INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                       Avaliação em 2012.2                          Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    2° e 3° feiras, das 18:30 às 20:00  ou a combinar (incluindo Segurança da Informação)

Tarefas Prof. Bosco:  70%               Tarefas Prof. Zancanella:  30%

Conteúdo de Segurança de Redes
Material Didático
14/09/2012

Apresentação da disciplina e Plano de Ensino, Ambiente Cooperativo, O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações (AT) (2)

Tarefa 1 (Teórica)   "O Ambiente Cooperativo" (2%)    Moodle até 28/09/2012  (Individual)

Introdução à Segurança da Informação (AT) (2)  (Prof. Zancanella)

Ambiente Cooperativo e Aspectos de Segurança

Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura.
 
21/09/2012

Conceitos Básicos,  A Necessidade de Segurança (AT) (2)

Tarefa 2 (Teórica)
 "Conceitos Básicos" (3%)    Moodle até 28/09/2012  (Individual)

Criptografia Simétrica (AT) (2)                Aula Gravada 
                                                              (Prof. Zancanella)
Conceitos Básicos

Criptoanálise e Tipos de Ataque  (Interessante sobre (in)segurança de informações)

PGP Cipher Feedback Mode for Linux
28/09/2012
Riscos que rondam as organizações: Potenciais Atacantes, Vulnerabilidades, Ameaças, Risco, Ataques, Intrusões, Planejamento e Anatomia de Ataques. Ataques para Obtenção de Informações. (AT) (2)

Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações"

(3a) Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       

     
  Roteiro de Aula Prática Nmap
  (5%) 
   (grupo de 2 na aula-prática)

(3b) Análise de Vulnerabilidades:  Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS  (5%) 

      
(grupo de 2 na aula-prática)

Vulnerabilidades, Ameacas e Riscos
Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.


Criptografia Assimétrica (AT) (2)           
Aula Gravada  (Prof. Zancanella)


05/10/2012

Segurança de Acesso Remoto  (AT) (2)

Tarefa 4 (Teórica)  Segurança de Acesso Remoto - A partir dos arquivos abaixo, estudar os dois protocolos sobre autenticação para a segurança de caixas eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos ao lado.
   CripSimCE0001        CripSim0002      CripSim0003

Tarefa 4  (10%)      Moodle até 19/10 
  (Individual)

Obs:  Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002.

      
Visão Geral da Tecnologia de Autenticação
       
            

Funções Hash  (AT) (1)   Aula Gravada        Assinatura Digital  (AT) (1) 
Aula Gravada
(Prof. Zancanella)  
19/10/2012  Prova 1 (Conceitual) (4) Solução Prova 1A

Solução Prova 1B
26/10/2012

Tarefa 6  (Prática)
 "Segurança de Email"  USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS
      
(AP) (2)    (5%)    (grupo de 2 na aula prática)

Até 02/11/2012    

(a) Instalar o GnuPG para segurança em correio eletrônico no cliente de email: gerar chaves, disponibilizar chaves.

        
(b) Instalar em sua máquina, um cliente de email, por exemplo, o Mozilla Thunderbird.

(c) Instalar o complemento Enigmail para o Thunderbird.

(d) Instalar chaves no Cliente de Email.

(e) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br

Até 09/11/2012 

(f) Gerar certificado de email (certificado de correio) segundo a orientação dada.

(g) Instalar o certificado em seu Cliente de Email.

(h) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br
     

Protocolos Criptográficos (AT) (2)  
Aula Gravada 
  (Prof. Zancanella)       


GnuPG
- Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas;  Criptografia e Assinaturas Digitais em seus dados e comunicação.

Instalando o GnuPG
GnuPG v1.4.7   (Windows)
GPG4Win (Windows + Interface Gráfica)
GnuPG v1.4.7
  (Linux)
GnuPG v2.0.19   (Linux) (OpenPGP + S/MIME)
MAC OS X

Explicando como usar o GnuPG

Assinando Chaves Públicas

Primeiros Passos com GnuPG

Plataforma Mozilla     Enigmail    OpenPGP

Enigmail 1.4.5   
                     


S/MIME (Secure/Multipurpose Internet Mail Extensions) - Wikipedia

S/MIME Protocol     
S/MIME e OpenPGP


09
/11/2012
 

Técnicas e Tecnologias de Defesa, Exemplo de Política de Segurança (AT) (2)

Tarefa 7 (Prática) "Aplicar uma ferramentas Scanner de Aplicações Web":     (grupo de 2 alunos)

Sugestão:    (a) Nikto      (5%)        

