Adicionar docs/plano-gerencia-seguranca-redes.md
This commit is contained in:
parent
f97afe31b4
commit
34c4f9b40e
|
|
@ -0,0 +1,82 @@
|
|||
# Gerência e Segurança de Rede
|
||||
|
||||
Plano de disciplina de curso
|
||||
Curso
|
||||
Técnico de Nível Médio em Redes de Computadores, na Forma Subsequente
|
||||
Disciplina
|
||||
Gerência e Segurança de Redes
|
||||
Carga horária
|
||||
60h
|
||||
Ementa
|
||||
Fundamentos de gerência de redes e áreas de gerenciamento. Arquiteturas e modelos de gerenciamento OSI e Internet. Protocolos e padrões de gerenciamento, com ênfase em SNMP e RMON. Ferramentas de monitoramento e gerência de redes. Fundamentos e mecanismos de segurança de redes. Tecnologias de defesa, criptografia, VPN e autenticação. Segurança em protocolos e serviços de rede. Padrões, políticas e legislação de segurança da informação.
|
||||
|
||||
Programa
|
||||
1Objetivos
|
||||
Compreender os principais problemas relacionados à gerência de redes de computadores.
|
||||
Analisar e aplicar técnicas de gerência de redes com base nos modelos OSI (visão geral) e SNMP (visão detalhada).
|
||||
Implantar e utilizar ferramentas de gerência de redes, a partir de estudos de caso práticos.
|
||||
Interpretar e aplicar normas e legislação vigentes relacionadas aos requisitos técnicos da gerência de redes e da segurança da informação.
|
||||
Instalar, configurar e administrar sistemas de controle e segurança de redes, bem como elaborar documentação técnica e administrativa pertinente à segurança da informação.
|
||||
2Bases Científico-Tecnológicas (Conteúdos)
|
||||
Introdução a Gerência de Redes
|
||||
Definição de Gerenciamento de Redes
|
||||
Áreas de Gerenciamento
|
||||
Arquitetura de Gerenciamento
|
||||
Estação de Gerenciamento
|
||||
Agente de Gerenciamento
|
||||
Base de Informações Gerenciais (MIB)
|
||||
Modelo de Gerenciamento
|
||||
Modelo OSI
|
||||
Modelo Internet
|
||||
Protocolos e Padrões de Gerenciamento
|
||||
SNMP (SNMPv2 e SNMPv3)
|
||||
RMON (RMON1 e RMON2)
|
||||
Outros (CMIP, CMOT, Proxies)
|
||||
Estudo/implantação de ferramenta de gerência
|
||||
Introdução a Segurança de Redes
|
||||
A necessidade de segurança
|
||||
Tendências de segurança
|
||||
Conceitos básicos de segurança
|
||||
Mecanismos de segurança
|
||||
Técnicas e tecnologias disponíveis para defesa
|
||||
Firewall
|
||||
Sistema de detecção de intrusões
|
||||
A criptografia e a PKI
|
||||
Rede privada virtual
|
||||
Autenticação
|
||||
Gestão e armazenamento de logs
|
||||
Segurança em protocolos e serviços
|
||||
Segurança de IP
|
||||
Segurança de e-mail
|
||||
Segurança na Web
|
||||
Padrões e organizações de definição de padrões
|
||||
A importância dos padrões
|
||||
ABNT NBR ISO/IEC 27001
|
||||
Política de segurança
|
||||
Legislação nacional de segurança da informação:Marco Civil da Internet (Lei nº 12.965/2014)e aLei Geral de Proteção de Dados (LGPD– Lei nº 13.709/2018).
|
||||
3Procedimentos Metodológicos
|
||||
Para o desenvolvimento desta disciplina, adotaremos aulas expositivas dialogadas e atividades práticas. Utilizaremos abordagens diversificadas e dinâmicas que integrem conteúdos teóricos e práticos, por meio de métodos de resolução de problemas, trabalhos em grupo, estudos dirigidos e uso de tecnologias educacionais. Consideramos essencial, ainda, a utilização de recursos como laboratórios, slides, vídeos, softwares, simulações de experimentos e outros materiais didáticos que favoreçam um envolvimento mais eficaz e motivador dos(as) estudantes no processo de ensino-aprendizagem. A disciplina integrará suas atividades ao projeto integrador desenvolvido no período.
|
||||
|
||||
4Recursos Didáticos
|
||||
Quadro branco, computador, laboratório adequado para a disciplina, projetor multimídia, vídeos, softwares de apoio, material teórico específico e outras ferramentas tecnológicas.
|
||||
|
||||
5Avaliação
|
||||
A avaliação realizar-se-á de forma dialógica, diagnóstica, processual, formativa e contínua, mediante sistematização dos conteúdos, estabelecendo-se relações entre os objetivos propostos e sua efetivação, considerando a frequência, a colaboração e a participação nas atividades desenvolvidas individuais ou em grupo, utilizando-se instrumentos avaliativos diversificados e compatíveis com a natureza da disciplina. Portanto, considera-se o desenvolvimento de avaliações escritas e práticas, trabalhos em grupo e individuais e apresentação de seminários. A disciplina faz parte do projeto integrador e portanto parte de sua avaliação será integrada ao trabalho desenvolvido no semestre.
|
||||
|
||||
6Bibliografia Básica
|
||||
1. Nakamura, Emílio Tissato e Geus, Paulo Lício de. Segurança em Redes. Novatec Editora 4ª Edição, 2007.
|
||||
|
||||
2. Stallings, William. Criptografia e segurança de redes: princípios e práticas. Editora Pearson, 4ª Edição, 2023.
|
||||
|
||||
3. Schmidt, Maura. Essential SNMP, O'Reilly, 2ª Edição, 2005.
|
||||
|
||||
4.SILVA, Cristiano Ferreira da; CORTEZ, Rafael Bradaschia. Hardening: segurança em servidores Linux: boas práticas. 2019.
|
||||
|
||||
5 .SANDERS, Chris. Análise de pacotes na prática: Usando Wireshark para solucionar problemas de rede do mundo real. Novatec Editora, 2017.
|
||||
|
||||
7Bibliografia Complementar
|
||||
1 -STALLINGS, William. SNMPv3: um aprimoramento de segurança para SNMP. IEEE Communications Surveys, v. 1, n. 1, p. 2-17, 2009.
|
||||
|
||||
2- SARAIVA, JUR. Lei geral de proteção de dados (LGPD) e marco civil da internet, Editora Saraiva.2018,eBook.
|
||||
|
||||
3-Messier, Ric. Aprendendo Kali Linux. Novatec Editora, 2ª Ed, 2025.
|
||||
Loading…
Reference in New Issue