OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

Tamanho: px
Começar a partir da página:

Download "OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral"

Transcrição

1 OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers

2 Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação: Redes de Computadores CPGCC/UFSC Mestrado: Segurança/Criptografia CPGCC/UFSC Doutorado: Redes P2P e Computação em Nuvem - EPUSP Experiência Profissional: CCT/UDESC: OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores) LockNet Security Solutions: Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003) 2

3 Objetivo Geral: Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação 3

4 Objetivos Específicos: Criptografia Convencional: técnicas clássicas e modernas Criptografia por chave pública e funções de hash Assinatura digital e protocolos de autenticação Infraestrutura de chave pública Segurança de sistemas: , IP / Web seguros Intrusos, códigos maliciosos e firewalls 4

5 Método de Avaliação: 2 Avaliações Progressivas (AP1 e AP2) 1 Trabalho extra sala (TE1) MS = (AP1*2 + AP2*2 + TE1*6)/10 5

6 Método de Avaliação (Cont.) Avaliação Progressiva (AP): Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto 6

7 Método de Avaliação (Cont.) Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto e apresentação. Composição/Pesos: Processo: Projeto (1,0 ponto); Cronograma (1,0 ponto) Capítulos (3,0 pontos) Correções (2,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Produto: Metodologia científica (1,0 ponto) Qualidade conteúdo dos capítulos (5,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Estrutura/Organização (0,5 ponto) Referências bibliográficas (0,5 ponto) 7

8 Método de Avaliação (Cont.) Apresentação: Uso de recursos visuais e elaboração (1,0 ponto) Didática de apresentação (2,0 pontos) Atendimento ao conteúdo principal (5,0 pontos) Tempo de Apresentação (1,0 ponto) Capacidade de motivação da platéia (1,0 ponto) Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10 Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor: 8

9 Sugestões para Aprovação Esteja presente de corpo e alma Não saia da sala durante as aulas Faça anotações do que é explicado Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto Tire suas dúvidas com o professor Não deixe a matéria acumular Não deixe os trabalhos para a última hora Faça os trabalhos para a turma, não para você Trabalhem em equipe Sigam a metodologia científica 9

10 Material da Disciplina Artigos, modelo e material complementar: Disponível para download na página da disciplina index.php?pg=materiais s, lista da disciplina: Realizar o cadastro: Bibliografia recomendada 10

11 Bibliografia: Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, p. Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002 Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, p. Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000 RSA Data Security, Inc. Frequently Asked Questions about Today s Cryptography

12 Bibliografia: (Cont.) Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, p. Cap. 17: Segurança em Redes de Computadores, p Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, p. Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, p. 12

13 Conteúdo 0. Apresentação do Plano de Ensino e Método de Avaliação 1. Fundamentos 1.1 Introdução a Segurança da Informação 1.2 Riscos envolvendo informações 1.3 Principais ameaças físicas e lógicas e suas contra medidas 2. Níveis de Segurança 2.1 Classificação da segurança 2.2 Normas de Segurança da Informação 2.3 NBR-ISO/IEC (BS7799 e variantes) 2.4 COBIT 13

14 Conteúdo (Cont.) 3. Análise de Riscos 3.1 Metodologias para análise de riscos e vulnerabilidades 3.2 Análise de Riscos (BS7799) 3.3 Pré-análise de vulnerabilidades 4.Criptografia 4.1.Conceitos básicos de criptografia simétrica assimétrica 4.2.Assinatura digital e autenticação 5. Segurança em redes TCP/IP 5.1 Firewalls e proxies 5.2 Sistemas contra códigos maliciosos 5.3 IDS/IPS 5.4 Segurança em redes sem fio IEEE

15 Sobre Segurança da Informação Quando tudo vai bem,ninguém lembra que existe Quando vai mal, dizem que não existe Quando é para gastar, acha-se que não é preciso que exista Porém quando realmente não existe, todos concordam que deveria existir 15

16 O Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade / confiança entre partes distintas. Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico 16

