[Faculdade SENAC] - Análise de Desenvolvimento de Sistemas - 2018-I


Segurança em Sistemas

Aulas as Quintas-Feiras das 09h00 as 12h00
logo senac
Metodologia
Cronograma Unidade Curricular Competência Excencial Competência Relacionada Bases Tecnológicas Avaliação Bibliografia Conteúdos Extras
Cronograma
Data da Aula Conteúdo Previsto Comentários
01-Mar Aula 1 - Conceitos Básicos de Segurança de Sistemas Slides Aula 1.
Exercícios de Revisão.
08-Mar Aula 2 - Gestão de Riscos em TI. Slides Aula 2.
15-Mar Trabalho em Aula - Estudos de Caso. Material de Apoio.
22-Mar Aula 3 - Algoritmos e Aplicações de Segurança. Slides Aula 3.
29-Mar Aula 4 - Algoritmos para Criptografia.
05-Abr Aula 5 - Algoritmos para Criptografia. Slides Aula 5.
Trabalho.
12-Abr Trabalho em Aula - Algoritmos para Criptografia. Enunciado do Trabalho.
Material de Apoio.
19-Abr Aula 6 - Certificação Digital. Trabalho de Aula.
26-Abr Aula 7 - Assinatura Digital de Documentos. Trabalho de Aula.
03-Mai Aula 7 - continuação Slides Aula 7.
Revisao Conceitos Cripto.
10-Mai Aula 8 - Consumerização.
Medindo a Segurança de um Ambiente Corporativo.
Trabalho de Aula.
17-Mai Prova 1 Trabalho de Aula.
24-Mai Aula 9 - Trabalho em Aula Apostila.
Slides da Aula.
Enunciado do Trabalho.
07-Jun Aula 10 - Aspectos de Segurança para Sistemas Distribuídos. Trabalho de Aula.
14-Jun Aula 11 - Scanners e Sniffers de Rede. Material de Apoio.
Artigo.
21-Jun Aula 12 - Normas e Politicas de Segurança da Informação.
28-Jun Aula 13 - Segurança em Sistemas Distribuídos. Video: funcionamento da blockchain.
Video: Etherium.
05-Jul Trabalho em Aula Exercícios de Revisão Geral.
Trabalho de Aula.
12-Jul Prova 2
17-Jul Aula de Fechamento do Semestre
Caracterização da Unidade Curricular
Definição de procedimentos operacionais, visando à segurança, privacidade e exatidão das informações.
Competência Essencial
  • Identificar ameaças e vulnerabilidades. Identificar e avaliar os riscos associados. Definir e gerenciar os controles de segurança apropriados para os sistemas e informações nas organizações.
Elementos da Competência-Competência Relacionada
  • Identificar ativos de informação e as respectivas ameaças e vulnerabilidades e riscos associados à sua segurança.
  • Propor controles de segurança da informação para tratar e mitigar os riscos das organizações.
  • Aplicar nas organizações a metodologia de gestão e análise de riscos.
  • Aplicar as proposições fundamentais da política de segurança de uma organização.
  • Propor planos de continuidade de negócios para organizações.
  • Propor planos de ação para melhoria da segurança da informação, usufruindo das competências listadas e das normas e leis vigentes.
Bases Tecnológicas
  • Conceitos de segurança física e lógica.
  • Identificação e tratamento de Vulnerabilidades de sistemas.
  • Aspectos básicos de segurança da informação.
  • Normas ISO 27001 e 27002.
  • Gestão, análise e avaliação de riscos.
  • Fundamentos Criptografia e suas aplicações.
  • Controle de acesso lógico e físico.
  • Proteção contra softwares maliciosos.
  • Plano de continuidade de negócios.
  • Normas para o desenvolvimento de aplicações seguras.
  • Auditoria de Sistemas.
  • Direito Digital.
Estratégias de Avaliação - Processo Ensino-Aprendizagem
  • Trabalhos Individuais.
  • Trabalhos em Grupo.
  • Avaliações (provas).
  • Participação em Aula.
Avaliação
Participação
Trabalhos em Aula
Trabalhos (T1 + T2)
Prova 1
Prova 2
Bibliografia
Básica:
  • MORAES. Alexandre Fernandes. Segurança em redes: fundamentos. São Paulo: Érica, 2010.
  • NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.
  • STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice-Hall, 2007.
  • ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no desenvolvimento de software: como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Campus, 2002.
  • ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2011.
  • LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.
  • LYRA, Mauricio Rocha. Segurança e auditoria em sistema de informação. Rio de Janeiro: Ciência Moderna, 2009.
  • SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003.
  • SHOSTACK, Adam; STEWART, Andrew. A nova escola da segurança da informação. Rio de Janeiro: Alta Books, 2008.
Extras
APS:
As APS deverão atender a carga horaria da 12 horas. Serão 4 práticas de 3 horas:
  • Trabalho de Gestão de Risco.
  • Trabalho de ISO 27001/27002.
  • Trabalho sobre OWASP.
  • Pesquisa sobre Analise Forense.
Cada atividade equivale a carga horaria de uma aula presencial e além das presenças contribuem para elaboração do conceito.
Serão apresentados ao longo da disciplina conforme foram vencendo os conteúdos.
Vídeos:

Recent Posts

Installing MPI on Ubuntu
19. Sep. 2013 Instalar o MPI no Ubuntu é fácil. Basta rodar o seguinte comando: sudo apt-get install libcr-dev mpich2 mpich2-doc...
Installing CUDA 5.0 on Kubuntu 11.10
25. Jan. 2013 A instalação do novo pacote da NVIDIA para o CUDA5.0 no Kubuntu (ou Ubuntu) 11.10 é fácil, basta atentar às seguintes observações...
nbody simulations
19. Nov. 2011 Here we have some very basic simulations I made using the C code I developed...

Contact

Filipo Novo Mór
PPGCC - PUCRS
Av. Ipiranga, 6681
Porto Alegre – RS – Brazil
CEP 90619-900
Phone +55 51 3320.3500
filipo.mor at gmail.com