Gerência de Segurança da Informação
Porque, nos dias de hoje, segurança é uma das maiores preocupações das organizações de todos os tipos e tamanhos
Nossos cursos de latu sensu estão sendo atualizados e em breve teremos novidades!
Apresentação:
O Programa MSI é um programa de treinamento avançado em técnicas de gerenciamento da segurança de informação, concebido de forma a cobrir desde as mais sofisticadas tecnologias atualmente empregadas na proteção da informação, até os processos de gerência e políticas de engenharia social necessários às suas operacionalizações.
O Programa MSI é baseado no que existe de mais moderno em técnicas de treinamento (hands-on, show-and-tell, team games...). Os participantes exercitarão as atuais vulnerabilidades de redes e sistemas de segurança no formato de jogos, para que aprendam a pensar e operar como um potencial agressor e desenvolvam habilidades proativas de segurança. Indicado para profissionais já graduados que atuam, na área de sistemas de informação, o programa dará ao profissional, uma sólida formação acadêmica e prática, habilitando-o a ocupar uma posição técnica/gerencial de especialista em segurança da informação.
O Programa MSI proporcionará aos seus participantes a possibilidade de retornar ao meio acadêmico, aprimorando e desenvolvendo seus conhecimentos na área de segurança da informação, através de aulas práticas e jogos em equipes, onde serão abordados desde temas técnicos até questões relacionadas à gestão segura dos processos de negócios de uma empresa. Esta combinação irá permitir que o aluno desenvolva todas as características necessárias para se tornar um gestor da área de segurança da sua empresa.
O Programa MSI tem duração de 13 (treze) meses, totalizando mais de 360 (trezentos e sessenta) horas de aulas dedicadas a temas técnicos e gerenciais em segurança da informação.
Motivação:
A despeito da aparente modernidade do tema, a preocupação com a segurança da informação é possivelmente uma das questões mais antigas com que a humanidade já se deparou, sendo superada apenas pela necessidade de perpetuação da espécie e obtenção abrigo, proteção, comida e água. Referências a segurança da informação podem ser encontradas nos escritos cuneiformes da idade do bronze, assim como nos hieróglifos do antigo Egito.
A história está repleta de eventos que justificam nossa obsessão com o uso devido e indevido da informação. Um dos eventos mais famosos de uso estratégico de informações que deveriam estar protegidas a sete chaves nos foi presenteado pelo Rei Leônidas de Esparta. Em 480 A.C., com o auxílio de algo entre 7.000 e 9.000 homens, o Rei Leônidas de Esparta impediu por vários dias, em Termópilas, uma passagem estreita nas montanhas gregas, o avanço do poderoso exército persa do Rei Xerxes, que contava com mais de 200.000 homens. Tudo transcorria conforme o planejado por Leônidas até que Efialtes, um pastor de ovelhas, revelou a Xerxes a existência de uma passagem secreta pelas montanhas, permitindo que os persas flanqueassem e destruíssem o exército grego. Muitos historiadores acreditam que se a passagem pelas montanhas não tivesse sido revelada, o Rei Xerxes teria sido inevitavelmente derrotado em Termópilas por um exército com menos de um vigésimo do tamanho das suas tropas!
Um exemplo muito mais dramático de quebra de segurança da informação refere-se à crise dos mísseis de cubanos de meados do século XX. Em outubro de 1962, no auge da guerra fria, os russos começaram a instalar secretamente em Cuba mísseis de curto e médio alcance capazes de atingir toda a área continental dos Estados Unidos. Quando as bases de lançamento de mísseis foram descobertas pelos aviões espiões U2, os americanos sentindo-se ameaçados começaram um bloqueio naval a Cuba e exigiram a retirada dos mísseis, antes que se tornassem operacionais.
Indiferentes à ameaça americana, os russos e os cubanos se recusaram a desmontar os mísseis e a destruir as plataformas de lançamento. Diante do impasse o mundo se viu a beira de uma guerra nuclear, que, se tivesse acontecido, teria devastado a superfície terrestre, já que tanto os americanos quanto os russos tinham poder bélico suficiente para destruir o mundo várias vezes.
A despeito de todos os exemplos que a história nos apresenta, surpreendentemente, a necessidade que as organizações têm de proteger suas informações não encontra ressonância no mercado de trabalho, especialmente quando essas informações estão armazenadas em equipamentos de computação. Grande parte dos profissionais que trabalham na área de segurança de segurança da informação aprenderam o ofício através de um custoso processo de tentativas e erros, já que a demanda por estes profissionais é alta e os cursos nesta área são poucos. Além disso, dentre os cursos que podem ser encontrados no mercado de treinamento, muitos tratam o assunto de forma inadequada ou superficial.
Por exemplo, o conteúdo programático trata da segurança eletrônico-computacional (firewalls, antivírus, ataque de hackers, exposição a spywares, etc.), mas não cobre os aspectos físicos da segurança da informação, que fica exposta a todo tipo de sinistro, tal como: incêndio, pane elétrica, ação da natureza, etc. Tudo isso coloca as informações que as organizações utilizam para tomada de decisão (um dos bens mais importantes e mais caros que ela possui) a mercê do roubo, do furto, da falsificação, da destruição e, principalmente, do uso indevido.