17 Quatro pilares da Segurança: Dados só devem ser acessados por quem for comprovadamente permitido Confidencialidade Autenticidade Comprovar que realmente é quem diz ser, comprovando a identidade Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos Disponibilidade Integridade Manter os dados fiéis ao autor real / estado original 17

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

SOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação

SOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação SOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Apresentação: Nome: Charles Christian Miers Formação: Graduação:

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Tecnologia de Redes. NAT e Masquerade

Tecnologia de Redes. NAT e Masquerade Volnys B. Bernal (c) 1 Tecnologia de Redes NAT e Masquerade Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução NAT Masquerade Introdução Volnys

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Agenda. Tecnologia de Redes. NAT e Masquerade. Introdução. Introdução. Firewalls. Introdução NAT Masquerade

Agenda. Tecnologia de Redes. NAT e Masquerade. Introdução. Introdução. Firewalls. Introdução NAT Masquerade 1 2 Agenda Tecnologia de Redes e Masquerade Masquerade Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net Cedido por: Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela

Leia mais

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º Ementa PLANO DE ENSINO Contexto e aspectos gerais de redes de computadores: hardware e software de rede, modelos de referência. Camada

Leia mais

Ficha da Unidade Curricular (UC)

Ficha da Unidade Curricular (UC) Impressão em: 04-01-2013 14:59:55 Ficha da Unidade Curricular (UC) 1. Identificação Unidade Orgânica : Escola Superior de Tecnologia e Gestão Curso : [MEI-CM] Engenharia Informática - Computação Móvel

Leia mais

Transmissão e comunicação de dados. Renato Machado

Transmissão e comunicação de dados. Renato Machado Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação renatomachado@ieee.org renatomachado@ufsm.br 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas

Leia mais

OCEL001 Comércio Eletrônico Módulo 01: Visão Geral

OCEL001 Comércio Eletrônico Módulo 01: Visão Geral OCEL001 Comércio Eletrônico Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação:

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS CUP Disk Memoey CUP Memoey Disk Network CUP Memoey Disk Prof. Carlos Eduardo de B. Paes Departamento de Ciência da Computação Pontifícia Universidade Católica de São Paulo Objetivos

Leia mais

Redes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais

Redes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 30 Endereçamento IP Endereços Especiais Prof. Diego Pereira

Leia mais

Redes de Computadores

Redes de Computadores Tecnologia em Sistemas para Internet Aula 02 Sistema Básico de Comunicação de Dados Objetivos Entender a importância da comunicação; Conhecer como surgiu a Internet; Aprender os principais conceitos envolvidos

Leia mais

Apresentação da disciplina

Apresentação da disciplina > DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da

Leia mais

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h 1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Auxiliar em Administração de Redes de Computadores. Aula 09 Introdução ao Endereçamento IP

Auxiliar em Administração de Redes de Computadores. Aula 09 Introdução ao Endereçamento IP Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes de Computadores Aula 09

Leia mais

PROGRAMA. 1. Ementa. 2. Objetivos. 3. Metodologia. 4. Avaliação

PROGRAMA. 1. Ementa. 2. Objetivos. 3. Metodologia. 4. Avaliação Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina : INF363 - Teleprocessamento e Redes Pré-Requesitos : INF-375 - Sistemas Operacionais INF-359 - Pesquisa Operacional Carga

Leia mais

Aplicações de Redes de Computadores

Aplicações de Redes de Computadores Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Aplicações de Redes de Computadores Aula 02 Revisão Modelo

Leia mais

PLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação

PLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação Disciplina: Redes de Comunicação Industrial C.H. Teórica: 50 PLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação Período Letivo: Série: Periodo: 1 sem/2015 9ª Série Não definido C.H.

Leia mais

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2015/2016 Tecnologias e Sistemas de Informação Oferta coordenada

Leia mais

Módulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes

Módulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes Módulo 08 - Protocolo Página 1 Volnys B. Bernal (c) 1 Volnys B. Bernal (c) 2 Tecnologia de Redes Protocolo Transmission Control Protocol Agenda Introdução Pacote Utilitários Volnys Borges Bernal volnys@lsi.usp.br

Leia mais

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes

Leia mais

1. DADOS DE IDENTIFICAÇÃO:

1. DADOS DE IDENTIFICAÇÃO: PLANO DE CURSO 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Esp. Erick Barros Nascimento E-mail: erick.nascimento@fasete.edu.br

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Profº Alexsandro M. Carneiro alexsandro@ucdb.br Bacharelado em Sistemas de Informação AULA 09 Bacharelado em Sistemas de Informação UCBD SG - 2005 Aula Anterior A Camada De Enlace

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Licenciatura em Informática

Licenciatura em Informática Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2012.1) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia

Leia mais

PLANO DE APRENDIZAGEM

PLANO DE APRENDIZAGEM PLANO DE APRENDIZAGEM 1. DADOS DE IDENTIFICAÇÃO: Curso: Bacharelado em Sistemas de Informação Disciplina: Comunicação e Redes de Computadores I Código: SIF13 Professor: Erick Barros Nascimento E-mail:

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES Tópicos Especiais em Segurança da Informação Objetivo da Aula Ao final dessa aula, o aluno será capaz de: Discorrer sobre o histórico do cifrador AES; Descrever a arquitetura do cifrador AES; Utilizar

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

GOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc.

GOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc. GOVERNANÇA DE T.I. - PLANO DE ENSINO Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza Ementa Conceitos de governança e sua importância. Arquétipos da Governança de TI e seus padrões. Mecanismos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Organização da disciplina Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Docente e Horário de Atendimento Docente das aulas teóricas: Halestino

Leia mais

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

Agenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP

Agenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

UNIVERSIDADE PRESBITERIANA MACKENZIE Decanato Acadêmico

UNIVERSIDADE PRESBITERIANA MACKENZIE Decanato Acadêmico Unidade Universitária: Escola De Engenharia Curso: Engenharia Elétrica e Eletrônica Núcleo Temático: Disciplina: Redes De Comunicações Professor(Es): José Roberto Soares Carga Horária: 04 (02 ) Teórica

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 03 Visão Geral da

Leia mais

Redes de Computadores e Aplicações. Aula 16 Protocolo IP

Redes de Computadores e Aplicações. Aula 16 Protocolo IP Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 16 Protocolo IP Objetivos

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Redes de Computadores e Aplicações. Aula 24 Protocolo IP(Parte 3) Fragmentação

Redes de Computadores e Aplicações. Aula 24 Protocolo IP(Parte 3) Fragmentação Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 24 Protocolo IP(Parte

Leia mais

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal volnys@lsi.usp.br Introdução ao = Internet Control Message Protocol Protocolo auxiliar

Leia mais

Plano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017

Plano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017 Plano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017 Disciplina: LR2- Laboratório de Redes 2 Código: Série: 4 0 ano Semestre: 7 0 Carga Horária Semanal: 4 aulas Carga Horária Semestral:

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP. " Estabelecimento de conexão " Troca de dados " Encerramento de conexão. !

! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP.  Estabelecimento de conexão  Troca de dados  Encerramento de conexão. ! Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys! Introdução!! Número de Seqüência! Estados

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Universidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada

Universidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada Universidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada Disciplina: INF01151 - Sistemas Operacionais II N Turma: A, 2 Sem/2008 Prof. Cláudio Geyer CURSOS : Ciência da

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;volnys@lsi.usp.br Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo

Leia mais

Agenda. Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao protocolo TCP: Exemplo

Agenda. Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao protocolo TCP: Exemplo 1999-2016 Volnys Bernal 1 1999-2016 Volnys Bernal 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br Introdução Troca de dados Utilitários 1999-2016 Volnys Bernal 3 1999-2016

Leia mais

Redes de Computadores e Internet (RCI)

