INE
5680 - Segurança da Informação e de Redes |
||
|
||
Objetivos: |
|
Conteúdo |
Material
Didático |
Aula 1
(21/03/2014)
Questionário Experiência de Trabalho Apresentação. Questionário sobre experiência dos alunos. Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)
Tarefa 1: Criptografia Simétrica com DES
(5%) |
Apresentação
|
Aula 2 (28/03/2014) Mais
sobre cifras simétricas: modos de operação de cifra de bloco, cifras de
fluxo, confidencialidade do tráfego. distribuição de chaves. geração de
números aleatórios. |
Modos de operação de cifra de bloco Cifra de Fluxo Distribuição de chaves:
Gerenciamento de Chaves Simétricas
|
Aula 3
(04/04/2014) Aritmética Modular. Diffie-Hellman. Criptografia de Chave Pública. Função Hash. Assinatura Digital. Tarefa 2a: Executando RSA Tarefa 2b:
Email Seguro
Explicando como usar o GnuPG |
Aritmética
Modular Diffie-Helman Criptografia de Chave Pública Função Hash Assinaturas Digitais Assinatura Digital (Wikipedia) Programa Assinador (Linux) - ITI |
Aula 4
(11/04/2014) Tarefa 3a: Segurança na Comunicação Cliente-Servidor Web (Segurança com HTTPS = Apache + SSL)
Tarefa 3b:
Análise de Vulnerabilidades em Servidor Web
http://www.hugoazevedo.eti.br/html/openvpn_server.html |
Introdução à VPN Estruturando VPNs |
Aula 5
(25/04/2014)
|
Código de Autenticação de Mensagem Gerenciamento de Chaves Assimétricas (Cap.10-Stallings) ICP-Infraestrutura de Chaves Públicas (Prof. Bosco) ICP-Infraestrutura de Chaves Públicas (Prof. Zancanella) Protocolos Criptográficos - Introdução (Prof. Zancanella) |
Aula 6
(20/09/2013)
LISTA DE EXERCÍCIOS TEÓRICOS (1)
Leiam sobre o protocolo de
autenticação - Autenticação de Usuários em Caixa Eletrônico
- no primeiro arquivo abaixo. Após o entendimento dos protocolos descritos, descrever um protocolo definido por você, nos moldes das figuras do livro, explicando o funcionamento em passos (como está no texto), mas imaginando como deve ser o protocolo utilizado entre um terminal do seu banco e o centro de processamento do mesmo. |
CripSimCE0001 CripSim0002 CripSim0003 Obs: Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002. |
Aula 7 (27/09/2013) |
Protocolos Criptográficos Básicos
|
Aula 8 (04/10/2013) Prova 1 |
Solução da Prova 1A e 1B 04/10/2013 |
Aula 9
(11/10/2013)
Palestra 1 - Certificado de Atributos (Ramon Facchin - SIN-Bry) Palestra 1
|
Protocolos Criptográficos Intermediários Protocolos Criptográficos Avançados Certificados de Atributo |
Aula 10
(18/10/2013) Tarefa de Recuperação (entrega em sala de aula) Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA (Fabio Grezele, CIASC) Palestra 3 Palestra 4: Aspectos de Segurança de Itaipu Binacional (Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)
|
|
Links
e Ferramentas |
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
The 100 Network Security Tools http://sectools.org/ |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |