Licença de cópia, reuso e redistribuição
Esta licença veda a cópia e/ou redistribuição do vídeo. Esta licença não permite o download do vídeo por nenhum usuário.
Sobre a aula
Videoaula do curso de Segurança da Informação. Bloco 8: Programação Segura e erros comuns de programação. Aula sobre ataques de Script entre Sites (Cross-site Scripting -- XSS), explorando vulnerabilidades causadas por um erro comum de programação: a falha em validar as entradas (e, potencialmente, saídas) em páginas web, permitindo que scripts fornecidos por um usuário malicioso sejam executados por um usuário legítimo de forma automática. São também discutidas contramedidas.
Disciplina
EMENTA
Definição de serviços de segurança da informação; Modelos de segurança; Política de segurança; Caracterização da segurança como um processo e não como um produto; O ciclo contínuo de uma política de segurança: Análise de riscos, identificação de requisitos de segurança, definição da política, implantação da política, acompanhamento e auditoria; Mecanismos criptográficos para segurança e privacidade; Criptografia de chaves públicas e seu uso em certificação digital; Mecanismo de autenticação: senhas e segredos, tokens e cartões, biometria; Software malicioso: ataques e defesas; Ferramentas de segurança de redes: sistemas detecção de intrusão (IDS) e firewalls; Princípios de programação segura.
Objetivo
O objetivo desta disciplina é apresentar as principais questões ligadas à segurança da informação em sistemas de computação e comunicação. São tratados tanto aspectos práticos como teóricos, porém maior ênfase é dada às questões práticas usualmente encontradas em situações e sistemas reais. Como resultado, tomando como base técnicas e mecanismos úteis para a solução dos problemas de segurança identificados, são apresentados os principais conceitos teóricos que sustentam as soluções práticas de segurança da informação.
Índice de vídeos da disciplina
- Segurança da Informação - (Aula 3) Integridade e Autenticidade: Introdução
- Segurança da Informação - (Aula 3a) Integridade: Funções de Hash
- Segurança da Informação - (Aula 3b) Autenticidade: Códigos de Autenticação de Mensagens -- Quadrimestral
- Segurança da Informação - (Aula 3c) Números Aleatórios e PRF
- Segurança da Informação - (Aula 3d) Números Aleatórios - Estudo de caso
- Segurança da Informação - (Aula 3e) (In)segurança na votação eletrônica brasileira
- Segurança da Informação - (Aula 4) Distribuição de chaves, criptografia Assimétrica e PKI - Intro
- Segurança da Informação - (Aula 4a) Criptografia Assimétrica
- Segurança da Informação - (Aula 4b) Certificação Digital
- Segurança da Informação - (Aula 4c) Algoritmos criptográficos assimétricos
- Segurança da Informação - (Aula 4d) Segurança em aplicações e o TLS
- Segurança da Informação - (Aula 4e) Fundamentos de Computação Quântica
- Segurança da Informação - (Aula 4f) Algoritmos Quânticos: princípios e exemplos
- Segurança da Informação - (Aula 4g) Breve Introdução à Criptografia Pós-Quântica
- Segurança da Informação - (Aula 5) Autenticação e Controle de Acesso
- Segurança da Informação - (Aula 5a) Algo que o usuário sabe: senhas
- Segurança da Informação - (Aula 5b) Algo que o usuário tem: cartões, tokens e smart cards
- Segurança da Informação - (Aula 5c) Cartões inteligentes: vulnerabilidades no protocolo de pagamentos EMV
- Segurança da Informação - (Aula 5d) Biometria
- Segurança da Informação - (Aula 5e) Modelos de Controle de Acesso
- Segurança da Informação - (Aula 5g) Autenticação Federada: OpenID Connect
- Segurança da Informação - (Aula 5f) Delegação de autorização: OAuth
- Segurança da Informação - (Aula 6) Software malicioso (malware)
- Segurança da Informação - (Aula 6a) Malware: Vírus
- Segurança da Informação - (Aula 6b) Malware: Worms
- Segurança da Informação - (Aula 6c) Malware: Cavalos de Troia e Phishing
- Segurança da Informação - (Aula 6d) Malware: exemplos de efeitos nocivos
- Segurança da Informação - (Aula 6e) Malware: contramedidas
- Segurança da Informação - (Aula 6f) Ataques (Distribuídos) de Negação de Serviço
- Segurança da Informação - (Aula 6g) Ataques (Distribuídos) de Negação de Serviço: Contramedidas
- Segurança da Informação - (Aula 7) Intrusão de Sistemas - Ferramentas, Deteção e Prevenção
- Segurança da Informação - (Aula 7a) Ferramentas "de Intrusão" de Sistemas
- Segurança da Informação - (Aula 7b) Firewalls
- Segurança da Informação - (Aula 7c) Sistemas de Detecção/Prevenção de Intrusão
- Segurança da Informação - (Aula 7d) Honeypots
- Segurança da Informação - (Aula 8) Programação Segura: Introdução
- Segurança da Informação - (Aula 8a) Programação Segura: Estouro de Buffer
- Segurança da Informação - (Aula 8b) Programação Segura: Ataques de Injeção
- Segurança da Informação - (Aula 8c) Programação Segura: Cross-site scripting (XSS)
- Segurança da Informação - (Aula 8d) Programação Segura: Cross-site request forgery (CSRF)
- Segurança da Informação - (Aula 8e) Programação Segura: Tratamento de Entradas - Contramedidas para ataques
- Segurança da Informação - (Aula 8f) Programação Segura: Interação com Sistema Operacional
- Segurança da Informação - (Aula 8g) Programação Segura: Princípios de Codificação Segura
- Segurança da Informação - (Aula 8h) Programação Segura: Referências para desenvolvedores
- Segurança da Informação - (Aula 9) Gestão de Riscos de Segurança
- Segurança da Informação - (Aula 9a) Análise de Riscos de Segurança - Abordagem Formal
- Segurança da Informação - (Aula 9b) Gestão de Segurança de TI - Implantação de Controles