|
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902 |
|
Plano de Ensino
IDENTIFICAÇÃO
Componente Curricular: |
|||||||||
Unidade Ofertante: |
|||||||||
Código: |
Período/Série: |
Turma: |
|||||||
Carga Horária: |
Natureza: |
||||||||
Teórica: |
Prática: |
Total: |
Obrigatória: |
Optativa: |
|||||
Professor(A): |
Ano/Semestre: |
||||||||
Observações: |
EMENTA
Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.
JUSTIFICATIVA
As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.
OBJETIVO
Objetivo Geral: |
Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos. |
Objetivos Específicos: |
Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos. Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações. Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente. Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional. |
PROGRAMA
Conceitos Basicos
Ameaças nos Sistemas de Informação
Propriedades da Informação
Gestão de Risco – Impacto, Vulnerabilidades e Tratamento
Política de Segurança de Informação
Plano de Continuidade / Recuperação de Desastre
Fundamentos Legais
Introdução a Criptografia
Cifradores Clássicos
Ataques
Cifradores Modernos
Funções de hashing
Cifradores Assimétricos
Protocolos Criptográficos
Segurança de Redes
Firewall
Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors
Ataques à Redes Wireless
Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)
Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.
Segurança de Sistemas
Mecanismos de Autenticação
Atualização de Sistemas
Desenvolvimento de Aplicações
Tratamento de Entrada (SQL Injection)
Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure
Auditoria e Teste de Penetração
Técnicas de Scanning
Técnicas de Enumeração / Reconhecimento
Ferramentas de Escaneamento de Vulnerabilidades
Forense Computacional
Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia
Recuperação de Artefatos da Memória Volátil e Não Volátil
Sistemas de Arquivos e Recuperação de Dados
Certificações de Segurança da Informação Disponíveis no Mercado
METODOLOGIA
O curso será desenvolvido através de atividades síncronas. Serão efetuadas exposições didáticas a respeito dos tópicos essenciais relativos aos conteúdos previstos da disciplina, bem como resolução de dúvidas que os discentes apresentem sobre os conteúdos constantes nos materiais de apoio a eles indicados. Além disso, os alunos executarão laboratórios práticos sobre as vulnerabilidades mais exploradas no contexto de segurança da informação.
Atividades síncronas: 45 horas
Plataforma de T.I./softwares que serão utilizados:
Microsoft Teams
Materiais sobre os laboratórios disponíveis em https://seedsecuritylabs.org/Labs_20.04/ de forma gratuita
Horário de Atendimento aos estudantes:
Os horários de atendimento serão definidos conforme demanda por parte dos discentes.
Cronograma previsto para desenvolvimento do conteúdo:
Aula |
Conteúdo |
1 |
Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001. |
2 |
Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000 e exercício. |
3 |
Introdução aos conceitos básicos de documentos de segurança – Políticas, DR e BCP. Exercício: Análise de documentos de políticas e procedimento. |
4 |
Laboratório de SQL Injection. |
5 |
Laboratório de SQL Injection. Laboratório de XSS. |
6 |
Laboratório de XSS. |
7 |
Laboratório de CSRF |
8 |
Laboratório de CSRF. |
9 |
Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de Packet Sniffing / Spoofing. |
10 |
Laboratório de Packet Sniffing / Spoofing. |
11 |
Laboratório de ARP Poisoning |
12 |
Laboratório de ARP Poisoning |
13 |
Introdução aos conceitos da tecnologia blockchain. Introdução aos conceitos de autenticação, assinaturas digitais e criptografia. Laboratório de TCP/IP. |
14 |
Laboratório de TCP/IP |
15 |
Prova. |
AVALIAÇÃO
Sistema de Avaliação
A avaliação do desempenho dos alunos será somativa, consistindo em componentes individuais, representados na forma de uma avaliação teórica e relatórios sobre os laboratórios propostos.
A nota final será igual a:
(0,25*Np + 0,75*Mr) * Rf, onde
Np = Nota da avaliação teórica
Mr = média dos relatórios
Rf = fator de entrega. Para cada relatório entregue, o fator é incrementado em 0,15, até o valor limite de 1
Os relatórios devem ser entregues via plataforma Microsoft Teams.
Os alunos que optarem por efetuar a atividade de recuperação poderão ressubmeter um relatório de laboratório devidamente modificado para ser reavaliado.
As datas das provas seguirão o cronograma apresentado na sessão anterior deste documento.
A assiduidade dos alunos será computada através de chamadas durante as aulas síncronas.
BIBLIOGRAFIA
Básica
MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.
ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.
BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.
Complementar
HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.
O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.
LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.
SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.
RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.
LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.
APROVAÇÃO
Aprovado em reunião do Colegiado realizada em: ____/____/______
Coordenação do Curso de Graduação: _________________________
Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 11/08/2023, às 17:11, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015. |
A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 4733548 e o código CRC 6B7EDC5D. |
Referência: Processo nº 23117.054632/2023-86 | SEI nº 4733548 |