Buscar

RelatorioPlanoEnsino - Segurança - CCT0562

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES - CCT0094
SEGURANÇA DE REDES DE COMPUTADORES (27/03/2018)
Perfil Docente
- Graduação na área de: Computação, Informática ou áreas afins.
- Pós-graduação stricto sensu (Mestrado ou Doutorado) na área da disciplina. 
- Desejável:
- 5 anos ou mais de experiência profissional (fora do magistério) em empresas na área de TI.
- 3 anos ou mais de experiência em docência no ensino superior.
- Curriculo publicado e atualizado na plataforma Lattes.
Contextualização
À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meio a toda essa realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo ora recebido. Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para transporte seguro da informação 
Ementa
Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; Segurança em ambiente Wireless.
Objetivos Gerais
Compreender da necessidade de ter um ambiente seguro para a troca de informações, principalmente aquelas de grande importância e de sensibilidade extrema; conhecer tipos de vulnerabilidades e contramedidas existentes para a implantação da segurança na rede.
Objetivos Específicos
Assimilar os objetivos da segurança para as redes;
Conhecer tipos de ataques às redes;
Identificar melhores práticas para determinado cenário;
Instalar e configurar ferramentas de proteção;
Aprender sobre criptografia e suas estratégias de implementação;
Identificar e proteger ambientes wireless
Construir políticas de segurança.
Conteúdos
Objetivos para Segurança de Redes
            Sigilo
            Autenticação
            Não-repúdio
            Controle da integridade
Análise de Riscos
Técnicas de Ataques
            Mapeamento de redes
            Fraudes e falsificações
            Ataques locais
            Cavalos de tróia
Honeynets
            Definições
            Ferramentas
            Técnicas
            Táticas
Técnicas de Defesa
Firewall
                        Conceito
Arquiteturas
                        Testes de firewall
            Sistema de detecção de intrusões
                        Objetivos
                        Tipo
                        Metodologias de detecção
            Política de Segurança
                        Importância
                        Planejamento
                        Implementação
            VPN – Virtual Private Network
                        Definição
                        Tunelamento
                        Protocolos
                        Gerencia e controle de tráfego
Criptografia
            Criptografia Clássica
                        Criptografia Assimétrica
                        Simétrica
            Criptografia Quântica
            Algoritmos de Hash
            Certificados Digitais
Segurança em Wireless
Contextualização dos riscos
Técnicas e ferramentas de ataque
            Mecanismos de segurança e defesa
 
Procedimentos de Ensino
Como a área de segurança está muito envolvida no dia-a-dia da sociedade moderna, será muito salutar e enriquecedor trazer exemplos do cotidiano para elucidar o conteúdo e, principalmente, para demonstrar a estratégia da defesa mediante determinada risco gerado por determinada vulnerabilidade. Portanto, entendemos oportuno:
Aulas expositivas e exemplos que envolvem a rotina das pessoas, fomentando participação dos alunos (porque também são "usuários" dessa segurança;
Resolução de problemas teóricos, a partir de cenários propostos pelo professore;
Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação de acessos a conteúdos diversos; software de criptografia.
Estudo de casos.
Recursos
Laboratório de informática com acesso a internet (desejável fora do ambiente acadêmico/administrativo ou com alguma autonomia momentânea).
 
Datashow.
 
Software de firewall e servidor VPN através de máquinas virtuais, possibilitando o aluno visualizar resultados da implementação de política de segurança.
 
