INE 5630 - Segurança em Computação Distribuída
                             
Objetivos:

Conhecer os princípios e mecanismos que servem de suporte para a segurança de sistemas, de rede e da informação, em ambientes computacionais distribuídos.

 
Carga Horária:
72 horas/aula

Professores:   João Bosco M. Sobral (36 horas)  e  Luiz Carlos Zancanella (36 horas)

 
Plano de Ensino:
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia

Conteúdo de Segurança de Redes
Material Didático
1. Introdução à Segurança Computacional:
      - Segurança da Informação

     
- Segurança de Rede
     
- Segurança de Sistemas
     
- Segurança de Aplicações na Web
1- Conceitos Fundamentais
 
2. Visão Geral sobre Vulnerabilidades, Ameaças e Riscos 2-Vulnerabilidades, Ameacas e Riscos
3. Preparando para Ataques
       -
Conhecendo o alvo a ser invadido.
       - Como organizar as etapas para uma intrusão.
       -
Técnicas de Varredura de Portas e Serviços.
       -
 

3-Anatomia de Ataques
4-Footprint-Fingerprint
5-Técnicas de Varredura

Tarefa 1: Scanner de Portas 
                    (Entrega dia 11/10)
Tarefa 2
: Scanner  
                deVulnerabilidades Nessus

                    (Entrega dia 18/10)
4. Formas de Ataque sem Intrusão
         - Força Bruta para auditando e quebrar senhas
         - Recusa de Serviço: Distribuído (DDoS) e ReflexãoDRDoS)
         - Força Bruta em Serviços

Força Bruta
Recusa de Serviço
Força Bruta em Serviços
5. Formas de Ataque com Intrusão:  Sniffers, Backdoors Sniffers    Backdoors
6. Programas Maliciosos     Vírus, Worms, Trojans
7. Apagamento de Rastros     Cleanlogs    
 
8. Estabilizando a Política de Segurança da Rede
Pensando em Políticas de Segurança


Protegendo a Infra-estrutura de Rede             
 
9. Segurança de Acesso Remoto  
10.Sistemas de Defesa:  Firewalls, Proxy Web, DMZ, Honeypots, IDS FirewallsProxy  Honeypots
11.Sistemas de Detecção de Intrusão: 
                          (1) Portsentry, Snort
                          (2) baseado em rede + redes neurais
                          (3) baseado em host + sistema imunológico + agentes
Introdução aos IDSs
Sistemas de Detecção de Intrusão
12.Conectando-se com Segurança na Internet 1. SO+Firewall+Proxy
2. SO+Proxy+NIDS+HIDS+
    IPSec com Firewall+LIDS
3. Roteador de Perímetro+DMZ
Segurança de Perímetro
13. Entendendo VPN (Redes Privadas Virtuais):
        1. Conceituação sobre VPN
        2. Construindo com OpenVPN
        3. Construindo VPN com IPSec
Trabalho Prático - Construir uma VPN que use certificados digitais, utilizando duas máquinas com IPs fixos, numa mesma rede, ou em redes diferentes conectadas via Internet, sendo utilizado a ferramenta OpenVPN. Entregar até 28/06/07.
Figuras VPN
Construindo VPN
Material impresso:
    - Introduzindo VPN.
    - VPN com IPSec.     

Ver no Xerox do CTC, na
pasta da disciplina INE5630,
Prof. Bosco.
         
