[Faculdade SENAC] - Análise de Desenvolvimento de Sistemas - 2017-II


Segurança em Sistemas

Aulas as Segundas das 19h00 as 22h00
logo senac
Metodologia
Cronograma Unidade Curricular Competência Excencial Competência Relacionada Bases Tecnológicas Avaliação Bibliografia Conteúdos Extras
Cronograma
Data da Aula Conteúdo Previsto Comentários
07-Ago-17 Aula 1 - Conceitos Básicos de Segurança de Sistemas Slides Aula 1.
Exercícios de Revisão.
14-Ago-17 Aula 2 - Gestão de Riscos em TI. Slides Aula 2.
21-Ago-17 Trabalho em Aula - Estudos de Caso. Material de Apoio.
28-Ago-17 Aula 3 - Algoritmos e Aplicações de Segurança. Slides Aula 3.
04-Set-17 Aula 4 - Algoritmos para Criptografia.
11-Set-17 Aula 5 - Algoritmos para Criptografia. Slides Aula 5.
18-Set-17 Trabalho em Aula - Algoritmos para Criptografia. Enunciado do Trabalho.
Material de Apoio.
25-Set-17 Aula 6 - Certificação Digital.
02-Out-17 Aula 7 - Assinatura Digital de Documentos.
09-Out-17 Apresentação Trabalho 1
16-Out-17 Aula 8 - Consumerização.
Medindo a Segurança de um Ambiente Corporativo.
23-Out-17 Prova 1
30-Out-17 Aula 9 - Aspectos de Segurança para Sistemas WEB.
06-Nov-17 Aula 10 - Aspectos de Segurança para Sistemas Distribuídos.
13-Nov-17 Aula 11 - Scanners e Sniffers de Rede.
20-Nov-17 Aula 12 - Normas e Politicas de Segurança da Informação.
27-Nov-17 Apresentação Trabalho 2
04-Dez-17 Trabalho em Aula
11-Dez-17 Prova 2
21-Dez-17 Aula de Fechamento do Semestre
Caracterização da Unidade Curricular
Definição de procedimentos operacionais, visando à segurança, privacidade e exatidão das informações.
Competência Essencial
  • Identificar ameaças e vulnerabilidades. Identificar e avaliar os riscos associados. Definir e gerenciar os controles de segurança apropriados para os sistemas e informações nas organizações.
Elementos da Competência-Competência Relacionada
  • Identificar ativos de informação e as respectivas ameaças e vulnerabilidades e riscos associados à sua segurança.
  • Propor controles de segurança da informação para tratar e mitigar os riscos das organizações.
  • Aplicar nas organizações a metodologia de gestão e análise de riscos.
  • Aplicar as proposições fundamentais da política de segurança de uma organização.
  • Propor planos de continuidade de negócios para organizações.
  • Propor planos de ação para melhoria da segurança da informação, usufruindo das competências listadas e das normas e leis vigentes.
Bases Tecnológicas
  • Conceitos de segurança física e lógica.
  • Identificação e tratamento de Vulnerabilidades de sistemas.
  • Aspectos básicos de segurança da informação.
  • Normas ISO 27001 e 27002.
  • Gestão, análise e avaliação de riscos.
  • Fundamentos Criptografia e suas aplicações.
  • Controle de acesso lógico e físico.
  • Proteção contra softwares maliciosos.
  • Plano de continuidade de negócios.
  • Normas para o desenvolvimento de aplicações seguras.
  • Auditoria de Sistemas.
  • Direito Digital.
Estratégias de Avaliação - Processo Ensino-Aprendizagem
  • Trabalhos Individuais.
  • Trabalhos em Grupo.
  • Avaliações (provas).
  • Participação em Aula.
Avaliação
Participação
Trabalhos em Aula
Trabalhos (T1 + T2)
Prova 1
Prova 2
Bibliografia
Básica:
  • MORAES. Alexandre Fernandes. Segurança em redes: fundamentos. São Paulo: Érica, 2010.
  • NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.
  • STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice-Hall, 2007.
  • ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no desenvolvimento de software: como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Campus, 2002.
  • ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2011.
  • LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.
  • LYRA, Mauricio Rocha. Segurança e auditoria em sistema de informação. Rio de Janeiro: Ciência Moderna, 2009.
  • SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003.
  • SHOSTACK, Adam; STEWART, Andrew. A nova escola da segurança da informação. Rio de Janeiro: Alta Books, 2008.
Extras
APS:
As APS deverão atender a carga horaria da 12 horas. Serão 4 práticas de 3 horas:
  • Trabalho de Gestão de Risco.
  • Trabalho de ISO 27001/27002.
  • Trabalho sobre OWASP.
  • Pesquisa sobre Analise Forense.
Cada atividade equivale a carga horaria de uma aula presencial e além das presenças contribuem para elaboração do conceito.
Serão apresentados ao longo da disciplina conforme foram vencendo os conteúdos.
Vídeos:

Recent Posts

Installing MPI on Ubuntu
19. Sep. 2013 Instalar o MPI no Ubuntu é fácil. Basta rodar o seguinte comando: sudo apt-get install libcr-dev mpich2 mpich2-doc...
Installing CUDA 5.0 on Kubuntu 11.10
25. Jan. 2013 A instalação do novo pacote da NVIDIA para o CUDA5.0 no Kubuntu (ou Ubuntu) 11.10 é fácil, basta atentar às seguintes observações...
nbody simulations
19. Nov. 2011 Here we have some very basic simulations I made using the C code I developed...

Contact

Filipo Novo Mór
PPGCC - PUCRS
Av. Ipiranga, 6681
Porto Alegre – RS – Brazil
CEP 90619-900
Phone +55 51 3320.3500
filipo.mor at gmail.com