INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária e Atendimento |
|
Conteúdo de Segurança de Redes |
Material
Didático |
14/09/2012 Apresentação da disciplina e Plano de Ensino, Ambiente Cooperativo, O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações (AT) (2) Tarefa 1 (Teórica) "O Ambiente Cooperativo" (2%) Moodle até 28/09/2012 (Individual) Introdução à Segurança da Informação (AT) (2) (Prof. Zancanella) |
Ambiente Cooperativo e
Aspectos de Segurança Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura. |
21/09/2012 Conceitos Básicos, A Necessidade de Segurança (AT) (2) Tarefa 2 (Teórica) "Conceitos Básicos" (3%) Moodle até 28/09/2012 (Individual) Criptografia Simétrica (AT) (2) Aula Gravada (Prof. Zancanella) |
Conceitos Básicos Criptoanálise e Tipos de Ataque (Interessante sobre (in)segurança de informações) PGP Cipher Feedback Mode for Linux |
28/09/2012 Riscos que rondam as organizações: Potenciais Atacantes, Vulnerabilidades, Ameaças, Risco, Ataques, Intrusões, Planejamento e Anatomia de Ataques. Ataques para Obtenção de Informações. (AT) (2) Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações" (3a) Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas. Roteiro de Aula Prática Nmap (5%) (grupo de 2 na aula-prática) (3b)
Análise de Vulnerabilidades: Executar uma Ferramenta Scanner de
Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre
o experimento realizado. |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Scanner de Rede NMAP: www.nmap.org Scanner de Vulnerabilidades sobre Serviços OpenVAS: www.openvas.org Livro: Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo. |
05/10/2012 Segurança de Acesso Remoto (AT) (2) Tarefa 4 (Teórica) Segurança de Acesso Remoto - A partir dos arquivos abaixo, estudar os dois protocolos sobre autenticação para a segurança de caixas eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos ao lado. CripSimCE0001 CripSim0002 CripSim0003 Tarefa 4 (10%) Moodle até 19/10 (Individual) Obs: Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002. |
Visão Geral da Tecnologia de Autenticação Funções Hash (AT) (1) Aula Gravada Assinatura Digital (AT) (1) Aula Gravada (Prof. Zancanella) |
19/10/2012 Prova 1 (Conceitual) (4) |
Solução Prova 1A Solução Prova 1B |
26/10/2012 Tarefa 6 (Prática) "Segurança de Email" USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS. (AP) (2) (5%) (grupo de 2 na aula prática) Até 02/11/2012
(d) Instalar chaves no Cliente de Email. (e) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br Até 09/11/2012 (f) Gerar certificado de email (certificado de correio) segundo a orientação dada. (g) Instalar o certificado em seu Cliente de Email. (h) Emitir email criptografado e/ou
assinado para bosco@inf.ufsc.br
Protocolos Criptográficos (AT) (2) |
GnuPG - Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais em seus dados e comunicação. Instalando o GnuPG GnuPG v1.4.7 (Windows) GPG4Win (Windows + Interface Gráfica) GnuPG v1.4.7 (Linux) GnuPG v2.0.19 (Linux) (OpenPGP + S/MIME) MAC OS X
Assinando Chaves Públicas |
Tarefa 7 (Prática)
"Aplicar uma ferramentas Scanner de Aplicações Web":
(grupo de 2
alunos) |
Segurança na Web Entrega de material sobre SSL Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom 1. Autenticação e Controle de Acesso com Certificação Digital 2.Autenticação_Web_com_Certificados_Digitais 3. Cap 17 Segurança de Web (Stallings) Pensando em Políticas de Segurança Entrega de material sobre Política de Segurança (CISCO) |
16/11/2012 Ataque Ativo contra TCP (AT) (2) (Prof. Zancanella) |
Ataque Ativo contra o TCP Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura. |
23/11/2012 Redes Privadas Virtuais - VPN - (AT) (2) (grupo de 2 alunos) Tarefa 8 (Prática) "VPN" Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais. (10%) (Roteiro) Protocolos Básicos (AT) (2) Aula Gravada (Prof. Zancanella) |
Estruturando VPNs
Download Linux OpenVPN 2.1
|
Sistemas de Detecção de Intrusão (IDS)
|
Firewalls
Netfilter/IPTables Sniffers Sistemas de Detecção de Intrusão |
07/12 |
Segurança de Perímetro Modelos de Segurança |
14/12/2012 Prova 2 (4) | |
21/12/2012
Ferramentas para Pen Test (AT) (3) |
Ferramentas Livres para Testes de Invasão |
Apresentações Oral
de Tópico Selecionado (APT ou APP) (8)
(10%) Gestão da Segurança da Informação |
De 18/02/2013 à 21/02/2013 |
22/02/2013 Prova de Recuperação (4) |
|
Apresentações Oral de Tópico Selecionado (APT ou APP) (8)
(grupo de 2 alunos; os dois devem apresentar) Gestão da Segurança da Informação |
De 25/02/2013 à 28/02/2013 |
Links
e Ferramentas |
As Leis de Segurança : Aspectos Jurídicos para Segurança |
Center for Security Technologies - Distributed and Mobile Systems |
CFP: Security in Distibuted Computing, special track of PODC 2003 |
Distributed Denial of Service (DDoS) Attacks/tools |
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner : http://project.honeynet.org |
http://www.cotse.com/sw/dos/syn/synk4.c |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html |
Top 75 Network Security - http://www.insecure.org/tools.html |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15 |
Livros |
Stallings, W.,
Criptografia e Segurança de Redes: Principios and Prática,
4th Edition, Person -Prentice-Hall, 2008.
Alfred J. Menezes,
|
Grupos de Alunos para Apresentação Oral de Trabalhos |