Segurança e Preservação de Dados¶
Curso: Tecnologia em Sistemas para Internet
Disciplina: Segurança e Preservação de Dados
Carga-Horária: 60h (80h/a) Pré-Requisito(s): — Número de créditos: 4
EMENTA¶
Introdução/Motivação: Visão geral da segurança da informação, mecanismos de autenticação, segurança física, controle de acesso; Criptografia: criptografia simétrica, infraestrutura de chave pública, funções de hash, certificados digitais; Protocolos de aplicação usados para transmissão segura de dados: secure sockets layer (SSL/TLS); Ferramentas e ataques: programas de varredura, crackers de senha, sniffers, vulnerabilidades em sistemas operacionais, tipos de ataque, ataques comuns em redes; Plataformas e metodologias de auditoria e segurança: análise de riscos, testes de invasão; Introdução aos sistemas de detecção de intrusão; Configuração de firewalls; Introdução às redes privadas virtuais (VPN).
PROGRAMA¶
Objetivos¶
• Conhecer técnicas e equipamentos de segurança computacional; • Analisar e testar a segurança dos sistemas de informação; • Avaliar as técnicas e ferramentas comuns de ataques aos sistemas de informação; • Dominar a terminologia usada em segurança da informação; • Conhecer vulnerabilidades comuns em protocolos de comunicação e em sistemas operacionais; • Conhecer mecanismos, algoritmos e técnicas de criptografia e criptoanálise; • Conhecer protocolos aplicados à comunicação segura de dados; • Conhecer normatização e regulamentações de segurança da informação; • Desenvolver de forma metodológica estudos de casos de auditoria de sistemas computacionais; • Conhecer políticas de segurança da informação.
Bases Científico-Tecnológicas (Conteúdos)¶
Visão geral da segurança da informação 1.1. Autenticação e biometria 1.2. Password cracking 1.3. Terminologia
Criptografia 2.1. Criptologia: Introdução aos sistemas criptográficos 2.2. Sistemas simétricos 2.3. Algoritmos DES, 3DES, AES (Rijndael) 2.4. Sistemas assimétricos (criptografia de chave pública) 2.5. Algoritmo RSA 2.6. Algoritmo Diffie-Helman 2.7. Funções de hash: MD5, SHA 2.8. Assinatura digital 2.9. Certificados digitais: Formato X.509 2.10. Infraestrutura de chave pública: Autoridade certificadora e outros
Aplicações 3.1. Aplicações da criptografia: SSL 3.2. Aplicações da criptografia: SSH 3.3. Aplicações da criptografia: IPSec 3.4. Aplicações da criptografia: VPN
Análise de vulnerabilidades e ataques comuns 4.1. Tipos de ataque 4.2. Técnicas de ataque: ARPSpoof, DNSSpoof 4.3. Vulnerabilidade e ataque de Buffer Overflow
Aulas Práticas 5.1. Password cracking 5.2. Sniffing 5.3. Ataques ARPspoof, DNSspoof 5.4. Testes de invasão com o Nessus 5.5. Ataques ao TCP 5.6. Emissão de certificado auto-assinado
Procedimentos Metodológicos¶
Aulas teóricas expositivas; Aulas práticas em laboratório; Desenvolvimento de projetos; Leitura de textos, palestras, seminários, visitas técnicas, pesquisas bibliográficas.