Programa da Disciplina
Curso: Curso Superior de Tecnologia em Sistemas para Internet
Disciplina: Segurança e Preservação de Dados
Carga-Horária: 60h (80h/a)
Pré-Requisito(s): Aplicações de Redes de Computadores
Número de créditos: 4
Ementa
Visão geral da segurança da informação; incidentes de segurança (ataques); criptografia e esteganografia; segurança em ambientes de rede; análise de vulnerabilidades de segurança; computação forense; políticas de segurança da informação.
Programa
Objetivos
Conhecer os principais conceitos e terminologia da área de segurança da informação;
Conhecer e aprender a utilizar técnicas de criptografia e esteganografia;
Aprender a identificar e responder aos principais incidentes de segurança (ataques) a sistemas computacionais;
Aprender a identificar e corrigir as principais vulnerabilidades de segurança em sistemas computacionais;
Conhecer e exercitar a configuração de ativos de redes de computadores relacionados a segurança da informação;
Conhecer e praticar técnicas de segurança em redes de computadores;
Conhecer técnicas e ferramentas comumente utilizadas no ataque e defesa de sistemas de informação;
Conhecer e praticar técnicas e ferramentas de computação forense;
Conhecer normas e critérios para implementação de políticas segurança da informação.
Bases Científico-Tecnológicas (Conteúdos)
Visão geral da segurança da informação
Contextualização, principais conceitos e terminologia;
Princípios básicos da segurança da informação;
As 5 dimensões da segurança;
Novos princípios/objetivos da segurança da informação.
Incidentes de Segurança (Ataques)
Ameaças x Vulnerabilidades x Riscos;
Principais tipos de ataques;
Identificação, combate e resposta a incidentes.
Criptografia e Esteganografia
Criptografia: Visão geral;
Criptografia simétrica e assimétrica;
Funções hash;
Criptografia em serviços de rede;
Esteganografia.
Segurança em Ambientes de Rede
Firewalls;
Sistemas de detecção de intrusões (IDS);
Redes privadas virtuais (VPNs).
Análise de Vulnerabilidades de Segurança
Vulnerabilidades em sistemas computacionais e serviços;
Testes de intrusão (pentests).
Computação Forense
Introdução à análise forense computacional;
Técnicas de recuperação de dados;
Introdução à análise forense em redes.
Políticas de Segurança da Informação
Principais normas de segurança da informação;
Implementação de uma política de segurança.
Procedimentos Metodológicos
Aulas teóricas expositivas; aulas práticas em laboratório; desenvolvimento de projetos; leitura de textos, palestras, seminários, visitas técnicas, pesquisas bibliográficas.
Recursos Didáticos
Quadro branco, computador, projetor multimídia e vídeos.
Avaliação
Avaliações escritas e práticas; trabalhos individuais e em grupo (listas de exercícios, estudos dirigidos, pesquisas); apresentação dos projetos desenvolvidos.
Bibliografia Básica
NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007. 482 p. il.
STALLINGS, William; BROWN, Lawrie. Segurança de computadores: princípios e práticas. 2. ed. Rio de Janeiro: Elsevier, 2014. 726 p. il.
STALLINGS, William; VIEIRA, Daniel. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2010. 492 p. il.
Bibliografia Complementar
FARMER, Dan; VENEMA, Wietse. Perícia forense computacional: teoria e prática aplicada: como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007.
TANENBAUM, Andrew S. et al. Redes de computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. 582 p. il.
BEAL, Adriana. Segurança da informação: princípios e melhores práticas para proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005.
GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006.
KIZZA, Joseph Migga. Computer network security and cyber ethics. 2nd ed. Jefferson: McFarland & Company, 2006.
Software(s) de Apoio:
Sistemas operacionais Linux e Windows;
Ferramentas específicas para exercícios e testes de segurança em sistemas computacionais.
Atualizado