
Mudanças entre as edições de "Segurança da Informação"
(→Entrega de Exercícios) |
(→Cronograma da Disciplina em 2018/1) |
||
(46 edições intermediárias de um usuário não apresentadas) | |||
Linha 1: | Linha 1: | ||
− | '''''<big> | + | '''''<big>Primeiro Semestre de 2018</big>''''' |
− | + | ||
− | + | ||
Nesta página estão reunidas diversas informações referente a disciplina de '''Segurança da Informação''' (Presencial). Críticas e sugestões estão bem vindas! Fique a vontade em entrar em contato comigo. Além disso, criei um grupo fechado de '''Segurança da Informação - UNISOCIESC''', no Facebook, para postar artigos, relatos e material relacionado. Viste regularmente este grupo. | Nesta página estão reunidas diversas informações referente a disciplina de '''Segurança da Informação''' (Presencial). Críticas e sugestões estão bem vindas! Fique a vontade em entrar em contato comigo. Além disso, criei um grupo fechado de '''Segurança da Informação - UNISOCIESC''', no Facebook, para postar artigos, relatos e material relacionado. Viste regularmente este grupo. | ||
Linha 8: | Linha 6: | ||
[[Usuário:Mehran|Prof. Mehran Misaghi - Minha página]] | [[Usuário:Mehran|Prof. Mehran Misaghi - Minha página]] | ||
− | '''Email''': mehran@sociesc. | + | '''Email''': mehran@sociesc.com.br |
'''Facebook''': https://www.facebook.com/misaghi1 | '''Facebook''': https://www.facebook.com/misaghi1 | ||
Linha 28: | Linha 26: | ||
# Apresentar projetos, ferramentas e estudos de casos relacionados com a segurança da informação. | # Apresentar projetos, ferramentas e estudos de casos relacionados com a segurança da informação. | ||
− | == Cronograma da Disciplina em | + | == Cronograma da Disciplina em 2018/1 == |
{| class="wikitable" | {| class="wikitable" | ||
Linha 34: | Linha 32: | ||
! Data !! Conteúdo | ! Data !! Conteúdo | ||
|- | |- | ||
− | | 18/ | + | | 21/02/18 26/02/18 28/02/18|| [https://prezi.com/akfzfqdbay-w/seguranca-da-informacao-aula-1/ Apresentação da Disciplina: Ementa, objetivos, metodologia utilizadas, ferramentas da disciplina, referências utilizadas e avaliação–] Estudar [[http://wiki.stoa.usp.br/Arquivo:Cap1-cap3.pdf Capítulo 1 a 3 do livro Nakamura]] . Fazer [[Lista de Exercícios SEG-C]]. Fazer [[Lista de Exercícios SEG-I]]. [[Lista de Exercícios Aula Inaugural]] |
|- | |- | ||
− | | | + | | 21/08/17 ||Fazer revisão da aula 1. Questões e tarefas pendentes. [https://prezi.com/prmyohsvor-x/bsi351-seguranca-da-informacao-aula-2/ Ambiente Cooperativo. Sergurança como parte de negócios]. Estudar [[http://wiki.stoa.usp.br/Arquivo:Cap1-cap3.pdf Capítulo 1 a 3 do livro Nakamura]] Estudar [[http://wiki.stoa.usp.br/Arquivo:Cap4.pdf Capítulo 4 do livro Nakamura]]. Fazer [[Lista de Execícios SEG-2]]. |
|- | |- | ||
− | | | + | | 28/08/17 || Apresentação de tarefas e exercícios. [[Lista de Exercícios SEG-1]].[[Lista de Execícios SEG-2]]. [[http://wiki.stoa.usp.br/Arquivo:Aula3-seg.pdf Classificação de informação]]. Seguiremos a aula com Google Classroom. [[http://wiki.stoa.usp.br/Arquivo:Cap1-semola.pdf Capítulo 1 do livro Semola]] Fazer [[Lista de Execícios SEG-C]].[[Exercícios de Classificação e Normas]] |
|- | |- | ||
− | | | + | | 04/09/17|| Revisão dos conceitos anteriores. Apresentações. [https://prezi.com/3jagofpta17e/bsi351-seg-aula-3/ Riscos que rondam as organizações]. Estudar [[http://wiki.stoa.usp.br/Arquivo:Cap4.pdf Capítulo 4 do livro Nakamura]]. Estudar [[http://wiki.stoa.usp.br/Arquivo:Hexposed-cap1.pdf Capítulo 1 do livro Hacking Exposed, 2009]]. Fazer Lista de exercícios [[SEG-R]]. |
+ | |- | ||
+ | | 11/09/17 || Semana Acadêmica. Controle de Acesso. [[SEG-AC]] | ||
|- | |- | ||
− | | | + | | 18/09/17 || Paradigmas de Segurança da informação. Preocupações com a Segurança da Informação. Fazer o resto dos exercícios [[Lista de Execícios SEG-3]]. Corrigir os exercícios da Lista 3. Corrigir as tarefas pendentes. Apresentar o [[http://wiki.stoa.usp.br/Arquivo:Hexposed-cap1.pdf Capítulo 1 do livro Hacking Exposed, 2009]]. Falar dos seminários da disciplina. Estudar [[http://wiki.stoa.usp.br/Arquivo:cap1-semola.pdf capítulo 1 do livro de Sêmola (2014)]]. [[Ataques]] |
|- | |- | ||
− | | | + | | 25/09/17 || Apresentação [[http://wiki.stoa.usp.br/Arquivo:cap1-semola.pdf capítulo 1 do livro de Sêmola (2014)]] . [https://prezi.com/iu6aq7ueebad/normas-de-seguranca-da-informacao/ Normas de Segurança da Informação]. Temas dos seminários. Fazer [[Lista de Execícios SEG-4]]. |
|- | |- | ||
− | | | + | | 02/10/17 || Tipos de vírus e malware. Temas dos seminários. Revisão de normas. Exercícios Pendentes. Apresentações Pendentes. . [[Lista de Exercícios SEG-VM]]. |
+ | |- | ||
+ | | 09/10/17 || Revisão da Prova. Apresentações pendentes. | ||
|- | |- | ||
− | | ''' | + | | '''16/10/17''' || '''Prova Parcial''' |
|- | |- | ||
− | | | + | | 23/10/17 || Correção da Prova. [https://prezi.com/dkahjc1rev4u/bsi351-criptografia-i/ Fundamentos de Criptografia]. Estudar [[http://wiki.stoa.usp.br/Arquivo:Stallings-cap2e3.pdf Capítulo 2 e 3 de Stallings (2015)]].Fazer [[Lista de Execícios SEG-5]]. Internet das Coisas. [[Lista de Exercícios IoT]]. |
|- | |- | ||
− | | 10/ | + | | 30/10/17 06/11/17 || Apresentação de seminários. [[Segurança em Redes Sociais]] |
|- | |- | ||
− | | | + | | 13/11/17 || Engenharia Social e suas ferramentas. Como se proteger? |
|- | |- | ||
− | | | + | | 20/11/17 || Engenharia Social. Retorno sobre seminários. [https://prezi.com/mjw82apqwoc0/seguranca-cibernetica-desafios-e-oportunidades-na-era-de-ciberespionagem-iii/ Segurança Cibernética]. Fazer [[Lista de Exercícios SEG-ci]] |
|- | |- | ||
− | | | + | | 27/11/16 || Palestra com Nelson, linuxville. |
|- | |- | ||
− | | ''' | + | | '''04/12/17'''|| '''Prova Semestral''' |
+ | |- | ||
+ | | '''11/12/17''' || '''Segunda Chamada'''. | ||
+ | |- | ||
+ | | '''18/12/17''' || '''Prova Final''' | ||
|} | |} | ||
Linha 68: | Linha 74: | ||
! Nome !! EX1 !! EX2 !! EX3 !! EX4 !! EX5 !! -- !! EX6 !! EX7 !! EX8 !! AP EX8 !! EX9 !! EX10 !! AP11 !! EX12 !! EX13 !! EX14 !! EX15 | ! Nome !! EX1 !! EX2 !! EX3 !! EX4 !! EX5 !! -- !! EX6 !! EX7 !! EX8 !! AP EX8 !! EX9 !! EX10 !! AP11 !! EX12 !! EX13 !! EX14 !! EX15 | ||
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | + | | || || || || || || || || || || || || || || || || || | |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
|- | |- | ||
− | | | + | | || || || || || || || || || || || || || || || || || |
+ | |- | ||
+ | | || || || || || || || || || || || || || || || || || | ||
+ | |- | ||
+ | | || || || || || || || || || || || || || || || || || | ||
+ | |- | ||
+ | | || || || || || || || || || || || || || || || || || | ||
+ | |- | ||
+ | | || || || || || || || || || || || || || || || || || | ||
|} | |} | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Linha 121: | Linha 120: | ||
− | -Mehran | + | -Mehran 13h02min de 11 de agosto de 2017 (BRT) |
Edição atual tal como às 15h58min de 12 de março de 2019
Primeiro Semestre de 2018
Nesta página estão reunidas diversas informações referente a disciplina de Segurança da Informação (Presencial). Críticas e sugestões estão bem vindas! Fique a vontade em entrar em contato comigo. Além disso, criei um grupo fechado de Segurança da Informação - UNISOCIESC, no Facebook, para postar artigos, relatos e material relacionado. Viste regularmente este grupo.
