Segurança e Preservação de Dados

  • Curso: Tecnologia em Sistemas para Internet
  • Disciplina: Segurança e Preservação de Dados
  • Carga-Horária: 60h (80h/a) Pré-Requisito(s): — Número de créditos: 4

EMENTA

Introdução/Motivação: Visão geral da segurança da informação, mecanismos de autenticação, segurança física, controle de acesso; Criptografia: criptografia simétrica, infraestrutura de chave pública, funções de hash, certificados digitais; Protocolos de aplicação usados para transmissão segura de dados: secure sockets layer (SSL/TLS); Ferramentas e ataques: programas de varredura, crackers de senha, sniffers, vulnerabilidades em sistemas operacionais, tipos de ataque, ataques comuns em redes; Plataformas e metodologias de auditoria e segurança: análise de riscos, testes de invasão; Introdução aos sistemas de detecção de intrusão; Configuração de firewalls; Introdução às redes privadas virtuais (VPN).

PROGRAMA

Objetivos

• Conhecer técnicas e equipamentos de segurança computacional; • Analisar e testar a segurança dos sistemas de informação; • Avaliar as técnicas e ferramentas comuns de ataques aos sistemas de informação; • Dominar a terminologia usada em segurança da informação; • Conhecer vulnerabilidades comuns em protocolos de comunicação e em sistemas operacionais; • Conhecer mecanismos, algoritmos e técnicas de criptografia e criptoanálise; • Conhecer protocolos aplicados à comunicação segura de dados; • Conhecer normatização e regulamentações de segurança da informação; • Desenvolver de forma metodológica estudos de casos de auditoria de sistemas computacionais; • Conhecer políticas de segurança da informação.

Bases Científico-Tecnológicas (Conteúdos)

  1. Visão geral da segurança da informação
    1.1. Autenticação e biometria
    1.2. Password cracking
    1.3. Terminologia
    
  2. Criptografia
    2.1. Criptologia: Introdução aos sistemas criptográficos
    2.2. Sistemas simétricos
    2.3. Algoritmos DES, 3DES, AES (Rijndael)
    2.4. Sistemas assimétricos (criptografia de chave pública)
    2.5. Algoritmo RSA
    2.6. Algoritmo Diffie-Helman
    2.7. Funções de hash: MD5, SHA
    2.8. Assinatura digital
    2.9. Certificados digitais: Formato X.509
    2.10. Infraestrutura de chave pública: Autoridade certificadora e outros
    
  3. Aplicações
    3.1. Aplicações da criptografia: SSL
    3.2. Aplicações da criptografia: SSH
    3.3. Aplicações da criptografia: IPSec
    3.4. Aplicações da criptografia: VPN
    
  4. Análise de vulnerabilidades e ataques comuns
    4.1. Tipos de ataque
    4.2. Técnicas de ataque: ARPSpoof, DNSSpoof
    4.3. Vulnerabilidade e ataque de Buffer Overflow
    
  5. Aulas Práticas
    5.1. Password cracking
    5.2. Sniffing
    5.3. Ataques ARPspoof, DNSspoof
    5.4. Testes de invasão com o Nessus
    5.5. Ataques ao TCP
    5.6. Emissão de certificado auto-assinado
    

Procedimentos Metodológicos

Aulas teóricas expositivas; Aulas práticas em laboratório; Desenvolvimento de projetos; Leitura de textos, palestras, seminários, visitas técnicas, pesquisas bibliográficas.