| 
      INE 
      5680 - Segurança da Informação e de Redes | ||
| 
 | ||
| Objetivos: | 
| 
 | 
| 
      Conteúdo  | Material 
        Didático | 
| Aula 1  
	(21/03/2014)        
	
	
	Questionário Experiência de Trabalho Apresentação. Questionário sobre experiência dos alunos. Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC) 
	
	
	
	Tarefa Prática 1: Criptografia Simétrica com DES  
	(5%) | 
    
	
	Conceitos 
	Básicos Criptoanálise e Tipos de Ataques 
    
	
	Modos de Operação de Cifra 
    
	 | 
| Aula 2 (28/03/2014) 
	Mais 
	sobre cifras simétricas: modos de operação de cifra de bloco, cifras de 
	fluxo, confidencialidade do tráfego.  distribuição de chaves. geração de 
	números aleatórios. 
	
	Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo RC4 
	(2,5%) | Confidencialidade usando Criptografia Simétrica 
 | 
| Aula 3 
	(04/04/2014) Tarefa 3 - Utilização de Funções Hash Exemplo de Uso de Criptografia Simétrica e de Função Hash: Autenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes: CripSimCE0001 CripSim0002 CripSim0003 Lógica de Predicados 
	(para ser usada em SPASS) | Função Hash | 
| Aula 4 
	(11/04/2014) 
	Tarefa Prática 4a:
	
	
	Email Seguro 
	 
	
    
    
    Assinatura Digital 
	(Wikipedia) | Aritmética 
	Modular  Protocolo de Acordo de Chaves
	
	
	Diffie-Hellman Código de Autenticação de Mensagem 
	
	
	ICP-Infraestrutura de Chaves Públicas | 
| Para substituir a aula de 18/04/2014 (Sexta-feira, feriado da Semana Santa), (período de 12/04 à 24/05 sem aula) 
	Tarefa Teórica 4d: 
	
	
	
	LISTA 
	DE EXERCÍCIOS TEÓRICOS 1 (Prova 1) 
	Tarefa 8a: 
	
	
	
	Análise de Vulnerabilidades em Servidor Web 
 | |
| Aula 5 
	(25/04/2014) 
	Tarefa Prática 5a (10%):  Leiam sobre o protocolo de 
	autenticação -  Autenticação de Usuários em 
	Caixa Eletrônico (arquivo CripSimCE0001). Após o entendimento dos protocolos descritos, usar os exemplos, escrevendo-os na notação formal usada pelo professor. Do entendimento da notação formal, passaremos à notação de predicados, dada pela sintaxe da linguagem usada na ferramenta SPASS. O protocolo criptográfico especificado deverá ser submetido no espaço Web da ferramenta SPASS. Tarefa Prática 5b: Verificação Formal com SPASS | Protocolos 
	Criptográficos - Introdução Automatic Analysisof Security Protocols using SPASS.pptx NOTAÇÃO FORMAL PARA PROTOCOLOS CRIPTOGRAFICOS Protocolos Criptográficos Básicos | 
| Para substituir a aula de 02/05/2014 (período de 26/04 à 08/05 sem aula) 
	Tarefa Teórica 5c: 
	
	LISTA 
	DE EXERCÍCIOS TEÓRICOS 2 (Prova1) 
	  | Secure Key-Distribution Protocol with Public Key Methods (Needham-Schroeder Protocol) | 
| Aula 6 
	(09/05/2014) 
	Tarefa 9a: 
	
	Rede Privada Virtual    (VPN - Virtual 
	Private Network) com Criptografia Simétrica 
	
		
		http://www.hugoazevedo.eti.br/html/openvpn_server.html OpenVPN-2.1 (Windows) OpenVPN-2.1 (Linux) 
 | Introdução à VPN Estruturando VPNs | 
| Aula 7 
	(16/05/2014) Tarefa Prática 7: RESOLUÇÃO DA LISTA DE EXERCÍCIOS TEÓRICOS 2 | Respostas da Lista 2 | 
| (23/05/2014) Prova 1 | Solução da Prova 1A e 1B 2013.2 - Em 04/10/2013 | 
| Aula 8 (30/05/2014) | 
	
	Protocolos Criptográficos Intermediários | 
| Aula 9 
	(06/06/2014) 
	
	Palestra 1 - 
	Certificado de Atributos   
	
	Palestra 2 - 
	
	
	Métodos Formais Aplicados a Segurança da 
	Informação | Certificados de Atributo | 
| 
      Links 
        e Ferramentas | 
| Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP | 
| Internet Network Information Center (INTERNIC) : http://www.internic.org | 
| The 100 Network Security Tools http://sectools.org/ | 
| Security Lists - http://seclists.org/ | 
| Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 | 
| Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |