INE 5630 - Parte II - Segurança de Redes
                              Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo:

Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos. Entender os riscos. Conhecer os principais ataques. Entender políticas de segurança.

 
Carga Horária:
12 horas/aula

Conteúdo de Segurança de Redes
Material Didático
1. Políticas de Segurança     (04/11/2011)         

                                


2. Gestão em Segurança da Informação
 
                                          (04/11/2011)
Pensando em Políticas de Segurança
3. Gestão em Segurança da Informação

                                           (11/11/2011)
 
4. Auditoria e Segurança da Informação        
                                       (11/11/2011)

 

5. Segurança de Acesso Remoto,  4 alunos
      
Visão Geral da Tecnologia
 
6.  Visão Geral sobre Vulnerabilidades e Ameaças 
     Preparando para Ataques   

       -
Conhecendo o alvo a ser invadido.
       - Como organizar as etapas para uma intrusão.
       -
Técnicas de Varredura de Portas e Serviços.
     Sistema de Defesa com Firewall            
     Formas de Ataque com Intrusão:
 Sniffers   
     Conceituando Sistemas de Detecção de Intrusão  
                        
                          PALESTRA
  (18/11/2011)
Vulnerabilidades, Ameacas e Riscos

Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura

Firewalls
Análise de Vulnerabilidades
Sniffers

Sistemas de Detecção de Intrusão 
9. Conectando-se com Segurança na Internet,
    Modelos de Segurança
                                  
                                                  (25/11/2011)
  Segurança de Perímetro
10. Apresentações Orais Complementares  (02/12/2011 à 09/12/2011)
                                  (Recuperação)


 
 
Links e Ferramentas
        Por Ricardo F. CustódioOnde começar a aprender segurança?

 Artigos Científicos na Área? Pegue-os aqui ou Publique-os aqui

Livros? Books on Computer Security

Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Ferramenta para teste de vulnerabilidade: Projeto NESSUS -  http://www.nessus.org
Ferramenta Cliente para NESSUS: Projeto SUSSEN - http://sussen.sourceforge.net
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top 75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

TrTemas para Trabalhos de Pesquisa abalhos

E-mail Seguro (como funciona o PGP, o que é o S/MIME, ... ) : 
Java Authentication and Authorization Service (JAAS) : 
IP Seguro (IPSec) :  
Construindo Aplicações Web Habilitadas à Segurança com a Utilização de PKI :
Protegendo Código Java :  
Estratégias de Segurança: Análise e Gerenciamento de Riscos e Medidas de Segurança -
                                                 o Padrão ISO 17799 :
Perícia Forense:
Privacidade nos Navegadores:  Estudo-de-Caso do Mozilla Firefox     
Sistemas de Detecção de Intrusão (Redes Convencionais) :  
Formas de Construção de VPNs: 
Protocolos de Segurança :  Secure HTTP,  SSL, SET (Secure Electronic Transactions),
                                             Protocolos de Moeda Eletrônica (IKP, SEPP, STT)
Estrutura de Certificados Digitais X.509
Visão da Segurança em Redes sem Fio: Padrão IEEE 802.11
XML e Padrões de Segurança : XML Signature, XML Encryption, XKMS (XML Key Management Specification), SALM (Security Assertion Markup Language), XACML (Extensible Access Control Markup Language).
As Leis de Segurança :     Aspectos Jurídicos para Segurança
Phishing (O processo de tentar enganar um usuário a revelar dados importantes como senhas de online banking e números de cartão de crédito.)
Electronic Document Management
Secure Webmail (Implantar no webmail, a possibilidade do usuário cifrar e/ou assinar digitalmente suas mensagens de correio eletrônico).
Secure Electronic Form (produção e edição de formulários eletrônicos seguros)
Sistema Operacional Seguro - OpenBSD
Autenticação baseada em Chave Secreta Compartilhada
Autenticação baseada numa Central de Distribuição de Chaves
Autenticação usando Criptografia de Chave Pública
Visão da Tecnologia de Segurança Java 6 http://java.sun.com/javase/6/docs/technotes/guides/security/
Securança na Web

