UNIVERSIDADE FEDERAL DE UBERLÂNDIA
Faculdade de Engenharia Elétrica

Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902
Telefone: (34) 3239-4701/4702 - www.feelt.ufu.br - feelt@ufu.br
  

Timbre

Plano de Ensino

IDENTIFICAÇÃO

Componente Curricular:

SEGURANÇA DE SISTEMAS COMPUTACIONAIS

Unidade Ofertante:

FEELT

Código:

FEELT 31829

Período/Série:

8 SEMESTRE

Turma:

C

Carga Horária:

Natureza:

Teórica:

30

Prática:

15

Total:

45

Obrigatória:

(X)

Optativa:

( )

Professor(A):

Kil Jin Brandini Park

Ano/Semestre:

2020/02

Observações:

 

 

EMENTA

Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.

JUSTIFICATIVA

As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.

OBJETIVO

Objetivo Geral:

Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos.

Objetivos Específicos:

Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos.

Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações.

Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente.

Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional.

PROGRAMA

1. Conceitos Basicos

a. Ameaças nos Sistemas de Informação

b. Propriedades da Informação

c. Gestão de Risco – Impacto, Vulnerabilidades e Tratamento

d. Política de Segurança de Informação

e. Plano de Continuidade / Recuperação de Desastre

2. Fundamentos Legais

3. Introdução a Criptografia

a. Cifradores Clássicos

b. Ataques

c. Cifradores Modernos

d. Funções de hashing

e. Cifradores Assimétricos

f. Protocolos Criptográficos

4. Segurança de Redes

a. Firewall

b. Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors

c. Ataques à Redes Wireless

d. Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)

e. Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.

5. Segurança de Sistemas

a. Mecanismos de Autenticação

b. Atualização de Sistemas

6. Desenvolvimento de Aplicações

a. Tratamento de Entrada (SQL Injection)

b. Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure

7. Auditoria e Teste de Penetração

a. Técnicas de Scanning

b. Técnicas de Enumeração / Reconhecimento

c. Ferramentas de Escaneamento de Vulnerabilidades

8. Forense Computacional

a. Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia

b. Recuperação de Artefatos da Memória Volátil e Não Volátil

c. Sistemas de Arquivos e Recuperação de Dados

9. Certificações de Segurança da Informação Disponíveis no Mercado

METODOLOGIA

O curso será composto de atividades síncronas, aulas teóricas ministradas através das plataformas Google Meet e Microsoft Teams, e atividades assíncronas, laboratórios a serem desenvolvidos. Para tanto, serão utilizados como material de suporte slides e, documentos e descritivos e ferramentas para atividades laboratoriais cuja fonte é o site: https://seedsecuritylabs.org/

Aula - Conteúdo

1 - Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001.

2 - Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000.

3 - Introdução aos conceitos básicos de documentos de segurança – Políticas, Normas, Procedimentos e Guias.

4 - Laboratório de SQL Injection.

5 - Laboratório de SQL Injection. Laboratório de XSS.

6 - Laboratório de XSS.

7 - Laboratório de CSRF.

8 - Laboratório de Buffer Overflow.

9 - Introdução aos conceitos básicos de blockchain.

10 - Introdução aos conceitos básicos de forense de disco. Laboratório de Forense

11 - Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de IP/ICMP.

12 - Laboratório de IP/ICMP.

13 - Laboratório de ARP

14 - Laboratório de ARP.

15 - Laboratório de TCP

AVALIAÇÃO

Relatório de oito laboratórios a serem desenvolvidos.

BIBLIOGRAFIA

Básica

  1. MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.

  2. ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.

  3. BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.

Complementar

  1. HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.

  2. O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.

  3. LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.

  4. SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.

  5. RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.

  6. LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.

APROVAÇÃO

Aprovado em reunião do Colegiado realizada em: ____/____/______

Coordenação do Curso de Graduação: _________________________

 


logotipo

Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 23/06/2021, às 14:19, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.


QRCode Assinatura

A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 2856228 e o código CRC 823C0411.




Referência: Processo nº 23117.039263/2021-30 SEI nº 2856228