Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
| Próxima revisão | Revisão anterior | ||
| sc:start [2013/03/04 21:39] – created maziero | sc:start [2020/07/08 18:44] (atual) – [Textos e slides] maziero | ||
|---|---|---|---|
| Linha 1: | Linha 1: | ||
| + | ====== CI1007: Segurança Computacional ====== | ||
| + | |||
| + | * **Disciplina**: | ||
| + | * **Carga Horária** (horas): teoria 60h, prática 00h, total 60h | ||
| + | * **Pré-requisito**: | ||
| + | * **Professor**: | ||
| + | |||
| + | * [[Cronograma 2019-2]] | ||
| + | * {{notas.pdf|Notas 2019-2}} | ||
| + | |||
| + | ===== Objetivos ===== | ||
| + | |||
| + | Esta disciplina visa estudar os conceitos básicos associados à segurança de sistemas computacionais, | ||
| + | |||
| + | ===== Ementa ===== | ||
| + | |||
| + | Conceitos básicos. Introdução à criptografia. Autenticação e controle de acesso. Segurança de sistemas e aplicações. Segurança em redes e na Internet. Auditoria. Gestão da segurança. Ética na computação. Computação e a sociedade. Politicas nacionais de segurança da informação. | ||
| + | |||
| + | /* | ||
| + | Conceitos básicos de segurança; ameaças, vulnerabilidades, | ||
| + | */ | ||
| + | |||
| + | ===== Conteúdo ===== | ||
| + | /* | ||
| + | * **Conceitos básicos**: propriedades e princípios de segurança; ameaças; vulnerabilidades; | ||
| + | * **Fundamentos de criptografia**: | ||
| + | * **Autenticação**: | ||
| + | * **Controle de acesso**: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias: | ||
| + | * **Auditoria**: | ||
| + | */ | ||
| + | - Conceitos básicos: princípios e propriedades fundamentais para segurança computacional; | ||
| + | - Criptografia: | ||
| + | - Autenticação: | ||
| + | - Controle de acesso: políticas; modelos; mecanismos; | ||
| + | - Segurança de sistemas e aplicações: | ||
| + | - Segurança em redes: filtragem de pacotes; firewalls; DMZ; ataques contra redes; protocolos de segurança; | ||
| + | - Auditoria: logs; testes de invasão; detecção de intrusão; antivírus; análise de malware; | ||
| + | - Gestão da segurança: normas e padrões; gerenciamento de vulnerabilidades; | ||
| + | |||
| + | ===== Metodologia ===== | ||
| + | |||
| + | * **Teoria**: aulas expositivas, | ||
| + | * **Prática**: | ||
| + | |||
| + | ===== Textos e slides ===== | ||
| + | |||
| + | Este material possivelmente será completado e transformado em livro-texto, | ||
| + | |||
| + | ^ Capítulo ^ Texto ^ Slides | ||
| + | | 1: Conceitos básicos | {{seg-texto-01.pdf}} | {{seg-slides-01.pdf}} | | ||
| + | | 2: Criptografia simétrica | {{seg-texto-02.pdf}} | {{seg-slides-02.pdf}} | | ||
| + | | 3: Criptografia assimétrica | {{seg-texto-03.pdf}} | {{seg-slides-03.pdf}} | | ||
| + | | 4: Assinaturas e certificados | {{seg-texto-04.pdf}} | {{seg-slides-04.pdf}} | | ||
| + | | 5: Autenticação | {{seg-texto-05.pdf}} | {{seg-slides-05.pdf}} | | ||
| + | | 6: Modelos de controle de acesso | {{seg-texto-06.pdf}} | {{seg-slides-06.pdf}} | | ||
| + | | 7: Mecanismos de controle de acesso | {{seg-texto-07.pdf}} | {{seg-slides-07.pdf}} | | ||
| + | | 8: Princípios de auditoria | {{seg-texto-08.pdf}} | {{seg-slides-08.pdf}} | | ||
| + | | a completar ... | | | | ||
| + | ===== Avaliação ===== | ||
| + | |||
| + | A média final da disciplina é composta pelas médias das provas e do conjunto de trabalhos desenvolvidos em cada bimestre: | ||
| + | |||
| + | M = (P1 + P2 + T1 + T2) / 4 | ||
| + | | ||
| + | P1: prova do 1º bimestre (parcial) | ||
| + | P2: prova do 2º bimestre (parcial) | ||
| + | T1: média dos trabalhos do 1º bimestre | ||
| + | T2: média dos trabalhos do 2º bimestre | ||
| + | |||
| + | ===== Bibliografia ===== | ||
| + | |||
| + | Básica: | ||
| + | |||
| + | * Ross J. Anderson. // | ||
| + | * Willian Stallings. // | ||
| + | * Emilio Nakamura e Paulo Lício de Geus. // | ||
| + | |||
| + | Complementar: | ||
| + | |||
| + | * Michael T. Goodrich e Roberto Tamassia. // | ||
| + | * David Kim e Michael G. Solomon. // | ||
| + | * Mark Stamp e N. J. Hoboken. // | ||
| + | * Matt Bishop. //Computer Security: Art and Science//. Addison-Wesley Professional, | ||
| + | * A. Menezes, P. van Oorschot, S. Vanstone. // | ||
| + | |||
| + | Outros recursos: | ||
| + | |||
| + | * [[Sites interessantes em segurança de sistemas]] | ||
| + | * [[https:// | ||
| + | |||
| + | <note important> | ||
| + | Podem ocorrer mudanças nesta página, com a devida divulgação prévia aos alunos. | ||
| + | </ | ||