Objetivos:
O MSI é um curso de pós-graduação lato sensu voltado especificamente para a formação de especialistas em segurança da informação, especialmente de CSOs (Chief Security Officers). Concebido de forma a cobrir desde as tecnologias empregadas na proteção da informação, até os processos de gerência e políticas de segurança necessário às suas operacionalizações, o MSI oferece a seus participantes a oportunidade se aprimorarem nos conceitos, métodos, técnicas e ferramentas mais avançadas de gerenciamento de segurança da informação.
No MSI os participantes do curso exercitam as atuais vulnerabilidades de redes e sistemas de segurança no formato de jogos, para que aprendam a pensar e operar como um potencial agressor e desenvolvam habilidades proativas de segurança.
O MSI prepara seus participantes para obtenção das mais exigentes certificações internacionais (CISSP, CISA, SANS, BS 7799-2 Lead Auditor, etc.) e é indicado para profissionais já graduados que atuam ou que desejam atuar na área de segurança da informação.
Disciplinas do Programa:
Módulo I - Gestão Básica de Segurança da Informação
Módulo II - Gestão de Sistemas Seguros
Módulo III - Gestão de Segurança Corporativa
Módulo IV – Gestão Avançada de Segurança da Informação
Módulo V – Gestão de Redes Seguras
- Conceitos Gerais de Redes de Computadores e TCP/IP (16h)
- Conceitos Básicos S. O (16h)
- Gerais de Segurança da Informação (16h)
- Gestão Corporativa nas Organizações (08h)
- Defesa de Perímetro I (8 horas) (08h)
- Criptografia e Certificação Digital (18h)
- Hardening em Linux (16h)
- Hardening em Microsoft (16h)
- Desenvolvimento Seguro (12h)
- Proteção de Código (12h)
- Ethical Hacking I (08h)
- Inteligência e Contra-Inteligência (12h)
- Requisitos de Segurança Física e Controle de Acesso (08h)
- Gestão de Continuidade de Negócios (16h)
- Gestão de Risco em SI e TI (16h)
- Metodologia de Pesquisa (12h)
- Framework de Auditoria de TI e SI (12h)
- Normas e Padrões para TI e SI (18h)
- Planejamento e Gerência do Security Officer (08h)
- Política de Segurança da Informação (16h)
- Equipe de Respostas a Incidentes de SI (14h)
- Defesa de Perímetro II – Firewall, Proxy e Roteadores (20h)
- Gestão de Projeto (12h)
- Ethical Hacking II (16h)
- Metodologia de testes de invasão de sistemas (16h)
- Forensics Computacional (16h)
- Aspectos Jurídicos de TI e SI (10h)
Formato das aulas:
Não é necessário que os participantes do MSI se afastem de seus compromissos profissionais, já que as aulas são ministradas as quartas e sextas, das 08:00h às 12:30h.
Corpo Docente:
Este programa conta com um quadro técnico-acadêmico composto por profissionais altamente qualificados e formados em centros de excelência nos Estados Unidos, Europa e Brasil.
Eber Assis Schmitz
- Ph. D. Computação – University of London (ING)
- M.Sc. Engenharia Elétrica, COPPE/UFRJ
- B.Sc. Engenharia Elétrica – EE/UFRGS
Fábio David
- M.Sc. Computação – NCE/UFRJ (BR)
Ivan da Costa Marques
- Ph. D. Computação, University of Califórnia (EUA)
- M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
- B.Sc. Engenharia Eletrônica – ITA
Josefino Cabral Melo Lima
- Ph.D, Informática – Université Pierre et Marie Curie (Paris 6), UPMC (FR)
- M.Sc. Informática, PUC/RJ
- B.Sc. Matemática - Universidade Federal do Ceará, UFCE
Luiz Fernando Rust da Costa Carmo
- Ph.D, Computação – Université Paul Sabatier / LAAS, (FR)
- M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
- B.Sc. Engenharia Eletrônica – EE/UFRJ
Maria Luiza Machado Campos
- Ph.D, Informática – University of East Anglia, UEA (ING)
- M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
- B.Sc. Matemática Aplicada – UFRJ
Mônica Ferreira da Silva
- D. Sc. Administração, COPPEAD/UFRJ (BR)
- M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
- B.Sc. Ciência da Computação - UFRJ
Oswaldo Vernet de Souza Pires
- Ph.D,Engenharia de Sistemas de Computação, UFRJ (BR)
- M.Sc. Engenharia de Sistemas e Computação, UFRJ(BR)
- B.Sc. Engenharia Eletrônica – EE/UFRJ
Paulo Henrique de Aguiar Rodrigues
- Ph.D. Computação – University of California – Los Angeles
- M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
- B.Sc. Engenharia Eletrônica, ITA
Contato: Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.
Telefone: (21) 3938-3219