UNIVERSIDADE FEDERAL DE UBERLÂNDIA
Faculdade de Engenharia Elétrica

Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902
Telefone: (34) 3239-4701/4702 - www.feelt.ufu.br - feelt@ufu.br
  

Timbre

Plano de Ensino

IDENTIFICAÇÃO

Componente Curricular:

Segurança de Sistemas Computacionais

Unidade Ofertante:

FEELT

Código:

FEELT31829

Período/Série:

8 Semestre

Turma:

C

Carga Horária:

Natureza:

Teórica:

30

Prática:

15

Total:

45

Obrigatória:

(X)

Optativa:

( )

Professor(A):

Kil Jin Brandini Park

Ano/Semestre:

2022/2

Observações:

 

 

EMENTA

Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.

JUSTIFICATIVA

As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.

OBJETIVO

Objetivo Geral:

Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos.

Objetivos Específicos:

Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos.

Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações.

Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente.

Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional.

 

PROGRAMA

    1. Conceitos Basicos
        a. Ameaças nos Sistemas de Informação
        b. Propriedades da Informação
        c. Gestão de Risco – Impacto, Vulnerabilidades e Tratamento
        d. Política de Segurança de Informação
        e. Plano de Continuidade / Recuperação de Desastre
    2. Fundamentos Legais
    3. Introdução a Criptografia
        a. Cifradores Clássicos
        b. Ataques 
        c. Cifradores Modernos
        d. Funções de hashing
        e. Cifradores Assimétricos
        f. Protocolos Criptográficos
    4. Segurança de Redes
        a. Firewall
        b. Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors
        c. Ataques à Redes Wireless
        d. Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)
        e. Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.
    5. Segurança de Sistemas
        a. Mecanismos de Autenticação
        b. Atualização de Sistemas
    6. Desenvolvimento de Aplicações
        a. Tratamento de Entrada (SQL Injection)
        b. Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure
    7. Auditoria e Teste de Penetração
        a. Técnicas de Scanning
        b. Técnicas de Enumeração / Reconhecimento
        c. Ferramentas de Escaneamento de Vulnerabilidades
    8. Forense Computacional
        a. Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia
        b. Recuperação de Artefatos da Memória Volátil e Não Volátil
        c. Sistemas de Arquivos e Recuperação de Dados
    9. Certificações de Segurança da Informação Disponíveis no Mercado

METODOLOGIA

O curso será desenvolvido através de atividades síncronas. Serão efetuadas exposições didáticas a respeito dos tópicos essenciais relativos aos conteúdos previstos da disciplina, bem como resolução de dúvidas que os discentes apresentem sobre os conteúdos constantes nos materiais de apoio a eles indicados. Além disso, os alunos executarão laboratórios práticos sobre as vulnerabilidades mais exploradas no contexto de segurança da informação.

Atividades síncronas: 45 horas

Plataforma de T.I./softwares que serão utilizados:

Microsoft Teams

Materiais sobre os laboratórios disponíveis em https://seedsecuritylabs.org/Labs_20.04/ de forma gratuita

Horário de Atendimento aos estudantes:

Os horários de atendimento serão definidos conforme demanda por parte dos discentes.

Cronograma previsto para desenvolvimento do conteúdo:

Aula
Conteúdo
1
Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001.
2
Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000 e exercício.
3
Introdução aos conceitos básicos de documentos de segurança – Políticas, DR e BCP. Exercício: Análise de documentos de políticas e procedimento.
4
Laboratório de SQL Injection.
5
Laboratório de SQL Injection. Laboratório de XSS.
6
Laboratório de XSS.
7
Laboratório de CSRF
8
Laboratório de CSRF.
9
Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de Packet Sniffing / Spoofing.
10
Laboratório de Packet Sniffing / Spoofing.
11
Laboratório de ARP Poisoning
12
Laboratório de ARP Poisoning
13
Introdução aos conceitos da tecnologia blockchain. Introdução aos conceitos de autenticação, assinaturas digitais e criptografia. Laboratório de TCP/IP.
14
Laboratório de TCP/IP
15
Prova.
 

AVALIAÇÃO

Sistema de Avaliação

A avaliação do desempenho dos alunos será somativa, consistindo em componentes individuais, representados na forma de uma avaliação teórica e relatórios sobre os laboratórios propostos.

A nota final será igual a:

(0,25*Np + 0,75*Mr) * Rf, onde

Np = Nota da avaliação teórica

Mr = média dos relatórios

Rf = fator de entrega. Para cada relatório entregue, o fator é incrementado em 0,15, até o valor limite de 1

Os relatórios devem ser entregues via plataforma Microsoft Teams.

Os alunos que optarem por efetuar a atividade de recuperação poderão ressubmeter um relatório de laboratório devidamente modificado para ser reavaliado.

As datas das provas seguirão o cronograma apresentado na sessão anterior deste documento.

A assiduidade dos alunos será computada através de chamadas durante as aulas síncronas.

BIBLIOGRAFIA

Básica

  1. MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.

  2. ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.

  3. BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.

Complementar

  1. HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.

  2. O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.

  3. LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.

  4. SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.

  5. RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.

  6. LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.

APROVAÇÃO

Aprovado em reunião do Colegiado realizada em: ____/____/______

Coordenação do Curso de Graduação: _________________________

 


logotipo

Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 27/01/2023, às 17:57, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.


QRCode Assinatura

A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 4223187 e o código CRC 321833BF.




Referência: Processo nº 23117.002527/2023-61 SEI nº 4223187