Você está na página 1de 24

SEGURANÇA DA

INFORMAÇÃO

Aula 01 - Apresentação e Conteúdo

Prof. Édison Kazuo Igarashi

edison.igarashi@fatec.sp.gov.br
Conteúdo da Aula
• Apresentações Pessoais
• Conteúdo Programático
• Notas
• Bibliografia
• Breve Introdução
• Trabalhos
APRESENTAÇÕES
PESSOAIS
Conteúdo Programático
• (1) Apresentação do plano de ensino
• (2) Conceitos básicos de segurança da informação
• (3) Criptografia, conceitos e uso
• (4) Segurança da infraestrutura e das aplicações
• (5) Tópicos em desenvolvimento de aplicações
seguras
Conteúdo Programático
• (6) Aspectos legais:
- validade do documento eletrônico
• (7) Aspectos legais:
- assinaturas digitais
• (8) Aspectos legais:
- datação e Infraestrutura de Chave Publica
• (9) Prova 1
Conteúdo Programático
• (10)Aspectos gerenciais:
- metodologias práticas e normativas referentes as
boas práticas de segurança da informação em
sistemas diversos
- norma ISO/IEC 17799
• (11) Aspectos gerenciais:
- norma familia 27.000
Conteúdo Programático
• (12) Segurança da Informação:
- Preparação para a implementação, manutenção,
monitoramento
• (13) Segurança da Informação:
- Melhoria da segurança da informação consistente
com a cultura organizacional
Conteúdo Programático
• (14) Requisitos de segurança da informação:
- análise e avaliação
• (15) Requisitos de segurança da informação:
- gestão de riscos
• (16) Prova 2
• (17) Apresentação Final de Trabalhos
Conteúdo Programático

• (18) Apresentação Final de Trabalhos

• (19) Prova 3 – Substitutiva

• (20) Entrega de notas


Dias de Aulas e Conteúdos

• (1) 12/02 • (6) 19/03


• (2) 19/02 • (7) 26/03
• (3) 26/02 • (8) 09/04
• (4) 05/03 • (9) 16/04
• (5) 12/03 • (10) 17/04(Rep.)
Dias de Aulas e Conteúdos
• (11) 30/04 • (16) 04/06
• (12) 07/05 • (17) 18/06(Apr.Sem.)
• (13) 14/05 • (18) 19/06(Rep.)
• (14) 21/05 • (19) 25/06
• (15) 28/05 • (20) 02/07
Notas

Media Final = (P1+P2)/4)+T/4+SEM/4

Obs: P3 substitui a menor nota de Provas


Bibliografia
• DARIVA, R. Gerenciamento de dispositivos móveis e
serviços de telecom.Rio de Janeiro: Campus, 2011.
• FONTES, E. Políticas e normas para a segurança da
informação. Rio de Janeiro: Brasport, 2012.
• SILVA, A. E. N. Segurança da informação - vazamento
de informações.Rio de Janeiro: Ciência Moderna, 2012.

• ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS.


Breve Introdução
TRABALHOS
Trabalhos

• Grupos de 2
• Entrega intermediária
• Entrega e Apresentação Final
Critérios do Trabalho
• Critérios:
(1) Explicação do “case” escolhido de um
ponto de vista informativo, identificando o
alvo, o agressor ou atacante (attacker), o
dano causado, etc.
Critérios do Trabalho
(2) Descrição do “case” com base nos sete conceitos-
chave na área de segurança: Autenticação
(Authentication), Autorização (Authorization),
Confidencialidade (Confidentiality), Integridade de
dados (Data integrity), Auditoria (Accountability),
Disponibilidade (Availability) e Não repudio (Non-
repudiation).
Critérios do Trabalho

(3) Caracterização do ataque, descrevendo qual


foi o tipo do ataque, como ele foi feito, qual a
técnica utilizada, metodologia, etc. Nesta etapa o
aluno deve explicar o ataque do ponto de vista
técnico.
Critérios do Trabalho

(4) Explicação sobre quais medidas de segurança


foram ou devem ser adotadas para evitar que esse
ataque aconteça novamente.
Critérios do Trabalho
(5) Entrega do trabalho -envio de arquivo- na data
definida.

(6) Apresentação deve ser feita em PowerPoint ou


programa similar.
Elaboração do Trabalho
(1) Introdução

(2) Problemática

(3) Identificação da vulnerabilidade a ser explorada no sistema

(4) Configuração e etapas do ataque

(5) Monitoração

(6) Medidas preventivas

(7) Considerações finais

(8) Referências bibliográficas


Temas para o Trabalho
• Engenharia Social • Ransomware Petya
• Mikrotik • Sony Pictures
• Rede Elétrica Ucrania • Bad Rabbit
• Heartbleed Bug • Coffee Miner
• Roteador Amazon BGP • Judy Malware
• Falha Segurança Win 8.1 • WannaCry
• Enigma (Alan Turing) • Ataque Banco Inter
• Double Spending Criptomoeda • Trojan Cronos
• Face Spoofing (PAD)

• Ou qualquer outro case relacionado à segurança da informação

Você também pode gostar