Sistemas de Informação - Pós-Graduação Latu Sensu Segurança da Informação Material Didático: Apostila I - Visão Geral da Segurança da Informação, Normas e Padronização Proteção da Informação; Papéis e Responsabilidades; Áreas de Conhecimento; Ameaças Comuns; Gerenciamento de Risco; Classificação da Informação; Políticas e Procedimentos; Principais Normas de TI e Segurança; NBR ISO/IEC 27001-2006: Processo de Certificação; Processo de Implantação; Controles: Gerenciamento das Operações e Comunicações; e Controle de Acessos. Apostila II - Criptografia Definição; Operações; Chaves; Algoritmo de Criptografia; Criptografia Simétrica; Algoritmos Simétricos; Criptografia Assimétrica; Algoritmos Assimétricos; Envelope Digital; Resumos de Mensagem; Assinatura Digital. Apostila III - Comunicação Segura Ameaças Comuns; Temporalidade; Integridade; Integridade e Autenticidade; Certificado Digital; Infra-estrutura de Chaves Públicas; Autoridade Certificadora; Processo de Comunicação Segura; SSL (Secure Socket Layer); SET (Secure Eletronic Transaction). Apostila IV - Java Security Arquitetura de Criptografia Java; Provedores de Pacotes Criptográficos; Algoritmos, Classes e Métodos; Resumo de Mensagem; Código de Autenticação de Mensagem; Criptografia Simétrica e Assimétrica; Assinatuta Digital; Ferramentas: Keytool, Jarsigner; Suporte a SSL. Apostila V - Técnicas de Autenticação para Controle de Acesso a Sistemas Processo de Autenticação; Mídias de Armazenamento: Smart Card, Token e CD Cards; Biometria: Impressão Digital, Reconhecimento de Íris, Padrão de Retina, Outras Técnicas Biométricas. Apostila VI - Código Malicioso (Malware) Definição; Tipos de Malware; Anatomia do Vírus: Propagação e Payload; Polimorfismo; Vírus de Macro; Cavalo de Tróia; Worm + Downloader. Apostila VII - Técnica de Ataque a Redes Ataques - Etapas: Footprinting, Varredura, Enumeração, Ganho de Acesso, Encobrimento de Rastros, Criação de Porta dos Fundos e Recusa de Serviço; Ataques - Técnicas: IP Spoofing, Network Sniffing, Denial of Service e Buffer Overflow. Apostila VIII - Técnica de Defesa de Redes Defesa em Profundidade: Perímetro, Roteador de borda com filtro de pacotes, Firewall com Estado, Firewall Proxy, Redes com Triagem, Sistema de Detecção de Intrusão, DMZ e VPN; Rede Interna e Fator Humano. Apostila IX - Segurança em Redes Wireless Padrões Wireless para LAN IEEE 802.11, 802.11a, 802.11b, 802.11g e 802.11n; Modos de Operação: IBSS, BSS, ESS; Modos de Autenticação: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), IEEE 802.11i e IEEE 802.1X. Apostila X - Segurança em Sistemas de Aplicação Tratamento adequado para senhas de usuários; Proteção contra programas automatizados; Prevenção contra ataques de injeção SQL; Prevenção contra varredura de memória em buscas de dados confidenciais; Prevenção contra adulteração de código executável do sistema ou de seus módulos. Lista de Exercícios Exercícios conceituais e práticos. Exercício Extra Exercício extra prático.
Fontes para Prática de Laboratório Aula prática de laboratório - Java Security.
Biblioteca para Prática de Laboratório Aula prática de laboratório - Java Security.
Especificações dos Trabalhos 1 e 2 Especificações dos trabalhos T1 (peso 1) e T2 (peso 2).
Especificação do Trabalho 3 Especificação do trabalho T3 (peso 7).
Pacote de Teste do T3 Pacote de teste contendo
a pasta Keys com um par de chaves (userpriv e userpub) e a pasta Files com o
sistema de arquivos seguro de acordo com a especificação. A frase secreta da chave privada é segredo.
Referências: I, II e III Textos complementares sobre os assuntos abordados na disciplina.
Resultado Final 2014-4 Publicação das notas do T1, T2, T3, grau (G1=0,1*T1+0,2*T2+0,3*T3),
prova (G2) e MF=(G1+G2)/2.
Saidas da execução do T2:
G1, G2,
G3, G4
e G5.
Resultado parcial atualizado
com a apresentação do T3 dos grupos G1 e G5.
Prova Final confirmada para 3a.
feira, 31/03, 19h.
|