Redes de Computadores e Internet (RCI) Redes de Computadores e Internet (RCI) Objetivo da disciplina Fornecer aos alunos uma visão completa dos mecanismos essenciais em redes de computadores tomando a arquitetura e os protocolos da Internet

Leia mais

Protocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP

Protocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP 1999-2007 Volnys Bernal 1 1999-2007 Volnys Bernal 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Introdução Pacote Número de Seqüência Estados

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Introdução Thiago Leite thiago.leite@udf.edu.br Bibliografia TANENBAUM, Andrew. REDES DE COMPUTADORES. Rio de Janeiro: Elsevier, 2003. ISBN 8535211853.

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2017.2) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013 Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 02 Visão Geral da

Leia mais

Ciência da Computação 1 0 Semestre de 2016

Ciência da Computação 1 0 Semestre de 2016 Ciência da Computação 1 0 Semestre de 2016 Disciplina: LR2- Laboratório de Redes 2 Código: Série: 4 0 ano Semestre: 7 0 Carga Horária Semanal: 2 aulas Carga Horária Semestral: 34 aulas Coordenador: Julio

Leia mais

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações Curso Técnico Integrado em Informática e Aplicações Aula 02 Visão Geral do Modelo de Referência OSI (Open Systems Interconnection) Objetivos Entender o que é uma pilha de protocolos; Conhecer o Modelo

Leia mais

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Mestrado Integrado em Engenharia Electrónica Industrial e Computadores Especialização em Tecnologias e Sistemas de Informação Ano Letivo 2018/2019 Tecnologias e Sistemas de Informação Oferta coordenada

Leia mais

( X ) SEMESTRAL - ( ) ANUAL

( X ) SEMESTRAL - ( ) ANUAL UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Arquitetura de Redes de Computadores ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO:

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Edmar José do Nascimento (Rede de Computadores - Semestre 2011.2) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia

Leia mais

Plano de Ensino IDENTIFICAÇÃO

Plano de Ensino IDENTIFICAÇÃO Plano de Ensino IDENTIFICAÇÃO EIXO TECNOLÓGICO: Informação e Comunicação CURSO: Tecnólogo em Sistemas para Internet FORMA/GRAU:( )integrado ( )subsequente ( ) concomitante ( ) bacharelado ( ) licenciatura

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor

Leia mais

SCC-201 Introdução à Ciência de Computação II

SCC-201 Introdução à Ciência de Computação II SCC-201 João Luís Garcia Rosa 1 Ricardo J. G. B. Campello 1 1 Departamento de Ciências de Computação Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo - São Carlos http://www.icmc.usp.br

Leia mais

Comunicação de Dados IV

Comunicação de Dados IV Departamento de Engenharia de Telecomunicações - UFF Bibliografia Redes de Computadores Andrew S. Tanenbaum Tradução da Quarta Edição Editora Campus Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br

Leia mais

Apresentar aos alunos conceitos básicos de sistemas de automação de forma a capacita-los a desenvolver trabalhos de pesquisa na área.

Apresentar aos alunos conceitos básicos de sistemas de automação de forma a capacita-los a desenvolver trabalhos de pesquisa na área. UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA PLANO DE ENSINO PERÍODO LETIVO 2008/1 DISCIPLINA: ELE00002

Leia mais

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014 Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014 1. Unidade Orgânica Ciências da Economia e da Empresa (1º Ciclo) 2. Curso Informática 3. Ciclo de Estudos 1º 4. Unidade

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia. Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2010.2 Pág. 1 de 5 EMENTA: ntrodução às redes de computadores: redes locais; redes metropolitanas. Fundamentos

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Ensino Técnico Integrado ao Médio

Ensino Técnico Integrado ao Médio Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2016 Plano de Curso nº 267 aprovado pela portaria Cetec nº 182 de 26/09/2013 Etec Prof a. Maria Cristina Medeiros Código:

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 10 Introdução ao Ethernet Parte 1 Prof. Diego Pereira

Leia mais