Área de concentração: 55134 - Ciências de Computação e Matemática Computacional

Criação: 07/12/2023

Nº de créditos: 12

Carga horária:

Teórica
Por semana
Prática
Por semana
Estudos
Por semana
Duração Total
3 0 9 15 Semanas 180 Horas

Docentes responsáveis:

Jo Ueyama
Kalinka Regina Lucas Jaquie Castelo Branco
Rodolfo Ipolito Meneguette


Objetivos:

Familiarizar o aluno com conceitos básicos de segurança computacional e algoritmos criptográficos.
Devem ser tratados aspectos práticos.


Justificativa:

A segurança da informação envolve muitos aspectos diferentes, indo muito além de uma questão
meramente tecnológica. Esta disciplina aborda esta questão mais ampla e multidisciplinar necessária a
qualquer projeto de segurança bem sucedido provendo aos alunos os conceitos, os princípios e as
práticas necessárias para o desenvolvimento e o entendimento de um sistema seguro, seja ele um
sistema computacional convencional ou embarcado.


Conteúdo:

Ameaças, ataques, e recursos; princípios e estratégias de segurança; hacking ético. Criptografia:
codificação simétrica para confidencialidade; autenticação de mensagens; codificação com chaves
assimétricas; esteganografia. Autenticação: princípios de autenticação de usuários; palavras-chave,
tokens, biometria; autenticação remota. Controle de acesso: usuários, objetos, e direitos de acesso;
conjunto de direitos de acesso (papeis); controle baseado em atributos de acesso; identidade,
credencial, e controle de acesso. Segurança em bancos de dados: ataques por SQL (injection); controle
de acesso; criptografia em bancos de dados; inferência sobre dados; segurança em computação de
nuvem. Software malicioso: tipos; ameaças persistentes; vírus, worms, spam, trojan, keyloggers,
phishing, spyware, backdoors, entre outros; contra-ataque. Ataque por recusa de serviço: flooding,
ataques distribuídos, mecanismos de defesa e de resposta. Firewalls: características e políticas de
acesso; tipos; configuração. Governança da Internet: definições e esclarecimentos sobre governança da
internet. Estudos de caso realizados em aulas práticas.


Forma de avaliação:

Provas relativas aos conceitos tratados nas aulas. Trabalhos práticos realizados dentro e fora do
laboratório.


Observação:

Nenhuma.


Bibliografia:

Bibliografia fundamental:
STALLINGS, W. Criptografia e Segurança de Redes, 4a. edição – Prentice Hall.

Bibiografia complementar:
STALLINGS, W; BROWN, L. Computer Security: Principles and Practice. 3a. Ed.:Pearson, 2016.
ANDERSON, R. Security Engineering, 2nd Edition, Willey.
GURGEL, P., BRANCO, K. BRANCO, L., BARBOSA, E., TEIXEIRA, M. Redes de Computadores – Da teoria à
prática com Netkit - 1a. edição Campus Elsevier, 2014.

CONECTE-SE COM A GENTE
 

© 2024 Instituto de Ciências Matemáticas e de Computação