Projeto integrado

Disponível somente no TrabalhosFeitos
  • Páginas : 57 (14192 palavras )
  • Download(s) : 0
  • Publicado : 7 de maio de 2013
Ler documento completo
Amostra do texto
Edna Elisabeth da Silva – 5396506
Francisco Fernandes – 5373541
Tatiana Santana – 5571761

Projeto Completo de Segurança da Informação

São Paulo
2º Semestre de 2011

Faculdades Metropolitanas Unidas
Edna Elisabeth da Silva – 5396506
Francisco Fernandes – 5373541
Tatiana Santana – 5571761

ProjetoCompleto de Segurança da Informação

Trabalho referente ao Projeto Integrado V apresentado ao professor Carlos Eduardo Amadori do curso de Tecnologia em Segurança da Informação.

São Paulo
2º Semestre de 2011

Lista de Figuras
Figura 1. Ciclo de Vida da Gestão de Continuidade do Negócio | 29 |
Figura 2. Aplicando oPDCA na Gestão de Continuidade do Negócio | 30 |
Figura 3. Topologia de rede segura | 54 |
Figura 4. Posicionamento do IDS no ambiente de rede. | 56 |
Figura 5. IDS Híbrido | 57 |
Lista de Siglas e Abreviações
ROI - Retorno Sobre o Investimento |
DDoS - Distribued Denial of Service |
CDP – Centro de Processamento de Dados |
IDS - Intrusion Detection System |
BIA – Business ImpactAnalysys |
SLA - Service Level Agreement |
GCN – Gestão de Continuidade do Negócio |
ABNT – Associação Brasileira de Normas Técnicas |
NBR – Norma Brasileira |
ISO - International Organization for Standardization |
IEC - International Engineering Consortium |
PGC – Plano de Gerenciamento de Crise |
PCO – Plano de Continuidade Operacional |
PDCA – Plain – Do – Check - Act |
PDG- |
COSO - The Committee of Sponsoring Organizations of the Treadway Commission |
CSM - Certified SCRUM Master |
CSPO - Certified SCRUM Product Owner |
IIBA - International Institute of Business Analysis |
MSN - Microsoft Network |
CSIRT - Computer Security Incidente Response Team |
GTIS - Grupo de Tratamento e Resposta a Incidente de Segurança |
Prodam - Processamento de DadosAmazonas S.A. |
TI – Tecnologia da Informação |
IP – Internet Protocol |
HIDS - Host-based Intrusion Detection System |
NIDS - Network-based Detection System |
IPS – Intrusion Prevention System |
NTP - Network Time Protocol |
SNMP - Simple Network Management Protocol |
IM - Instant messengers |
HD – Hard Disck |
PSI – Política de Segurança da Informação |

Sumário
Lista deFiguras 3
Lista de Siglas e Abreviações 3
1. Introdução 7
1.1 Contextualização do Problema 7
1.2 Objetivo do Trabalho 7
1.3 Justificativa 8
1.4 Método de Pesquisa 8
1.5 Estrutura do Trabalho 8
2. Definindo Segurança da Informação 9
2.1 Informação 11
2.1.2 Classificação da Informação 11
2.2 Segurança da Informação 12
2.3 Pilares da Segurança da Informação 13
3. Por que protegeras informações? 13
3.1 Do que proteger 14
3.1.1 Vulnerabilidades 14
3.1.2 Ameaças 15
3.3 Medidas de Segurança da Informação 16
3.4 Definindo Ataque 17
3.4.1 Conhecendo os Tipos de Ataques 18
4. Plano da Segurança da Informação 18
4.1 Documentos da Segurança da Informação 19
4.1.1 Plano Global de Segurança 19
4.1.2 Política de Segurança 19
4.1.3 Normas de Segurança 20
4.1.4Procedimentos 20
4.2 Componentes do Plano Global de Segurança 20
4.3 Negociando a segurança da informação com a Administração 22
4.4 A Equipe 23
4.5 Gestão da Continuidade do Negócio - GCN 24
4.5.1 Entendendo alguns conceitos da Gestão de Continuidade dos Negócios 25
4.6 Componentes de um Sistema de Gestão de Continuidade dos Negócios 26
4.7 Entendendo os planos que suportam a Gestãode Continuidade dos Negócios 26
4.7.1 Plano de Gerenciamento de Crise (PGC) 27
4.7.2 Plano de Continuidade Operacional (PCO) 27
4.7.3 Plano de Recuperação de Desastre (PRD) 28
4.7.4 Ciclo da Gestão de Continuidade dos Negócios 29
4.8 (PLAN) Gestão do Programa Gestão de Continuidade do Negócio 30
4.8.1 Estabelecer e Gerenciar a GCN 30
4.8.2 (DO) Implementação e Operação 31
4.8.3...
tracking img