Licenciatura em Informática

Documentos relacionados
Redes de Computadores e Internet (RCI)

Firewalls. André Zúquete Segurança Informática e nas Organizações 1

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Licenciatura em Engenharia Multimédia Redes e Internet I Obrigatória X

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Especificações de produto para o VPN Router do Sem fio-n RV132W ADSL2+

Tecnologia de Redes. NAT e Masquerade

Apresentação da disciplina

Nível de segurança de uma VPN

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Licenciatura em Informática

Vamos conhecer o RouterOS dos equipamentos Mikrotik

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

Rede Wireless da FEUP

Redes de Computadores

Virtual Private Network (VPN)

Administração de Sistemas (ASIST)

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Tecnologias e Componentes de Redes

Configurar ajustes da segurança Wireless em um WAP

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Segurança Informática em Redes e Sistemas

Segurança em Redes sem Fio

Licenciatura em Informática

TestOut Network Pro - Português PLANO DE CURSO

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Organização da disciplina

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Redes de Computadores

Aula 8 Segurança em Redes Sem-fio

Redes de Computadores REVISÃO - ENADE. Semestre: 2 Bimestre:2 Data: / / Disciplina: Redes de Computadores. Professor: Jéfer Benedett Dörr

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES O que é uma rede? O PC numa rede Transmissão de dados

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Dez dicas para manter redes Wi-Fi protegidas

Transcrição:

Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos das principais medidas de segurança a adotar para minimizar a probabilidade de sucesso das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos dos principais protocolos de segurança de suporte à comunicação segura em redes informáticas, com enfase nas redes IP; -Compreender os princípios básicos da segurança nas redes sem fios, mais expostas a ameaças. Summary of objectives -Understanding the basics of security of informatics networks; -Understanding the basics of the main threats to the security of informatics networks; -Understanding the basics of the main security measures to be adopted to minimize the success of the main threats to the security of informatics networks; -Understanding the basics of the main security protocols that support the secure communication on informatics networks, with emphasis in IP networks; -Understanding the basics of the wireless networks more exposed to threats. Enquadramento: Obrigatória, 3º ano - 2º Semestre Pré-requisitos: Créditos: 4 ECTS Horas contacto Orientação tutorial (OT): 12 h Seminário (S): 0 Teóricas (T): 0 Prática Laboratoriais (PL): 0 Teórico-práticas (TP): 48 h

Contextualização Científica Proporcionar os conhecimentos básicos sobre as principais ameaças que se colocam à segurança dos Sistemas de Informação das organizações, de modo dotá-los de meios e técnicas para enfrentar essas ameaças. Para tal, são abordados as principais ameaças, medidas a tomar para minimizar a probabilidade de sucesso dessas ameaças, os protocolos de suporte a comunicação segura em redes IP e a segurança nas redes sem fios mais expostas a ameaças.

Operacionalização dos Conteúdos 1. Introdução 1.1. Introdução e conceitos básicos de segurança 1.2. Objectivos da Segurança Informática 1.3. Medidas de Segurança 1.4. Ameaças à Segurança 2. Ameaças e vulnerabilidades 2.1. Introdução 2.2. Levantamento de arquitetura de rede 2.3. Resolução errada de nomes DNS (DNS spoofing) 2.4. Obtenção errada de endereços MAC (MAC spoofing) 2.5. Confidencialidade e autenticidade 2.6. Captura de senhas 2.7. Pedidos fraudulentos sobre UDP 2.8. Iniciação fraudulenta de ligações TCP 2.9. Problemas de autoria de e-mail 2.10. Ataques a prestação de serviço 2.11. Amplificação de ataques 3. Medidas de segurança 3.1. A Segurança nas Organizações 3.2. Firewalls 3.2.1. Introdução as Firewalls 3.2.2. Componentes das Firewalls 3.2.3. Topologias de Firewalls 3.2.4. DMZ (zona desmilitarizada) 3.2.5. Funcionalidades das Firewalls 3.2.5.1. Filtros de pacotes (packet filter) 3.2.5.2. Filtros aplicacionais (application gateway) 3.2.5.3. Network Address Translation (NAT) 3.3. Sistemas de Detecção de Intrusões (IDS) 3.3.1. Perfil de uma intrusão 3.3.2. Arquitetura dos IDS 3.3.3. Metricas de qualidade dos IDS 3.3.4. Honey pots 3.3.5. Classificação dos IDS 3.3.6. Caso de estudo- Tripwire 3.3.7. Caso de estudo - Snort 4. Protocolos de segurança e Serviço VPN 4.1. Soluções de segurança nas comunicações na internet 4.2. SSL/TLS 4.2.1. Introdução ao SSL/TLS 4.2.2. Conceito de Sessão 4.2.3. Protocolos SSL/TLS 4.2.4. Protocolos de serviços com SSL/TLS 4.3. Protocolo IPSec 4.3.1. Funcionalidades do IPSec 4.3.2. Associações de segurança (SA) 4.3.3. Cabeçalho de autenticação (AH) 4.3.4. Cabeçalho de segurança de dados/conteúdo encapsulado (ESP) 4.3.5. Modos de operação: transporte e túnel 4.4. Redes Privadas Virtuais (VPN) 4.4.1. VPN sobre IPSec 4.4.2. Outros protocolos de suporte a VPNs 4.4.3. Topologias de VPNs em redes corporativas

5. Segurança em redes sem fios 5.1. Introdução às redes sem fios 5.2. Introdução às redes Wi-Fi 5.3. WEP (Wired Equivalent Privacy) 5.4. WPA (Wi-Fi Protected Access) 5.5. WPA2 5.6. Introdução às redes celulares 5.7. Arquitetura de rede GSM (2G) 5.8. Segurança em redes GSM 5.8.1. Autenticação em redes GSM 5.8.2. Encriptação em redes GSM 5.9. Arquitetura de rede UMTS (3G) 5.10. Segurança em redes UMTS 5.10.1. Autenticação em redes UMTS 5.10.2. Encriptação em redes UMTS 5.11. Arquitectura de redes LTE (4G)

Bibliografia OBRIGATÓRIA: Segurança em Redes Informáticas, André Zuquete, 4ª edição, FCA, 2013 COMPLEMENTAR: Firewalls Soluções Práticas, Osvaldo Santos, FCA, 2011 Segurança Prática em Sistemas e Redes com Linux, Jorge Granjal, FCA, 2017 Cyberwar, Paulo Santos, Ricardo Bessa, Carlos Pimentel, FCA, 2008 Computer Security: Principles and Practice, William Stallings & Lawrie Brown, Prentice Hall 2008. Redes Celulares, Sérgio Pinto, FCA, 2009