Please enable JavaScript!
Bitte aktiviere JavaScript!
S'il vous plaît activer JavaScript!
Por favor,activa el JavaScript!
antiblock.org

Publicidade
 
ASP
HTML
PHP
MySQL
XML
CSS
CGI e Perl
Java
JavaScript
Diversas

Photoshop
Corel Draw
Flash
Dreamweaver
FrontPage
Outros Editores Web

Word
Excel
Power Point
Access
Outras Suites Office

Banco de Dados
Visual Basic
Plataforma .Net
Delphi
Ajax
C e C++
Lógica de Programação
Outras Linguagens de Programação

Windows Vista
Windows XP
Windows 95 e 98
Linux
Outros Sistemas Operacionais

Redes
Hardware
Autocad
Internet
Outras Apostilas

 

 


Download:
Segurança de Dados




Nível: Avançado
Inclusão: 01/05/2006
Páginas: 117
Tamanho: 753



Nota:

7,58 em 359 votos


 
Preview da Apostila: Abaixo você pode verificar o conteúdo das primeiras páginas da apostila antes de baixar, caso goste do material clique no botão "Baixar Apostila" em laranja logo abaixo:



Descrição detalhada da Apostila:
Veja os tópicos:
  • LISTA DE ILUSTRAÇÕES.VII
  • LISTA DE TABELAS. VIII
  • LISTA DE ABREVIATURAS E SIGLAS . IX
  • 1. INTRODUÇÃO .
  • 2. OBJETIVOS 
  • 2.1. OBJETIVO GERAL .
  • 2.2. OBJETIVOS ESPECÍFICOS:
  • 3. FUNDAMENTAÇÃO TEÓRICA
  • 3.1. SEGURANÇA DA INFORMAÇÃO
  • 3.2. PROJETO DE SEGURANÇA .
  • 3.3. PLANO DE SEGURANÇA 
  • 3.4. NORMA DE SEGURANÇA.
  • 3.5. PROCEDIMENTOS DE SEGURANÇA 
  • 3.6. ARQUITETURA DE SEGURANÇA 
  • 3.7. MODELO DE SEGURANÇA .
  • 3.8. HISTÓRICO DAS NORMAS DE PADRONIZAÇÃO DE SEGURANÇA.
  • 3.9. POLÍTICA DE SEGURANÇA.
  • 3.9.1. Visão Geral de uma Política de Segurança
  • 3.9.2. Identificação dos Recursos .
  • 3.9.3. Considerações Importantes .
  • 3.9.4. Premissas Básicas.
  • 3.9.5. Conteúdo Essencial.
  • 3.9.6. Principais Atores 
  • 3.9.7. Flexibilidade .
  • 3.9.8. Classificação das Informações .
  • 3.9.9. Análise de Riscos 
  • 3.9.9.1. Riscos Externos .
  • 3.9.2.2. Riscos Internos 
  • 3.9.10. Análise de Ameaças 
  • 3.9.11. Auditoria .
  • 3.9.12. Plano de Contingência
  • 3.10. FERRAMENTAS DE SEGURANÇA
  • 3.10.1. Criptografia 
  • 3.10.1.1. Algoritmos Criptográficos.
  • 3.10.1.2. Criptografia Simétrica .
  • 3.10.1.3. Algoritmos de Chave Simétrica.
  • 3.10.1.4. Criptografia Assimétrica .
  • 3.10.1.5. Algoritmos de Chave Assimétrica.
  • 3.10.1.6. Algoritmos para Geração de Assinatura Digital
  • 3.10.2. PKI (Public Key Infrastructure) .
  • 3.10.3. Firewall.
  • 3.10.4. Anti-Vírus
  • 3.10.4.1. Softwares de Prevenção.
  • 3.10.4.2. Softwares de Detecção 
  • 3.10.4.3. Software de Identificação 
  • 3.10.4.4. Requisitos Básicos de um Antivírus
  • 3.10.5. VPN (Virtual Private Network).
  • 3.10.5.1. IPSec
  • 3.10.6. IDS (Intrusion Detection System ) 
  • 3.10.7. Backup.
  • 3.10.8. RADIUS (Remote Authentication Dial In User Service) 
  • 3.10.9. Biometria.
  • 3.10.10. Call Back.
  • 3.10.11. Token Card
  • 4.1. OBJETIVO GERAL DAS ORGANIZAÇÕES DE ADMINISTRAÇÃO TRIBUTÁRIA.
  • 4.2. OBJETIVOS ESPECÍFICOS.
  • 4.3. ORGANOGRAMA PADRÃO.
  • 4.4. COMPETÊNCIAS GENÉRICAS .
  • 4.4.1. Coordenação de Administração .
  • 4.4.2. Coordenação de Informática 
  • 4.4.3. Departamento de Tributação
  • 4.4.4. Departamento de Arrecadação.
  • 4.4.5. Departamento de Fiscalização .
  • 4.4.6. Departamento de Atendimento ao Contribuinte .
  • 4.5. PERFIL DO USUÁRIO .
  • 4.6. INTERAÇÃO COM OUTRAS ORGANIZAÇÕES 
  • 4.7. PERSPECTIVAS DE EVOLUÇÃO 
  • 4.8. MATRIZ DE USO DE DADOS 
  • 5. POLÍTICA DE SEGURANÇA.
  • 5.1. ANÁLISE DE RISCOS .
  • 5.1.1. Vulnerabilidades .
  • 5.1.1.1. Vulnerabilidades Externas.
  • 5.1.1.2. Vulnerabilidades Internas
  • 5.1.1.3. Vulnerabilidades Referentes a Correio Eletrônico .
  • 5.1.1.4. Vulnerabilidades Referentes a Aplicações 
  • 5.1.1.5. Outras Vulnerabilidades 
  • 5.2. NORMAS DE SEGURANÇA .
  • 5.3. POLÍTICA DE SEGURANÇA APLICADA A PESSOAS EM CONFORMIDADE COM A ISO/IEC 17799:2000.
  • 5.4. POLÍTICA DE SEGURANÇA LÓGICA .
  • 5.5. POLÍTICA DE SEGURANÇA FÍSICA E DO AMBIENTE EM CONFORMIDADE COM A ISO/IEC 17799:2000
  • 5.6. APLICABILIDADE 
  • 5.7. RESPONSABILIDADE .
  • 5.8. SANÇÕES 
  • 5.9. PLANO DE CONTINGÊNCIA
  • 5.9.1.1 Plano de Ação para Emergências .
  • 5.9.1.2 Contagem dos Recursos e Avaliação de Criticidade
  • 5.9.3 Identificação de Ameaças e Contramedidas
  • 5.9.2 Procedimento de Resposta Imediata
  • 5.9.3 Plano de Recuperação de Desastre .
  • 5.10. AUDITORIA.
  • 5.10.1. Recomendações ISO/IEC 17799:2000
  • 5.10.2. Tipos de Auditoria Propostos .
  • 5.10.3. Quando Devem ser Feitas as Auditorias 
  • 5.10.4. Como Auditar
  • 5.10.5. Metodologia 
  • 6. CONCLUSÃO
  • REFERÊNCIAS BIBLIOGRÁFICAS 
  • ANEXO I 
  • ANEXO II.
  • ANEXO III .




clique
no botão acima para baixar a apostila: Segurança de Dados

 
 
Ajude o Apostilando.com, faça uma Doação, pode ser qualquer valor:

Publicidade

 


 



   

Copyright© 2000/2007 Apostilando.com - Todos os direitos reservados
Designer, Criação, Revisão & Administração: Sergio Boudart
ContatoAnuncieErrosSugestões e comentários