Universitat de Girona

Programa de l'assignatura

Curs 2003-04

3105200742 SEGURETAT I PROTECCIÓ DE DADES


Objectius  

 
Prerrequisits  

Obligatoris:

Recomanats:
 
Contingut (Programa)  

0. Introducció

0.1 Necessitat de protecció de la informació

0.2 Seguretat de la informació

0.3 Importància de la criptografia en la seguretat de la informació



1. Bases Teòriques de la Criptografia i Mètodes Criptogràfics Clàssics

1.1 Teoria de la informació

1.2 Teoria de números

1.3 Complexitat d'algorismes

1.4 Mètodes basats en la substitució

1.5 Mètodes basats en transposicions

1.6 Altres mètodes



2. Criptografia Moderna: Criptosistemes de Clau Secreta i Pública

2.1 Criptosistemes de clau privada

2.2 L'algoritme DES (Data Encryption standard)

2.3 Criptosistemes de clau pública

2.4 Algoritme de Pohling-Hellman

2.5 Algorisme RSA (Rivest, Shamir, Adleman)

2.6 Xifrats tipus motxilla.

2.7 Generació i gestió de claus



3. Seguretat en Bases de Dades

3.1 Aspectes basics de la seguretat a una BBDD

3.2 Proteccio d'accessos, comptes d'usuari i audit-trail

3.3 Privilegis i mecanismes d'autorització

3.4 Vistes com a mecanismes de seguretat

3.5 Seguretat en bases de dades estadístiques



4. Seguretat en Sistemes Operatius

4.1 Seguretat física i lògica: el llibre taronja.

4.2 Seguretat lògica: Passwords. Permisos. Encriptació. Copies de seguretat.

4.3 Monitorització i auditoria del sistema.

4.4 Vulnerabilitats del software. Prevenció.

4.5 Virus i d'altres bitxos.

4.6 Exemples d'atacs i defenses.



5. Seguretat en Xarxes

5.1 El problema de la integritat i l'autenticació.

5.2 Tallafocs. Monitorització i auditoria de la xarxa.

5.3 Polítiques i models de protecció. Estàndards.

5.4 Seguretat IPv6. VPNs: Kerberos.



6. Transferències Electròniques de Cabals i Comerç Electrònic.

6.1 Protocols criptogràfics: SSL (Netscape), IPSec, PGP/MIME, S/MIME.

6.2 Correu electrònic segur: PEM?, PGP, X509?.

6.3 Comerç electrònic: SET (Visa i Mastercard) i Digicash.

6.4 Estandarditzacions i organismes implicats.

6.5 Signatura digital (ElGamal i DSS).

6.6 Model d'autoritat de certificació. Model de confiança distribuïda.

6.7 Aspectes legals (nacional i internacional). Custodia de claus (Key Escrow).


 
Bibliografia  


· "Seguridad y protección de la información" Morant, Ribagorda, Sancho. Ed. Centro de estudios Ramón Areces.

· "Comunicación Digital (Teoría Matemática. Codificación algebraica. Criptografia)", Rifà, Huguet. Ed. Masson.

· "RSA Laboratories' Frequently Asked Questions About Today's Cryptography version 4.0" (es pot trobar a http://www.rsa.com/rsalabs/faq/)

· "Database security", S. Castano, M.Fugini, G.Martella, P. Samarati, Addison-Wesley, 1994

· "An Introduction to Database Systems" by Chris J. Date, vol.2, 1991, Addison-Wesley

· "Fundamentals of Database Systems" by Ramez Elmasri, Sham Navathe 3rd edition (August 1999) Addison-Wesley

· "Oracle Security", Marlene Theriault, William Heney, Debby Russell (Editor) O'Reilly & Associates, 1998

· "Network and Internetworking Security: Principles and Practice", William Stallings, Prentice Hall NY, 1995


 
Mètodes docents  

 
Tipus d'exàmens i avaluacions  

 
Informació addicional  

 
Llengua de les classes  

Català