User Tools

Site Tools


cursos:if68e

<html> <!– Global site tag (gtag.js) - Google Analytics –> <script async src=“https://www.googletagmanager.com/gtag/js?id=UA-116569507-1”></script> <script>

window.dataLayer = window.dataLayer || [];
function gtag(){dataLayer.push(arguments);}
gtag('js', new Date());
gtag('config', 'UA-116569507-1');

</script> </html>

IF68E: Segurança e Auditoria de Sistemas

  • Disciplina: IF68E - Segurança e Auditoria de Sistemas
  • Carga Horária (horas): teoria 30h, prática 30h, total 60h
  • Pré-requisito: IF66B - Redes de Computadores 1
  • Professor: Mauro Fonseca

Plano de aula

Objetivos

  • Investigar as principais questões associadas à segurança de sistemas computacionais, bem como técnicas e mecanismos usados para assegurar as propriedades de segurança;
  • investigar os problemas de segurança computacional, bem como as técnicas e ferramentas disponíveis para mitigá-los.
  • Proporcionar aos alunos conhecimentos em desenvolvimento de políticas de segurança e instalação, configuração e administração de produtos que auxiliem na manutenção dessas políticas.

Ementa

  • Auditoria de sistemas.
  • Segurança de sistemas.
  • Metodologia de auditoria.
  • Análise de riscos.
  • Plano de contingência.
  • Técnicas de avaliação.
  • Aspectos especiais: vírus, fraudes, criptografia, acesso não-autorizado.

Conteúdo

  1. Conceitos básicos:
    1. propriedades e princípios de segurança;
    2. ameaças;
    3. vulnerabilidades;
    4. ataques;
    5. tipos de malware;
    6. infraestrutura de segurança.
  2. Fundamentos de criptografia:
    1. cifragem e decifragem;
    2. criptografia simétrica;
    3. criptografia assimétrica;
    4. resumo criptográfico;
    5. assinatura digital;
    6. certificado de chave pública;
    7. infraestrutura de chaves públicas.
  3. Autenticação:
    1. usuários e grupos;
    2. técnicas de autenticação: senhas, senhas descartáveis, desafio-resposta, certificados de autenticação, técnicas biométricas;
    3. Kerberos;
    4. infra-estruturas de autenticação.
  4. Controle de acesso:
    1. políticas,
    2. modelos e mecanismos de controle de acesso;
    3. políticas discricionárias:
      1. matriz de controle de acesso,
      2. tabela de autorizações,
      3. listas de controle de acesso,
      4. listas de capacidades;
    4. políticas obrigatórias:
      1. modelo de Bell-LaPadula,
      2. modelo de Biba,
      3. categorias,
      4. políticas baseadas em domínios,
      5. políticas baseadas em papéis;
    5. mecanismos de controle de acesso:
      1. infra-estrutura básica,
      2. controle de acesso em UNIX,
      3. controle de acesso em Windows;
      4. outros mecanismos;
    6. mudança de privilégios.
  5. Segurança de redes de computadores:
    1. Firewall
    2. Proxy
    3. Firewall statefull
  6. Auditoria:
    1. coleta de dados;
    2. análise de dados;
    3. auditoria preventiva;
    4. detecção de intrusão;
    5. metodologias de auditoria;
    6. análise de riscos;
    7. plano de contingência;
    8. ferramentas de auditoria.

Metodologia

Teoria: aulas expositivas, com análise e discussão dos temas abordados e textos de apoio.

Prática: atividades referentes aos temas abordados nas aulas teóricas (Regras das atividades de laboratório).

Avaliação

Nota final = Média das Provas + Média dos Trabalhos / 2

Frequência mínima = 75%

Bibliografia

Básica

  • Security in Computing, 4th Edition. C. Pfleeger, S. Pfleeger. Ed Prentice-Hall, 2006.
  • Practical UNIX and Internet Security, 3rd Edition. S. Garfinkel, G. Spafford, A. Schwartz. O'Reilly Media, 2003.
  • Information Security: Principles and Practice, 2nd Edition. Mark Stamp. Ed. Wiley, 2011.
  • Segurança de Redes em Ambientes Cooperativos, 4a edição. E. Nakamura, P. Geus. Ed. Novatec, 2007.

Complementar

  • Applied cryptography: protocols, algorithms, and source code in C, 2nd edition. B. Schneier. Ed. Wiley, 1996.
  • Security Engineering, v1. R. Anderson. Wiley, 2001.
  • Handbook of Applied Cryptography. A. Menezes, P. van Oorschot, S. Vanstone. CRC Press, 2001.
  • Security Engineering: A Guide to Building Dependable Distributed Systems, 2nd edition. R. Anderson. Ed. Wiley, 2008.

Outros recursos:

cursos/if68e.txt · Last modified: 2018/04/11 17:51 by fonseca