Programa de Ensino 20082
Aprovado pelo Departamento em: 8-7-2008
- Identificação:
- Disciplina: INE5386 - Segurança em Computação
- Carga horária: 72 horas-aula
Teóricas: 72
Práticas: 0
- Período:
Início da oferta da disciplina até a presente data
- Curso(s):
- Ciências da Computação (208)
- Requisito(s):
- Ciências da Computação (208)
- INE5381 - Fundamentos Matemáticos da Informática
- Ementa:
- Criptografia convencional: técnicas clássicas e modernas. Criptografia por chave pública e funções hash. Segurança em redes de computadores: assinatura digital e protocolos de autenticação. Infra-estutura de chaves públicas. Segurança de sistemas: e mail, IP e Web seguros. Intrusão, vírus e vermes. Filtros.
- Objetivo(s):
- Geral: Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia, segurança em redes de computadores e segurança em computação.
- Específicos:
- Prover uma visão geral da Criptografia Convencional: técnicas clássicas e modernas;
- Mostrar os conceitos básicos de Criptografia por Chave Pública e Funções em Hash;
- Descrever apectos de Segurança em redes de computadores: Assinatura Digital e Protocolos de Autenticação;
- Apresentar a Infra-estrutura de Chaves Públicas;
- Mostrar como utilizar as técnicas de criptografia e protocolos para propiciar a Segurança de Sistemas: E-mail, IP e Web seguros. Intrusos, vírus e vermes. Firewalls.
- Conteúdo Programático:
- Exame detalhado da criptografia convencional e princípios de projeto, incluindo o uso desta para confidencialidade [20 horas-aula]
- Introdução a criptografia clássica e moderna
- Introdução a criptografia assimétrica e infra-estrutura de chaves públicas
- Criptografia por chaves públicas [10 horas-aula]
- Teoria de Números
- Autenticação
- Funções Hash
- Protocolos de Autenticação [5 horas-aula]
- Assinatura Digital [5 horas-aula]
- Autenticação de Aplicações [12 horas-aula]
- E-mail seguro [12 horas-aula]
- PGP
- S/MIME)
- IP seguro
- Web seguro (SSL e SET)
- Intrusão e programas maliciosos [4 horas-aula]
- Filtros de Pacotes [4 horas-aula]
- Bibliografia Básica:
- Stallings, William. Cryptografhy and Network Security: Priciples and Practice. Prentice Hall, 1999.569p.
- Bibliografia Complementar:
- Tanenbaum, Andrew S. Computers Networks. 3rd. Edition, New Jersey: Prentice Hall, 1996. 813p. Cap. 7: The Application Layer, p.577-766.
- RSA Data Security, Inc. “Frequently Asked Questions about Today’s Cryptography”.1998. http://www.rsa.com
- Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs MANs e WanS às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, 1995.740p. Cap.17: Segurança em Redes de Computadores, p.447-488.
- Oaks, Scotr. Segurança de dados em Java. Rio de Janeiro: Ed. Ciência Moderna, 1999. 433p.
- Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2ª Edition, New York: John Wiley & Sons, 1995. 784p.
- Smith, Richard E. Internet Cryptography. New York: Addison-Weslwy, 1997. 356p.
- Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, 1996. 816p.
- Schneier, Bruce. E-mail Security: How to Keep Your Electronic Messages Private. New York: John Wiley & Sons, 1995. 384p.
- Grant, Gail L. Understanding Digital Signatures: Establishing Trust over the Internet and Other Networks. New York: Computing McGraw-Hill, 1997. 304p.
- Feghhi, Jalal; Williams, Peter; Feghhi, Jalil. Digital Certificates: Applied Internet Security. New York: Addison-Weslwy, 1998. 453p.
- Pfleeger, Charles P. Security in Computing. New Jersey: Prentice Hall, 1996. 574p.
- Nichols, Randall K. ICSA Guide to Cryptographe. New York: McGraw Hill, 1998. 840p.
- Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, 1995. 448p.