3ª Edição
ONLINE

Formação Avançada em Cibersegurança - Segurança em Infraestruturas de TIC

Descrição

A Cibersegurança é, hoje em dia, considerada uma disciplina essencial para salvaguardar, de forma controlada, um dos ativos mais valiosos das organizações, o seu Sistema de Informação. A existência de diversas tecnologias e procedimentos amplamente reconhecidos e com elevada eficiência neste processo de gestão, avaliar e demonstrar o estado da Cibersegurança é, e continuará a ser, um desafio enorme.


Uma das soluções para responder a esse desafio consiste na certificação, segundo uma das normas mais amplamente divulgadas, a ISO/IEC 27001. Esta certificação reconhece à organização a existência de um Sistema de Gestão da Segurança, baseado numa análise de risco e contemplando as melhores práticas conhecidas. Contudo, o processo de certificação exige um esforço considerável, sobretudo em termos da alteração de processos de negócio e do comportamento, a todos os níveis, dos responsáveis e colaboradores da organização. Isto, obviamente, para além da possível adoção de tecnologias de segurança, cuja implementação, numa lógica da Gestão da Segurança, exige atividades de monitorização e avaliação, para as quais é necessário desenvolver novas competências profissionais. Estas características fazem deste processo de transformação um processo longo, cujo sucesso depende da existência de estratégias adequadas de gestão, bem como um apoio adequado dos níveis mais elevados de gestão da organização.


Este curso foca-se objetivamente nas principais questões ligadas às tecnologias de segurança da informação.

O Programa INCoDe.2030 atribuiu a este curso o selo “uma ação INCoDe.2030” .

Objetivos

No final da formação os formandos, com base nos requisitos da família de normas ISO/IEC 27000, serão capazes de:

  • Conhecer as políticas, normas e boas práticas de controlo interno na organização;
  • Implementar políticas de segurança para redes de computadores;
  • Implementar políticas de segurança da informação, baseadas na utilização de técnicas criptográficas (proteção da integridade e da confidencialidade);
  • Implementar políticas de controlo de acesso.

Conteúdos Programáticos

1. Sensibilização para a norma ISO/IEC 27001 (3h30)  - Formador: Henrique Santos

  • A importância de uma cultura de segurança relativamente à utilização dos Sistemas de Informação
  • Aspetos técnicos dos sistemas informáticos e sua exposição a riscos de segurança
  • Principais ameaças e a forma típica como os ataques são efetuados
  • Análise das vulnerabilidades em Sistemas de Informação.
  • Implementação e controlo de processos de gestão, contínuos, definidos no contexto de uma política de segurança da informação.
  • Comportamentos adequados às exigências da política de segurança da informação da organização


 2. Segurança em Redes de Computadores (31h30)  - Formadores: Henrique Santos

  • Principais vulnerabilidades e ameaças presentes nas redes de computadores contemporâneas.
  • Planear, implementar e gerir algumas das tecnologias de segurança em redes (Firewalls, IDS, VPN e protocolos seguros).
  • Utilização eficiente de ferramentas de segurança em redes de computadores (domínio público).
  • Monitorizar e responder a intrusões em redes de computadores.


3. Técnicas Criptográficas na Segurança da Informação (21 horas)  - Formadores: Henrique Santos e Ricardo Martins

  • Principais técnicas criptográficas, associadas às propriedades de segurança da informação que protegem.
  • Planeamento, implementação e gestão de infraestruturas de chave pública.
  • Utilização eficiente de ferramentas criptográficas (domínio público), quer na perspetiva dos serviços, quer na perspetiva dos clientes.
  • Desenvolvimento e monitorização de políticas de uso de ferramentas criptográficas.

 

4. Controlo de Acessos em Sistemas de Informação (7 horas)  - Formador: Tiago Pereira

  • A importância do controlo de acessos na política de segurança dos Sistemas de Informação.
  • Modelos reconhecidos na especificação do controlo de acessos, em particular aqueles que promovem a confidencialidade e a integridade.
  • Planeamento, implementação e gestão de infraestruturas de controlo de acessos, recorrendo a aplicações de domínio público.
  • Técnicas de autenticação e autorização em redes e em sistemas de informação, incluindo os sistemas de gestão de identidade e os sistemas biométricos.
  • Monitorização do funcionamento de um sistema de controlo de acessos.

Metodologias

Este curso será online, adotando uma estratégia muito semelhante à formação presencial. Teremos sessões de forma síncrona/em direto (formador e participantes estão online através de sistema de videoconferência), onde o formador abordará os conteúdos da formação e interagirá com os participantes e estes com o formador e com os restantes colegas.

Será utilizada uma metodologia ativa fomentadora da participação dos formandos, com recurso ao método expositivo e interrogativo, com uma forte componente prática através da realização de exercícios práticos que permitirão que os formandos, no decorrer da formação, façam uma análise às suas práticas e, caso se aplique, redefinam à luz dos referenciais normativos e das boas práticas apresentadas.

Destinatários

Este curso destina-se sobretudo a técnicos superiores, especialistas de informática e técnicos de informática, ligados à função de Gestão da Segurança.

Formadores

  • Henrique Santos;
  • Ricardo Martins;
  • Tiago Pereira.

Este site utiliza cookies

Usamos cookies para melhorar a experiência dos nossos utilizadores e medir o desempenho dos conteúdos.