INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária e Atendimento |
|
Conteúdo de Segurança de Redes |
Material
Didático |
14/09/2012 Apresentação da disciplina e Plano de Ensino, Ambiente Cooperativo, O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações (AT) (2) Tarefa 1 (Teórica) "O Ambiente Cooperativo" (2%) Moodle até 28/09/2012 (Individual) |
Ambiente Cooperativo e
Aspectos de Segurança Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura. |
21/09/2012 Conceitos Básicos, A Necessidade de Segurança (AT) (2) Tarefa 2 (Teórica) "Conceitos Básicos" (3%) Moodle até 28/09/2012 (Individual) |
Conceitos Básicos Criptoanálise e Tipos de Ataque (Interessante sobre (in)segurança de informações) PGP Cipher Feedback Mode for Linux |
28/09/2012 Riscos que rondam as organizações: Potenciais Atacantes, Vulnerabilidades, Ameaças, Risco, Ataques, Intrusões, Planejamento e Anatomia de Ataques. Ataques para Obtenção de Informações. (AT) (2) Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações" (3a) Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (5%) (grupo de 2 na aula-prática) (3b)
Análise de Vulnerabilidades: Executar uma Ferramenta Scanner de
Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre
o experimento realizado. |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Scanner de Rede NMAP: www.nmap.org Scanner de Vulnerabilidades sobre Serviços OpenVAS: www.openvas.org Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
05/10/2012 Segurança de Acesso Remoto (AT) (2) Tarefa 4 (Teórica) Segurança de Acesso Remoto - A partir dos arquivos abaixo, estudar os dois protocolos sobre autenticação para a segurança de caixas eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos ao lado. CripSimCE0001 CripSim0002 CripSim0003 Tarefa 4 (10%) Moodle até 19/10 (Individual) Obs: Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002. |
Autenticação
Visão Geral da Tecnologia de Autenticação
|
19/10/2012 Prova 1 (Conceitual) (4) |
Solução Prova 1A Solução Prova 1B |
26/10/2012 Tarefa 6 (Prática) "Segurança de Email" USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS. (AP) (2) (5%) (grupo de 2 na aula prática) Até 02/11/2012
(d) Instalar chaves no Cliente de Email. (e) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br Até 09/11/2012 (f) Gerar certificado de email (certificado de correio) segundo a orientação dada. (g) Instalar o certificado em seu Cliente de Email. (h) Emitir email criptografado e/ou
assinado para bosco@inf.ufsc.br |
GnuPG - Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais em seus dados e comunicação. Instalando o GnuPG GnuPG v1.4.7 (Windows) GPG4Win (Windows + Interface Gráfica) GnuPG v1.4.7 (Linux) GnuPG v2.0.19 (Linux) (OpenPGP + S/MIME) MAC OS X
Assinando Chaves Públicas |
Tarefa 7 (Prática)
"Aplicar uma ferramentas Scanner de Aplicações Web":
(grupo de 2
alunos) |
Segurança na Web Entrega de material sobre SSL Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom 1. Autenticação e Controle de Acesso com Certificação Digital 2.Autenticação_Web_com_Certificados_Digitais 3. Cap 17 Segurança de Web (Stallings) Pensando em Políticas de Segurança Entrega de material sobre Política de Segurança (CISCO) |
23/11/2012 Redes Privadas Virtuais - VPN - (AT) (2) (grupo de 2 alunos) Tarefa 8 (Prática) "VPN" Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais. (10%) (Roteiro) |
|
Sistemas de Detecção de Intrusão (IDS)
|
Firewalls Pensando em Firewalls Netfilter/IPTables Entendendo PREROUTING e POSTROUTING no IPTables Sniffers Top 5 - Os Melhores Sniffers IDS Sistemas de Detecção de Intrusão Security Onion - Distro Linux para IDS e NSM (Intrusion Detection System e Network Security Monitoring) PortSentry PortSentry - Melhorando a Segurança de seu Linux Segurança de Perímetro Modelos de Segurança |
07/12/2012 - Classificando Ataques Ataques para a Obtenção de
Informações |
Projeto Segurança de Aplicações Web
4. Ataque de Buffer Overflow |
14/12/2012 Prova 2 (4) | |
21/12/2012
Ferramentas para Pen Test (AT) (3) |
Ferramentas Livres para Testes de Invasão |
Apresentações Oral
de Tópico Selecionado (APT ou APP) (8)
(10%) Gestão da Segurança da Informação |
De 18/02/2013 à 21/02/2013 |
22/02/2013 Prova de Recuperação (4) |
|
Apresentações Oral de Tópico Selecionado (APT ou APP) (8)
(grupo de 2 alunos; os dois devem apresentar) Gestão da Segurança da Informação |
De 25/02/2013 à 28/02/2013 |
Links
e Ferramentas |
As Leis de Segurança : Aspectos Jurídicos para Segurança |
Center for Security Technologies - Distributed and Mobile Systems |
CFP: Security in Distibuted Computing, special track of PODC 2003 |
Distributed Denial of Service (DDoS) Attacks/tools |
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner : http://project.honeynet.org |
http://www.cotse.com/sw/dos/syn/synk4.c |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html |
Top75 Network Security - http://www.insecure.org/tools.html |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15 |
Livros |
1. Criptografia e Segurança de Redes: Principios e Prática,
Stallings, W.,
4th Edition,
Person -Prentice-Hall, 2008. 3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996. 4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010. 5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004. 6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003. 7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003. 8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004. 9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004. 10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004. 11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003. |
Grupos de Alunos para Apresentação Oral de Trabalhos |