(b) "Segurança de Servidor Web com OpenSSL,
Certificado de Servidor e Certificado do Cliente. Configurar segurança usando um servidor Web APACHE, IIS ou outro, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório.  Usar certificados OpenSSL auto-assinados gerados na própria ferramenta OpenSSL.  (10%)       

Roteiro de Apresentação

Segurança na Web

Entrega de material sobre SSL


Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom

1. Autenticação e Controle de Acesso com
    Certificação Digital


2.Autenticação_Web_com_Certificados_Digitais


3.
Cap 17 Segurança de Web (Stallings)


Pensando em Políticas de Segurança

Entrega de material sobre Política de Segurança (CISCO)

16/11/2012  

Ataque Ativo contra TCP (AT) (2)

Infra-Estrutura de Chaves Públicas (AT) (2)  
              
(Prof. Zancanella)       


DDoS - Ataques de Negação de Serviços

Ataques no Nível da Aplicação
  
(Formas de Ataques a Sites Web)
    
1. Ataques XSS
      Ataque XSS - Rede Segura
      Ataque XSS - Luiz Vieira

      Ataque XSS - Aureliano Martins Peixoto

2. SQL Injection
      Ataques SQL Injection - Computerworld

     Funcionamento de Injeção SQL
    
 A Injeção SQL - Invasão.com
      SQL Injection - OWASP

     Ferramentas:
           SQL Injection
 Scanner - Check for SQL
           injection
 hacks & XSS

        
           SQL Injection - Firefox
          


3. DNS
       O que é DNS - Computerworld
       DNS - Wikipedia
       O que é um ataque ao DNS

       Recomendações para Evitar o Abuso de
               Servidores DNS Recursivos Abertos
       Tutorial DNSSec
     

Ataque Ativo contra o TCP

Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura.


23/11/2012

Redes Privadas Virtuais - VPN - (AT) (2)   
             
(grupo de 2 alunos)

Tarefa 8 (Prática)  "VPN"   Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais.  (10%)      (Roteiro) 

Protocolos Básicos (AT) (2)   Aula Gravada  (Prof. Zancanella)

Estruturando VPNs
Construindo VPN com OpenVPN para Gateways Linux

Download Linux OpenVPN 2.1
Download Windows OpenVPN 2.1


OpenVPN Wikipedia
Dicas para Construir uma VPN


30/11/12 - Segurança de Sistemas


Sistema de Defesa
  (AT) (2):  Firewall
                                
                                    Sniffers

          Sistemas de Detecção de Intrusão (IDS) 

Divulgação de temas para a apresentação de trabalho sobre o tópico selecionado em
Gestão da Segurança da Informação (TP) ou (TT)

Temas em Segurança de Rede e Gestão da Segurança da Informação

Protocolos Intermediários (AT) (2)  (Prof. Zancanella)

 

Firewalls     Netfilter/IPTables

Sniffers

Sistemas de Detecção de Intrusão

07/12

Conectando-se à Internet com Segurança (AT) (1)

Modelo de Segurança para um Ambiente Cooperativo (AT) (1)

Protocolos Avançados, Certificados de Atributo (AT) (2).   (Prof. Zancanella)

Segurança de Perímetro

Modelos de Segurança
14/12/2012  Prova 2   (4)  
21/12/2012

Ferramentas para Pen Test (AT)  (3)

Gestão da Segurança da Informação


Revisões de provas  (1)
 

Ferramentas Livres para Testes de Invasão

Apostila GSI
(apostila por Marcos Aurelio Pchek Laureano)

Apresentações Oral de Tópico Selecionado    (APT ou APP)     (8)            (10%)    
Gestão da Segurança da Informação

              De  18/02/2013 à 21/02/2013

22/02/2013  Prova de Recuperação    (4)                     
 
Apresentações Oral de Tópico Selecionado    (APT ou APP)     (8)       
              (grupo de 2 alunos; os dois devem apresentar)

Gestão da Segurança da Informação                      
               De 25/02/2013 à  28/02/2013
 
Links e Ferramentas
As Leis de Segurança :     Aspectos Jurídicos para Segurança
Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top 75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

Livros

Stallings, W., Criptografia e Segurança de Redes: Principios and Prática, 4th Edition,
Person -Prentice-Hall, 2008.

Alfred J. Menezes, Paul C. van Oorschot and Scott A.Vanstone,
Handbook of Applied Cryptography.
http://cacr.uwaterloo.ca/hac/index.html

Grupos de Alunos para Apresentação Oral de Trabalhos