====== CI1007: Segurança Computacional ====== * **Disciplina**: CI1007: Segurança Computacional * **Carga Horária** (horas): teoria 60h, prática 00h, total 60h * **Pré-requisito**: Sistemas Operacionais (CI215), Redes de Computadores 2 (CI061) * **Professor**: Carlos A. Maziero * [[Cronograma 2019-2]] * {{notas.pdf|Notas 2019-2}} ===== Objetivos ===== Esta disciplina visa estudar os conceitos básicos associados à segurança de sistemas computacionais, bem como as técnicas e mecanismos usados para assegurar as propriedades de segurança de um sistema. ===== Ementa ===== Conceitos básicos. Introdução à criptografia. Autenticação e controle de acesso. Segurança de sistemas e aplicações. Segurança em redes e na Internet. Auditoria. Gestão da segurança. Ética na computação. Computação e a sociedade. Politicas nacionais de segurança da informação. /* Conceitos básicos de segurança; ameaças, vulnerabilidades, ataques e malware; infraestrutura de segurança; fundamentos de criptografia; assinatura digital; infraestrutura de chaves públicas; técnicas de autenticação; infraestruturas de autenticação local e distribuída; políticas, modelos e mecanismos de controle de acesso; mecanismos e técnicas de auditoria. */ ===== Conteúdo ===== /* * **Conceitos básicos**: propriedades e princípios de segurança; ameaças; vulnerabilidades; ataques; tipos de malware; infraestrutura de segurança. * **Fundamentos de criptografia**: cifragem e decifragem; criptografia simétrica; criptografia assimétrica; resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas. * **Autenticação**: usuários e grupos; técnicas de autenticação: senhas, senhas descartáveis, desafio-resposta, certificados de autenticação, técnicas biométricas; Kerberos; infraestruturas de autenticação. * **Controle de acesso**: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias: matriz de controle de acesso, tabela de autorizações, listas de controle de acesso, listas de capacidades; políticas obrigatórias: modelo de Bell-LaPadula, modelo de Biba, categorias, políticas baseadas em domínios, políticas baseadas em papéis; mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios. * **Auditoria**: coleta de dados; análise de dados; auditoria preventiva; detecção de intrusão; metodologias de auditoria; análise de riscos; plano de contingência; ferramentas de auditoria. */ - Conceitos básicos: princípios e propriedades fundamentais para segurança computacional; ameaças, vulnerabilidades e ataques; base de computação confiável; - Criptografia: cifragem simétrica e assimétrica; hashes; assinaturas digitais; certificados; infraestruturas de chaves públicas; - Autenticação: local; em rede; distribuída; - Controle de acesso: políticas; modelos; mecanismos; - Segurança de sistemas e aplicações: ataques contra sistemas e mecanismos de defesa; segurança de sistemas; segurança em aplicações Web; desenvolvimento seguro; - Segurança em redes: filtragem de pacotes; firewalls; DMZ; ataques contra redes; protocolos de segurança; - Auditoria: logs; testes de invasão; detecção de intrusão; antivírus; análise de malware; - Gestão da segurança: normas e padrões; gerenciamento de vulnerabilidades; ética em segurança. ===== Metodologia ===== * **Teoria**: aulas expositivas, com análise e discussão dos temas abordados e textos de apoio. * **Prática**: atividades referentes aos temas abordados nas aulas teóricas ([[teaching:regras das atividades de laboratório]]). ===== Textos e slides ===== Este material possivelmente será completado e transformado em livro-texto, um dia... ^ Capítulo ^ Texto ^ Slides ^ | 1: Conceitos básicos | {{seg-texto-01.pdf}} | {{seg-slides-01.pdf}} | | 2: Criptografia simétrica | {{seg-texto-02.pdf}} | {{seg-slides-02.pdf}} | | 3: Criptografia assimétrica | {{seg-texto-03.pdf}} | {{seg-slides-03.pdf}} | | 4: Assinaturas e certificados | {{seg-texto-04.pdf}} | {{seg-slides-04.pdf}} | | 5: Autenticação | {{seg-texto-05.pdf}} | {{seg-slides-05.pdf}} | | 6: Modelos de controle de acesso | {{seg-texto-06.pdf}} | {{seg-slides-06.pdf}} | | 7: Mecanismos de controle de acesso | {{seg-texto-07.pdf}} | {{seg-slides-07.pdf}} | | 8: Princípios de auditoria | {{seg-texto-08.pdf}} | {{seg-slides-08.pdf}} | | a completar ... | | | ===== Avaliação ===== A média final da disciplina é composta pelas médias das provas e do conjunto de trabalhos desenvolvidos em cada bimestre: M = (P1 + P2 + T1 + T2) / 4 P1: prova do 1º bimestre (parcial) P2: prova do 2º bimestre (parcial) T1: média dos trabalhos do 1º bimestre T2: média dos trabalhos do 2º bimestre ===== Bibliografia ===== Básica: * Ross J. Anderson. //[[http://www.cl.cam.ac.uk/~rja14/book.html|Security Engineering: A Guide to Building Dependable Distributed Systems]]//, 2a. edição. Wiley Publishing, 2008 (disponível online). * Willian Stallings. //Criptografia e segurança de redes: princípios e práticas//, 6a. edição. Pearson, 2015. * Emilio Nakamura e Paulo Lício de Geus. //Segurança de redes em ambientes cooperativos//. Novatec, 2010. Complementar: * Michael T. Goodrich e Roberto Tamassia. //Introdução à Segurança de Computadores//. Bookman, 2013. * David Kim e Michael G. Solomon. //Fundamentos de segurança de sistemas de informação//. LTC, 2014. * Mark Stamp e N. J. Hoboken. //Information Security: Principles and Practice//. Wiley-Interscience, 2006. * Matt Bishop. //Computer Security: Art and Science//. Addison-Wesley Professional, 2005. * A. Menezes, P. van Oorschot, S. Vanstone. //[[http://www.cacr.math.uwaterloo.ca/hac|Handbook of Applied Cryptography]]//. CRC Press, 2001. Outros recursos: * [[Sites interessantes em segurança de sistemas]] * [[https://seedsecuritylabs.org|Projeto SEED]] Podem ocorrer mudanças nesta página, com a devida divulgação prévia aos alunos.