Ferramentas do usuário

Ferramentas do site


isc:start

CI301: Tópicos em Ciência da Computação I

Introdução à Segurança Computacional

  • Disciplina: CI301: Tópicos em CC I - Introdução à Segurança Computacional
  • Carga Horária (horas): teoria 60h, prática 00h, total 60h
  • Pré-requisito: Sistemas Operacionais (CI215), Redes de Computadores 2 (CI061)
  • Professor: Carlos A. Maziero

Objetivos

Esta disciplina visa estudar os conceitos básicos associados à segurança de sistemas computacionais, bem como as técnicas e mecanismos usados para assegurar as propriedades de segurança de um sistema.

Ementa

Conceitos básicos de segurança; ameaças, vulnerabilidades, ataques e malware; infraestrutura de segurança; fundamentos de criptografia; assinatura digital; infraestrutura de chaves públicas; técnicas de autenticação; infraestruturas de autenticação local e distribuída; políticas, modelos e mecanismos de controle de acesso; mecanismos e técnicas de auditoria.

Conteúdo

  • Conceitos básicos: propriedades e princípios de segurança; ameaças; vulnerabilidades; ataques; tipos de malware; infraestrutura de segurança.
  • Fundamentos de criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica; resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
  • Autenticação: usuários e grupos; técnicas de autenticação: senhas, senhas descartáveis, desafio-resposta, certificados de autenticação, técnicas biométricas; Kerberos; infraestruturas de autenticação.
  • Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias: matriz de controle de acesso, tabela de autorizações, listas de controle de acesso, listas de capacidades; políticas obrigatórias: modelo de Bell-LaPadula, modelo de Biba, categorias, políticas baseadas em domínios, políticas baseadas em papéis; mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios.
  • Auditoria: coleta de dados; análise de dados; auditoria preventiva; detecção de intrusão; metodologias de auditoria; análise de riscos; plano de contingência; ferramentas de auditoria.

Metodologia

  • Teoria: aulas expositivas, com análise e discussão dos temas abordados e textos de apoio.
  • Prática: atividades referentes aos temas abordados nas aulas teóricas (regras das atividades de laboratório).

Avaliação

A média final da disciplina é composta pelas médias das provas e do conjunto de trabalhos desenvolvidos em cada bimestre:

M = (P1 + P2 + T1 + T2) / 4
P1: prova do 1º bimestre (parcial)
P2: prova do 2º bimestre (parcial)
T1: trabalhos do 1º bimestre
T2: trabalhos do 2º bimestre

Bibliografia

Bibliografia:

Básica:

  • Security in Computing, 4th Edition. C. Pfleeger, S. Pfleeger. Ed Prentice-Hall, 2006.
  • Practical UNIX and Internet Security, 3rd Edition. S. Garfinkel, G. Spafford, A. Schwartz. O'Reilly Media, 2003.
  • Information Security: Principles and Practice, 2nd Edition. Mark Stamp. Ed. Wiley, 2011.
  • Segurança de Redes em Ambientes Cooperativos, 4a edição. E. Nakamura, P. Geus. Ed. Novatec, 2007.

Complementar:

Outros recursos:

Observações

  • Podem ocorrer mudanças nesta página, com a devida divulgação prévia aos alunos.
isc/start.txt · Última modificação: 2017/06/09 19:04 por maziero

Ferramentas da página