1 / 10

Apresentação INE 5680 – Segurança da Informação e de Redes

Prof. João Bosco M. Sobral INE - Sala 515 http://www.inf.ufsc.br/~bosco jbmsobral@gmail.com bosco@inf.ufsc.br. Apresentação INE 5680 – Segurança da Informação e de Redes. Objetivo. Capacitar o aluno ao desenvolvimento de sistemas seguros. Objetivos Específicos.

tino
Download Presentation

Apresentação INE 5680 – Segurança da Informação e de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prof. João Bosco M. SobralINE - Sala 515 http://www.inf.ufsc.br/~boscojbmsobral@gmail.com bosco@inf.ufsc.br ApresentaçãoINE 5680 – Segurança da Informação e de Redes

  2. Objetivo • Capacitar o aluno ao desenvolvimento de sistemas seguros.

  3. Objetivos Específicos • Conhecerfatos e problemas sobre segurança computacional.  • Compreender os principais conceitos, princípios, mecanismos, métodos, procedimentos visando segurança.  • Aplicar algoritmos e protocolos criptográficos.  • Empregarferramentas que servem de suporte para a segurança computacional da informação e segurança de aplicações em ambientes distribuídos.

  4. Metodologia • Analisar conceitos e princípios de segurança. • Estudar tecnologias voltadas à segurança. • Modelar protocolos criptográficos. • Prática para soluções de segurança.

  5. Resumo do Programa • Introdução à Segurança • Criptografia clássica, simétrica e assimétrica. • Funções Hash • Assinatura e Certificação Digital • Infraestrutura de Chaves Públicas • Protocolos Criptográficos • Segurança de Aplicações • Segurança de Redes

  6. Avaliação • Uma prova escrita Pr e uma prova de recuperação (Rec), sobre a primeira parte. • Tarefas práticas T1, ..., Tn • Palestras P1, P2, P3

  7. Avaliação • MT = (NT1*P1 + .... + NTn*Pn)/(P1 + ...+ Pn) , onde MT é a média aritmética ponderada entre as notas das tarefas teóricas e práticas; • NTié a nota da iésima tarefa e Pi é o peso da iésima tarefa definido no sistema Moodle. • Envolve palestras e apresentação oral dos grupos.

  8. Avaliação • A média final das avaliações (MF)consistirá das notas obtidas na prova escrita (NPr) e da média ponderada obtida nas tarefas teóricas e práticas • MF será calculada conforme: MF = 0,6*NPr + 0,4*MT

  9. Avaliação • Caso MF >= 6,0 o aluno estará aprovado em primeira instância e sua NF será NF = MF. • Ou Recuperação e a nota final (NF) será: NF = (MF + REC) / 2. • Calculada via Moodle.

  10. Plano de Ensino e Cronograma • Plano de Ensino está registrado no INE e será colocado na página, até 18 de Agosto de 2013.

More Related