Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES - CCT0094 SEGURANÇA DE REDES DE COMPUTADORES (27/03/2018) Perfil Docente - Graduação na área de: Computação, Informática ou áreas afins. - Pós-graduação stricto sensu (Mestrado ou Doutorado) na área da disciplina. - Desejável: - 5 anos ou mais de experiência profissional (fora do magistério) em empresas na área de TI. - 3 anos ou mais de experiência em docência no ensino superior. - Curriculo publicado e atualizado na plataforma Lattes. Contextualização À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meio a toda essa realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo ora recebido. Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para transporte seguro da informação Ementa Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; Segurança em ambiente Wireless. Objetivos Gerais Compreender da necessidade de ter um ambiente seguro para a troca de informações, principalmente aquelas de grande importância e de sensibilidade extrema; conhecer tipos de vulnerabilidades e contramedidas existentes para a implantação da segurança na rede. Objetivos Específicos Assimilar os objetivos da segurança para as redes; Conhecer tipos de ataques às redes; Identificar melhores práticas para determinado cenário; Instalar e configurar ferramentas de proteção; Aprender sobre criptografia e suas estratégias de implementação; Identificar e proteger ambientes wireless Construir políticas de segurança. Conteúdos Objetivos para Segurança de Redes Sigilo Autenticação Não-repúdio Controle da integridade Análise de Riscos Técnicas de Ataques Mapeamento de redes Fraudes e falsificações Ataques locais Cavalos de tróia Honeynets Definições Ferramentas Técnicas Táticas Técnicas de Defesa Firewall Conceito Arquiteturas Testes de firewall Sistema de detecção de intrusões Objetivos Tipo Metodologias de detecção Política de Segurança Importância Planejamento Implementação VPN – Virtual Private Network Definição Tunelamento Protocolos Gerencia e controle de tráfego Criptografia Criptografia Clássica Criptografia Assimétrica Simétrica Criptografia Quântica Algoritmos de Hash Certificados Digitais Segurança em Wireless Contextualização dos riscos Técnicas e ferramentas de ataque Mecanismos de segurança e defesa Procedimentos de Ensino Como a área de segurança está muito envolvida no dia-a-dia da sociedade moderna, será muito salutar e enriquecedor trazer exemplos do cotidiano para elucidar o conteúdo e, principalmente, para demonstrar a estratégia da defesa mediante determinada risco gerado por determinada vulnerabilidade. Portanto, entendemos oportuno: Aulas expositivas e exemplos que envolvem a rotina das pessoas, fomentando participação dos alunos (porque também são "usuários" dessa segurança; Resolução de problemas teóricos, a partir de cenários propostos pelo professore; Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação de acessos a conteúdos diversos; software de criptografia. Estudo de casos. Recursos Laboratório de informática com acesso a internet (desejável fora do ambiente acadêmico/administrativo ou com alguma autonomia momentânea). Datashow. Software de firewall e servidor VPN através de máquinas virtuais, possibilitando o aluno visualizar resultados da implementação de política de segurança. Softwares de criptografia (algoritmos de hash, por exemplo). Procedimentos de Avaliação O processo de avaliação será composto de três etapas, Avaliação 1 (AV1), Avaliação 2 (AV2) e Avaliação 3 (AV3). As avaliações poderão ser realizadas através de provas teóricas, provas práticas, e realização de projetos ou outros trabalhos, representando atividades acadêmicas de ensino, de acordo com as especificidades de cada disciplina. A soma de todas as atividades que possam vir a compor o grau final de cada avaliação não poderá ultrapassar o grau máximo de 10, sendo permitido atribuir valor decimal às avaliações. Caso a disciplina, atendendo ao projeto pedagógico de cada curso, além de provas teóricas e/ou práticas contemple outras atividades acadêmicas de ensino, estas não poderão ultrapassar 20% da composição do grau final. A AV1 contemplará o conteúdo da disciplina até a sua realização, incluindo o das atividades estruturadas. As AV2 e AV3 abrangerão todo o conteúdo da disciplina, incluindo o das atividades estruturadas. Para aprovação na disciplina o aluno deverá: 1. Atingir resultado igual ou superior a 6,0, calculado a partir da média aritmética entre os graus das avaliações, sendo consideradas apenas as duas maiores notas obtidas dentre as três etapas de avaliação (AV1, AV2 e AV3). A média aritmética obtida será o grau final do aluno na disciplina. 2. Obter grau igual ou superior a 4,0 em, pelo menos, duas das três avaliações. 3. Frequentar, no mínimo, 75% das aulas ministradas. Bibliografia Básica COMER, D. Interligação de Redes com TCP/IP. 6Ed. Rio de Janeiro: Elsevier, 2015. KUROSE, J. F. Redes de Computadores e a Internet: uma abordagem top-down. (biblioteca virtual). 6. ed.. São Paulo:: Pearson Addison Wesley,, 2014.. STALLINGS, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4. ed. São Paulo: Pearson/Prentice Hall, 2008. Bibliografia Complementar COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007. FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2008. OLIFER, Natalia; OLIFER, Victor. Redes de Computadores: princípios, tecnologias e protocolos para o projeto de redes. Rio de Janeiro: LTC,, 2008.. PETERSON, L.L. Redes de Computadores uma abordagem de Sistemas. 