Disciplina Discipline MAC6988
Cibersegurança

Cybersecurity

Área de Concentração: 45134

Concentration area: 45134

Criação: 13/12/2019

Creation: 13/12/2019

Ativação: 13/12/2019

Activation: 13/12/2019

Nr. de Créditos: 8

Credits: 8

Carga Horária:

Workload:

Teórica

(por semana)

Theory

(weekly)

Prática

(por semana)

Practice

(weekly)

Estudos

(por semana)

Study

(weekly)

Duração Duration Total Total
4 4 2 12 semanas 12 weeks 120 horas 120 hours

Docentes Responsáveis:

Professors:

Alfredo Goldman Vel Lejbman

Fabio Kon

Daniel Macedo Batista

Objetivos:

Prover uma visão de tópicos atuais em segurança no processamento, armazenamento e transmissão de informação digital. Ao final da disciplina os alunos serão capazes de compreender como esses tópicos afetam o desenvolvimento de software.

Objectives:

To provide insight into current topics related to security in the processing, storage and transmission of digital information. By the end of the course students will be able to understand how these topics affect software development.

Justificativa:

Garantir a cibsersegurança é algo difícil, principalmente por conta da heterogeneidade de sistemas computacionais usados para processar, armazenar e transmitir informação digital e pelo constante surgimento de novas aplicações. Apesar dessa dificuldade, diversas organizações têm trabalhado nos últimos anos para definir padrões, leis e protocolos com o objetivo de garantir confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade das informações digitais. Nesta disciplina os alunos terão contato, tanto teórico, quanto prático, com as soluções que vêm sendo implementadas nos últimos anos para garantir cibersegurança.

Rationale:

Ensuring cybersecurity is dificult, especially given the heterogeneity of computing systems used to process, store and transmit digital information, and the constant emergence of new applications. Despite this difficulty, many organizations have worked in recent years to define standards, laws and protocols to ensure confidentiality, availability, integrity, authenticity and irreversibility of digital information. In this course, students will have contact, both theoretical and practical, with the solutions that have been implemented in recent years to ensure cybersecurity.

Conteúdo:

- Lei Geral de Proteção de Dados (LGPD) e General Data Protection Regulation (GDPR) - Privacidade - Anonimato na Internet (Tor) - "Fake news" - Segurança em redes sociais online - Segurança em Internet das Coisas - Segurança com base em Inteligência de fontes abertas (OSINT) - Gerenciamento de riscos - Resposta a incidentes - Blockchain - Democracia digital

Content:

- Lei Geral de Proteção de Dados (LGPD) and General Data Protection Regulation (GDPR) - Privacy - Internet Anonymity (Tor) - "Fake news" - Security in online social networks - Security in Internet of Things - Security based on Open Source Intelligence (OSINT) - Risk management - Incident Response - Blockchain - Digital Democracy

Forma de Avaliação:

Média ponderada de notas dadas a exercícios, trabalhos práticos, apresentação de seminários e escrita de artigo científico.

Type of Assessment:

Weighted average of the grades given to the exercises, practical works, seminar presentations and a written scientific paper.

Observação:

É necessário conhecimento de arquiteturas de sistemas operacionais e de redes de computadores. É desejável boa experiência em desenvolvimento de software ou ter cursado uma disciplina avançada de programação a nível de graduação.

Notes/Remarks:

Knowledge of operating system architectures and computer networks is required. Good experience in software development or an advanced undergraduate programming discipline is desirable.

Bibliografia:

1) Matt Bishop. "Introduction to Computer Security”, Adison-Wesley, 2004. 2) Matt Bishop. "Computer Security - Art and Science", Adison-Wesley, 2018. 3) William Stallings. "Effective Cybersecurity: A Guide to Using Best Practices and Standards", Addison- Wesley, 2018. 4) William Stallings e Lawrie Brown. "Computer Security", Pearson, 2018. 5) ACM Transactions on Privacy and Security (TOPS) (http://tops.acm.org/). 6) IEEE Security & Privacy (https://www.computer.org/csdl/magazine/sp). 7) Lei Geral de Proteção de Dados Pessoais - LGPD (http://www.planalto.gov.br/ccivil_03/_Ato2015- 2018/2018/Lei/L13709.htm). 8) General Data Protection Regulation - GDPR (https://eurlex.europa.eu/eli/reg/2016/679/oj).

Bibliography:

1) Matt Bishop. "Introduction to Computer Security”, Adison-Wesley, 2004. 2) Matt Bishop. "Computer Security - Art and Science", Adison-Wesley, 2018. 3) William Stallings. "Effective Cybersecurity: A Guide to Using Best Practices and Standards", Addison- Wesley, 2018. 4) William Stallings e Lawrie Brown. "Computer Security", Pearson, 2018. 5) ACM Transactions on Privacy and Security (TOPS) (http://tops.acm.org/). 6) IEEE Security & Privacy (https://www.computer.org/csdl/magazine/sp). 7) Lei Geral de Proteção de Dados Pessoais - LGPD (http://www.planalto.gov.br/ccivil_03/_Ato2015- 2018/2018/Lei/L13709.htm). 8) General Data Protection Regulation - GDPR (https://eurlex.europa.eu/eli/reg/2016/679/oj).

Tipo de oferecimento da disciplina:

Presencial

Class type:

Presencial