Grupos de Alunos para Apresentação Oral de Trabalhos

 
 
14. Apresentação de Trabalho – (25 minutos) Crislane / Mário Vicentin
20/06

Crimes contra Segurança na Internet
Clareza (slides e explicação):  10%
Entrega do material: 10%
Presença nas apresentações:
Crislane 2% / Mario 4%
Nota no trabalho:  22% / 24%
Slides
15. Apresentação de Trabalho – (25 minutos) Gino Dornelles / Calebe Santos
20/06
MIP (Mobile IP) x HIP (Host Identity Procotol)
Segurança em Redes Móveis

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:  5%
Nota no trabalho: 25%
Slides
16. Apresentação de Trabalho – (25 minutos) Cassiano Casagrande
Rodrigo Pereira da Silva

27/06
Padrões de Certificados e Autoridades Certificadoras

Clareza (slides e explicação):  10%
Entrega do material:  0%
Presença nas apresentações: 
Cassiano 4% / Rodrigo 4%
Nota no trabalho:  14%
Slides
17. Apresentação de Trabalho – (25 minutos) Cleiton / Alexsandra / Lucas
27/06
Phishing
Clareza (slides e explicação): 10%
Entrega do material:  10%
Presença nas apresentações:
Alexsandra 5%  Cleiton  4%  Lucas 4%
Nota no trabalho:  25% / 24% /24%
Slides
18. Apresentação de Trabalho – (25 minutos)
Wesley T. Zapellini /
Vitor L. Barboza /
Fernando B. Ghisi
27/06
Padrão ISO 17799: Normas 
de Segurança da Informação
Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 5%
Nota no trabalho: 25% Slides
19. Apresentação de Trabalho – (25 minutos) Marcos Antonio F. Domingues
Aline Terese Marchi /
Fabio Kreusch

27/06
Protegendo Código .NET

Clareza (slides e explicação): 10%
Entrega do material:  10%
Presença nas apresentações: 
Aline 5%  Marcos 4% Fabio 5%
Nota no trabalho:  25% / 24% / 25%
Slides 
20. Apresentação de Trabalho – (25 minutos)
Fabio F. Leite / Rian Rosário
27/06
Sistemas de Detecção de Intrusão
Clareza (slides e explicação): 10% 5%
Entrega do material: 10%
Presença nas apresentações: Fabio Leite 5% / Rian 0%
Nota no trabalho: 25 % / 15% Slides
21. Apresentação de Trabalho – (25 minutos) Poliane Brito / Paulo Laux
27/06
OSSOC: um IDS baseado em Host

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações: 
Poliane  2%     Laux  4% 
Nota no trabalho:  22%  /  24%
Slides
22. Apresentação de Trabalho – (25 minutos) Emran Omar
27/06
Perícia Forense
Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:  2%
Nota no trabalho:  22%
Slides
23. Apresentação de Trabalho –  (25 minutos) José Roberto R. Araujo /
Luiz Eduardo Bassan

04/07

Política de Segurança do Sistema FIESC
Clareza (slides e explicação):  10%
Entrega do material:   10%
Presença nas apresentações:
Araujo 5% / Bassan 4%
Nota no trabalho:  25%  /  24%
Slides
24. Apresentação de Trabalho – (25 minutos) Wellington José /
Giovanni Victorette

04/07
Criando uma Autoridade Certificadora

Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 
Welington  4%    Giovanni  5%
Nota no trabalho: 24% / 25%
Slides
25. Apresentação de Trabalho – (25 minutos) Luidi Andrade
04/07
Firewalls

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações: 4%
Nota no trabalho:  24%
Slides
26. Apresentação de Trabalho – (25 minutos) Leomar Kossmann
Thais Bergmann
04/07
Crimes Cibernéticos e as Leis em Perspectiva

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:
Leomar  4%     / Thais  4% 
Nota no trabalho:  24%
Slides
27. Apresentação de Trabalho – (25 minutos) Cifradores na Criptografia Simétrica
11/04

Graciliano M. Passos
Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 0%
Nota no trabalho: 20%
Slides