Introdução à disciplina; conceitos básicos; infraestrutura de segurança.
Análise de artigo 1: A Review of Information Security Principles: escrever uma análise do artigo e indicar quais seriam os 5 princípios mais relevantes dentre os apresentados pelo autor, justificando-os.
Leitura: Computer security. Carl E. Landwehr, Intl Journal on Information Security Vol. 1, No. 1, pp. 3-13, July, 2001.
Aula 2
Discussão sobre a última análise de artigo.
Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica.
Atividade 1: Explicar passo-a-passo os algoritmos de criptografia RSA (assimétrico, bloco), DES (simétrico, bloco) e RC4 (simétrico, fluxo), apresentando um exemplo didático.
Aula 3
Discussão sobre a última atividade.
Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
Leitura: The Confused Deputy. Norm Hardy, ACM SIGOPS Operating Systems Review, 1988.
Atividade 5: Artigo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (ou Chinese wall), Graham-Denning (ou Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, Capability-based (até 2 páginas no formato IEEE).
Aula 8
Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios.