GERÊNCIA DE SEGURANÇA DA INFORMAÇÃO

MASTER OF INFORMATION SECURITY

PÓS-GRADUAÇÃO LATO SENSU PRESENCIAL

 


Porque, nos dias de hoje, segurança é uma das maiores preocupações das organizações de todos os tipos e tamanhos

 


 

Motivação

A despeito da aparente modernidade do tema, a preocupação com a segurança da informação é possivelmente uma das questões mais antigas com que a humanidade já se deparou, sendo superada apenas pela necessidade de perpetuação da espécie e obtenção abrigo, proteção, comida e água. Referências a segurança da informação podem ser encontradas nos escritos cuneiformes da idade do bronze, assim como nos hieróglifos do antigo Egito.
A história está repleta de eventos que justificam nossa obsessão com o uso devido e indevido da informação. Um dos eventos mais famosos de uso estratégico de informações que deveriam estar protegidas a sete chaves nos foi presenteado pelo Rei Leônidas de Esparta.
Em 480 A.C., com o auxílio de algo entre 7.000 e 9.000 homens, o Rei Leônidas de Esparta impediu por vários dias, em Termópilas, uma passagem estreita nas montanhas gregas, o avanço do poderoso exército persa do Rei Xerxes, que contava com mais de 200.000 homens. Tudo transcorria conforme o planejado por Leônidas até que Efialtes, um pastor de ovelhas, revelou a Xerxes a existência de uma passagem secreta pelas montanhas, permitindo que os persas flanqueassem e destruíssem o exército grego.
Muitos historiadores acreditam que se a passagem pelas montanhas não tivesse sido revelada, o Rei Xerxes teria sido inevitavelmente derrotado em Termópilas por um exército com menos de um vigésimo to tamanho das suas tropas!
Um exemplo muito mais dramático de quebra de segurança da informação refere-se à crise dos mísseis de cubanos de meados do século XX. Em outubro de 1962, no auge da guerra fria, os russos começaram a instalar secretamente em Cuba mísseis de curto e médio alcance capazes de atingir toda a área continental dos Estados Unidos.
Quando as bases de lançamento de mísseis foram descobertas pelos aviões espiões U2, os americanos sentindo-se ameaçados começaram um bloqueio naval a Cuba e exigiram a retirada dos mísseis, antes que se tornassem operacionais.
Indiferentes a ameaça americana, os russos e os cubanos se recusaram a desmontar os mísseis e a destruir as plataformas de lançamento. Diante do impasse o mundo se viu a beira de uma guerra nuclear, que, se tivesse acontecido, teria devastado a superfície terrestre, já que tanto os americanos quanto os russos tinham poder bélico suficiente para destruir o mundo várias vezes.
A despeito de todos os exemplos que a história nos apresenta, surpreendentemente, a necessidade que as organizações têm de proteger suas informações não encontra ressonância no mercado de trabalho, especialmente quando essas informações estão armazenadas em equipamentos de computação.
Grande parte dos profissionais que trabalham na área de segurança de segurança da informação aprenderam o ofício através de um custoso processo de tentativas e erros, já que a demanda por estes profissionais é alta e os cursos nesta área são poucos. Além disso, dentre os cursos que podem ser encontrados no mercado de treinamento, muitos tratam o assunto de forma inadequada ou superficial.
Por exemplo, o conteúdo programático trata da segurança eletrônico-computacional (firewalls, antivírus, ataque de hackers, exposição a spywares, etc.), mas não cobre os aspectos físicos da segurança da informação, que fica exposta a todo tipo de sinistro, tal como: incêndio, pane elétrica, ação da natureza, etc.
Tudo isso coloca as informações que as organizações utilizam para tomada de decisão (um dos bens mais importantes e mais caros que ela possui) a mercê do roubo, do furto, da falsificação, da destruição e, principalmente, do uso indevido.
O MSI é um curso de pós-graduação lato sensu voltado especificamente para a formação de especialistas em segurança da informação, especialmente de CSOs (Chief Security Officers).
Concebido de forma a cobrir desde as tecnologias empregadas na proteção da informação, até os processos de gerência e políticas de segurança necessário às suas operacionalizações, o MSI oferece a seus participantes a oportunidade se aprimorarem nos conceitos, métodos, técnicas e ferramentas mais avançadas de gerenciamento de segurança da informação.
O MSI é baseado no que existe de mais moderno em técnicas de treinamento (hands-on, show-and-tell, team games, etc.). Os participantes do curso exercitam as atuais vulnerabilidades de redes e sistemas de segurança no formato de jogos, para que aprendam a pensar e operar como um potencial agressor e desenvolvam habilidades pró-ativas de segurança.
O MSI prepara seus participantes para obtenção das mais exigentes certificações internacionais (CISSP, CISA, SANS, BS 7799-2 Lead Auditor, etc.), e é Indicado para profissionais já graduados que atuam ou que desejam atuar na área de segurança da informação.

 

 

Objetivos

O Programa MSI proporcionará aos seus participantes a possibilidade de retornar ao meio acadêmico, aprimorando e desenvolvendo seus conhecimentos na área de segurança da informação, através de aulas práticas e jogos em equipes, onde serão abordados desde temas técnicos até questões relacionadas à gestão segura dos processos de negócios de uma empresa. Esta combinação irá permitir que o aluno desenvolva todas as características necessárias para se tornar um gestor da área de segurança da sua empresa.

