Carregando

Vídeo 19 de 47

Segurança da Informação

Segurança da Informação - (Aula 5d) Biometria

por Marcos Antonio Simplicio Junior

Recomendar
     
Gostei (0)

Licença de cópia, reuso e redistribuição

Esta licença veda a cópia e/ou redistribuição do vídeo. Esta licença não permite o download do vídeo por nenhum usuário.

Sobre a aula

Videoaula do curso de Segurança da Informação. Bloco 5: Autenticação, Autorização e Controle de Acesso. Discussão sobre mecanismos de autenticação por biometria: funcionamento, benefícios e cuidados.

Disciplina

PCS3544-1 Segurança da Informação

EMENTA

Definição de serviços de segurança da informação; Modelos de segurança; Política de segurança; Caracterização da segurança como um processo e não como um produto; O ciclo contínuo de uma política de segurança: Análise de riscos, identificação de requisitos de segurança, definição da política, implantação da política, acompanhamento e auditoria; Mecanismos criptográficos para segurança e privacidade; Criptografia de chaves públicas e seu uso em certificação digital; Mecanismo de autenticação: senhas e segredos, tokens e cartões, biometria; Software malicioso: ataques e defesas; Ferramentas de segurança de redes: sistemas detecção de intrusão (IDS) e firewalls; Princípios de programação segura.

Objetivo

O objetivo desta disciplina é apresentar as principais questões ligadas à segurança da informação em sistemas de computação e comunicação. São tratados tanto aspectos práticos como teóricos, porém maior ênfase é dada às questões práticas usualmente encontradas em situações e sistemas reais. Como resultado, tomando como base técnicas e mecanismos úteis para a solução dos problemas de segurança identificados, são apresentados os principais conceitos teóricos que sustentam as soluções práticas de segurança da informação.

Índice de vídeos da disciplina

  1. Segurança da Informação - (Aula 3) Integridade e Autenticidade: Introdução
  2. Segurança da Informação - (Aula 3a) Integridade: Funções de Hash
  3. Segurança da Informação - (Aula 3b) Autenticidade: Códigos de Autenticação de Mensagens -- Quadrimestral
  4. Segurança da Informação - (Aula 3c) Números Aleatórios e PRF
  5. Segurança da Informação - (Aula 3d) Números Aleatórios - Estudo de caso
  6. Segurança da Informação - (Aula 3e) (In)segurança na votação eletrônica brasileira
  7. Segurança da Informação - (Aula 4) Distribuição de chaves, criptografia Assimétrica e PKI - Intro
  8. Segurança da Informação - (Aula 4a) Criptografia Assimétrica
  9. Segurança da Informação - (Aula 4b) Certificação Digital
  10. Segurança da Informação - (Aula 4c) Algoritmos criptográficos assimétricos
  11. Segurança da Informação - (Aula 4d) Segurança em aplicações e o TLS
  12. Segurança da Informação - (Aula 4e) Fundamentos de Computação Quântica
  13. Segurança da Informação - (Aula 4f) Algoritmos Quânticos: princípios e exemplos
  14. Segurança da Informação - (Aula 4g) Breve Introdução à Criptografia Pós-Quântica
  15. Segurança da Informação - (Aula 5) Autenticação e Controle de Acesso
  16. Segurança da Informação - (Aula 5a) Algo que o usuário sabe: senhas
  17. Segurança da Informação - (Aula 5b) Algo que o usuário tem: cartões, tokens e smart cards
  18. Segurança da Informação - (Aula 5c) Cartões inteligentes: vulnerabilidades no protocolo de pagamentos EMV
  19. Segurança da Informação - (Aula 5d) Biometria
  20. Segurança da Informação - (Aula 5e) Modelos de Controle de Acesso
  21. Segurança da Informação - (Aula 5g) Autenticação Federada: OpenID Connect
  22. Segurança da Informação - (Aula 5f) Delegação de autorização: OAuth
  23. Segurança da Informação - (Aula 6) Software malicioso (malware)
  24. Segurança da Informação - (Aula 6a) Malware: Vírus
  25. Segurança da Informação - (Aula 6b) Malware: Worms
  26. Segurança da Informação - (Aula 6c) Malware: Cavalos de Troia e Phishing
  27. Segurança da Informação - (Aula 6d) Malware: exemplos de efeitos nocivos
  28. Segurança da Informação - (Aula 6e) Malware: contramedidas
  29. Segurança da Informação - (Aula 6f) Ataques (Distribuídos) de Negação de Serviço
  30. Segurança da Informação - (Aula 6g) Ataques (Distribuídos) de Negação de Serviço: Contramedidas
  31. Segurança da Informação - (Aula 7) Intrusão de Sistemas - Ferramentas, Deteção e Prevenção
  32. Segurança da Informação - (Aula 7a) Ferramentas "de Intrusão" de Sistemas
  33. Segurança da Informação - (Aula 7b) Firewalls
  34. Segurança da Informação - (Aula 7c) Sistemas de Detecção/Prevenção de Intrusão
  35. Segurança da Informação - (Aula 7d) Honeypots
  36. Segurança da Informação - (Aula 8) Programação Segura: Introdução
  37. Segurança da Informação - (Aula 8a) Programação Segura: Estouro de Buffer
  38. Segurança da Informação - (Aula 8b) Programação Segura: Ataques de Injeção
  39. Segurança da Informação - (Aula 8c) Programação Segura: Cross-site scripting (XSS)
  40. Segurança da Informação - (Aula 8d) Programação Segura: Cross-site request forgery (CSRF)
  41. Segurança da Informação - (Aula 8e) Programação Segura: Tratamento de Entradas - Contramedidas para ataques
  42. Segurança da Informação - (Aula 8f) Programação Segura: Interação com Sistema Operacional
  43. Segurança da Informação - (Aula 8g) Programação Segura: Princípios de Codificação Segura
  44. Segurança da Informação - (Aula 8h) Programação Segura: Referências para desenvolvedores
  45. Segurança da Informação - (Aula 9) Gestão de Riscos de Segurança
  46. Segurança da Informação - (Aula 9a) Análise de Riscos de Segurança - Abordagem Formal
  47. Segurança da Informação - (Aula 9b) Gestão de Segurança de TI - Implantação de Controles
Superintendência de Tecnologia da Informação