Licenciatura em Informática
|
|
|
- Pedro Cordeiro Almeida
- 8 Há anos
- Visualizações:
Transcrição
1 Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos das principais medidas de segurança a adotar para minimizar a probabilidade de sucesso das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos dos principais protocolos de segurança de suporte à comunicação segura em redes informáticas, com enfase nas redes IP; -Compreender os princípios básicos da segurança nas redes sem fios, mais expostas a ameaças. Summary of objectives -Understanding the basics of security of informatics networks; -Understanding the basics of the main threats to the security of informatics networks; -Understanding the basics of the main security measures to be adopted to minimize the success of the main threats to the security of informatics networks; -Understanding the basics of the main security protocols that support the secure communication on informatics networks, with emphasis in IP networks; -Understanding the basics of the wireless networks more exposed to threats. Enquadramento: Obrigatória, 3º ano - 2º Semestre Pré-requisitos: Créditos: 4 ECTS Horas contacto Orientação tutorial (OT): 12 h Seminário (S): 0 Teóricas (T): 0 Prática Laboratoriais (PL): 0 Teórico-práticas (TP): 48 h
2 Contextualização Científica Proporcionar os conhecimentos básicos sobre as principais ameaças que se colocam à segurança dos Sistemas de Informação das organizações, de modo dotá-los de meios e técnicas para enfrentar essas ameaças. Para tal, são abordados as principais ameaças, medidas a tomar para minimizar a probabilidade de sucesso dessas ameaças, os protocolos de suporte a comunicação segura em redes IP e a segurança nas redes sem fios mais expostas a ameaças.
3 Operacionalização dos Conteúdos 1. Introdução 1.1. Introdução e conceitos básicos de segurança 1.2. Objectivos da Segurança Informática 1.3. Medidas de Segurança 1.4. Ameaças à Segurança 2. Ameaças e vulnerabilidades 2.1. Introdução 2.2. Levantamento de arquitetura de rede 2.3. Resolução errada de nomes DNS (DNS spoofing) 2.4. Obtenção errada de endereços MAC (MAC spoofing) 2.5. Confidencialidade e autenticidade 2.6. Captura de senhas 2.7. Pedidos fraudulentos sobre UDP 2.8. Iniciação fraudulenta de ligações TCP 2.9. Problemas de autoria de Ataques a prestação de serviço Amplificação de ataques 3. Medidas de segurança 3.1. A Segurança nas Organizações 3.2. Firewalls Introdução as Firewalls Componentes das Firewalls Topologias de Firewalls DMZ (zona desmilitarizada) Funcionalidades das Firewalls Filtros de pacotes (packet filter) Filtros aplicacionais (application gateway) Network Address Translation (NAT) 3.3. Sistemas de Detecção de Intrusões (IDS) Perfil de uma intrusão Arquitetura dos IDS Metricas de qualidade dos IDS Honey pots Classificação dos IDS Caso de estudo- Tripwire Caso de estudo - Snort 4. Protocolos de segurança e Serviço VPN 4.1. Soluções de segurança nas comunicações na internet 4.2. SSL/TLS Introdução ao SSL/TLS Conceito de Sessão Protocolos SSL/TLS Protocolos de serviços com SSL/TLS 4.3. Protocolo IPSec Funcionalidades do IPSec Associações de segurança (SA) Cabeçalho de autenticação (AH) Cabeçalho de segurança de dados/conteúdo encapsulado (ESP) Modos de operação: transporte e túnel 4.4. Redes Privadas Virtuais (VPN) VPN sobre IPSec Outros protocolos de suporte a VPNs Topologias de VPNs em redes corporativas
4 5. Segurança em redes sem fios 5.1. Introdução às redes sem fios 5.2. Introdução às redes Wi-Fi 5.3. WEP (Wired Equivalent Privacy) 5.4. WPA (Wi-Fi Protected Access) 5.5. WPA Introdução às redes celulares 5.7. Arquitetura de rede GSM (2G) 5.8. Segurança em redes GSM Autenticação em redes GSM Encriptação em redes GSM 5.9. Arquitetura de rede UMTS (3G) Segurança em redes UMTS Autenticação em redes UMTS Encriptação em redes UMTS Arquitectura de redes LTE (4G)
5 Bibliografia OBRIGATÓRIA: Segurança em Redes Informáticas, André Zuquete, 4ª edição, FCA, 2013 COMPLEMENTAR: Firewalls Soluções Práticas, Osvaldo Santos, FCA, 2011 Segurança Prática em Sistemas e Redes com Linux, Jorge Granjal, FCA, 2017 Cyberwar, Paulo Santos, Ricardo Bessa, Carlos Pimentel, FCA, 2008 Computer Security: Principles and Practice, William Stallings & Lawrie Brown, Prentice Hall Redes Celulares, Sérgio Pinto, FCA, 2009