 

 

Carga Horária Total

O MSI tem duração de 13 meses, totalizando mais de 360 horas de aulas dedicadas a temas técnicos e gerenciais em segurança da informação.
Estima-se que para cada hora de treinamento, o participante do MSI deverá dispor de 1 hora extra classe, que serão dedicadas à realização trabalhos sobre os temas abordados no programa.

 

 

Tópicos Ministrados no Curso

Módulo I - Gestão Básica de Segurança da Informação

Conceitos Gerais de Redes de Computadores e TCP/IP
Conceitos Básicos S. O
Conceitos Gerais de Segurança da Informação
Gestão Corporativa nas Organizações
Jogo I

Módulo II - Gestão de Sistemas Seguros

Criptografia e Certificação Digital
Segurança em Ambiente Linux
Segurança em Ambiente Microsoft
Análise e Investigação de Redes - Forensics
Jogo II

Módulo III - Gestão de Segurança Corporativa

Normas e Padrões: ISO 27001, CobiT e outras
Inteligência Competitiva e Contra-Inteligência
Aspectos Jurídicos de TI
Segurança Física e Controle de Acesso
Metodologia de Pesquisa
Jogo III

Módulo IV – Gestão Avançada de Segurança da Informação

Gestão de Risco
Plano de Continuidade de Negócios
Política de Segurança da Informação
Equipe de Respostas a Incidentes
Auditoria de Segurança
Planejamento e Gerência do Security Office

Jogo IV

Módulo V – Gestão de Redes Seguras

Defesa de Perímetro - Firewall, Proxy, Router, IDS/IPS (24h)
Segurança em Redes sem Fio (10 horas)
Ethical Hacking (18 horas)
Segurança em VoIP (10 horas)
Jogos V (04 horas)

 

 
 

Corpo Docente

Este programa conta com um quadro técnico-acadêmico composto por profissionais altamente qualificados e formados em centros de excelência nos Estados Unidos, Europa e Brasil.

 

  • Eber Assis Schmitz

Ph. D. Computação – University of London (ING)
M.Sc. Engenharia Elétrica, COPPE/UFRJ
B.Sc. Engenharia Elétrica – EE/UFRS

 

  • Fábio David

M.Sc. Computação – NCE/UFRJ (BR)

 

  • Ivan da Costa Marques

Ph. D. Computação,  University of Califórnia (EUA)
M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
B.Sc. Engenharia Eletrônica – EE/UFRJ

 

  • Josefino Cabral Melo Lima

Ph.D, Informática – Université Pierre et Marie Curie (Paris 6), UPMC (FR)
M.Sc. Informática , PUCUFRJ
B.Sc. Matemática  – Universidade Federal do Ceará, UFC

 

  • Luiz Fernando Rust da Costa Carmo

Ph.D, Computação – Université Paul Sabatier / LAAS, (FR)
M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
B.Sc. Engenharia Eletrônica – EE/UFRJ

 

  • Maria Luiza Machado Campos

Ph.D, Informática – University Of East  Anglia , UEA, Grã- Bretanha
M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
B.Sc. Matemática Aplicada – UFRJ

 

  • Mônica Ferreira da Silva

D. Sc. Administração, COPPEAD/UFRJ (BR)
M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
B.Sc. Ciência da Computação - UFRJ

 

  • Oswaldo Vernet de Souza Pires

Ph.D,  Engenharia de Sistemas de Computação, UFRJ  (BR)
M.Sc. Engenharia de Sistemas e Computação, UFRJ  (BR)
B.Sc. Engenharia Eletrônica – EE/UFRJ

 

  • Paulo Henrique de Aguiar Rodrigues

Ph.D. Computação – University of Califórnia – Los Angeles
M.Sc. Engenharia de Sistemas e Computação, COPPE/UFRJ
B.Sc. Engenharia Eletrônica , ITA

 

 


Fique por dentro

Busca
Interatividade
Parcerias
Galeria de Fotos

 

O Microsoft DreamSpark (antigo MSDNAA) é um programa da Microsoft que permite a utilização educacional e acadêmica de sua plataforma de software, servidores e ferramentas de desenvolvimento.


 

O Serviço DreamSpark (antigo MSDN AA) vinha sendo oferecido à comuinidade acadêmica pelo NCE há diversos anos. No entanto, recentemente a Microsoft modificou as clausulas contratuais do serviço DreamSpark Premium, e o serviço agora só pode ser utilizado por alunos, professores e técnicos de departamentos nas áreas de STEM (ciencia, tecnologia, engenharia e matemática).

 

Além disso, o serviço DreamSpark Premium não pode ser mais oferecido para toda a instituição academica. De agora em diante, cada departamento STEM deve ter um contrato separado com a Microsoft, para atender aos seus usuários específicos.

 

Portanto, lamentamos o inconveniente,mas as modificações contratuais colocadas recentemente pela Microsoft não permite mais que continuemos a oferecer o serviço DreamSpark da maneira como vinha ocorrendo há anos.

 

Atenciosamente

Agosto/2013

NCE / Instituto Tércio Pacitti

 

Palestra da Semana