|
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902 |
|
Plano de Ensino
IDENTIFICAÇÃO
Componente Curricular: |
|||||||||
Unidade Ofertante: |
|||||||||
Código: |
Período/Série: |
Turma: |
|||||||
Carga Horária: |
Natureza: |
||||||||
Teórica: |
Prática: |
Total: |
Obrigatória: |
Optativa: |
|||||
Professor(A): |
Ano/Semestre: |
||||||||
Observações: |
EMENTA
Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.
JUSTIFICATIVA
As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.
OBJETIVO
Objetivo Geral: |
Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos. |
Objetivos Específicos: |
Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos. Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações. Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente. Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional. |
PROGRAMA
1. Conceitos Basicos
a. Ameaças nos Sistemas de Informação
b. Propriedades da Informação
c. Gestão de Risco – Impacto, Vulnerabilidades e Tratamento
d. Política de Segurança de Informação
e. Plano de Continuidade / Recuperação de Desastre
2. Fundamentos Legais
3. Introdução a Criptografia
a. Cifradores Clássicos
b. Ataques
c. Cifradores Modernos
d. Funções de hashing
e. Cifradores Assimétricos
f. Protocolos Criptográficos
4. Segurança de Redes
a. Firewall
b. Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors
c. Ataques à Redes Wireless
d. Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)
e. Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.
5. Segurança de Sistemas
a. Mecanismos de Autenticação
b. Atualização de Sistemas
6. Desenvolvimento de Aplicações
a. Tratamento de Entrada (SQL Injection)
b. Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure
7. Auditoria e Teste de Penetração
a. Técnicas de Scanning
b. Técnicas de Enumeração / Reconhecimento
c. Ferramentas de Escaneamento de Vulnerabilidades
8. Forense Computacional
a. Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia
b. Recuperação de Artefatos da Memória Volátil e Não Volátil
c. Sistemas de Arquivos e Recuperação de Dados
9. Certificações de Segurança da Informação Disponíveis no Mercado
METODOLOGIA
O curso será composto de atividades síncronas, aulas teóricas ministradas através das plataformas Google Meet e Microsoft Teams, e atividades assíncronas, laboratórios a serem desenvolvidos. Para tanto, serão utilizados como material de suporte slides e, documentos e descritivos e ferramentas para atividades laboratoriais cuja fonte é o site: https://seedsecuritylabs.org/
Aula - Conteúdo
1 - Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001.
2 - Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000.
3 - Introdução aos conceitos básicos de documentos de segurança – Políticas, Normas, Procedimentos e Guias.
4 - Laboratório de SQL Injection.
5 - Laboratório de SQL Injection. Laboratório de XSS.
6 - Laboratório de XSS.
7 - Laboratório de CSRF.
8 - Laboratório de Buffer Overflow.
9 - Introdução aos conceitos básicos de blockchain.
10 - Introdução aos conceitos básicos de forense de disco. Laboratório de Forense
11 - Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de IP/ICMP.
12 - Laboratório de IP/ICMP.
13 - Laboratório de ARP
14 - Laboratório de ARP.
15 - Laboratório de TCP
AVALIAÇÃO
Relatório de oito laboratórios a serem desenvolvidos.
BIBLIOGRAFIA
Básica
MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.
ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.
BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.
Complementar
HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.
O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.
LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.
SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.
RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.
LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.
APROVAÇÃO
Aprovado em reunião do Colegiado realizada em: ____/____/______
Coordenação do Curso de Graduação: _________________________
Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 23/06/2021, às 14:19, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015. |
A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 2856228 e o código CRC 823C0411. |
Referência: Processo nº 23117.039263/2021-30 | SEI nº 2856228 |