Área de concentração: 55134 - Ciências de Computação e Matemática Computacional
Criação: 07/12/2023
Nº de créditos: 12
Carga horária:
Teórica Por semana |
Prática Por semana |
Estudos Por semana |
Duração | Total |
3 | 0 | 9 | 15 Semanas | 180 Horas |
Docentes responsáveis:
Jo Ueyama
Kalinka Regina Lucas Jaquie Castelo Branco
Rodolfo Ipolito Meneguette
Objetivos:
Familiarizar o aluno com conceitos básicos de segurança computacional e algoritmos criptográficos.
Devem ser tratados aspectos práticos.
Justificativa:
A segurança da informação envolve muitos aspectos diferentes, indo muito além de uma questão
meramente tecnológica. Esta disciplina aborda esta questão mais ampla e multidisciplinar necessária a
qualquer projeto de segurança bem sucedido provendo aos alunos os conceitos, os princípios e as
práticas necessárias para o desenvolvimento e o entendimento de um sistema seguro, seja ele um
sistema computacional convencional ou embarcado.
Conteúdo:
Ameaças, ataques, e recursos; princípios e estratégias de segurança; hacking ético. Criptografia:
codificação simétrica para confidencialidade; autenticação de mensagens; codificação com chaves
assimétricas; esteganografia. Autenticação: princípios de autenticação de usuários; palavras-chave,
tokens, biometria; autenticação remota. Controle de acesso: usuários, objetos, e direitos de acesso;
conjunto de direitos de acesso (papeis); controle baseado em atributos de acesso; identidade,
credencial, e controle de acesso. Segurança em bancos de dados: ataques por SQL (injection); controle
de acesso; criptografia em bancos de dados; inferência sobre dados; segurança em computação de
nuvem. Software malicioso: tipos; ameaças persistentes; vírus, worms, spam, trojan, keyloggers,
phishing, spyware, backdoors, entre outros; contra-ataque. Ataque por recusa de serviço: flooding,
ataques distribuídos, mecanismos de defesa e de resposta. Firewalls: características e políticas de
acesso; tipos; configuração. Governança da Internet: definições e esclarecimentos sobre governança da
internet. Estudos de caso realizados em aulas práticas.
Forma de avaliação:
Provas relativas aos conceitos tratados nas aulas. Trabalhos práticos realizados dentro e fora do
laboratório.
Observação:
Nenhuma.
Bibliografia:
Bibliografia fundamental:
STALLINGS, W. Criptografia e Segurança de Redes, 4a. edição Prentice Hall.
Bibiografia complementar:
STALLINGS, W; BROWN, L. Computer Security: Principles and Practice. 3a. Ed.:Pearson, 2016.
ANDERSON, R. Security Engineering, 2nd Edition, Willey.
GURGEL, P., BRANCO, K. BRANCO, L., BARBOSA, E., TEIXEIRA, M. Redes de Computadores Da teoria à
prática com Netkit - 1a. edição Campus Elsevier, 2014.
© 2025 Instituto de Ciências Matemáticas e de Computação