Licença de cópia, reuso e redistribuição
Esta licença veda a cópia e/ou redistribuição do vídeo. Esta licença não permite o download do vídeo por nenhum usuário.
Sobre a aula
Videoaula do curso de Segurança da Informação. Bloco 5: Autenticação, Autorização e Controle de Acesso. Discussão sobre mecanismos de autenticação por biometria: funcionamento, benefícios e cuidados.
Disciplina
EMENTA
Definição de serviços de segurança da informação; Modelos de segurança; Política de segurança; Caracterização da segurança como um processo e não como um produto; O ciclo contínuo de uma política de segurança: Análise de riscos, identificação de requisitos de segurança, definição da política, implantação da política, acompanhamento e auditoria; Mecanismos criptográficos para segurança e privacidade; Criptografia de chaves públicas e seu uso em certificação digital; Mecanismo de autenticação: senhas e segredos, tokens e cartões, biometria; Software malicioso: ataques e defesas; Ferramentas de segurança de redes: sistemas detecção de intrusão (IDS) e firewalls; Princípios de programação segura.
Objetivo
O objetivo desta disciplina é apresentar as principais questões ligadas à segurança da informação em sistemas de computação e comunicação. São tratados tanto aspectos práticos como teóricos, porém maior ênfase é dada às questões práticas usualmente encontradas em situações e sistemas reais. Como resultado, tomando como base técnicas e mecanismos úteis para a solução dos problemas de segurança identificados, são apresentados os principais conceitos teóricos que sustentam as soluções práticas de segurança da informação.
Índice de vídeos da disciplina
- Segurança da Informação - (Aula 3) Integridade e Autenticidade: Introdução
- Segurança da Informação - (Aula 3a) Integridade: Funções de Hash
- Segurança da Informação - (Aula 3b) Autenticidade: Códigos de Autenticação de Mensagens -- Quadrimestral
- Segurança da Informação - (Aula 3c) Números Aleatórios e PRF
- Segurança da Informação - (Aula 3d) Números Aleatórios - Estudo de caso
- Segurança da Informação - (Aula 3e) (In)segurança na votação eletrônica brasileira
- Segurança da Informação - (Aula 4) Distribuição de chaves, criptografia Assimétrica e PKI - Intro
- Segurança da Informação - (Aula 4a) Criptografia Assimétrica
- Segurança da Informação - (Aula 4b) Certificação Digital
- Segurança da Informação - (Aula 4c) Algoritmos criptográficos assimétricos
- Segurança da Informação - (Aula 4d) Segurança em aplicações e o TLS
- Segurança da Informação - (Aula 4e) Fundamentos de Computação Quântica
- Segurança da Informação - (Aula 4f) Algoritmos Quânticos: princípios e exemplos
- Segurança da Informação - (Aula 4g) Breve Introdução à Criptografia Pós-Quântica
- Segurança da Informação - (Aula 5) Autenticação e Controle de Acesso
- Segurança da Informação - (Aula 5a) Algo que o usuário sabe: senhas
- Segurança da Informação - (Aula 5b) Algo que o usuário tem: cartões, tokens e smart cards
- Segurança da Informação - (Aula 5c) Cartões inteligentes: vulnerabilidades no protocolo de pagamentos EMV
- Segurança da Informação - (Aula 5d) Biometria
- Segurança da Informação - (Aula 5e) Modelos de Controle de Acesso
- Segurança da Informação - (Aula 5g) Autenticação Federada: OpenID Connect
- Segurança da Informação - (Aula 5f) Delegação de autorização: OAuth
- Segurança da Informação - (Aula 6) Software malicioso (malware)
- Segurança da Informação - (Aula 6a) Malware: Vírus
- Segurança da Informação - (Aula 6b) Malware: Worms
- Segurança da Informação - (Aula 6c) Malware: Cavalos de Troia e Phishing
- Segurança da Informação - (Aula 6d) Malware: exemplos de efeitos nocivos
- Segurança da Informação - (Aula 6e) Malware: contramedidas
- Segurança da Informação - (Aula 6f) Ataques (Distribuídos) de Negação de Serviço
- Segurança da Informação - (Aula 6g) Ataques (Distribuídos) de Negação de Serviço: Contramedidas
- Segurança da Informação - (Aula 7) Intrusão de Sistemas - Ferramentas, Deteção e Prevenção
- Segurança da Informação - (Aula 7a) Ferramentas "de Intrusão" de Sistemas
- Segurança da Informação - (Aula 7b) Firewalls
- Segurança da Informação - (Aula 7c) Sistemas de Detecção/Prevenção de Intrusão
- Segurança da Informação - (Aula 7d) Honeypots
- Segurança da Informação - (Aula 8) Programação Segura: Introdução
- Segurança da Informação - (Aula 8a) Programação Segura: Estouro de Buffer
- Segurança da Informação - (Aula 8b) Programação Segura: Ataques de Injeção
- Segurança da Informação - (Aula 8c) Programação Segura: Cross-site scripting (XSS)
- Segurança da Informação - (Aula 8d) Programação Segura: Cross-site request forgery (CSRF)
- Segurança da Informação - (Aula 8e) Programação Segura: Tratamento de Entradas - Contramedidas para ataques
- Segurança da Informação - (Aula 8f) Programação Segura: Interação com Sistema Operacional
- Segurança da Informação - (Aula 8g) Programação Segura: Princípios de Codificação Segura
- Segurança da Informação - (Aula 8h) Programação Segura: Referências para desenvolvedores
- Segurança da Informação - (Aula 9) Gestão de Riscos de Segurança
- Segurança da Informação - (Aula 9a) Análise de Riscos de Segurança - Abordagem Formal
- Segurança da Informação - (Aula 9b) Gestão de Segurança de TI - Implantação de Controles