Mudanças entre as edições de "SSC-547(kalinka)"
De CoteiaWiki
Linha 17: | Linha 17: | ||
== <font color = "blue"> Programa </font> == | == <font color = "blue"> Programa </font> == | ||
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais. | Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais. | ||
+ | |||
+ | == <font color = "blue"> Avaliações </font> == | ||
+ | * Provas | ||
+ | ** Prova 1 - 08/10 | ||
+ | ** Prova 2 - 26/11 | ||
+ | ** Prova Sub - 03/12 (Sub do mal) | ||
+ | * Trabalhos | ||
+ | ** 2 Trabalhos práticos (a definir) | ||
+ | * Critérios (Cálculo das notas) | ||
+ | ** Média das provas MP = ((2*P1) + (3*P2)) / 5 | ||
+ | ** Média dos trabalhos MT = (T1 + (2*T2)) / 3 | ||
+ | ** Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4 | ||
+ | ** Média final MF: | ||
+ | *** Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)). | ||
+ | *** Caso contrário, MF = mínimo(MP, MT, ME) | ||
== <font color = "blue"> Material de aula </font> == | == <font color = "blue"> Material de aula </font> == |
Edição das 23h17min de 20 de agosto de 2010
Índice
SSC0547 - Engenharia de Segurança (2010/2)
- Oferecimento no 2ºBimestre de 2010
- Horários: Sexta 21:00/22:40
- Local: Sala 4-003
- Profa. (Kalinka) Sala 3-160, kalinka@icmc.usp.br (3373-8174)
Objetivos
- Apresentar os conceitos básicos em segurança computacional com ênfase nas tecnologias e em aspectos básicos de criptografia, controle de acesso e intrusão em redes de computadores.
- Após este curso, o aluno deverá ser capaz de:
- conhecer técnicas e algoritmos de criptografia e os princípios de decodificação.
- monitorar o acesso à redes e conhecer técnicas de proteção.
- conhecer as técnicas de intrusão e a forma de prevenção.
Programa
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais.
Avaliações
- Provas
- Prova 1 - 08/10
- Prova 2 - 26/11
- Prova Sub - 03/12 (Sub do mal)
- Trabalhos
- 2 Trabalhos práticos (a definir)
- Critérios (Cálculo das notas)
- Média das provas MP = ((2*P1) + (3*P2)) / 5
- Média dos trabalhos MT = (T1 + (2*T2)) / 3
- Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4
- Média final MF:
- Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)).
- Caso contrário, MF = mínimo(MP, MT, ME)
Material de aula
Aula | Data | Conteúdo | Arquivo |
1 | 06/08 | Apresentação da disciplina | Baixar |
2 | 13/08 | Ataques e Ameaças | Baixar |
Bibliografia
Livro Texto
- STALLINGS, W. Criptografia e Segurança de Redes, 4a. Edição – Prentice Hall, 2008
Bibliografia Complementar
- ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008.
Voltar para Engenharia de Segurança