consequência, impacto e danos diretos e indiretos à organização.
4. Análise de Riscos – Explica os processos de análise (quantitativa e qualitativa) e avaliação de riscos, a relação entre uma ameaça e um risco, assim como as estratégias para tratamento dos riscos e aceitação de riscos residuais.

MÓDULO 4 – ABORDAGEM E ORGANIZAÇÃO
Este módulo fornece uma visão da construção das políticas de segurança e a organização da segurança da informação.

1. Políticas de Segurança – Descreve os objetivos e a composição de uma política de segurança, assim como a organização da segurança da informação.
2. Organização da segurança – Apresenta fatores fundamentais para o bom funcionamento da política de
segurança como: código de Conduta, propriedade de ativos e papeis principais na Segurança da Informação.
3. Gestão de Incidentes e escalação – Descreve a importância de uma rotina de gesta o de incidentes, apresentando um ciclo onde os mesmos devem ser reportados de forma correta, analisados e escalados
funcional ou hierarquicamente. Descreve também os efeitos negativos de eventuais falhas neste processo

MÓDULO 5 – MEDIDAS DE SEGURANÇA
Descreve a importância das medidas de segurança para a organização e a forma como são estruturadas de acordo com sua classificação e possível impacto à organização.
1. Importância das medidas de segurança – Descreve as formas como as medidas de segurança devem ser fundamentadas e os tipos e funções das medidas de segurança existentes.
2. Segurança Física – Analisa os riscos envolvendo falhas nas medidas de segurança física e fornece exemplos de ameaças e medidas relacionadas a segurança física.
3. Controles Tecnológicos – Analisa os riscos envolvendo aspectos tecnológicos como a má utilização e manutenção dos ativos de tecnologia, softwares maliciosos (vírus, trojans, etc) e discute as soluções tecnológicas para redução de riscos como a criptografia simétrica e assimétrica, funções de hash, certificados digitais, PKI, assinatura digital, VPN, backup e antiví rus.
4. Segurança em Software – Descreve as ameaças decorrentes da falta de uma análise de segurança em todo o processo de desenvolvimento de softwares, excesso de privilégios, falhas de validação de entrada
de dados, buffer overflow, SQL injection e a necessidade de manutenção e atualização de qualquer tipo de software, incluindo sistemas operacionais, páginas WEB e firmware de ativos como roteadores e firewalls. São abordadas também as certificações do “Orange Book” e a Common Criteria.
5. Medidas organizacionais – Descreve a importância das medidas organizacionais, como a segregação de funções para a segurança da informação e os riscos envolvendo as falhas na criação ou aplicação dessas 17 medidas.
6. Controle de Acesso – Descreve as medidas de segurança relacionadas ao acesso físico ou lógico das informações como o uso de senhas fortes, biometria, autenticação com dois fatores, segregação de funções, autorização e auditoria de acessos.
7. Continuidade de Negócios – Fornece uma visa o geral sobre as estratégias de continuidade de negócios e recuperação de desastres, a necessidade de um bom plano de continuidade de negócios, os passos para a sua criação, as métricas básicas como RPO, RTO, WRT, MTO, SLA e TMP, assim como a importância de sua validação e treinamentos e exercícios para garantir a validade dos planos.
MÓDULO 6 – CONFORMIDADE
Neste último módulo são avaliadas a importância e os efeitos da legislação e das regulamentações para organização.
1. Legislação e Regulamentação – Exemplifica leis e regulamentações relacionadas a segurança da informação, assim como seus objetivos e controles utilizados para atende -las.
2. Avaliação – Descreve as formas de avaliação da efetividade da segurança da informação, através de auditoria, auto avaliação, mensuração e geração de evidências da efetividade das medidas de segurança.

Fernando

Instrutor