[Faculdade SENAC] - Análise de Desenvolvimento de Sistemas - 2017-II


Segurança em Sistemas

Aulas as Quartas-Feiras das 19h00 as 22h00
logo senac
Metodologia
Cronograma Unidade Curricular Competência Excencial Competência Relacionada Bases Tecnológicas Avaliação Bibliografia Conteúdos Extras
Cronograma
Data da Aula Conteúdo Previsto Comentários
09-Ago-17 Aula 1 - Conceitos Básicos de Segurança de Sistemas Slides Aula 1.
Exercícios de Revisão.
16-Ago-17 Aula 2 - Gestão de Riscos em TI. Slides Aula 2.
23-Ago-17 Trabalho em Aula - Estudos de Caso. Material de Apoio.
30-Ago-17 Aula 3 - Algoritmos e Aplicações de Segurança. Slides Aula 3.
06-Set-17 Aula 4 - Algoritmos para Criptografia.
13-Set-17 Aula 5 - Algoritmos para Criptografia. Slides Aula 5.
27-Set-17 Trabalho em Aula - Algoritmos para Criptografia.
04-Out-17 Aula 6 - Certificação Digital.
11-Out-17 Aula 7 - Assinatura Digital de Documentos.
18-Out-17 Apresentação Trabalho 1
25-Out-17 Aula 8 - Consumerização.
Medindo a Segurança de um Ambiente Corporativo.
01-Nov-17 Prova 1
08-Nov-17 Aula 9 - Aspectos de Segurança para Sistemas WEB.
22-Nov-17 Aula 10 - Aspectos de Segurança para Sistemas Distribuídos.
29-Nov-17 Aula 11 - Scanners e Sniffers de Rede.
06-Dez-17 Aula 12 - Normas e Politicas de Segurança da Informação. Apresentação Trabalho 2
13-Dez-17 Prova 2
20-Dez-17 Aula de Fechamento do Semestre
Caracterização da Unidade Curricular
Definição de procedimentos operacionais, visando à segurança, privacidade e exatidão das informações.
Competência Essencial
  • Identificar ameaças e vulnerabilidades. Identificar e avaliar os riscos associados. Definir e gerenciar os controles de segurança apropriados para os sistemas e informações nas organizações.
Elementos da Competência-Competência Relacionada
  • Identificar ativos de informação e as respectivas ameaças e vulnerabilidades e riscos associados à sua segurança.
  • Propor controles de segurança da informação para tratar e mitigar os riscos das organizações.
  • Aplicar nas organizações a metodologia de gestão e análise de riscos.
  • Aplicar as proposições fundamentais da política de segurança de uma organização.
  • Propor planos de continuidade de negócios para organizações.
  • Propor planos de ação para melhoria da segurança da informação, usufruindo das competências listadas e das normas e leis vigentes.
Bases Tecnológicas
  • Conceitos de segurança física e lógica.
  • Identificação e tratamento de Vulnerabilidades de sistemas.
  • Aspectos básicos de segurança da informação.
  • Normas ISO 27001 e 27002.
  • Gestão, análise e avaliação de riscos.
  • Fundamentos Criptografia e suas aplicações.
  • Controle de acesso lógico e físico.
  • Proteção contra softwares maliciosos.
  • Plano de continuidade de negócios.
  • Normas para o desenvolvimento de aplicações seguras.
  • Auditoria de Sistemas.
  • Direito Digital.
Estratégias de Avaliação - Processo Ensino-Aprendizagem
  • Trabalhos Individuais.
  • Trabalhos em Grupo.
  • Avaliações (provas).
  • Participação em Aula.
Avaliação
Participação
Trabalhos em Aula
Trabalhos (T1 + T2)
Prova 1
Prova 2
Bibliografia
Básica:
  • MORAES. Alexandre Fernandes. Segurança em redes: fundamentos. São Paulo: Érica, 2010.
  • NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.
  • STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice-Hall, 2007.
  • ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no desenvolvimento de software: como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Campus, 2002.
  • ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2011.
  • LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.
  • LYRA, Mauricio Rocha. Segurança e auditoria em sistema de informação. Rio de Janeiro: Ciência Moderna, 2009.
  • SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003.
  • SHOSTACK, Adam; STEWART, Andrew. A nova escola da segurança da informação. Rio de Janeiro: Alta Books, 2008.
Extras
APS:
As APS deverão atender a carga horaria da 12 horas. Serão 4 práticas de 3 horas:
  • Trabalho de Gestão de Risco.
  • Trabalho de ISO 27001/27002.
  • Trabalho sobre OWASP.
  • Pesquisa sobre Analise Forense.
Cada atividade equivale a carga horaria de uma aula presencial e além das presenças contribuem para elaboração do conceito.
Serão apresentados ao longo da disciplina conforme foram vencendo os conteúdos.
Vídeos:

Recent Posts

Installing MPI on Ubuntu
19. Sep. 2013 Instalar o MPI no Ubuntu é fácil. Basta rodar o seguinte comando: sudo apt-get install libcr-dev mpich2 mpich2-doc...
Installing CUDA 5.0 on Kubuntu 11.10
25. Jan. 2013 A instalação do novo pacote da NVIDIA para o CUDA5.0 no Kubuntu (ou Ubuntu) 11.10 é fácil, basta atentar às seguintes observações...
nbody simulations
19. Nov. 2011 Here we have some very basic simulations I made using the C code I developed...

Contact

Filipo Novo Mór
PPGCC - PUCRS
Av. Ipiranga, 6681
Porto Alegre – RS – Brazil
CEP 90619-900
Phone +55 51 3320.3500
filipo.mor at gmail.com