3
REPÚBLICA FEDERATIVA DO BRASIL ESTADO DE SANTA CATARINA Universidade do Estado de Santa Catarina - UDESC CENTRO DE EDUCAÇÃO DO PLANALTO NORTE - CEPLAN Plano de Ensino Curso: SIN-BAC - Bacharelado em Sistemas de Informação Departamento: DSI.. - Sistemas de Informação Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Código: 7ISE002 Carga horária: 72 Período letivo: 2016/2 Professor: Flavio Marcello Strelow Contato: [email protected] Ementa Conceitos e terminologia de segurança em computação: criptografia simétrica e criptografia assimétrica; Assinatura digital: infraestrutura de chave pública; Segurança de sistemas. Objetivo geral Possibilitar ao discente a habilidade de identificar e corrigir vulnerabilidades nos mecanismos que lidam com a informação, implementar soluções de segurança da informação, planejar e propor políticas para controle de riscos aplicando os conhecimentos e técnicas estudados na disciplina. Objetivo específico Estudo teórico dos principais conceitos sobre Segurança da Informação, ameaças, vulnerabilidades e mecanismos de proteção. Realizar atividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor melhorias no controle de acesso, tanto físico quanto lógico, e no compartilhamento de ativos (informações). Desenvolver um perfil adequado de profissional de sistemas de informação. Conteúdo programático 1. Introdução 1. Introdução à Segurança. 2. Introdução à Segurança da Informação 2.1. Conceitos básicos de Segurança da Informação; 2.2. Ataques à segurança e ameaças; 2.3. Serviços e mecanismos de segurança; 2.4. Conceitos básicos de criptografia; 2.5. Criptoanálise e modelo de segurança baseado em criptografia; 2.6. Criptografia simétrica e assimétrica. 3. Aplicações de criptografia assimétrica 3.1. Autenticação de mensagem e funções Hash; 3.2. Assinatura digital; 3.3. O problema do gerenciamento de chaves públicas (PKI); 3.4. Autoridades de certificação; 3.5. Padronização e políticas para controle de riscos. Rua Luiz Fernando Hastreiter, 180 - Centenário - São Bento do Sul - SC / CEP: 89290000 / Telefone: (47)3647-0062 Sistema SIGA - Emissão em 11/07/2016 15:03

REPÚBLICA FEDERATIVA DO BRASIL ESTADO DE SANTA …€¦ · atividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: REPÚBLICA FEDERATIVA DO BRASIL ESTADO DE SANTA …€¦ · atividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor

REPÚBLICA FEDERATIVA DO BRASILESTADO DE SANTA CATARINA

Universidade do Estado de Santa Catarina - UDESCCENTRO DE EDUCAÇÃO DO PLANALTO NORTE - CEPLAN

Plano de Ensino

Curso: SIN-BAC - Bacharelado em Sistemas de Informação

Departamento: DSI.. - Sistemas de Informação

Disciplina: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Código: 7ISE002

Carga horária: 72 Período letivo: 2016/2

Professor: Flavio Marcello Strelow Contato: [email protected]

Ementa

Conceitos e terminologia de segurança em computação: criptografia simétrica e criptografia assimétrica; Assinatura digital: infraestrutura dechave pública; Segurança de sistemas.

Objetivo geral

Possibilitar ao discente a habilidade de identificar e corrigir vulnerabilidades nos mecanismos que lidam com a informação, implementarsoluções de segurança da informação, planejar e propor políticas para controle de riscos aplicando os conhecimentos e técnicas estudados nadisciplina.

Objetivo específico

Estudo teórico dos principais conceitos sobre Segurança da Informação, ameaças, vulnerabilidades e mecanismos de proteção. Realizaratividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor melhorias no controle deacesso, tanto físico quanto lógico, e no compartilhamento de ativos (informações). Desenvolver um perfil adequado de profissional de sistemasde informação.

Conteúdo programático

1. Introdução1. Introdução à Segurança.

2. Introdução à Segurança da Informação2.1. Conceitos básicos de Segurança da Informação;2.2. Ataques à segurança e ameaças;2.3. Serviços e mecanismos de segurança;2.4. Conceitos básicos de criptografia;2.5. Criptoanálise e modelo de segurança baseado em criptografia;2.6. Criptografia simétrica e assimétrica.

3. Aplicações de criptografia assimétrica3.1. Autenticação de mensagem e funções Hash;3.2. Assinatura digital;3.3. O problema do gerenciamento de chaves públicas (PKI);3.4. Autoridades de certificação;3.5. Padronização e políticas para controle de riscos.

Rua Luiz Fernando Hastreiter, 180 - Centenário - São Bento do Sul - SC / CEP: 89290000 / Telefone: (47)3647-0062Sistema SIGA - Emissão em 11/07/2016 15:03

Page 2: REPÚBLICA FEDERATIVA DO BRASIL ESTADO DE SANTA …€¦ · atividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor

REPÚBLICA FEDERATIVA DO BRASILESTADO DE SANTA CATARINA

Universidade do Estado de Santa Catarina - UDESCCENTRO DE EDUCAÇÃO DO PLANALTO NORTE - CEPLAN

Plano de Ensino

4. Segurança em camadas de redes4.1. Protocolos e serviços de segurança para redes;4.2. Segurança de IP;4.3. Segurança de serviços (email, web e ftp) - camada de transporte e aplicação;4.4. Introdução a software malicioso;4.5. Sistemas de detecção de intrusão;4.6. Firewalls.

