Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior | ||
sc:start [2014/05/26 18:44] – [Avaliações] maziero | sc:start [2020/07/08 18:44] (atual) – [Textos e slides] maziero | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
+ | ====== CI1007: Segurança Computacional ====== | ||
+ | |||
+ | * **Disciplina**: | ||
+ | * **Carga Horária** (horas): teoria 60h, prática 00h, total 60h | ||
+ | * **Pré-requisito**: | ||
+ | * **Professor**: | ||
+ | |||
+ | * [[Cronograma 2019-2]] | ||
+ | * {{notas.pdf|Notas 2019-2}} | ||
+ | |||
+ | ===== Objetivos ===== | ||
+ | |||
+ | Esta disciplina visa estudar os conceitos básicos associados à segurança de sistemas computacionais, | ||
+ | |||
+ | ===== Ementa ===== | ||
+ | |||
+ | Conceitos básicos. Introdução à criptografia. Autenticação e controle de acesso. Segurança de sistemas e aplicações. Segurança em redes e na Internet. Auditoria. Gestão da segurança. Ética na computação. Computação e a sociedade. Politicas nacionais de segurança da informação. | ||
+ | |||
+ | /* | ||
+ | Conceitos básicos de segurança; ameaças, vulnerabilidades, | ||
+ | */ | ||
+ | |||
+ | ===== Conteúdo ===== | ||
+ | /* | ||
+ | * **Conceitos básicos**: propriedades e princípios de segurança; ameaças; vulnerabilidades; | ||
+ | * **Fundamentos de criptografia**: | ||
+ | * **Autenticação**: | ||
+ | * **Controle de acesso**: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias: | ||
+ | * **Auditoria**: | ||
+ | */ | ||
+ | - Conceitos básicos: princípios e propriedades fundamentais para segurança computacional; | ||
+ | - Criptografia: | ||
+ | - Autenticação: | ||
+ | - Controle de acesso: políticas; modelos; mecanismos; | ||
+ | - Segurança de sistemas e aplicações: | ||
+ | - Segurança em redes: filtragem de pacotes; firewalls; DMZ; ataques contra redes; protocolos de segurança; | ||
+ | - Auditoria: logs; testes de invasão; detecção de intrusão; antivírus; análise de malware; | ||
+ | - Gestão da segurança: normas e padrões; gerenciamento de vulnerabilidades; | ||
+ | |||
+ | ===== Metodologia ===== | ||
+ | |||
+ | * **Teoria**: aulas expositivas, | ||
+ | * **Prática**: | ||
+ | |||
+ | ===== Textos e slides ===== | ||
+ | |||
+ | Este material possivelmente será completado e transformado em livro-texto, | ||
+ | |||
+ | ^ Capítulo ^ Texto ^ Slides | ||
+ | | 1: Conceitos básicos | {{seg-texto-01.pdf}} | {{seg-slides-01.pdf}} | | ||
+ | | 2: Criptografia simétrica | {{seg-texto-02.pdf}} | {{seg-slides-02.pdf}} | | ||
+ | | 3: Criptografia assimétrica | {{seg-texto-03.pdf}} | {{seg-slides-03.pdf}} | | ||
+ | | 4: Assinaturas e certificados | {{seg-texto-04.pdf}} | {{seg-slides-04.pdf}} | | ||
+ | | 5: Autenticação | {{seg-texto-05.pdf}} | {{seg-slides-05.pdf}} | | ||
+ | | 6: Modelos de controle de acesso | {{seg-texto-06.pdf}} | {{seg-slides-06.pdf}} | | ||
+ | | 7: Mecanismos de controle de acesso | {{seg-texto-07.pdf}} | {{seg-slides-07.pdf}} | | ||
+ | | 8: Princípios de auditoria | {{seg-texto-08.pdf}} | {{seg-slides-08.pdf}} | | ||
+ | | a completar ... | | | | ||
+ | ===== Avaliação ===== | ||
+ | |||
+ | A média final da disciplina é composta pelas médias das provas e do conjunto de trabalhos desenvolvidos em cada bimestre: | ||
+ | |||
+ | M = (P1 + P2 + T1 + T2) / 4 | ||
+ | | ||
+ | P1: prova do 1º bimestre (parcial) | ||
+ | P2: prova do 2º bimestre (parcial) | ||
+ | T1: média dos trabalhos do 1º bimestre | ||
+ | T2: média dos trabalhos do 2º bimestre | ||
+ | |||
+ | ===== Bibliografia ===== | ||
+ | |||
+ | Básica: | ||
+ | |||
+ | * Ross J. Anderson. // | ||
+ | * Willian Stallings. // | ||
+ | * Emilio Nakamura e Paulo Lício de Geus. // | ||
+ | |||
+ | Complementar: | ||
+ | |||
+ | * Michael T. Goodrich e Roberto Tamassia. // | ||
+ | * David Kim e Michael G. Solomon. // | ||
+ | * Mark Stamp e N. J. Hoboken. // | ||
+ | * Matt Bishop. //Computer Security: Art and Science//. Addison-Wesley Professional, | ||
+ | * A. Menezes, P. van Oorschot, S. Vanstone. // | ||
+ | |||
+ | Outros recursos: | ||
+ | |||
+ | * [[Sites interessantes em segurança de sistemas]] | ||
+ | * [[https:// | ||
+ | |||
+ | <note important> | ||
+ | Podem ocorrer mudanças nesta página, com a devida divulgação prévia aos alunos. | ||
+ | </ | ||