INE 5630 - Segurança em Computação Distribuída |
Objetivos: |
|
Carga Horária: |
72 horas/aula |
Plano de Ensino: |
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Introdução à Segurança Computacional: - Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web |
1-
Conceitos Fundamentais |
2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos | 2-Vulnerabilidades, Ameacas e Riscos |
3. Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. - |
3-Anatomia de Ataques 4-Footprint-Fingerprint 5-Técnicas de Varredura Tarefa 1: Scanner de Portas (Entrega dia 11/10) Tarefa 2: Scanner deVulnerabilidades Nessus (Entrega dia 18/10) |
4. Formas de Ataque sem
Intrusão - Força Bruta para auditando e quebrar senhas - Recusa de Serviço: Distribuído (DDoS) e ReflexãoDRDoS) - Força Bruta em Serviços |
Força Bruta Recusa de Serviço Força Bruta em Serviços |
5. Formas de Ataque com Intrusão: Sniffers, Backdoors | Sniffers Backdoors |
6. Programas Maliciosos | Vírus, Worms, Trojans |
7. Apagamento de Rastros |
Cleanlogs
|
8. Estabilizando a Política de Segurança da Rede |
Pensando em Políticas de Segurança Protegendo a Infra-estrutura de Rede |
9. Segurança de Acesso Remoto | |
10.Sistemas de Defesa: Firewalls, Proxy Web, DMZ, Honeypots, IDS | Firewalls, Proxy Honeypots |
11.Sistemas de Detecção de
Intrusão: (1) Portsentry, Snort (2) baseado em rede + redes neurais (3) baseado em host + sistema imunológico + agentes |
Introdução aos IDSs Sistemas de Detecção de Intrusão |
12.Conectando-se com Segurança na Internet |
1. SO+Firewall+Proxy 2. SO+Proxy+NIDS+HIDS+ IPSec com Firewall+LIDS 3. Roteador de Perímetro+DMZ Segurança de Perímetro |
13. Entendendo VPN (Redes Privadas Virtuais): 1. Conceituação sobre VPN 2. Construindo com OpenVPN 3. Construindo VPN com IPSec Trabalho Prático - Construir uma VPN que use certificados digitais, utilizando duas máquinas com IPs fixos, numa mesma rede, ou em redes diferentes conectadas via Internet, sendo utilizado a ferramenta OpenVPN. Entregar até 28/06/07. |
Figuras VPN Construindo VPN Material impresso: - Introduzindo VPN. - VPN com IPSec. Ver no Xerox do CTC, na pasta da disciplina INE5630, Prof. Bosco. |
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo). |
Fausto Vetter/Jonatas Reinerdt Sobre o Padrão ISO 177799 13/06 Clareza: 9.0 Confiança: 10.0 Apresentação: 9.0 Material: 10.0 (com artigo) Nota no trabalho: 9.5 |
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Guilherme/Jackson/Rafael B. Avaliação e Gerenciamento de Riscos 13/06 Clareza: 9.0 Confiança: 10.0 Apresentação: 9.0 Material: 9.0 Nota no trabalho: 9.2 |
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Caio/Bruno Ferramentas Ngrep, TCPdump, Ethercarp e Ethereal 13/06 Clareza: 10.0 Confiança: 10.0 Apresentação: 10.0 Material: 10.0 Nota no trabalho: 10.0 |
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Sebastian/Augusto Sistemas de Detecção de Intrusão 13/06 Clareza: 10.0 Confiança: 10.0 Apresentação: 10.0 Material: 10.0 Nota no trabalho: |
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Uma ferramenta para Sistema de Detecção de Intrusão Roberta/Rodrigo B. 20/06 Clareza: Confiança: Apresentação: Material: Nota no trabalh: |
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Ana/Fabíola Sobre a construção de DMZs 20/06 Clareza: Confiança: Apresentação: Material: Final: |
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Jaime/Milton Uma Visão Geral sobre o IPSec 20/06 Clareza: Confiança: Apresentação: Material: Final: |
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Alecindro/Murilo/Bruno Construindo VPN com IPSec 20/06 Clareza: Confiança: Apresentação: Material: Final: |
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Francisco/Alisson/Ramon Segurança de Aplicações 27/06 Clareza: Confiança: Apresentação: Material: Final: |
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Cassiano/Carlos/Alexandre Machado Segurança e a Linguagem XML 27/06 Clareza: Confiança: Apresentação: Material: Final: |
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Giovani/João/Josué JAAS (Java Authentication Authorization System) 27/06 Clareza: Confiança: Apresentação: Material: Final: |
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Juliano/Lucas/Rafael Silva Protegendo o Código Java 27/06 Clareza: Confiança: Apresentação: Material: Final: |
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Anderson/Marcos Segurança em Java 04/07 Clareza: Confiança: Apresentação: Material: Final: |
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Valdir/Carlos Pereira Segurança no J2EE 04/07 Clareza: Confiança: Apresentação: Material: Final: |
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Jeverson Passing, Luiz Honda, Rodrigo Moura Metasploit 04/07 Clareza: |
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) |
Rafael Moreira Domingues Ricardo Stephan de Araújo Segurança em redes wi-fi 04/07 Clareza: |
18. Apresentação de Trabalho |
Nicolas Curti Políticas de Segurança e Linguagens de Descrição de Políticas (artigo a ser divulgado) 04/07 Clareza: Confiança: Apresentação: Material: Final: |
Conteúdo
de Criptografia |
Material
Didático |
0. Plano da disciplina | Aula-00 |
1. Introdução à Criptografia | Aula-01 |
2. Sistemas Criptográficos Simétricos | Aula-02 |
3. Sistemas Criptográficos Assimétricos | Aula-03 |
4. Função Hash | Aula-04 |
5. Aulas de Criptografia (L. C. Zancanella) | Aulas_Ine5630.zip |
6. Aulas de Criptografia | Aula-5 |
TrTrabalhos de Pesquisa e Grupos de Alunosabalhos |
Segurança de Aplicações Web: |
IP Seguro : |
Construindo Aplicações Web habilitadas à segurança : |
Protegendo código Java : |
Estratégias de Segurança: Análise de Riscos e Medidas de Segurança |
Políticas de Segurança e Linguagens de Descrição de Políticas: |
Privacidade : |
Sistemas de Detecção de Intrusão (Redes Convencionais) : |
Tunneling e VPNs : |
Protocolos de Segurança : Secure HTTP, SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
Auditoria de Sistemas: |
Segurança em Redes sem Fio: |
XML e Padrões de Segurança : |
As Leis de Segurança : slides-LeisDeSeguranca.ppt |
Java Authentication and Authorization Service (JAAS) : |
E-mail Seguro (PGP, S/MIME, PIPE, ... ) : |
Elaboração do
Trabalho Final |
Escrever um artigo técnico de no
mínimo 7 páginas e máximo 10 páginas, no formato dado no template no
seguinte link: Formato de Artigo. O
artigo deverá ser enviado em formato PDF. Para melhor orientar aqueles
iniciantes em escrever artigos, monografias de graduação, dissertações de
mestrado, acessar interessantes informações em:
Orientação de Como
Escrever Artigos . Apresentação dos trabalhos: os grupos devem preparar slides para 25 minutos (em torno de 20 slides) e entregar o slides (em arquivo, por email) e o artigo sobre o trabalho (impresso, entregue na aula e em arquivo por email), antes da apresentação. |