INE 5630 - Segurança em Computação Distribuída |
Objetivos: |
|
Carga Horária: |
72 horas/aula |
Plano de Ensino: |
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Introdução à Segurança Computacional: - Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web |
Cap 1 -
Conceitos Fundamentais |
2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos | 2-Vulnerabilidades, Ameacas e Riscos |
3. Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. - |
3-Anatomia de Ataques 4-Footprint-Fingerprint 5-Técnicas de Varredura Tarefa 1: Scanner de Portas (Entrega dia 11/10) Tarefa 2: Scanner deVulnerabilidades Nessus (Entrega dia 18/10) |
5. Formas de Ataque sem
Intrusão - Força Bruta para auditando e quebrar senhas - Recusa de Serviço: Distribuído (DDoS) e ReflexãoDRDoS) - Força Bruta em Serviços |
Força Bruta Recusa de Serviço Força Bruta em Serviços |
6. Formas de Ataque com Intrusão: Sniffers, Backdoors | Sniffers Backdoors |
7. Programas Maliciosos | Vírus, Worms, Trojans |
8. Apagamento de Rastros |
Cleanlogs
|
9. Estabilizando a Política de Segurança da Rede |
Pensando em Políticas de Segurança Protegendo a Infra-estrutura de Rede |
10.Segurança de Acesso Remoto | |
11.Sistemas de Defesa: Firewalls, Proxy Web, DMZ, Honeypots, IDS | Firewalls, Proxy Honeypots |
12.Sistemas de Detecção de
Intrusão: (1) Portsentry, Snort (2) baseado em rede + redes neurais (3) baseado em host + sistema imunológico + agentes |
Introdução aos IDSs Sistemas de Detecção de Intrusão |
13.Conectando-se com Segurança na Internet |
1. SO+Firewall+Proxy 2. SO+Proxy+NIDS+HIDS+ IPSec com Firewall+LIDS 3. Roteador de Perímetro+DMZ |
12. Entendendo VPN (Redes Privadas Virtuais): 1. Conceituação sobre VPN 2. Construindo com OpenVPN 3. Construindo VPN com IPSec Trabalho Prático - Construir uma VPN que use certificados digitais, utilizando duas máquinas com IPs fixos, numa mesma rede, ou em redes diferentes conectadas via Internet, sendo utilizado a ferramenta OpenVPN. Entregar até 28/06/07. |
Figuras VPN Construindo VPN Material impresso: - Introduzindo VPN. - VPN com IPSec. Ver no Xerox do CTC, na pasta da disciplina INE5630, Prof. Bosco. |
13. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo). |
|
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) | |
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) | |
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) | |
17. Recuperação e Avaliação Final | |
18. Recuperação e Avaliação Final |
Conteúdo
de Criptografia |
Material
Didático |
0. Plano da disciplina | Aula-00 |
1. Introdução à Criptografia | Aula-01 |
2. Sistemas Criptográficos Simétricos | Aula-02 |
3. Sistemas Criptográficos Assimétricos | Aula-03 |
4. Função Hash | Aula-04 |
5. Aulas de Criptografia (L. C. Zancanella) | Aulas_Ine5630.zip |
6. Aulas de Criptografia | Aula-5 |
TrTrabalhos de Pesquisa e Grupos de Alunosabalhos |
Segurança de Aplicações Web: |
IP Seguro : |
Construindo Aplicações Web habilitadas à segurança : |
Protegendo código Java : |
Estratégias de Segurança: Análise de Riscos e Medidas de Segurança |
Políticas de Segurança e Linguagens de Descrição de Políticas: |
Privacidade : |
Sistemas de Detecção de Intrusão (Redes Convencionais) : |
Tunneling e VPNs : |
Protocolos de Segurança : Secure HTTP, SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
Auditoria de Sistemas: |
Segurança em Redes sem Fio: |
XML e Padrões de Segurança : |
As Leis de Segurança : slides-LeisDeSeguranca.ppt |
Java Authentication and Authorization Service (JAAS) : |
E-mail Seguro (PGP, S/MIME, PIPE, ... ) : |
Elaboração do
Trabalho Final |
Escrever um artigo técnico de no
mínimo 7 páginas e máximo 10 páginas, no formato dado no template no
seguinte link: Formato de Artigo. O
artigo deverá ser enviado em formato PDF. Para melhor orientar aqueles
iniciantes em escrever artigos, monografias de graduação, dissertações de
mestrado, acessar interessantes informações em:
Orientação de Como
Escrever Artigos . Apresentação dos trabalhos: os grupos devem preparar slides para 25 minutos (em torno de 20 slides) e entregar o slides (em arquivo, por email) e o artigo sobre o trabalho (impresso, entregue na aula e em arquivo por email), antes da apresentação. |