INE
5680 - Segurança da Informação e de Redes |
||
|
||
Objetivos: |
|
Conteúdo |
Material
Didático |
Aula 1
(21/03/2014)
Questionário Experiência de Trabalho Apresentação. Questionário sobre experiência dos alunos. Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)
Tarefa Prática 1: Criptografia Simétrica com DES
(5%) |
Conceitos
Básicos Criptoanálise e Tipos de Ataques
Modos de Operação de Cifra
|
Aula 2 (28/03/2014)
Mais
sobre cifras simétricas: modos de operação de cifra de bloco, cifras de
fluxo, confidencialidade do tráfego. distribuição de chaves. geração de
números aleatórios.
Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo RC4
(2,5%) |
Confidencialidade usando Criptografia Simétrica
|
Aula 3
(04/04/2014) Tarefa 3 - Utilização de Funções Hash Exemplo de Uso de Criptografia Simétrica e de Função Hash: Autenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes: CripSimCE0001 CripSim0002 CripSim0003 Lógica de Predicados
(para ser usada em SPASS) |
Função Hash |
Aula 4
(11/04/2014)
Tarefa Prática 4a:
Email Seguro
Assinatura Digital
(Wikipedia) |
Aritmética
Modular Protocolo de Acordo de Chaves
Diffie-Hellman Código de Autenticação de Mensagem
ICP-Infraestrutura de Chaves Públicas |
Para substituir a aula de 18/04/2014 (Sexta-feira, feriado da Semana Santa), (período de 12/04 à 24/05 sem aula)
Tarefa Teórica 4d:
LISTA
DE EXERCÍCIOS TEÓRICOS 1 (Prova 1)
Tarefa 8a:
Análise de Vulnerabilidades em Servidor Web
|
|
Aula 5
(25/04/2014)
Tarefa Prática 5a (10%): Leiam sobre o protocolo de
autenticação - Autenticação de Usuários em
Caixa Eletrônico (arquivo CripSimCE0001). Após o entendimento dos protocolos descritos, usar os exemplos, escrevendo-os na notação formal usada pelo professor. Do entendimento da notação formal, passaremos à notação de predicados, dada pela sintaxe da linguagem usada na ferramenta SPASS. O protocolo criptográfico especificado deverá ser submetido no espaço Web da ferramenta SPASS. Tarefa Prática 5b: Verificação Formal com SPASS |
Protocolos
Criptográficos - Introdução Automatic Analysisof Security Protocols using SPASS.pptx NOTAÇÃO FORMAL PARA PROTOCOLOS CRIPTOGRAFICOS Protocolos Criptográficos Básicos |
Para substituir a aula de 02/05/2014 (período de 26/04 à 08/05 sem aula)
Tarefa Teórica 5c:
LISTA
DE EXERCÍCIOS TEÓRICOS 2 (Prova1)
|
Secure Key-Distribution Protocol with Public Key Methods (Needham-Schroeder Protocol) |
Aula 6
(09/05/2014)
Tarefa 9a:
Rede Privada Virtual (VPN - Virtual
Private Network) com Criptografia Simétrica
http://www.hugoazevedo.eti.br/html/openvpn_server.html OpenVPN-2.1 (Windows) OpenVPN-2.1 (Linux)
|
Introdução à VPN Estruturando VPNs |
Aula 7
(16/05/2014) Tarefa Prática 7: RESOLUÇÃO DA LISTA DE EXERCÍCIOS TEÓRICOS 2 |
Respostas da Lista 2 |
(23/05/2014) Prova 1 |
Solução da Prova 1A e 1B 2013.2 - Em 04/10/2013 |
Aula 8 (30/05/2014) |
Protocolos Criptográficos Intermediários |
Aula 9
(06/06/2014)
Palestra 1 -
Certificado de Atributos
Palestra 2 -
Métodos Formais Aplicados a Segurança da
Informação |
Certificados de Atributo |
Links
e Ferramentas |
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
The 100 Network Security Tools http://sectools.org/ |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |