INE 5630 - Segurança em Computação Distribuída
                             
Objetivos:

Conhecer os princípios e mecanismos que servem de suporte para a segurança de sistemas, de rede e da informação, em ambientes computacionais distribuídos.

 
Carga Horária:
72 horas/aula

Professores:   João Bosco M. Sobral (36 horas)  e  Luiz Carlos Zancanella (36 horas)
 

 
Plano de Ensino:
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia

Conteúdo de Segurança de Redes
Material Didático
1. Introdução à Segurança Computacional:
      - Segurança da Informação

     
- Segurança de Rede
     
- Segurança de Sistemas
     
- Segurança de Aplicações na Web
Cap 1 - Conceitos Fundamentais
 
2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos 2-Vulnerabilidades, Ameacas e Riscos
3. Preparando para Ataques
       -
Conhecendo o alvo a ser invadido.
       - Como organizar as etapas para uma intrusão.
       -
Técnicas de Varredura de Portas e Serviços.
       -
 

3-Anatomia de Ataques
4-Footprint-Fingerprint
5-Técnicas de Varredura

Tarefa 1: Scanner de Portas 
                    (Entrega dia 11/10)
Tarefa 2
: Scanner  
                deVulnerabilidades Nessus

                    (Entrega dia 18/10)
5. Formas de Ataque sem Intrusão
         - Força Bruta para auditando e quebrar senhas
         - Recusa de Serviço: Distribuído (DDoS) e ReflexãoDRDoS)
         - Força Bruta em Serviços

Força Bruta
Recusa de Serviço
Força Bruta em Serviços
6. Formas de Ataque com Intrusão:  Sniffers, Backdoors Sniffers    Backdoors
7. Programas Maliciosos     Vírus, Worms, Trojans
8. Apagamento de Rastros     Cleanlogs    
 
9. Estabilizando a Política de Segurança da Rede
Pensando em Políticas de Segurança


Protegendo a Infra-estrutura de Rede             
 
10.Segurança de Acesso Remoto  
11.Sistemas de Defesa:  Firewalls, Proxy Web, DMZ, Honeypots, IDS FirewallsProxy  Honeypots
12.Sistemas de Detecção de Intrusão: 
                          (1) Portsentry, Snort
                          (2) baseado em rede + redes neurais
                          (3) baseado em host + sistema imunológico + agentes
Introdução aos IDSs
Sistemas de Detecção de Intrusão
13.Conectando-se com Segurança na Internet 1. SO+Firewall+Proxy
2. SO+Proxy+NIDS+HIDS+
    IPSec com Firewall+LIDS
3. Roteador de Perímetro+DMZ
12. Entendendo VPN (Redes Privadas Virtuais):
        1. Conceituação sobre VPN
        2. Construindo com OpenVPN
        3. Construindo VPN com IPSec
Trabalho Prático - Construir uma VPN que use certificados digitais, utilizando duas máquinas com IPs fixos, numa mesma rede, ou em redes diferentes conectadas via Internet, sendo utilizado a ferramenta OpenVPN. Entregar até 28/06/07.
Figuras VPN
Construindo VPN
Material impresso:
    - Introduzindo VPN.
    - VPN com IPSec.     

Ver no Xerox do CTC, na
pasta da disciplina INE5630,
Prof. Bosco.
         
   
13. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo).  
                 
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo)  
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo)  
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo)  
17. Recuperação e Avaliação Final  
18. Recuperação e Avaliação Final  
Conteúdo de Criptografia
Material Didático
0. Plano da disciplina Aula-00
1. Introdução à  Criptografia Aula-01
2. Sistemas Criptográficos Simétricos Aula-02
3. Sistemas Criptográficos Assimétricos Aula-03
4. Função Hash Aula-04
5. Aulas de Criptografia (L. C. Zancanella) Aulas_Ine5630.zip
6. Aulas de Criptografia  Aula-5
Links e Ferramentas
        Por Ricardo F. CustódioOnde começar a aprender segurança?

 Artigos Científicos na Área? Pegue-os aqui ou Publique-os aqui

Livros? Books on Computer Security

Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Ferramenta para teste de vulnerabilidade: Projeto NESSUS -  http://www.nessus.org
Ferramenta Cliente para NESSUS: Projeto SUSSEN - http://sussen.sourceforge.net
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top 75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

TrTrabalhos de Pesquisa e Grupos de Alunosabalhos

Segurança de Aplicações Web:
IP Seguro :  
Construindo Aplicações Web habilitadas à segurança : 
Protegendo código Java :  
Estratégias de Segurança: Análise de Riscos e Medidas de Segurança
Políticas de Segurança e Linguagens de Descrição de Políticas:  
Privacidade :  
Sistemas de Detecção de Intrusão (Redes Convencionais) :  
Tunneling e VPNs : 
Protocolos de Segurança :  Secure HTTP,  SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT)
Auditoria de Sistemas:
Segurança em Redes sem Fio:
XML e Padrões de Segurança :
As Leis de Segurança :     slides-LeisDeSeguranca.ppt
Java Authentication and Authorization Service (JAAS) :  
E-mail Seguro (PGP, S/MIME, PIPE, ... ) :  
Elaboração do Trabalho Final
Escrever um artigo técnico de no mínimo 7 páginas e máximo 10 páginas, no formato dado no template no seguinte link:  Formato de Artigo.  O artigo deverá ser enviado em formato PDF. Para melhor orientar aqueles iniciantes em escrever artigos, monografias de graduação, dissertações de mestrado, acessar interessantes informações em:  Orientação de Como Escrever Artigos .

Apresentação dos trabalhos:  os grupos devem preparar slides para 25 minutos (em torno de 20 slides) e entregar o slides (em arquivo, por email) e o artigo sobre o trabalho (impresso, entregue na aula e em arquivo por email), antes da apresentação.