5. Seminários5.1. Temas diversos sobre tecnologias relacionadas a Segurança da Informação

Metodologia

A disciplina será ministrada com aulas expositivas, aulas práticas, atividades e avaliações, visando a fixação do conteúdo proposto.

Sistema de avaliação

A qualidade do desempenho do aluno será avaliada com base no desenvolvimento das seguintes atividades e com os seguintes critérios: 4avaliações (Prova (50%) + Seminário (25%)+ Estudo de Caso (25%))Média = (Avaliação1 + Avaliação2 + Avaliação3 + + Avaliação4) / 4Avaliação1 = Prova 1; Avaliação2 = Prova 2; Avaliação3 = Estudo de Caso; Avaliação4 = Seminário.

Bibliografia básica

STALLINGS, William. Criptografia e segurança de redes - Princípios e práticas. 4a ed. Ed. Prentice Hall, São Paulo, 2008.

TERADA, Routo. Segurança de dados: criptografia em redes de computador. 2a ed., São Paulo: Ed. Blucher, 2008.

NAKAMURA, Emilio; GEUS, Paulo. Segurança de Redes em Ambientes Corporativos. Novatec, 2007.

Bibliografia complementar

KUROSE, James F; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 3a ed. São Paulo: Makron Books, 2006.

BURNET, Steve; PAINE, Stephen. Criptografia e Segurança - O Guia Oficial RSA. Campus/Elsevier. 4a. Ed, 2002.

VIANA, Eliseu R. C. Virtualização de servidores Linux para redes corporativas. Rio de Janeiro: Ciência Moderna, 2008. 230p.

MORAES, Alexandre F. Redes sem fio: instalação, configuração e segurança - fundamentos. São Paulo: Érica, 2010 284 p.

TANENBAUM, Andrew S; STEEN, Maarten Van. Sistemas distribuídos: princípios e paradigmas. 2. ed. São Paulo: Prentice Hall, c2008. 402 p.

Rua Luiz Fernando Hastreiter, 180 - Centenário - São Bento do Sul - SC / CEP: 89290000 / Telefone: (47)3647-0062Sistema SIGA - Emissão em 11/07/2016 15:03

Page 3: REPÚBLICA FEDERATIVA DO BRASIL ESTADO DE SANTA …€¦ · atividades práticas para a familiarização com ferramentas de segurança e de análise de informações. Avaliar e propor

REPÚBLICA FEDERATIVA DO BRASILESTADO DE SANTA CATARINA

Universidade do Estado de Santa Catarina - UDESCCENTRO DE EDUCAÇÃO DO PLANALTO NORTE - CEPLAN

Plano de Ensino

A Resolução nº 039/2015 - CONSEPE regulamenta o processo de realização de provas de segunda chamada.

O acadêmico regularmente matriculado que deixar de comparecer a qualquer das avaliações nas datas fixadas pelo professor, poderá solicitarsegunda chamada desta avaliação através de requerimento por ele assinado, ou por seu representante legal, entregue na Secretaria deEnsino de Graduação e/ou Secretaria do Departamento, no prazo de 5 (cinco) dias úteis, contados a partir da data de realização da avaliação,sendo aceitos pedidos, devidamente comprovados e que se enquadrem em uma das seguintes situações:

I - problema de saúde do aluno ou parente de 1ºgrau, devidamente comprovado, que justifique a ausência;II - ter sido vítima de ação involuntária provocada por terceiros, comprovada por Boletim de Ocorrência ou documento equivalente;III - manobras ou exercícios militares comprovados por documento da respectiva unidade militar;IV - luto, comprovado pelo respectivo atestado de óbito, por parentes em linha reta (pais, avós, filhos e netos), colaterais até o segundo grau(irmãos e tios), cônjuge ou companheiro (a), com prazo de até 5(cinco) dias úteis após o óbito;V - convocação, coincidente em horário, para depoimento judicial ou policial, ou para eleições em entidades oficiais, devidamente comprovadapor declaração da autoridade competente;VI - impedimentos gerados por atividades previstas e autorizadas pela Chefia de Departamento do respectivo curso ou instância hierárquicasuperior, comprovada através de declaração ou documento equivalente;VII - direitos outorgados por lei;VIII - coincidência de horário de outras avaliações do próprio curso, comprovada por declaração da chefia de departamento;IX ? convocação para competições oficiais representando a UDESC, o Município, o Estado ou o País;X ? convocação pelo chefe imediato, no caso de acadêmico que trabalhe, em documento devidamente assinado e carimbado, contendo CNPJda empresa ou equivalente, acompanhado de documento anexo que comprove o vínculo empregatício, como cópia da carteira de trabalho oudo contrato.Parágrafo único - O requerimento deverá explicitar a razão que impediu o acadêmico de realizar a avaliação.

Informações sobre realização de Prova de 2ª Chamada

Rua Luiz Fernando Hastreiter, 180 - Centenário - São Bento do Sul - SC / CEP: 89290000 / Telefone: (47)3647-0062Sistema SIGA - Emissão em 11/07/2016 15:03