1. Alcance
    1. Externo
    2. Funcionários
      1. Mal Intecionados
      2. despreparados
  2. Tecnologias de Risco
    1. celulares com cameras
    2. dispositivos de armazenamento de dados
    3. dispositivos sem fio
    4. P2P
    5. web-based services
      1. acesso remoto
  3. Fatores
    1. Internet
    2. Vulnerabilidade de SW
    3. Ataques
    4. Custo
      1. externos >
      2. internos <
    5. e complexidade
  4. Tipos de Segurança
    1. Lógica
      1. Ativo de Informação
    2. Fisica
      1. Acesso a informação
    3. Segurança de Perimetro
      1. - Roteadores
      2. - Firewalls
      3. - Dispositivos de VPN e outros
    4. Segurança em Camadas
      1. - Proteção de perímetro
      2. - Firewall pessoal
      3. - Anti-vírus
      4. - S.O. atualizado
      5. - Gerenciamento de configuração e mudanças
      6. - Auditorias
      7. - Política de segurança: “o fator humano”
    5. Segurança de Host
    6. Segurança de Rede
  5. Objetivos
    1. a confidencialidade,
    2. a integridade
    3. e a disponibilidade
    4. Autenticidade
    5. Não repudio
    6. Privacidade
    7. Auditoria
  6. Características
    1. Segurança não é tecnologia
    2. Segurança é processo
  7. Ameaças
    1. Ataque Potencial
      1. - O agente: visa obter algum retorno
      2. - Um ativo com alto valor
      3. - Uma vulnerabilidade: uma forma de atingir o ativo
    2. Comuns
      1. - acesso sem autorização
      2. - divulgação de informações
      3. - negação de serviços
  8. Ações
    1. Tecnologia
      1. Preventiva
      2. Reparativa
    2. Política de Segurança
      1. emails
      2. rede
      3. acesso a internet
      4. impressoras
      5. Punições
    3. Plano de Contingencia
      1. procedimentos de recuperação do sistemas corporativos
      2. Metodologia
        1. Definição de eventos
        2. Sistemas Críticos
          1. Impacto X Riscos
          2. Infraestrutura
          3. documentação
          4. Backup
        3. Desastre
        4. Recuperação
        5. Ativação e Desativação do Plano de Contingência
        6. Decisões Pós-Desastre para a Recuperação
        7. Plano de Retorno
      3. Equipes de Contingência
        1. Equipes de Coordenação / Executiva
        2. Equipes de Salvamento
        3. Equipes de Logística
        4. Equipes HW / SW
        5. Comunicação
        6. Planejamento
        7. Desenvolvimento
        8. Segurança
    4. Auditoria
      1. Organização
        1. 1. Planejamento
          1. Conhecer o ambiente a ser auditado
          2. Determinar processos criticos
          3. definição dos objetivos
          4. Estabelecimento de critérios para análise de risco
          5. analise de risco
          6. Hierarquização dos pontos de controle
        2. 2. Definição da Equipe
          1. Escolher equipe
          2. programar equipe
          3. execução dos trabalhos
          4. revisões dos papéis
          5. avaliação da equipe
        3. 3. Documentação do trabalho
          1.  Relatório de fraquezas de controle interno
          2.  Certificado de controle interno
          3.  Relatório de redução de custos
          4.  Manual de auditoria do ambiente a ser auditado
          5.  Pastas contendo a documentação obtida pela auditoria de sistemas
        4. 4. Apresentação dos resultados da auditoria à alta
        5. administração
        6. 5. A função do auditor de sistemas
      2. Técnicas
        1. Simulação de dados
        2. Questionários
        3. Visita in loco
        4. Programas de computador
        5. Mapeamento estastístico
        6. Entrevista entre auditor e auditado
        7.  Análise de relatórios / telas
        8. Rastreamento de programas
        9. simulação paralela
        10. analise de logs / accounting
        11. analise do programa fonte