5Ed. Rio de Janeiro: ELsevier, 2013. TANNENBAUN, A. Redes de Computadores(biblioteca virtual). 5Ed. São Paulo: Pearson, 2011. Outras Informações � SEGURANÇA DE REDES DE COMPUTADORES - CCT0094 PE - SEGURANÇA DE REDES DE COMPUTADORES Perfil Docente - Graduação na área de: Computação, Informática ou áreas afins. - Pós-graduação stricto sensu (Mestrado ou Doutorado) na área da disciplina. - Desejável: - 5 anos ou mais de experiência profissional (fora do magistério) em empresas na área de TI. - 3 anos ou mais de experiência em docência no ensino superior. - Curriculo publicado e atualizado na plataforma Lattes. Contextualização À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meioa toda essa realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo ora recebido. Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para transporte seguro da informação Ementa Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; Segurança em ambiente Wireless. Objetivos Gerais Compreender da necessidade de ter um ambiente seguro para a troca de informações, principalmente aquelas de grande importância e de sensibilidade extrema; conhecer tipos de vulnerabilidades e contramedidas existentes para a implantação da segurança na rede. Objetivos Específicos Assimilar os objetivos da segurança para as redes; Conhecer tipos de ataques às redes; Identificar melhores práticas para determinado cenário; Instalar e configurar ferramentas de proteção; Aprender sobre criptografia e suas estratégias de implementação; Identificar e proteger ambientes wireless Construir políticas de segurança. Conteúdos Objetivos para Segurança de Redes Sigilo Autenticação Não-repúdio Controle da integridade Análise de Riscos Técnicas de Ataques Mapeamento de redes Fraudes e falsificações Ataques locais Cavalos de tróia Honeynets Definições Ferramentas Técnicas Táticas Técnicas de Defesa Firewall Conceito Arquiteturas Testes de firewall Sistema de detecção de intrusões Objetivos Tipo Metodologias de detecção Política de Segurança Importância Planejamento Implementação VPN – Virtual Private Network Definição Tunelamento Protocolos Gerencia e controle de tráfego Criptografia Criptografia Clássica Criptografia Assimétrica Simétrica Criptografia Quântica Algoritmos de Hash Certificados Digitais Segurança em Wireless Contextualização dos riscos Técnicas e ferramentas de ataque Mecanismos de segurança e defesa Procedimentos de Ensino Como a área de segurança está muito envolvida no dia-a-dia da sociedade moderna, será muito salutar e enriquecedor trazer exemplos do cotidiano para elucidar o conteúdo e, principalmente, para demonstrar a estratégia da defesa mediante determinada risco gerado por determinada vulnerabilidade. Portanto, entendemos oportuno: Aulas expositivas e exemplos que envolvem a rotina das pessoas, fomentando participação dos alunos (porque também são "usuários" dessa segurança; Resolução de problemas teóricos, a partir de cenários propostos pelo professore; Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação de acessos a conteúdos diversos; software de criptografia. Estudo de casos. Recursos Laboratório de informática com acesso a internet (desejável fora do ambiente acadêmico/administrativo ou com alguma autonomia momentânea). Datashow. Software de firewall e servidor VPN através de máquinas virtuais, possibilitando o aluno visualizar resultados da implementação de política de segurança. Softwares de criptografia (algoritmos de hash, por exemplo). Procedimentos de Avaliação O processo de avaliação será composto de três etapas, Avaliação 1 (AV1), Avaliação 2 (AV2) e Avaliação 3 (AV3). As avaliações poderão ser realizadas através de provas teóricas, provas práticas, e realização de projetos ou outros trabalhos, representando atividades acadêmicas de ensino, de acordo com as especificidades de cada disciplina. A soma de todas as atividades que possam vir a compor o grau final de cada avaliação não poderá ultrapassar o grau máximo de 10, sendo permitido atribuir valor decimal às avaliações. Caso a disciplina, atendendo ao projeto pedagógico de cada curso, além de provas teóricas e/ou práticas contemple outras atividades acadêmicas de ensino, estas não poderão ultrapassar 20% da composição do grau final. A AV1 contemplará o conteúdo da disciplina até a sua realização, incluindo o das atividades estruturadas. As AV2 e AV3 abrangerão todo o conteúdo da disciplina, incluindo o das atividades estruturadas. Para aprovação na disciplina o aluno deverá: 1. Atingir resultado igual ou superior a 6,0, calculado a partir da média aritmética entre os graus das avaliações, sendo consideradas apenas as duas maiores notas obtidas dentre as três etapas de avaliação (AV1, AV2 e AV3). A média aritmética obtida será o grau final do aluno na disciplina. 2. Obter grau igual ou superior a 4,0 em, pelo menos, duas das três avaliações. 3. Frequentar, no mínimo, 75% das aulas ministradas. Bibliografia Básica COMER, Douglas E. Redes de Computadores e Internet. 4. ed. Porto Alegre: Bookman, 2007. FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2008. STALLINGS, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4. ed. São Paulo: Pearson/Prentice Hall, 2008. Bibliografia Complementar Kurose, James F. ROSS, Keith W. Redes de Computadores e a Internet. 3ª edição. Editora: Addison-Wesley. 2006. Burnett, Steve & Paine, Stephen. Criptografia e Segurança - O Guia Oficial RSA. Campus, São Paulo: 2002 Tanunbaum, Andrew S. Redes de Computadores - tradução da 4ª. Campus, São Paulo: 2003. Outras Informações
Compartilhar