Conteúdo[ocultar] |
[editar] Informações de Contato
Prof. Mehran Misaghi - Minha página
Email: mehran@sociesc.com.br
Facebook: https://www.facebook.com/misaghi1
skype, gtalk: mmisaghi
[editar] Objetivos da Disciplina
Proporcionar ao futuro profissional a compreensão da importância da segurança nos ambientes cooperativos nas redes de computadores das organizações através dos conceitos, principais tecnologias de segurança de rede, normas e padrões de segurança, demonstração de ferramentas e estudo de casos.
[editar] Habilidades e Competências
- Discutir os conceitos básicos de segurança;
- Listar as principais ferramentas de segurança;
- Enumerar os diversos tipos de criptografia e seu uso particular;
- Conhecer os mecanismos de criptografia e suas diferentes aplicações;
- Descrever as etapas que constituem uma auditoria em rede;
- Descrever os componentes de uma norma de segurança;
- Desenvolver a análise crítica para capacitar o aluno ao discernimento quanto a importância da segurança da informação através de estudos científicos e práticos;
- Apresentar projetos, ferramentas e estudos de casos relacionados com a segurança da informação.
[editar] Cronograma da Disciplina em 2018/1
Data | Conteúdo |
---|---|
21/02/18 26/02/18 28/02/18 | Apresentação da Disciplina: Ementa, objetivos, metodologia utilizadas, ferramentas da disciplina, referências utilizadas e avaliação– Estudar [Capítulo 1 a 3 do livro Nakamura] . Fazer Lista de Exercícios SEG-C. Fazer Lista de Exercícios SEG-I. Lista de Exercícios Aula Inaugural |
21/08/17 | Fazer revisão da aula 1. Questões e tarefas pendentes. Ambiente Cooperativo. Sergurança como parte de negócios. Estudar [Capítulo 1 a 3 do livro Nakamura] Estudar [Capítulo 4 do livro Nakamura]. Fazer Lista de Execícios SEG-2. |
28/08/17 | Apresentação de tarefas e exercícios. Lista de Exercícios SEG-1.Lista de Execícios SEG-2. [Classificação de informação]. Seguiremos a aula com Google Classroom. [Capítulo 1 do livro Semola] Fazer Lista de Execícios SEG-C.Exercícios de Classificação e Normas |
04/09/17 | Revisão dos conceitos anteriores. Apresentações. Riscos que rondam as organizações. Estudar [Capítulo 4 do livro Nakamura]. Estudar [Capítulo 1 do livro Hacking Exposed, 2009]. Fazer Lista de exercícios SEG-R. |
11/09/17 | Semana Acadêmica. Controle de Acesso. SEG-AC |
18/09/17 | Paradigmas de Segurança da informação. Preocupações com a Segurança da Informação. Fazer o resto dos exercícios Lista de Execícios SEG-3. Corrigir os exercícios da Lista 3. Corrigir as tarefas pendentes. Apresentar o [Capítulo 1 do livro Hacking Exposed, 2009]. Falar dos seminários da disciplina. Estudar [capítulo 1 do livro de Sêmola (2014)]. Ataques |
25/09/17 | Apresentação [capítulo 1 do livro de Sêmola (2014)] . Normas de Segurança da Informação. Temas dos seminários. Fazer Lista de Execícios SEG-4. |
02/10/17 | Tipos de vírus e malware. Temas dos seminários. Revisão de normas. Exercícios Pendentes. Apresentações Pendentes. . Lista de Exercícios SEG-VM. |
09/10/17 | Revisão da Prova. Apresentações pendentes. |
16/10/17 | Prova Parcial |
23/10/17 | Correção da Prova. Fundamentos de Criptografia. Estudar [Capítulo 2 e 3 de Stallings (2015)].Fazer Lista de Execícios SEG-5. Internet das Coisas. Lista de Exercícios IoT. |
30/10/17 06/11/17 | Apresentação de seminários. Segurança em Redes Sociais |
13/11/17 | Engenharia Social e suas ferramentas. Como se proteger? |
20/11/17 | Engenharia Social. Retorno sobre seminários. Segurança Cibernética. Fazer Lista de Exercícios SEG-ci |
27/11/16 | Palestra com Nelson, linuxville. |
04/12/17 | Prova Semestral |
11/12/17 | Segunda Chamada. |
18/12/17 | Prova Final |
[editar] Entrega de Exercícios
Nome | EX1 | EX2 | EX3 | EX4 | EX5 | -- | EX6 | EX7 | EX8 | AP EX8 | EX9 | EX10 | AP11 | EX12 | EX13 | EX14 | EX15 |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
[editar] Cálculos de notas obtidas
NA (Nota Apresentação artigo) | PP (Prova Parcial) | |||||||||||||||
NE (Nota em Exercício) | PS (Prova Semestral) |
NF = (NA + NE + PP) X 0,6 + PS X 0,4
NE = (Σ115 EX + (AP EX4 + AP EX8) X 2) / 19
-Mehran 13h02min de 11 de agosto de 2017 (BRT)