|
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Av. João Naves de Ávila, 2121, Bloco 3N - Bairro Santa Mônica, Uberlândia-MG, CEP 38400-902 |
|
Plano de Ensino
IDENTIFICAÇÃO
Componente Curricular: |
|||||||||
Unidade Ofertante: |
|||||||||
Código: |
Período/Série: |
Turma: |
|||||||
Carga Horária: |
Natureza: |
||||||||
Teórica: |
Prática: |
Total: |
Obrigatória: |
Optativa: |
|||||
Professor(A): |
Ano/Semestre: |
||||||||
Observações: |
EMENTA
Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Segurança em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações.
JUSTIFICATIVA
As tecnologias de informação e comunicação (TICs) servem como substrato básico para o desempenho de grande parte das atividades profissionais e pessoais atuais. Sendo assim, o discente deve ser capacitado a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados, preservando a segurança dos dados produzidos, armazenados e distribuidos através das TICs.
OBJETIVO
Objetivo Geral: |
Capacitar o aluno a compreender os principais fundamentos da segurança da informação e seus desdobramentos práticos. |
Objetivos Específicos: |
Capacitar o aluno para reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos. Capacitar o aluno para aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações. Capacitar o aluno para adquirir e analisar evidências e auditar sistemas computacionais dentro do arcabouço legal vigente. Capacitar o aluno para o entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional.
|
PROGRAMA
1. Conceitos Basicos
a. Ameaças nos Sistemas de Informação
b. Propriedades da Informação
c. Gestão de Risco – Impacto, Vulnerabilidades e Tratamento
d. Política de Segurança de Informação
e. Plano de Continuidade / Recuperação de Desastre
2. Fundamentos Legais
3. Introdução a Criptografia
a. Cifradores Clássicos
b. Ataques
c. Cifradores Modernos
d. Funções de hashing
e. Cifradores Assimétricos
f. Protocolos Criptográficos
4. Segurança de Redes
a. Firewall
b. Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors
c. Ataques à Redes Wireless
d. Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)
e. Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.
5. Segurança de Sistemas
a. Mecanismos de Autenticação
b. Atualização de Sistemas
6. Desenvolvimento de Aplicações
a. Tratamento de Entrada (SQL Injection)
b. Ataques comuns -Buffer Overflow, Cross Site Scripting, Insecure Direct Object References, Sensitive Data Exposure
7. Auditoria e Teste de Penetração
a. Técnicas de Scanning
b. Técnicas de Enumeração / Reconhecimento
c. Ferramentas de Escaneamento de Vulnerabilidades
8. Forense Computacional
a. Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia
b. Recuperação de Artefatos da Memória Volátil e Não Volátil
c. Sistemas de Arquivos e Recuperação de Dados
9. Certificações de Segurança da Informação Disponíveis no Mercado
METODOLOGIA
O curso será desenvolvido através de atividades síncronas. Serão efetuadas exposições didáticas a respeito dos tópicos essenciais relativos aos conteúdos previstos da disciplina, bem como resolução de dúvidas que os discentes apresentem sobre os conteúdos constantes nos materiais de apoio a eles indicados. Além disso, os alunos executarão laboratórios práticos sobre as vulnerabilidades mais exploradas no contexto de segurança da informação.
Atividades síncronas: 45 horas
Plataforma de T.I./softwares que serão utilizados:
Microsoft Teams
Materiais sobre os laboratórios disponíveis em https://seedsecuritylabs.org/Labs_20.04/ de forma gratuita
Horário de Atendimento aos estudantes:
Os horários de atendimento serão definidos conforme demanda por parte dos discentes.
Cronograma previsto para desenvolvimento do conteúdo:
Aula
Conteúdo
1
Introdução aos conceitos básicos de segurança da informação. Análise crítica da norma ISO 27001.
2
Introdução a conceitos básicos da gestão de risco. Análise crítica da norma ISO 31000 e exercício.
3
Introdução aos conceitos básicos de documentos de segurança – Políticas, DR e BCP. Exercício: Análise de documentos de políticas e procedimento.
4
Laboratório de SQL Injection.
5
Laboratório de SQL Injection. Laboratório de XSS.
6
Laboratório de XSS.
7
Laboratório de CSRF
8
Laboratório de CSRF.
9
Introdução de conceitos de segurança aplicados a redes de computadores. Laboratório de Packet Sniffing / Spoofing.
10
Laboratório de Packet Sniffing / Spoofing.
11
Laboratório de ARP Poisoning
12
Laboratório de ARP Poisoning
13
Introdução aos conceitos da tecnologia blockchain. Introdução aos conceitos de autenticação, assinaturas digitais e criptografia. Laboratório de TCP/IP.
14
Laboratório de TCP/IP
15
Prova.
AVALIAÇÃO
Sistema de Avaliação
A avaliação do desempenho dos alunos será somativa, consistindo em componentes individuais, representados na forma de uma avaliação teórica e relatórios sobre os laboratórios propostos.
A nota final será igual a:
(0,25*Np + 0,75*Mr) * Rf, onde
Np = Nota da avaliação teórica
Mr = média dos relatórios
Rf = fator de entrega. Para cada relatório entregue, o fator é incrementado em 0,15, até o valor limite de 1
Os relatórios devem ser entregues via plataforma Microsoft Teams.
Os alunos que optarem por efetuar a atividade de recuperação poderão ressubmeter um relatório de laboratório devidamente modificado para ser reavaliado.
As datas das provas seguirão o cronograma apresentado na sessão anterior deste documento.
A assiduidade dos alunos será computada através de chamadas durante as aulas síncronas.
BIBLIOGRAFIA
Básica
MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.
ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.
BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.
Complementar
HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix Them. McGraw-Hill, 2010.
O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.
LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory. John Wiley & Sons, 2014.
SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No Starch Press, 2012.
RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.
LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning. Insecure, 2009.
APROVAÇÃO
Aprovado em reunião do Colegiado realizada em: ____/____/______
Coordenação do Curso de Graduação: _________________________
Documento assinado eletronicamente por Kil Jin Brandini Park, Professor(a) do Magistério Superior, em 27/01/2023, às 17:57, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015. |
A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 4223187 e o código CRC 321833BF. |
Referência: Processo nº 23117.002527/2023-61 | SEI nº 4223187 |