   
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo). Fausto Vetter/Jonatas Reinerdt
Sobre o Padrão ISO 177799
         13/06
Clareza: 9.0
Confiança: 10.0
Apresentação: 9.0
Material: 10.0 (com artigo)
Nota no trabalho: 9.5
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Guilherme/Jackson/Rafael B.
Avaliação e Gerenciamento de Riscos
         13/06
Clareza: 9.0
Confiança: 10.0
Apresentação: 9.0
Material: 9.0
Nota no trabalho: 9.2
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Caio/Bruno
Ferramentas Ngrep, TCPdump, Ethercarp e Ethereal
          13/06
Clareza: 10.0
Confiança: 10.0
Apresentação: 10.0
Material: 10.0
Nota no trabalho: 10.0
14. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Sebastian/Augusto
Sistemas de Detecção de Intrusão
          13/06
Clareza: 10.0
Confiança: 10.0
Apresentação: 10.0
Material:  10.0
Nota no trabalho:
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Uma ferramenta para Sistema de Detecção de Intrusão
Roberta/Rodrigo B.
           20/06
Clareza:
Confiança:
Apresentação:
Material:
Nota no trabalh:
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Ana/Fabíola
Sobre a construção de DMZs
           20/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Jaime/Milton
Uma Visão Geral sobre o IPSec
           20/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
15. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Alecindro/Murilo/Bruno
Construindo VPN com IPSec
           20/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Francisco/Alisson/Ramon
Segurança de Aplicações
           27/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Cassiano/Carlos/Alexandre Machado
Segurança e a Linguagem XML
           27/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Giovani/João/Josué
JAAS (Java Authentication Authorization System)
           27/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
16. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Juliano/Lucas/Rafael Silva
Protegendo o Código Java
           27/06
Clareza:
Confiança:
Apresentação:
Material:
Final:
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Anderson/Marcos
Segurança em Java
           04/07
Clareza:
Confiança:
Apresentação:
Material:
Final:
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo) Valdir/Carlos Pereira
Segurança no J2EE
           04/07
Clareza:
Confiança:
Apresentação:
Material:
Final:
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo)
Jeverson Passing, 
Luiz Honda, 
Rodrigo Moura
Metasploit

         04/07
Clareza: 
Confiança:
Apresentação:
Material:
Final:
17. Apresentação de Trabalhos – 4 grupos (25 minutos cada grupo)
Rafael Moreira Domingues
Ricardo Stephan de Araújo
Segurança em redes wi-fi
04/07
Clareza: 
Confiança:
Apresentação:
Material:
Final:
18. Apresentação de Trabalho Nicolas Curti
Políticas de Segurança e
Linguagens de Descrição de Políticas
(artigo a ser divulgado)
             04/07
Clareza:
Confiança:
Apresentação:
Material:
Final:
Conteúdo de Criptografia
Material Didático
0. Plano da disciplina Aula-00
1. Introdução à  Criptografia Aula-01
2. Sistemas Criptográficos Simétricos Aula-02
3. Sistemas Criptográficos Assimétricos Aula-03
4. Função Hash Aula-04
5. Aulas de Criptografia (L. C. Zancanella) Aulas_Ine5630.zip
6. Aulas de Criptografia  Aula-5
Links e Ferramentas
        Por Ricardo F. CustódioOnde começar a aprender segurança?

 Artigos Científicos na Área? Pegue-os aqui ou Publique-os aqui

Livros? Books on Computer Security

Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Ferramenta para teste de vulnerabilidade: Projeto NESSUS -  http://www.nessus.org
Ferramenta Cliente para NESSUS: Projeto SUSSEN - http://sussen.sourceforge.net
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top 75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

TrTrabalhos de Pesquisa e Grupos de Alunosabalhos

Segurança de Aplicações Web:
IP Seguro :  
Construindo Aplicações Web habilitadas à segurança : 
Protegendo código Java :  
Estratégias de Segurança: Análise de Riscos e Medidas de Segurança
Políticas de Segurança e Linguagens de Descrição de Políticas:  
Privacidade :  
Sistemas de Detecção de Intrusão (Redes Convencionais) :  
Tunneling e VPNs : 
Protocolos de Segurança :  Secure HTTP,  SSL, SET, Protocolos de Moeda Eletrônica (IKP, SEPP, STT)
Auditoria de Sistemas:
Segurança em Redes sem Fio:
XML e Padrões de Segurança :
As Leis de Segurança :     slides-LeisDeSeguranca.ppt
Java Authentication and Authorization Service (JAAS) :  
E-mail Seguro (PGP, S/MIME, PIPE, ... ) :  
Elaboração do Trabalho Final
Escrever um artigo técnico de no mínimo 7 páginas e máximo 10 páginas, no formato dado no template no seguinte link:  Formato de Artigo.  O artigo deverá ser enviado em formato PDF. Para melhor orientar aqueles iniciantes em escrever artigos, monografias de graduação, dissertações de mestrado, acessar interessantes informações em:  Orientação de Como Escrever Artigos .

Apresentação dos trabalhos:  os grupos devem preparar slides para 25 minutos (em torno de 20 slides) e entregar o slides (em arquivo, por email) e o artigo sobre o trabalho (impresso, entregue na aula e em arquivo por email), antes da apresentação.