# Segurança e Preservação de Dados * Curso: Tecnologia em Sistemas para Internet * Disciplina: Segurança e Preservação de Dados * Carga-Horária: 60h (80h/a) Pré-Requisito(s): --- Número de créditos: 4 ## EMENTA Introdução/Motivação: Visão geral da segurança da informação, mecanismos de autenticação, segurança física, controle de acesso; Criptografia: criptografia simétrica, infraestrutura de chave pública, funções de hash, certificados digitais; Protocolos de aplicação usados para transmissão segura de dados: secure sockets layer (SSL/TLS); Ferramentas e ataques: programas de varredura, crackers de senha, sniffers, vulnerabilidades em sistemas operacionais, tipos de ataque, ataques comuns em redes; Plataformas e metodologias de auditoria e segurança: análise de riscos, testes de invasão; Introdução aos sistemas de detecção de intrusão; Configuração de firewalls; Introdução às redes privadas virtuais (VPN). ## PROGRAMA ### Objetivos • Conhecer técnicas e equipamentos de segurança computacional; • Analisar e testar a segurança dos sistemas de informação; • Avaliar as técnicas e ferramentas comuns de ataques aos sistemas de informação; • Dominar a terminologia usada em segurança da informação; • Conhecer vulnerabilidades comuns em protocolos de comunicação e em sistemas operacionais; • Conhecer mecanismos, algoritmos e técnicas de criptografia e criptoanálise; • Conhecer protocolos aplicados à comunicação segura de dados; • Conhecer normatização e regulamentações de segurança da informação; • Desenvolver de forma metodológica estudos de casos de auditoria de sistemas computacionais; • Conhecer políticas de segurança da informação. ### Bases Científico-Tecnológicas (Conteúdos) 1. Visão geral da segurança da informação 1.1. Autenticação e biometria 1.2. Password cracking 1.3. Terminologia 2. Criptografia 2.1. Criptologia: Introdução aos sistemas criptográficos 2.2. Sistemas simétricos 2.3. Algoritmos DES, 3DES, AES (Rijndael) 2.4. Sistemas assimétricos (criptografia de chave pública) 2.5. Algoritmo RSA 2.6. Algoritmo Diffie-Helman 2.7. Funções de hash: MD5, SHA 2.8. Assinatura digital 2.9. Certificados digitais: Formato X.509 2.10. Infraestrutura de chave pública: Autoridade certificadora e outros 3. Aplicações 3.1. Aplicações da criptografia: SSL 3.2. Aplicações da criptografia: SSH 3.3. Aplicações da criptografia: IPSec 3.4. Aplicações da criptografia: VPN 4. Análise de vulnerabilidades e ataques comuns 4.1. Tipos de ataque 4.2. Técnicas de ataque: ARPSpoof, DNSSpoof 4.3. Vulnerabilidade e ataque de Buffer Overflow 5. Aulas Práticas 5.1. Password cracking 5.2. Sniffing 5.3. Ataques ARPspoof, DNSspoof 5.4. Testes de invasão com o Nessus 5.5. Ataques ao TCP 5.6. Emissão de certificado auto-assinado ### Procedimentos Metodológicos Aulas teóricas expositivas; Aulas práticas em laboratório; Desenvolvimento de projetos; Leitura de textos, palestras, seminários, visitas técnicas, pesquisas bibliográficas.