UNIVERSIDADE FEDERAL DE UBERLÂNDIA
Faculdade de Engenharia Elétrica

Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902
Telefone: (34) 3239-4701/4702 - www.feelt.ufu.br - feelt@ufu.br
  

Timbre

Plano de Ensino

IDENTIFICAÇÃO

Componente Curricular:

Segurança de Sistemas Computacionais

Unidade Ofertante:

FEELT31829

Código:

 

Período/Série:

8 semestre

Turma:

C

Carga Horária:

Natureza:

Teórica:

30

Prática:

15

Total:

45

Obrigatória:

(X)

Optativa:

( )

Professor(A):

Kil Jin Brandini Park

Ano/Semestre:

2023/1

Observações:

 

 

EMENTA

Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.

JUSTIFICATIVA

As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.

OBJETIVO

Objetivo Geral:

Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos.

Objetivos Específicos:

Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos.

Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações.

Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente.

Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional.

PROGRAMA

  1. Conceitos Basicos

    1. Ameaças nos Sistemas de Informação

    2. Propriedades da Informação

    3. Gestão de Risco – Impacto, Vulnerabilidades e Tratamento

    4. Política de Segurança de Informação

    5. Plano de Continuidade / Recuperação de Desastre

  2. Fundamentos Legais

  3. Introdução a Criptografia

    1. Cifradores Clássicos

    2. Ataques

    3. Cifradores Modernos

    4. Funções de hashing

    5. Cifradores Assimétricos

    6. Protocolos Criptográficos

  4. Segurança de Redes

    1. Firewall

    2. Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors

    3. Ataques à Redes Wireless

    4. Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)

    5. Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.

  5. Segurança de Sistemas

    1. Mecanismos de Autenticação

    2. Atualização de Sistemas

  6. Desenvolvimento de Aplicações

    1. Tratamento de Entrada (SQL Injection)

    2. Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure

  7. Auditoria e Teste de Penetração

    1. Técnicas de Scanning

    2. Técnicas de Enumeração / Reconhecimento

    3. Ferramentas de Escaneamento de Vulnerabilidades

  8. Forense Computacional

    1. Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia

    2. Recuperação de Artefatos da Memória Volátil e Não Volátil

    3. Sistemas de Arquivos e Recuperação de Dados

  9. Certificações de Segurança da Informação Disponíveis no Mercado

METODOLOGIA

O curso será desenvolvido através de atividades síncronas. Serão efetuadas exposições didáticas a respeito dos tópicos essenciais relativos aos conteúdos previstos da disciplina, bem como resolução de dúvidas que os discentes apresentem sobre os conteúdos constantes nos materiais de apoio a eles indicados. Além disso, os alunos executarão laboratórios práticos sobre as vulnerabilidades mais exploradas no contexto de segurança da informação.

  1. Atividades síncronas: 45 horas

Plataforma de T.I./softwares que serão utilizados:

Microsoft Teams

Materiais sobre os laboratórios disponíveis em https://seedsecuritylabs.org/Labs_20.04/ de forma gratuita

 

Horário de Atendimento aos estudantes:

 

Os horários de atendimento serão definidos conforme demanda por parte dos discentes.

 

Cronograma previsto para desenvolvimento do conteúdo:

Aula

Conteúdo

1

Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001.

2

Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000 e exercício.

3

Introdução aos conceitos básicos de documentos de segurança – Políticas, DR e BCP. Exercício: Análise de documentos de políticas e procedimento.

4

Laboratório de SQL Injection.

5

Laboratório de SQL Injection. Laboratório de XSS.

6

Laboratório de XSS.

7

Laboratório de CSRF

8

Laboratório de CSRF.

9

Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de Packet Sniffing / Spoofing.

10

Laboratório de Packet Sniffing / Spoofing.

11

Laboratório de ARP Poisoning

12

Laboratório de ARP Poisoning

13

Introdução aos conceitos da tecnologia blockchain. Introdução aos conceitos de autenticação, assinaturas digitais e criptografia. Laboratório de TCP/IP.

14

Laboratório de TCP/IP

15

Prova.

AVALIAÇÃO

Sistema de Avaliação

A avaliação do desempenho dos alunos será somativa, consistindo em componentes individuais, representados na forma de uma avaliação teórica e relatórios sobre os laboratórios propostos.

A nota final será igual a:

(0,25*Np + 0,75*Mr) * Rf, onde

Np = Nota da avaliação teórica

Mr = média dos relatórios

Rf = fator de entrega. Para cada relatório entregue, o fator é incrementado em 0,15, até o valor limite de 1

Os relatórios devem ser entregues via plataforma Microsoft Teams.

Os alunos que optarem por efetuar a atividade de recuperação poderão ressubmeter um relatório de laboratório devidamente modificado para ser reavaliado.

As datas das provas seguirão o cronograma apresentado na sessão anterior deste documento.

A assiduidade dos alunos será computada através de chamadas durante as aulas síncronas.

BIBLIOGRAFIA

Básica

  1. MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.

  2. ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.

  3. BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.

Complementar

  1. HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.

  2. O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.

  3. LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.

  4. SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.

  5. RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.

  6. LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.

APROVAÇÃO

Aprovado em reunião do Colegiado realizada em: ____/____/______

Coordenação do Curso de Graduação: _________________________

 


logotipo

Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 11/08/2023, às 17:11, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.


QRCode Assinatura

A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 4733548 e o código CRC 6B7EDC5D.




Referência: Processo nº 23117.054632/2023-86 SEI nº 4733548