INE
5680 - Segurança da Informação e de Redes |
||
|
||
Objetivos: |
|
Conteúdo |
Material
Didático |
Aula 1
(21/03/2014)
Questionário Experiência de Trabalho Apresentação. Questionário sobre experiência dos alunos. Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)
Tarefa Prática 1: Criptografia Simétrica com DES
(5%) |
Conceitos
Básicos Criptoanálise e Tipos de Ataques
Modos de Operação de Cifra
|
Aula 2 (28/03/2014)
Mais
sobre cifras simétricas: modos de operação de cifra de bloco, cifras de
fluxo, confidencialidade do tráfego. distribuição de chaves. geração de
números aleatórios.
Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo RC4
(2,5%) |
Confidencialidade usando Criptografia Simétrica
|
Aula 3
(04/04/2014) Tarefa 3 - Utilização de Funções Hash Exemplo de Uso de Criptografia Simétrica e de Função Hash: Autenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes: CripSimCE0001 CripSim0002 CripSim0003 Lógica de Predicados
(para ser usada em SPASS) |
Função Hash |
Aula 4
(11/04/2014)
Tarefa Prática 4a:
Email Seguro
Assinatura Digital
(Wikipedia) |
Aritmética
Modular Protocolo de Acordo de Chaves
Diffie-Hellman Código de Autenticação de Mensagem
ICP-Infraestrutura de Chaves Públicas |
Para substituir a aula de 18/04/2014 (Sexta-feira, feriado da Semana Santa), (período de 12/04 à 24/05 sem aula)
Tarefa Teórica 4d:
LISTA
DE EXERCÍCIOS TEÓRICOS 1 (Prova 1)
Tarefa 8a:
Análise de Vulnerabilidades em Servidor Web |
Material Livro Stallings Cap09 Criptografia de Chave Púbica e RSA Cap10 Gerenciamento de Chaves Públicas e Diffie-Hellman Cap11 Uso básico de Criptografia de Mensagens, MAC, Uso básico de Hash Cap12 Geração de Hash SHA, SHA-512 Cap13 Técnicas de Assinatura Digital Arbitrada Cap14 Autenticação com Kerberos |
Aula 5
(25/04/2014)
Tarefa Prática 5a (10%): Leiam sobre o protocolo de
autenticação - Autenticação de Usuários em
Caixa Eletrônico (arquivo CripSimCE0001). Após o entendimento dos protocolos descritos, usar os exemplos, escrevendo-os na notação formal usada pelo professor. Do entendimento da notação formal, passaremos à notação de predicados, dada pela sintaxe da linguagem usada na ferramenta SPASS. O protocolo criptográfico especificado deverá ser submetido no espaço Web da ferramenta SPASS. Tarefa Prática 5b:
Verificação Formal com
SPASS
|
Protocolos
Criptográficos - Introdução Protocolos Criptográficos Básicos Automatic Analysis of Security Protocols using SPASS |
Para substituir a aula de 02/05/2014 (período de 26/04 à 08/05 sem aula)
Tarefa Teórica 5c:
LISTA
DE EXERCÍCIOS TEÓRICOS 2 (Prova1)
|
|
Aula 6
(09/05/2014) Tarefa Prática 6: Verificação Formal com SPASS |
Protocolos Criptográficos Intermediários |
Aula 7
(16/05/2014) Tarefa Prática 7: Verificação Formal com SPASS |
Protocolos Criptográficos Avançados |
(23/05/2014) Prova 1 |
Solução da Prova 1A e 1B 2013.2 - Em 04/10/2013 |
Aula 8
(30/05/2014)
Tarefa 9a:
Rede Privada Virtual (VPN - Virtual
Private Network) com Criptografia Simétrica
http://www.hugoazevedo.eti.br/html/openvpn_server.html |
Ataques na Web Introdução à VPN Estruturando VPNs |
Aula 9
(06/06/2014)
Palestra 1 - Certificado de Atributos
Palestra 2 -
Correção Formal de Protocolos de Segurança
(Métodos Formais) |
Certificados de Atributo |
Links
e Ferramentas |
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
The 100 Network Security Tools http://sectools.org/ |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |