INE 5630 - Parte II - Segurança de Redes |
Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo: |
|
Carga Horária: |
12 horas/aula |
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Políticas de Segurança (04/11/2011)
2. Gestão em Segurança da Informação (04/11/2011) |
Pensando em Políticas de Segurança |
3. Gestão em Segurança da
Informação (11/11/2011) |
|
4. Auditoria e Segurança
da Informação
(11/11/2011) |
|
5. Segurança de Acesso
Remoto, 4 alunos |
Visão Geral da Tecnologia |
6.
Visão Geral sobre Vulnerabilidades e Ameaças
Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. Sistema de Defesa com Firewall Formas de Ataque com Intrusão: Sniffers Conceituando Sistemas de Detecção de Intrusão PALESTRA (18/11/2011) |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Firewalls Análise de Vulnerabilidades Sniffers Sistemas de Detecção de Intrusão |
9. Conectando-se
com Segurança na Internet, Modelos de Segurança (25/11/2011) |
Segurança de Perímetro |
10. Apresentações Orais
Complementares (02/12/2011 à 09/12/2011) (Recuperação) |
|
TrTemas para Trabalhos de Pesquisa abalhos |
E-mail Seguro (como funciona o PGP, o que é o S/MIME, ... ) : |
Java Authentication and Authorization Service (JAAS) : |
IP Seguro (IPSec) : |
Construindo Aplicações Web Habilitadas à Segurança com a Utilização de PKI : |
Protegendo Código Java : |
Estratégias de Segurança: Análise e
Gerenciamento de Riscos e Medidas de
Segurança - o Padrão ISO 17799 : |
Perícia Forense: |
Privacidade nos Navegadores: Estudo-de-Caso do Mozilla Firefox |
Sistemas de Detecção de Intrusão (Redes Convencionais) : |
Formas de Construção de VPNs: |
Protocolos de Segurança : Secure
HTTP, SSL, SET (Secure Electronic Transactions), Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
Estrutura de Certificados Digitais X.509 |
Visão da Segurança em Redes sem Fio: Padrão IEEE 802.11 |
XML e Padrões de Segurança : XML Signature, XML Encryption, XKMS (XML Key Management Specification), SALM (Security Assertion Markup Language), XACML (Extensible Access Control Markup Language). |
As Leis de Segurança : Aspectos Jurídicos para Segurança |
Phishing (O processo de tentar enganar um usuário a revelar dados importantes como senhas de online banking e números de cartão de crédito.) |
Electronic Document Management |
Secure Webmail (Implantar no webmail, a possibilidade do usuário cifrar e/ou assinar digitalmente suas mensagens de correio eletrônico). |
Secure Electronic Form (produção e edição de formulários eletrônicos seguros) |
Sistema Operacional Seguro - OpenBSD |
Autenticação baseada em Chave Secreta Compartilhada |
Autenticação baseada numa Central de Distribuição de Chaves |
Autenticação usando Criptografia de Chave Pública |
Visão da Tecnologia de Segurança Java 6 http://java.sun.com/javase/6/docs/technotes/guides/security/ |
Securança na Web |
Grupos de Alunos para Apresentação Oral de Trabalhos |
14. Apresentação de Trabalho – (25 minutos) |
Crislane / Mário Vicentin 20/06 Crimes contra Segurança na Internet Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Crislane 2% / Mario 4% Nota no trabalho: 22% / 24% Slides |
15. Apresentação de Trabalho – (25 minutos) |
Gino Dornelles / Calebe Santos 20/06 MIP (Mobile IP) x HIP (Host Identity Procotol) Segurança em Redes Móveis Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 5% Nota no trabalho: 25% Slides |
16. Apresentação de Trabalho – (25 minutos) |
Cassiano Casagrande Rodrigo Pereira da Silva 27/06 Padrões de Certificados e Autoridades Certificadoras Clareza (slides e explicação): 10% Entrega do material: 0% Presença nas apresentações: Cassiano 4% / Rodrigo 4% Nota no trabalho: 14% Slides |
17. Apresentação de Trabalho – (25 minutos) |
Cleiton / Alexsandra / Lucas 27/06 Phishing Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Alexsandra 5% Cleiton 4% Lucas 4% Nota no trabalho: 25% / 24% /24% Slides |
18. Apresentação de Trabalho – (25 minutos) |
Wesley T. Zapellini / Vitor L. Barboza / Fernando B. Ghisi 27/06 Padrão ISO 17799: Normas de Segurança da Informação |
19. Apresentação de Trabalho – (25 minutos) |
Marcos
Antonio F. Domingues Aline Terese Marchi / Fabio Kreusch 27/06 Protegendo Código .NET Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Aline 5% Marcos 4% Fabio 5% Nota no trabalho: 25% / 24% / 25% Slides |
20. Apresentação de Trabalho – (25 minutos) |
Fabio F. Leite / Rian Rosário 27/06 Sistemas de Detecção de Intrusão |
21. Apresentação de Trabalho – (25 minutos) |
Poliane Brito / Paulo Laux 27/06 OSSOC: um IDS baseado em Host Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Poliane 2% Laux 4% Nota no trabalho: 22% / 24% Slides |
22. Apresentação de Trabalho – (25 minutos) |
Emran Omar 27/06 Perícia Forense Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 2% Nota no trabalho: 22% Slides |
23. Apresentação de Trabalho – (25 minutos) |
José Roberto R. Araujo / Luiz Eduardo Bassan 04/07 Política de Segurança do Sistema FIESC Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Araujo 5% / Bassan 4% Nota no trabalho: 25% / 24% Slides |
24. Apresentação de Trabalho – (25 minutos) |
Wellington José / Giovanni Victorette 04/07 Criando uma Autoridade Certificadora Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Welington 4% Giovanni 5% Nota no trabalho: 24% / 25% Slides |
25. Apresentação de Trabalho – (25 minutos) |
Luidi Andrade 04/07 Firewalls Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 4% Nota no trabalho: 24% Slides |
26. Apresentação de Trabalho – (25 minutos) |
Leomar Kossmann Thais Bergmann 04/07 Crimes Cibernéticos e as Leis em Perspectiva Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Leomar 4% / Thais 4% Nota no trabalho: 24% Slides |
27. Apresentação de Trabalho – (25 minutos) |
Cifradores na Criptografia Simétrica 11/04 Graciliano M. Passos Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 0% Nota no trabalho: 20% Slides |