Você está na página 1de 4

Instituto de Informtica

Departamento de Informtica Aplicada


Dados de identificao
Perodo Letivo: 2010/2
Professor Responsvel: RAUL FERNANDO WEBER
Disciplina: SEGURANA EM SISTEMAS DE COMPUTAO
Sigla: INF01045

Crditos: 4

Carga Horria: 60

Smula
Segurana de dados, em redes e de computadores pessoais. Criptografia de chave nica e criptografia de chave
pblica. Funes de verificao de integridade. Protocolos criptogrficos. Principais tipos de ataques segurana.
Principais metodologias e ferramentas utilizadas para impedir ou restringir ataques. Programas daninhos.
Caractersticas de intruso e mtodos de deteco.

Currculos

Currculos

Etapa Aconselhada

Natureza

ENGENHARIA DE COMPUTAO

Eletiva

BACHARELADO EM CINCIA DA COMPUTAO - NF. CIN. DA COMPUTAO

Eletiva

Objetivos
Estudar segurana em trs aspectos distintos da computao: segurana de dados, segurana em redes e segurana
de computadores pessoais. Apresentar os principais tipos de ataques e as principais ferramentas utilizadas para sua
preveno. Permitir que o aluno compreenda e saiba analisar as caractersticas de um sistema de computao quanto
a sua segurana.

Contedo Programtico

Semana Ttulo

Contedo

Conceituao e
Introduo

Significado e conseqncias de Segurana. Segurana de dados, de redes e de


computadores. Tipos de atacantes - ataques ativos e passivos. Intruso.

Segurana de dados e
criptografia

Modelo de um sistema criptogrfico. Criptografia segura (one time pad).


Criptografia tradicional e computacional. Algoritmos de chave nica (simtrica) e
pblica (assimtrica).

Mtodos de Substituio e Permutao. Cifras monoalfabticas e polialfabticas.


Criptografia Tradicional Cifra de Csar. Cifra de Substituio. Cifra de Vigenere. Criptoanlise. Mquina
Enigma.

Criptografia de chave
nica

Exemplo de algoritmos de chave nica: DES e IDEA. Criptoanlise linear e


diferencial. Algoritmos AES (Mars, Serpent, RC6, Twofish, Rijndaell).

Criptografia de chave
pblica

Exemplo de algoritmos de chave pblica: RSA e El-Gamal. Fundamentao


matemtica. Complexidade computacional. Funes para o RSA. Teste de
primalidade. Biblioteca de grandes nmeros. Assinatura digital. Anlise do DSS
(Digital Signature Standard). Criptografia de curvas elpticas.

Funes de hash
unidirecionais

Funes de hash unidirecionais e seu uso como Message Digest. Exemplo de


algoritmos: RC5 e SHA. Anlise de caso de sistema de criptografia: PGP (Pretty
Good Privacy). Exerccios prticos.

Protocolos
criptogrficos

Problema do homem no meio. Sistemas de autenticao de usurios. Diviso e


compartilhamento de segredos. Sistemas de distribuio de chaves. Exemplo:
Kerberos. Votao eletrnica e dinheiro digital.

Segurana em redes

Segurana em rede. Protocolos de rede e suas vulnerabilidades. Ataques ao


protocolo IP. Anlise do IPsec.

Vulnerabilidades em
servios de redes

Vulnerabilidades em servios de redes. Sistema SSL. Sistema SSH. Ataques de


Negao de Servio.

10

Varreduras de
explorao e de
identificao.

Anlise de casos prticos de varreduras de explorao e de identificao.

11

Estouro de Buffers

Estouro de Buffers e Explorao de vulnerabilidades. Programao Segura. Anlise


de casos prticos.

12

Firewalls

Firewall: Filtro de pacotes e servidores proxies. Estudo de caso. Redes Virtuais


Privadas (VPN) e Traduo de Endereos (NAT).

13

Poltica de Segurana

Poltica de Segurana: itens a proteger, aspectos relevantes, custo x beneficio.


Sistemas de Deteco de Intruso.

14 a 15

Casos prticos

Experincias em laboratrio com mquinas virtuais.

Metodologia
A disciplina ser desenvolvida atravs de aulas expositivas, exerccios prticos de criptografia e laboratrios de
segurana.

Carga Horria
Terica: 48 horas
Prtica: 12 horas

Experincias de Aprendizagem
Sero realizados 6 trabalhos prticos de criptografia, 6 trabalhos prticos de segurana, alm de duas verificaes
e/ou trabalhos.

Critrios de Avaliao
Sendo V1 e V2 as notas das verificaes, C a mdia dos trabalhos de criptografia e S a mdia dos trabalhos de
segurana, a mdia final calculada por:
M = (V1 + V2 + C + S)/4
A converso da mdia final M para conceitos feita por meio da seguinte tabela:
9,0 <= M = 10,0: conceito A (aprovado)
7,5 <= M < 9,0: conceito B (aprovado)
6,0 <= M < 7,5: conceito C (aprovado)
5,0 <= M < 6,0: sem conceito (recuperao)
0,0 = M < 4,0: conceito D (reprovado)
No entrega dos trabalhos prticos (funcionais): conceito D (reprovado)
Faltas > 25%: conceito FF (reprovado)

Atividades de Recuperao Previstas


Recuperao por motivo de sade: de acordo com o regimento da Universidade, atravs de processo aberto na Junta
Mdica da UFRGS, o aluno poder recuperar as provas ou os trabalhos em data, horrio e local a serem marcados pelo
professor.
Recuperao de mdia insuficiente: o aluno com mdia inferior a 6 mas superior a 4, e que tiver entregue todos os
trabalhos da disciplina poder recuperar o conceito realizando uma prova versando sobre todo o contedo do
programa, que substitui a menor nota entre as 2 provas. No h recuperao dos trabalhos

Bibliografia

Bsica Essencial
Sem bibliografias acrescentadas

Bsica
Howard, MIchael; LeBlan, David - Writing Secure Code: Practical Strategies and Proven Techniques for Building
Secure Applications in a Networked World - Editora Microsoft Press (ISBN: 0735617228)
Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott - Handbook of Applied Cryptography - Editora CRC Press
(ISBN: 0849385237)
Schneier, Bruce - Applied cryptography :protocols, algorithms, and source code in c - Editora John Wiley (ISBN:
0471117099)
Stinson, Douglas R. - Cryptography: Theory and Practice - Editora Chapman (ISBN: 1584885084)
Zwicky, Elizabeth; Cooper, Simon; Chapman, D. Brent; Russel, Deborah - Building Internet Firewalls - Editora
O'Reilly Media, Inc. (ISBN: 1565928717)

Complementar
Sem bibliografias acrescentadas

Outras Referncias
No existem outras referncias para este plano de ensino.

Observaes
Nenhuma observao includa.