Softwares de criptografia (algoritmos de hash, por exemplo).
Procedimentos de Avaliação
O processo de avaliação será composto de três etapas, Avaliação 1 (AV1), Avaliação 2 (AV2) e Avaliação 3 (AV3).
As avaliações poderão ser realizadas através de provas teóricas, provas práticas, e realização de projetos ou outros 
trabalhos, representando atividades acadêmicas de ensino, de acordo com as especificidades de cada disciplina. A soma de todas as atividades que possam vir a compor o grau final de cada avaliação não poderá ultrapassar o grau máximo de 10, sendo permitido atribuir valor decimal às avaliações. Caso a disciplina, atendendo ao projeto pedagógico de cada curso, além de provas teóricas e/ou práticas contemple outras atividades acadêmicas de ensino, estas não poderão ultrapassar 20% da composição do grau final.
A AV1 contemplará o conteúdo da disciplina até a sua realização, incluindo o das atividades estruturadas.
As AV2 e AV3 abrangerão todo o conteúdo da disciplina, incluindo o das atividades estruturadas.
Para aprovação na disciplina o aluno deverá:
1.    Atingir resultado igual ou superior a 6,0, calculado a partir da média aritmética entre os graus das avaliações, sendo 
consideradas apenas as duas maiores notas obtidas dentre as três etapas de avaliação (AV1, AV2 e AV3). A média aritmética 
obtida será o grau final do aluno na disciplina.
2.    Obter grau igual ou superior a 4,0 em, pelo menos, duas das três avaliações.
3.    Frequentar, no mínimo, 75% das aulas ministradas.
Bibliografia Básica
COMER, D. Interligação de Redes com TCP/IP. 6Ed. Rio de Janeiro: Elsevier, 2015.
KUROSE, J. F. Redes de Computadores e a Internet: uma abordagem top-down. (biblioteca virtual). 6. ed.. São Paulo:: Pearson Addison Wesley,, 2014..
STALLINGS, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4. ed. São Paulo: Pearson/Prentice Hall, 2008.
Bibliografia Complementar
COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007.
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
OLIFER, Natalia; OLIFER, Victor. Redes de Computadores: princípios, tecnologias e protocolos para o projeto de redes. Rio de Janeiro: LTC,, 2008..
PETERSON, L.L. Redes de Computadores uma abordagem de Sistemas. 5Ed. Rio de Janeiro: ELsevier, 2013.
TANNENBAUN, A. Redes de Computadores(biblioteca virtual). 5Ed. São Paulo: Pearson, 2011.
Outras Informações
�
SEGURANÇA DE REDES DE COMPUTADORES - CCT0094
PE - SEGURANÇA DE REDES DE COMPUTADORES
Perfil Docente
- Graduação na área de: Computação, Informática ou áreas afins.
- Pós-graduação stricto sensu (Mestrado ou Doutorado) na área da disciplina. 
- Desejável:
- 5 anos ou mais de experiência profissional (fora do magistério) em empresas na área de TI.
- 3 anos ou mais de experiência em docência no ensino superior.
- Curriculo publicado e atualizado na plataforma Lattes.
Contextualização
À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meioa toda essa realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo ora recebido. Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para transporte seguro da informação 
Ementa
Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; Segurança em ambiente Wireless.
Objetivos Gerais
Compreender da necessidade de ter um ambiente seguro para a troca de informações, principalmente aquelas de grande importância e de sensibilidade extrema; conhecer tipos de vulnerabilidades e contramedidas existentes para a implantação da segurança na rede.
Objetivos Específicos
Assimilar os objetivos da segurança para as redes;
Conhecer tipos de ataques às redes;
Identificar melhores práticas para determinado cenário;
Instalar e configurar ferramentas de proteção;
Aprender sobre criptografia e suas estratégias de implementação;
Identificar e proteger ambientes wireless
Construir políticas de segurança.
Conteúdos
Objetivos para Segurança de Redes
            Sigilo
            Autenticação
            Não-repúdio
            Controle da integridade
Análise de Riscos
Técnicas de Ataques
            Mapeamento de redes
            Fraudes e falsificações
            Ataques locais
            Cavalos de tróia
Honeynets
            Definições
            Ferramentas
            Técnicas
            Táticas
Técnicas de Defesa
Firewall
                        Conceito
Arquiteturas
                        Testes de firewall
            Sistema de detecção de intrusões
                        Objetivos
                        Tipo
                        Metodologias de detecção
            Política de Segurança
                        Importância
                        Planejamento
                        Implementação
            VPN – Virtual Private Network
                        Definição
                        Tunelamento
                        Protocolos
                        Gerencia e controle de tráfego
Criptografia
            Criptografia Clássica
                        Criptografia Assimétrica
                        Simétrica
            Criptografia Quântica
            Algoritmos de Hash
            Certificados Digitais
Segurança em Wireless
Contextualização dos riscos
Técnicas e ferramentas de ataque
            Mecanismos de segurança e defesa
 
Procedimentos de Ensino
Como a área de segurança está muito envolvida no dia-a-dia da sociedade moderna, será muito salutar e enriquecedor trazer exemplos do cotidiano para elucidar o conteúdo e, principalmente, para demonstrar a estratégia da defesa mediante determinada risco gerado por determinada vulnerabilidade. Portanto, entendemos oportuno:
Aulas expositivas e exemplos que envolvem a rotina das pessoas, fomentando participação dos alunos (porque também são "usuários" dessa segurança;
Resolução de problemas teóricos, a partir de cenários propostos pelo professore;
Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação de acessos a conteúdos diversos; software de criptografia.
Estudo de casos.
Recursos
Laboratório de informática com acesso a internet (desejável fora do ambiente acadêmico/administrativo ou com alguma autonomia momentânea).
 
Datashow.
 
Software de firewall e servidor VPN através de máquinas virtuais, possibilitando o aluno visualizar resultados da implementação de política de segurança.
 
Softwares de criptografia (algoritmos de hash, por exemplo).
Procedimentos de Avaliação
O processo de avaliação será composto de três etapas, Avaliação 1 (AV1), Avaliação 2 (AV2) e Avaliação 3 (AV3).
As avaliações poderão ser realizadas através de provas teóricas, provas práticas, e realização de projetos ou outros 
trabalhos, representando atividades acadêmicas de ensino, de acordo com as especificidades de cada disciplina. A soma de todas as atividades que possam vir a compor o grau final de cada avaliação não poderá ultrapassar o grau máximo de 10, sendo permitido atribuir valor decimal às avaliações. Caso a disciplina, atendendo ao projeto pedagógico de cada curso, além de provas teóricas e/ou práticas contemple outras atividades acadêmicas de ensino, estas não poderão ultrapassar 20% da composição do grau final.
A AV1 contemplará o conteúdo da disciplina até a sua realização, incluindo o das atividades estruturadas.
As AV2 e AV3 abrangerão todo o conteúdo da disciplina, incluindo o das atividades estruturadas.
Para aprovação na disciplina o aluno deverá:
1.    Atingir resultado igual ou superior a 6,0, calculado a partir da média aritmética entre os graus das avaliações, sendo 
consideradas apenas as duas maiores notas obtidas dentre as três etapas de avaliação (AV1, AV2 e AV3). A média aritmética 
obtida será o grau final do aluno na disciplina.
2.    Obter grau igual ou superior a 4,0 em, pelo menos, duas das três avaliações.
3.    Frequentar, no mínimo, 75% das aulas ministradas.
Bibliografia Básica
COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007.
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
STALLINGS, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4. ed. São Paulo: Pearson/Prentice Hall, 2008.
Bibliografia Complementar
Kurose, James F. ROSS, Keith W. Redes de Computadores e a Internet. 3ª edição. Editora: Addison-Wesley. 2006.
 
Burnett,  Steve & Paine, Stephen. Criptografia e Segurança - O Guia Oficial RSA. Campus, São Paulo: 2002
 
Tanunbaum, Andrew S. Redes de Computadores - tradução da 4ª. Campus, São Paulo: 2003.
Outras Informações

Continue navegando