# Programa da Disciplina

* **Curso:** Curso Superior de Tecnologia em Sistemas para Internet
* **Disciplina:** Segurança e Preservação de Dados
* **Carga-Horária:** 60h (80h/a)
* **Pré-Requisito(s):** Aplicações de Redes de Computadores
* N**úmero de créditos:** 4

## Ementa

Visão geral da segurança da informação; incidentes de segurança (ataques); criptografia e esteganografia; segurança em ambientes de rede; análise de vulnerabilidades de segurança; computação forense; políticas de segurança da informação.

## Programa

### Objetivos

* Conhecer os principais conceitos e terminologia da área de segurança da informação;
* Conhecer e aprender a utilizar técnicas de criptografia e esteganografia;
* Aprender a identificar e responder aos principais incidentes de segurança (ataques) a sistemas computacionais;
* Aprender a identificar e corrigir as principais vulnerabilidades de segurança em sistemas computacionais;
* Conhecer e exercitar a configuração de ativos de redes de computadores relacionados a segurança da informação;
* Conhecer e praticar técnicas de segurança em redes de computadores;
* Conhecer técnicas e ferramentas comumente utilizadas no ataque e defesa de sistemas de informação;
* Conhecer e praticar técnicas e ferramentas de computação forense;
* Conhecer normas e critérios para implementação de políticas segurança da informação.

### Bases Científico-Tecnológicas (Conteúdos)

1. Visão geral da segurança da informação
   1. &#x20;Contextualização, principais conceitos e terminologia;
   2. Princípios básicos da segurança da informação;
   3. As 5 dimensões da segurança;
   4. Novos princípios/objetivos da segurança da informação.
2. Incidentes de Segurança (Ataques)
   1. Ameaças x Vulnerabilidades x Riscos;
   2. Principais tipos de ataques;
   3. Identificação, combate e resposta a incidentes.
3. Criptografia e Esteganografia
   1. Criptografia: Visão geral;
   2. Criptografia simétrica e assimétrica;
   3. Funções hash;
   4. Criptografia em serviços de rede;
   5. Esteganografia.
4. Segurança em Ambientes de Rede
   1. Firewalls;
   2. Sistemas de detecção de intrusões (IDS);
   3. Redes privadas virtuais (VPNs).
5. Análise de Vulnerabilidades de Segurança
   1. Vulnerabilidades em sistemas computacionais e serviços;
   2. Testes de intrusão (pentests).
6. Computação Forense
   1. Introdução à análise forense computacional;
   2. Técnicas de recuperação de dados;
   3. Introdução à análise forense em redes.
7. Políticas de Segurança da Informação
   1. Principais normas de segurança da informação;
   2. Implementação de uma política de segurança.

### Procedimentos Metodológicos

Aulas teóricas expositivas; aulas práticas em laboratório; desenvolvimento de projetos; leitura de textos, palestras, seminários, visitas técnicas, pesquisas bibliográficas.

### Recursos Didáticos

Quadro branco, computador, projetor multimídia e vídeos.

### Avaliação

Avaliações escritas e práticas; trabalhos individuais e em grupo (listas de exercícios, estudos dirigidos, pesquisas); apresentação dos projetos desenvolvidos.

### Bibliografia Básica

1. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. 482 p. il.&#x20;
2. STALLINGS, William; BROWN, Lawrie. Segurança de computadores: princípios e práticas. 2. ed. Rio de Janeiro: Elsevier, 2014. 726 p. il.
3. STALLINGS, William; VIEIRA, Daniel. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2010. 492 p. il.

### Bibliografia Complementar

1. FARMER, Dan; VENEMA, Wietse. **Perícia forense computacional**: teoria e prática aplicada: como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007.
2. TANENBAUM, Andrew S. et al. **Redes de computadores**. 5. ed. São Paulo: Pearson Prentice Hall, 2011. 582 p. il.
3. BEAL, Adriana. **Segurança da informação**: princípios e melhores práticas para proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005.
4. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. **Segurança com redes privadas virtuais – VPNs**. Rio de Janeiro: Brasport, 2006.
5. KIZZA, Joseph Migga. **Computer network security and cyber ethics**. 2nd ed. Jefferson: McFarland & Company, 2006.

### Software(s) de Apoio:

* Sistemas operacionais Linux e Windows;
* Ferramentas específicas para exercícios e testes de segurança em sistemas computacionais.