Redes de Computadores e Internet (RCI)
Redes de Computadores e Internet (RCI) Objetivo da disciplina Fornecer aos alunos uma visão completa dos mecanismos essenciais em redes de computadores tomando a arquitetura e os protocolos da Internet
Firewalls. André Zúquete Segurança Informática e nas Organizações 1
Firewalls André Zúquete Segurança Informática e nas Organizações 1 Firewall: Objectivos É um elemento indispensável na ligação de uma rede privada à Internet Controlo de acesso Controlo de fluxo Controlo
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Licenciatura em Engenharia Multimédia Redes e Internet I Obrigatória X
CURSO UNIDADE CURRICULAR ÁREA CIENTÍFICA Licenciatura em Engenharia Multimédia Redes e Internet I Obrigatória X Opcional Engenharia Informática Ano: 1º Semestre: 1º ECTS: Horas de Contacto teórico práticas:
HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Especificações de produto para o VPN Router do Sem fio-n RV132W ADSL2+
Especificações de produto para o VPN Router do Sem fio-n RV132W ADSL2+ Objetivo O VPN Router do Sem fio-n de Cisco RV132W ADSL2+ oferece o grande desempenho e é fácil de estabelecer-se, distribuir, e uso.
Tecnologia de Redes. NAT e Masquerade
Volnys B. Bernal (c) 1 Tecnologia de Redes NAT e Masquerade Volnys Borges Bernal [email protected] http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução NAT Masquerade Introdução Volnys
Apresentação da disciplina
> DI-FCT-UNL Segurança de Sistemas e Redes de Computadores (Computer and Network Systems Security) CLIP Código da disciplina: 8284 MEI (2º ciclo) Apresentação da disciplina - Docência e funcionamento da
Nível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Firewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Licenciatura em Informática
Licenciatura em Informática Unidade Curricular Arquitetura de Computadores Computer Architecture Objetivos -Compreender o hardware e software de sistema (SO); -Entender os sistemas de numeração e aritmética
Vamos conhecer o RouterOS dos equipamentos Mikrotik
Vamos conhecer o RouterOS dos equipamentos Mikrotik Date : 16 de Novembro de 2012 Antes de ler o artigo, experimente aqui o RouterOS A área do networking sempre teve um lugar especial no Pplware. Ao longo
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)
Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011
Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Rede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Redes de Computadores
Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Administração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Tecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Configurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Segurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados
Licenciatura em Informática
Licenciatura em Informática Unidade Curricular Programação I Programming I Objetivos -Técnicas Fundamentais de Programação; -A linguagem C e C++: fundamentos; -Aplicações em linguagem C; -Aplicações em
TestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Organização da disciplina
Organização da disciplina Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 1 Docente: Halestino Pimentel E-Mail: [email protected] Página Pessoal: www.ipb.pt/~halestino
Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola
Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época
Redes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Redes de Computadores REVISÃO - ENADE. Semestre: 2 Bimestre:2 Data: / / Disciplina: Redes de Computadores. Professor: Jéfer Benedett Dörr
Redes de Computadores REVISÃO - ENADE Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr 9) O termo VPN (Virtual Private Networks) advém da utilização
1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1.
ÍNDICE GERAL 1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. Transmissão simplex... 3 1.1.2.2. Transmissão half-duplex...
IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*
IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às
Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Dez dicas para manter redes Wi-Fi protegidas
Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas
