CARS-002: Segurança Computacional

Princípios de segurança; vulnerabilidades; ataques; infraestrutura de segurança; criptografia; assinatura digital; infraestrutura de chaves públicas; técnicas de autenticação; biometria; infra-estruturas de autenticação; políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis; mecanismos de implementação de controle de acesso; auditoria.

A nota final da disciplina é dada pela média ponderada dos seguintes itens:

  • Trabalhos (individuais ou em duplas, peso 2 cada)
  • Resumos de artigos (individuais, peso 1 cada)
  • Prova final (individual, peso 2)
  • Todos os textos devem ser escritos em português.
  • As revisões de artigo devem ter no máximo uma página no formato IEEE Transactions (bare_jrnl.tex). A revisão deve identificar os principais elementos do artigo (o problema a ser resolvido, a solução proposta e como ela foi validada) e também fazer uma análise crítica do mesmo, indicando formas como o texto ou as ideias que ele apresenta poderiam ser melhorados.
  • As revisões de artigo não devem conter abstracts nem bibliografia.
  • Os trabalhos e relatórios de projetos devem ter até 8 páginas no formato SBC.
  • Todos os documentos solicitados devem ser enviados em formato PDF através do Moodle.
  • Information Security: Principles and Practice, 2nd Edition. Mark Stamp. ISBN: 978-0-470-62639-9. Wiley, 2011.
  • Practical UNIX and Internet Security, 3rd Edition. Simson Garfinkel, Gene Spafford, Alan Schwartz. O'Reilly Media, 2003.
  • Security in Computing, 4th Edition. C. Pfleeger, S. Pfleeger. Ed Prentice-Hall, 2006.
  • Segurança de Redes em Ambientes Cooperativos, 4a edição. Emilio Nakamura, Paulo Licio de Geus. Novatec Editora, 2007.
  • Security Engineering, v1. R. Anderson. Wiley, 2001 (disponível online).
  • Network Security Essentials: Applications and Standards (4th Edition). W. Stallings. Ed Prentice-Hall, 2010.
  • Handbook of Applied Cryptography. A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, 2001 (disponível online).
  • Applied cryptography: protocols, algorithms, and source code in C, 2nd edition. B. Schneier. Ed. Wiley, 1996.
  • Textos indicados pelo professor

Sobre Plágio: por definição, plágio consiste em “copiar idéias ou conteúdo de um livro ou trabalho de outra pessoa e usá-las em seu próprio trabalho, sem referenciá-las explicitamente, fazendo-se passar pelo autor legítimo das mesmas”. Portanto, plagiar é roubar! Ao plagiar um trabalho, você se torna alguém menos confiável aos olhos de seus colegas e professores, além de perder a oportunidade de estudar e aprender o assunto em questão. Todos os textos entregues serão verificados entre si, com trabalhos das turmas anteriores e com mecanismos de busca na Internet.

Trabalhos onde for detectado plágio terão nota zero e o caso será reportado ao colegiado do programa, para as providências administrativas cabíveis.

Sobre Tradução automática: é aceitável o uso de tradutores automáticos como ferramentas para auxiliar a compreensão de um texto em inglês. Todavia, é inadmissível usar tradutores automáticos para produzir os trabalhos e resumos solicitados pelo professor.

Trabalhos nos quais houver evidência de tradução automática terão nota zero.