INE
5680 - Segurança da Informação e de Redes |
||
|
||
Objetivos: |
|
Conteúdo |
Material
Didático |
Aula 1
(16/08/2013) Plano de Ensino. Questionário sobre experiência dos alunos. Novo ambiente de aulas práticas. Introdução à Segurança Computacional: segurança da informação, segurança de redes, segurança de aplicações, segurança de sistemas. O Ambiente Cooperativo. Conceitos: Vulnerabilidades, Ameaças, Riscos, Severidade. Ataques, Intrusões, Requisitos de Segurança. Política de Segurança. |
|
Aula 2
(23/08/2011) Formas de Ocultação de Mensagens: Código, Esteganografia, Técnicas Clássicas de Criptografia: Modelo de Criptosistema Convencional (algoritmo, chave, cifra, criptonálise, tipos de ataques), Aritmética modular. Gerador de Números Aleatórios. Construindo Chaves. Ou Exclusivo. Técnicas de Substituição, Técnicas de Transposição. Conceitos da Teoria da Informação (Difusão, Confusão, Entropia, Segurança Perfeita). Modos de Cifra. Algoritmos Criptográficos Simétricos. Tarefa 1: Criptografia Simétrica com DES Arquivos java_Text_DES java_File_DES |
Técnicas Clássicas de Criptografia Criptografia de Chave Simétrica Modos de Cifra Gerando Chaves Simétricas |
Aula 3
(30/08/2013) Aritmética Modular. Diffie-Hellman. Criptografia de Chave Pública. Função Hash. Assinatura Digital. Tarefa 2a: Executando RSA Tarefa 2b:
Email Seguro
Explicando como usar o GnuPG |
Aritmética
Modular Diffie-Helman Criptografia de Chave Pública Função Hash Assinaturas Digitais Assinatura Digital (Wikipedia) Programa Assinador (Linux) - ITI |
Aula 4
(06/09/2013) Tarefa 3a: Segurança na Comunicação Cliente-Servidor Web (Segurança com HTTPS = Apache + SSL)
Tarefa 3b:
Análise de Vulnerabilidades em Servidor Web
http://www.hugoazevedo.eti.br/html/openvpn_server.html |
Introdução à VPN Estruturando VPNs |
Aula 5
(13/09/2013)
|
Código de Autenticação de Mensagem Gerenciamento de Chaves Simétricas (Criptografia Baseada em Senha) Gerenciamento de Chaves Assimétricas (Cap.10-Stallings) ICP-Infraestrutura de Chaves Públicas (Prof. Bosco) ICP-Infraestrutura de Chaves Públicas (Prof. Zancanella) Protocolos Criptográficos - Introdução (Prof. Zancanella) |
Aula 6
(20/09/2013)
LISTA DE EXERCÍCIOS TEÓRICOS (1)
Leiam sobre o protocolo de
autenticação - Autenticação de Usuários em Caixa Eletrônico
- no primeiro arquivo abaixo. Após o entendimento dos protocolos descritos, descrever um protocolo definido por você, nos moldes das figuras do livro, explicando o funcionamento em passos (como está no texto), mas imaginando como deve ser o protocolo utilizado entre um terminal do seu banco e o centro de processamento do mesmo. |
CripSimCE0001 CripSim0002 CripSim0003 Obs: Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002. |
Aula 7 (27/09/2013) |
Protocolos Criptográficos Básicos
|
Aula 8 (04/10/2013) Prova 1 |
Solução da Prova 1A e 1B 04/10/2013 |
Aula 9
(11/10/2013)
Palestra 1 - Certificado de Atributos (Ramon Facchin - SIN-Bry) Palestra 1
|
Protocolos Criptográficos Intermediários Protocolos Criptográficos Avançados Certificados de Atributo |
Aula 10
(18/10/2013) Tarefa de Recuperação (entrega em sala de aula) Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA (Fabio Grezele, CIASC) Palestra 3 Palestra 4: Aspectos de Segurança de Itaipu Binacional (Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)
|
|
Links
e Ferramentas |
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
The 100 Network Security Tools http://sectools.org/ |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |