Comunicação e Segurança de Dados – TIN0138

Optativa – 60 horas – 4 créditos
Pré-requisitos: Redes de Computadores I
Professor Responsável: Sidney Lucena

Objetivos da Disciplina

Capacitar o aluno a:

  • Reconhecer as principais ameaças a uma comunicação segura
  • Descrever como funcionam os mecanismos de criptografia usando chave simétrica e chave pública
  • Utilizar certificados e chave pública para comunicação segura a nível de aplicação
  • Adotar mecanismos para criptografia na camada de transporte
  • Utilizar mecanismos de programação segura

Ementa

Introdução à segurança de dados. Ameaças e Contramedidas. Criptografia I. Protocolos I. Protocolos II. Segurança na Internet. Email e Segurança na Web. Criptografia II. Criptografia III. Programando com Segurança.

Conteúdo Programático

  • Conceitos Básicos:
    • O que é segurança de dados. Propriedades da Segurança. Histórico do desenvolvimento da segurança de dados. Ferramentas de Segurança de Dados.
  • Ameaças e Contramedidas
    • Principais Ameaças a Segurança. Medidas de Proteção. Estatísticas recentes sobre Ataques e suas Fontes. O Perfil dos Invasores de Sistemas. Firewalls, Proxies e DMZ. Servidor de Logs. Monitoramento. Testes de Penetração e Ferramentas.
  • Criptografia
    • Definições básicas. Primitivas Criptográficas. Criptografia simétrica. Cifras de bloco e fluxo. Criptografia Assimétrica. Diffie e Hellmann. Criptografia de Chave Pública. RSA. Autenticação e Integridade. Funções Hash. MD5 e SHA1. Assinaturas Digitais. Gerenciamento e Distribuição de Chaves Públicas. Desempenho de algoritmos simétricos e assimétricos. Técnicas de criptoanálise. Ataques a Criptografia e Hashing.
  • Protocolos
    • SSL e TSL. IPsec. Protocolos de Autenticação. Timestamps. Reflection attacks. Mutual authentication. Chosen-text attacks. Key-exchange protocols. Wide-mouth Frog. Kerberos. E-mail seguro, PGP e S/MIME. Authentication, Autorization and Accounting (AAA).
  • Segurança na Internet
    • Ataques mais conhecidos: SYN flooding. Smurfing. DDoS. Spamming. ARP e IP Spoofing. Vulnerabilidades mais Conhecidas. IPv6. DNS seguro. Detecção e Prevenção de Intrusão. Navegação Segura. Problemas de Segurança em Computadores Pessoais. Segurança Web, Ameaças nos lados Cliente e Servidor. Modelos de Confiança e Reputação. Infraestruturas de Chave Pública (PKI) e certificados X.509. VPNs.
  • Programando com Segurança
    • Princípios de Desenho de Código com Segurança. Cuidados com a Pilha. Race Conditions. Vulnerabilidade para Permissões. PRNG pobre. Ambiente de Segurança em JAVA.

Metodologia

Aulas expositivas, demonstrações em laboratório, trabalhos em grupo e/ou individuais.

Avaliação

  • Provas teóricas
  • Trabalhos em grupo envolvendo comunicação segura entre sistemas, ataques e proteção
  • Prova final, caso necessária

Bibliografia Básica

  • Kurose , James F., Ross, Keith W., Redes de Computadores e a Internet – Uma Nova Abordagem, Addison Wesley.
  • Menezes A. Introduction to Criptography

Bibliografia Complementar

  • Bruce Schneier. Applied Criptography
  • Steve Burnett & Stephen Paine. Criptografia e Segurança – O Guia oficial RSA
  • Simon Singh. O livro dos Códigos

mapa CCET - Avenida Pasteur, 458 - Urca
Rio de Janeiro / RJ - CEP: 22290-255
Telefone: (21)3873-6400