Teaching - Auditoria e Segurança TI - 2015/1


Cronograma de Aulas e Conteúdo Programático
Auditoria e Segurança em TI - 2015/1

Aulas aos Sábados a partir das 08h00
Metodologia
Cronograma Ementa Objetivos Contexto Conteúdo Programático Metodologia Avaliação Bibliografia
Cronograma
Data da Aula Conteúdo Previsto Comentários
21-Fev-2015 Aula 1 - Conceitos Básicos de Segurança de TI Exercícios de Revisão.
28-Fev-2015 Aula 2 - Gestão de Riscos em TI. Slides Aula 2
Modelo para Análise de Risco
07-Mar-2015 Aula 3 - Algoritimos e Aplicações de Segurança. Slides Aula 3
Enunciado Relatório Técnico 1
14-Mar-2015 Aula 4 - Algoritimos para Criptografia. Slides Aula 4
21-Mar-2015 Aula 5 - Algoritimos para Criptografia. Enunciado T1.
28-Mar-2015 Aula 6 - Certificação Digital.
04-Abr-2015 Recesso Escolar - Sábado de Aleluia Não haverá aula!
11-Abr-2015 Prova 1 Artigo 1
Artigo 2
Artigo 3
Artigo 4
Material Aula
18-Abr-2015 Aula 7 - Assinatura Digital de Documentos.
Aula prática no laboratório.
Artigo 5
25-Abr-2015 Aula 8 - Consumerização.
Medindo a Segurança de um Ambiente Corporativo.
Enunciado T2.
Enunciado T4.
Apresentação do T1.
03-Mai-2015 Recesso Escolar Não haverá aula!
09-Mai-2015 Aula 9 - Scanners e Sniffers de Rede. Trabalho de Aula 1
Texto de Referência
16-Mai-2015 Aula 10 - Normas e Politicas de Segurança da Informação. Slides Aula 10
Material Aula - 1
Material Aula - 2
Material Aula - 3
Trabalho de Aula 2
23-Mai-2015 Aula 11 - Laboratório. Apresentação T2.
Enunciado T3.
30-Mai-2015 Aula 12 - Processos de Auditoria em TI. Questões de Revisão - Parte 1
06-Jun-2015 Recesso Escolar Não haverá aula!
13-Jun-2015 Aula 13 - Processos de Auditoria em TI. Trabalho de Aula 3
20-Jun-2015 Aula 14 - Aula de Revisão. Apresentação T3.
Material Aula - 4
27-Jun-2015 Prova 2
04-Jul-2015 Aula 15 - Apresentação T4.
11-Jul-2015 Aula 16 - Apresentação T4.
18-Jul-2015 EXAME Conteúdo: toda a matéria!
Ementa
Introdução a Segurança em Sistemas de Informação para Organizações, Segurança Física em Sistemas de Informação, Segurança Lógica em Sistemas de Informação, Segurança de Protocolos camadas inferiores, Segurança de Protocolos camadas superiores, Classes e Ferramentas de Ataque, Autenticação do usuário, Engenharia de Firewalls, Tunelamento e VPNs, Detecção de intrusão, Introdução a Criptografia, Internet e Segurança, Psicologia hacker e Engenharia Social, Segurança e a Norma Jurídica.
Objetivos
Capacitar o aluno a compreender as principais vulnerabilidades em sistemas de Informação, bem como as principais técnicas de resolução destes problemas.
Desenvolver o raciocínio lógico do aluno para que ele esteja apto a prever e identificar falhas de segurança, tanto no desenvolvimento de softwares como no gerenciamento de ambientes. 
Contexto
A disciplina de Segurança e Auditoria de TI faz parte da formação avançada do curso e tem como objetivo preparar o aluno para lidar com um ambiente hostil como a Internet. A segurança é uma característica fundamental para a computação sendo que uma vez tendo concluído a disciplina com êxito, o aluno terá condições de projetar/administrar/avaliar sistemas e ambientes de forma mais segura. 
Conteúdo Programático
1.0. Introdução a Segurança
1.1. A Internet e a Segurança
1.2. Segurança Física
1.3. Segurança Lógica
1.4. Protocolos de Segurança
2. Falhas de Segurança
2.1. Falhas em Software
2.2. Falhas em Ambiente de Rede
3. Ferramentas e Técnicas de Ataque
3.1. Técnicas de Ataque
3.2. Técnicas de Defesa
3.3. Ferramentas de Monitoramento
3.4. Ferramentas de Scanner de Vulnerabilidades
3.5. Detecção de Intrusão
4. Autenticação de usuários
4.1. Tokens de Autenticação de Usuários
5. Firewalls
5.1. Estrutura de Firewalls
5.1.1. DMZ
5.2. Configuração de Firewalls
5.2.1. IPTables
5.2.2 Firewall do Windows
6. VPNs
6.1. SSL
6.2 IPSec
7. Criptografia
7.1. Criptografia Assimétrica
7.2. Criptografia Simétrica
7.3. Funções de Hash
8. Psicologia Hacker
8.1. Engenharia Social
9. Norma Jurídica
Metodologia
Aulas expositivas com apresentação dos conceitos.Trabalhos de pesquisa para a elaboração de Trabalhos escritos. Aulas práticas com resolução de simulações de problemas reais. Resolução de listas de exercícios. Avaliações escritas.
Avaliação
Provas (P1 + P2)
Trabalhos (T1 + T2 + T3 + T4)
Nota Final = ((P1*30)+(P2*30)+(T1*5)+(T2*5)+(T3*15)+(T4*15)) / 100
60%
40%
Bibliografia
Básica:
  • CHESVICK, BELLOVIN, RUBIN - Firewalls e Segurança na Internet - Artemed , Porto Alegre - 2005.
  • Dan Farmer e Wietse Venema - Perícia forense computacional - teoria e prática aplicada, de . São Paulo, Pearson 2006
Complementar:
  • PERKINS, C. STREBE, M. Firewalls. Rio de Janeiro: MakronBooks, 2002.
  • GIL, A. L. Auditoria de Computadores. São Paulo: Atlas, 1998.
  • TANENBAUM, A. Sistemas Operacionais Modernos. Rio de Janeiro: Prentice-Hall, 2005.
  • COMER, D. Redes de Computadores e Internet. Editora Bookman. 4ª Edição. 2007. ISBN: 8560031367
  • HAYKIN e MOHER. Sistemas Modernos de Comunicações Wireless. Editora Bookman. 1ª Edição. 2008. ISBN: 8560031995

Clique aqui para baixar o Conteúdo Programático em formato PDF!

Recent Posts

Installing MPI on Ubuntu
19. Sep. 2013 Instalar o MPI no Ubuntu é fácil. Basta rodar o seguinte comando: sudo apt-get install libcr-dev mpich2 mpich2-doc...
Installing CUDA 5.0 on Kubuntu 11.10
25. Jan. 2013 A instalação do novo pacote da NVIDIA para o CUDA5.0 no Kubuntu (ou Ubuntu) 11.10 é fácil, basta atentar às seguintes observações...
nbody simulations
19. Nov. 2011 Here we have some very basic simulations I made using the C code I developed...

Contact

Filipo Novo Mór
PPGCC - PUCRS
Av. Ipiranga, 6681
Porto Alegre – RS – Brazil
CEP 90619-900
Phone +55 51 3320.3500
filipo.mor at gmail.com