UNIVERSIDADE FEDERAL DE UBERLÂNDIA
  

Timbre

Ficha de Componente Curricular

 

CÓDIGO:

 

COMPONENTE CURRICULAR:

SEGURANÇA DE SISTEMAS COMPUTACIONAIS

UNIDADE ACADÊMICA OFERTANTE:

FACULDADE DE ENGENHARIA ELÉTRICA

SIGLA:

FEELT

CH TOTAL TEÓRICA:

30 horas

CH TOTAL PRÁTICA:

15 horas

CH TOTAL:

45 horas

 

OBJETIVOS

O curso capacita o discente a efetuar análise dos sistemas computacionais sob a perspectiva da integridade, disponibilidade e confidencialidade dos dados armazenados e daqueles que trafegam através das redes heterogêneas de dados. Portanto, deve fomentar a aquisição das seguintes habilidades:
• Capacidade de reconhecer os riscos existentes e as diversas formas de tratamento dos mesmos.
• Capacidade de aplicar os diversos métodos, técnicas e tecnologias com a finalidade de garantir a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade dos dados e transações.
• Capacidade de adquirir e analisar evidencias e auditar sistemas computacionais dentro do arcabouço legal vigente.
• Entendimento dos limitantes éticos e legais relativos ao desenvolvimento das atividades de perícia computacional.

Ementa

Fundamentos legais. Fundamentos da Gestão de Risco. Política de Segurança, Planejamento de Continuidade de Negócio e Recuperação de Desastre. Propriedades da Informação. Introdução a Criptografia. Segurança de Redes. Segurança de Sistemas. Seguranca em Aplicações. Auditoria de Segurança e Teste de Penetração. Forense Computacional. Certificações. Computação forense em ambiente de nuvem.

PROGRAMA

1) Conceitos Básicos
      a) Ameaças nos Sistemas de Informação
      b) Propriedades da Informação
      c) Gestão de Risco – Impacto, Vulnerabilidades e Tratamento
      d) Política de Segurança de Informação
      e) Plano de Continuidade / Recuperação de Desastre
  2) Fundamentos Legais
  3) Introdução à Criptografia

      a) Cifradores Clássicos

    b) Ataques
      c) Cifradores Modernos
      d) Funções de hashing
      e) Cifradores Assimétricos
       f) Protocolos Criptográficos
  4) Segurança de Redes
      a) Firewall
      b) Ataques comuns – DDoS, Ataques Voltados à SSL e DNS, BotNets e Backdoors
      c) Ataques à Redes Wireless
      d) Sistemas de Detecção e Prevenção de Intrusão (IPS/IDS)
      e) Exemplos de Uso de Ferramentas Importantes - NMAP, Wireshark, Snort.
  5) Segurança de Sistemas
      a) Mecanismos de Autenticação
      b) Atualização de Sistemas
  6) Desenvolvimento de Aplicações
      a) Tratamento de Entrada (SQL Injection)
      b) Ataques comuns:
          i) Buffer Overflow
         ii) Cross Site Scripting
        iii) Insecure Direct Object References
        iv) Sensitive Data Exposure
  7) Auditoria e Teste de Penetração
     a) Técnicas de Scanning
     b) Técnicas de Enumeração / Reconhecimento
     c) Ferramentas de Escaneamento de Vulnerabilidades
  8) Computação Forense
    a) Iniciando a Aquisição de Evidência – Boas Práticas e Cadeia de Custódia
    b) Recuperação de Artefatos da Memória Volátil e Não Volátil
    c) Sistemas de Arquivos e Recuperação de Dados
    d) Computação Forense em Ambiente de Nuvem.

BIBLIOGRAFIA BÁSICA

1. MERKOW, Mark S.; BREITHAUPT, Jim. Information security: Principles and practices. Pearson Education, 2014.
2. ALTHEIDE, Cory; CARVEY, Harlan. Digital forensics with open source tools. Elsevier, 2011.
3. BEJTLICH, Richard. The practice of network security monitoring: understanding incident detection and response. No Starch Press, 2013.

BIBLIOGRAFIA COMPLEMENTAR

1. HOWARD, Michael; LEBLANC, David; VIEGA, John. 24 Deadly Sins of Software Security. Programming Flaws and How to Fix          Them. McGraw-Hill, 2010.
  2. O'GORMAN, Jim; KEARNS, Devon; AHARONI, Mati. Metasploit: The penetration tester's guide. No Starch Press, 2011.
  3. LIGH, Michael Hale et al. The art of memory forensics: detecting malware and threats in windows, linux, and Mac memory.        John Wiley & Sons, 2014.

4. SIKORSKI, Michael; HONIG, Andrew. Practical malware analysis: the hands-on guide to dissecting malicious software. No              Starch Press, 2012.
  5. RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing: Beginner's Guide. Packt Publishing Ltd, 2011.
  6. LYON, Gordon Fyodor. Nmap network scanning: The official Nmap project guide to network discovery and security scanning.      Insecure, 2009.

aprovação

 

Prof. Dr. Antônio Cláudio Paschoarelli Veiga

Coordenador do Curso de Graduação em Engenharia Eletrônica e de Telecomunicações

Prof. Dr. Sérgio Ferreira de Paula Silva

Diretor da Faculdade de Engenharia Elétrica

 


logotipo

Documento assinado eletronicamente por Antonio Claudio Paschoarelli Veiga, Coordenador(a), em 22/03/2019, às 09:14, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.


logotipo

Documento assinado eletronicamente por Sergio Ferreira de Paula Silva, Diretor(a), em 25/03/2019, às 07:07, conforme horário oficial de Brasília, com fundamento no art. 6º, § 1º, do Decreto nº 8.539, de 8 de outubro de 2015.


QRCode Assinatura

A autenticidade deste documento pode ser conferida no site https://www.sei.ufu.br/sei/controlador_externo.php?acao=documento_conferir&id_orgao_acesso_externo=0, informando o código verificador 1104408 e o código CRC 2E03B6ED.




Referência: Processo nº 23117.015883/2019-69 SEI nº 1104408