CARS-002: Segurança Computacional
Temas de estudo
Princípios de segurança; vulnerabilidades; ataques; infraestrutura de segurança; criptografia; assinatura digital; infraestrutura de chaves públicas; técnicas de autenticação; biometria; infra-estruturas de autenticação; políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis; mecanismos de implementação de controle de acesso; auditoria.
Avaliações
A nota final da disciplina é dada pela média ponderada dos seguintes itens:
- Trabalhos (individuais ou em duplas, peso 2 cada)
- Resumos de artigos (individuais, peso 1 cada)
Prova final (individual, peso 2)
Formatos de documentos
- Todos os textos devem ser escritos em português.
- As revisões de artigo devem ter no máximo uma página no formato IEEE Transactions (bare_jrnl.tex). A revisão deve identificar os principais elementos do artigo (o problema a ser resolvido, a solução proposta e como ela foi validada) e também fazer uma análise crítica do mesmo, indicando formas como o texto ou as ideias que ele apresenta poderiam ser melhorados.
- As revisões de artigo não devem conter abstracts nem bibliografia.
- Os trabalhos e relatórios de projetos devem ter até 8 páginas no formato SBC.
- Todos os documentos solicitados devem ser enviados em formato PDF através do Moodle.
Bibliografia
- Information Security: Principles and Practice, 2nd Edition. Mark Stamp. ISBN: 978-0-470-62639-9. Wiley, 2011.
- Practical UNIX and Internet Security, 3rd Edition. Simson Garfinkel, Gene Spafford, Alan Schwartz. O'Reilly Media, 2003.
- Security in Computing, 4th Edition. C. Pfleeger, S. Pfleeger. Ed Prentice-Hall, 2006.
- Segurança de Redes em Ambientes Cooperativos, 4a edição. Emilio Nakamura, Paulo Licio de Geus. Novatec Editora, 2007.
- Security Engineering, v1. R. Anderson. Wiley, 2001 (disponível online).
- Network Security Essentials: Applications and Standards (4th Edition). W. Stallings. Ed Prentice-Hall, 2010.
- Handbook of Applied Cryptography. A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, 2001 (disponível online).
- Applied cryptography: protocols, algorithms, and source code in C, 2nd edition. B. Schneier. Ed. Wiley, 1996.
- Textos indicados pelo professor
Conduta
Sobre Plágio: por definição, plágio consiste em “copiar idéias ou conteúdo de um livro ou trabalho de outra pessoa e usá-las em seu próprio trabalho, sem referenciá-las explicitamente, fazendo-se passar pelo autor legítimo das mesmas”. Portanto, plagiar é roubar! Ao plagiar um trabalho, você se torna alguém menos confiável aos olhos de seus colegas e professores, além de perder a oportunidade de estudar e aprender o assunto em questão. Todos os textos entregues serão verificados entre si, com trabalhos das turmas anteriores e com mecanismos de busca na Internet.
Sobre Tradução automática: é aceitável o uso de tradutores automáticos como ferramentas para auxiliar a compreensão de um texto em inglês. Todavia, é inadmissível usar tradutores automáticos para produzir os trabalhos e resumos solicitados pelo professor.