Informações da Disciplina

 Preparar para impressão 

Júpiter - Sistema de Gestão Acadêmica da Pró-Reitoria de Graduação


Instituto de Ciências Matemáticas e de Computação
 
Sistemas de Computação
 
Disciplina: SSC0900 - Engenharia de Segurança
Security Engineering

Créditos Aula: 2
Créditos Trabalho: 1
Carga Horária Total: 60 h
Tipo: Semestral
Ativação: 01/01/2019 Desativação: 31/12/2023

Objetivos
Familiarizar o aluno com conceitos básicos de segurança computacional e algoritmos criptográficos.
Devem ser tratados aspectos práticos.
 
Familiarize the student with basic computer security concepts and cryptographic algorithms. Practical aspects should be addressed.
 
 
Docente(s) Responsável(eis)
235343 - Alexandre Cláudio Botazzo Delbem
2529921 - Kalinka Regina Lucas Jaquie Castelo Branco
 
Programa Resumido
Conceitos, criptografia, autenticação, controle de acesso, segurança em bancos de dados, software
malicioso, ataque por recusa de serviço, invasão, firewalls, segurança em software, e em sistemas
operacionais. Estudos de caso.
 
Concepts, encryption, authentication, access control, database security, malicious software, denial of service attack, intrusion, firewalls, software security, and operating systems. Case studies.
 
 
Programa
Conceitos: ameaças, ataques, e recursos; princípios e estratégias de segurança; hacking ético. Criptografia: codificação simétrica para confidencialidade; autenticação de mensagens; codificação com chaves assimétricas; esteganografia. Autenticação: princípios de autenticação de usuários; palavras-chave, tokens, biometria; autenticação remota. Controle de acesso: usuários, objetos, e direitos de acesso; conjunto de direitos de acesso (papeis); controle baseado em atributos de acesso; identidade, credencial, e controle de acesso. Segurança em bancos de dados: ataques por SQL (injection); controle de acesso; criptografia em bancos de dados; inferência sobre dados; segurança em computação de nuvem. Software malicioso: tipos; ameaças persistentes; vírus, worms, spam, trojan, keyloggers, phishing, spyware, backdoors, entre outros; contra-ataque. Ataque por recusa de serviço: flooding, ataques distribuídos, mecanismos de defesa e de resposta. Firewalls: características e políticas de acesso; tipos; configuração. Governança da Internet: definições e esclarecimentos sobre governança da internet. Estudos de caso realizados em aulas práticas.
 
Concepts: threats, attacks, and resources; principles and strategies; ethical hacking. Cryptography: symmetric coding for confidentiality; message authentication; coding with asymmetric keys; steganography. Authentication: user authentication principles; keywords, tokens, biometrics; remote authentication. Access control: users, objects, and access rights; set of access rights (roles); control based on access attributes; identity, credential, and access control. Security in databases: SQL attacks (injection); access control; encryption in databases; inference on data; security in cloud computing. Malicious software: types; persistent threats; viruses, worms, spam, trojan, keyloggers, phishing, spyware, backdoors, among others; counterattack. Attack for denial of service: flooding, distributed attacks, defense and response mechanisms. Firewalls: characteristics and access policies; types; configuration. Internet governance: definitions and clarifications on internet governance. Case studies carried out in practical classes.
 
 
Avaliação
     
Método
Provas relativas aos conceitos tratados nas aulas. Trabalhos práticos realizados dentro e fora do laboratório.
Critério
Média ponderada (NP) de provas e trabalhos.
Norma de Recuperação
Realização de prova de recuperação (MREC). Critério: NP+(Mrec/2,5), se Mrec >=7,5; ou Max {NP,Mrec}, se Mrec<=5,0; ou 5,0, se 5,0<=Mrec<7,5 (NP=1ª avaliação, Mrec=prova de recuperação).
 
Bibliografia
     
Bibliografia: 
Livro Texto:
STALLINGS, W. Criptografia e Segurança de Redes, 4a. edição – Prentice Hall.

Bibliografia Complementar: 
STALLINGS, W; BROWN, L. Computer Security: Principles and Practice. 3a. Ed.:Pearson, 2016.
ANDERSON, R. Security Engineering, 2nd Edition, Willey.
GURGEL, P., BRANCO, K. BRANCO, L., BARBOSA, E., TEIXEIRA, M. Redes de Computadores – Da teoria à prática com Netkit  - 1a. edição Campus Elsevier, 2014.
 

Clique para consultar os requisitos para SSC0900

Clique para consultar o oferecimento para SSC0900

Créditos | Fale conosco
© 1999 - 2024 - Superintendência de Tecnologia da Informação/USP