INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária: |
|
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Introdução à Segurança Computacional
- Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web
Tarefa 1a - Teórica :
Questionário
Introdução
e Conceitos Básicos (2%) |
Conceitos Básicos Ambiente Cooperativo e Aspectos de Segurança |
2.
Visão Geral sobre Vulnerabilidades e Ameaças
Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. Tarefa 2 - Prática: Executar e responder questionário sobre uma ferramenta scanner de portas. (5%) Varreduras Nmap (odt) Varreduras Nmap (docx) Tarefa 2 - Questionário Scanner de Portas (Nmap) ou seguir em aula, o material em Varreduras Nmap (links acima) fazendo a parte básica. (5%) |
Vulnerabilidades, Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Links Interessantes: Material impresso
(livro): |
Tarefa 3a - Prática: Executar uma ferramenta para análise de
vulnerabilidades de sites Web.
Tarefa 3a
: Mostrando o Nikto (5%) |
Scanner de
Vulnerabilidades sobre Serviços -
OpenVAS
|
4. Políticas de Segurança (material entregue em aula) |
Pensando em Políticas de Segurança |
5. Segurança de Acesso Remoto Tarefa 5 (Teórica) :
PROTOCOLO DE
AUTENTICAÇÃO
- A partir dos arquivos abaixo, estudar os dois protocolos sobre
autenticação para a segurança de caixas eletrônicos, descritos nestes
arquivos. Fazer primeiramente a leitura dos arquivos PDF abaixo:
Após o entendimento dos protocolos descritos,
descrevê-los considerando a utilização de criptografia simétrica e de chave
pública. Obs: Os arquivos acima são continuação um do
outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue
CripSim0002. |
Visão Geral da Tecnologia |
5. Segurança de Email Tarefa 5 : prática COMO USAR O GNUPG PARA SEGURANÇA DE CORREIO Instalar o GnuPG para segurança em correio eletrônico no cliente de email. (a) Instalar em sua máquina, o Mozilla Thunderbird
(ou outro cliente de email). Plataforma
Mozilla Enigmail
|
GnuPG - Segurança de
Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e
Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais Instalando o GnuPG GnuPG v1.4.7 (Win) GnuPG v1.4.7 (Linux)
Explicando como usar o GnuPG
PGP Cipher Feedback Mode
for Linux
|
6.
Segurança de Servidor Web (Apache + OpenSSL) (07/10/2011) Tarefa 8 : prática Segurança de Servidor na Web com Certificado de Servidor e certificado do Cliente (15%) Configurar segurança usando um servidor Web APACHE, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório. Usar certificados OpenSSL auto-assinados. 1. Autenticação e controle de acesso com certificação digital 2. Autenticação_Web_com_certificados_digitais 3. Cap 17 Segurança de Web (Stallings) |
Download Servidor Apache
Download OpenSSL 1.0.0
Download OpenSSL 1.0.0
|
7. Redes Privadas Virtuais (VPN)
|
|
8. Sistema de Defesa - Firewall - Formas de Ataque com Intrusão: Sniffers - Conceituando Sistemas de Detecção de Intrusão |
Firewalls Sniffers Sistemas de Detecção de Intrusão |
9. Conectando-se à Internet com Segurança |
Segurança de Perímetro
Modelos de Segurança |
10. Gestão em Segurança da Informação |
|
11. Apresentações Orais de Tópicos Selecionados |
|
12. Apresentações Orais de Tópicos Selecionados |
|
13. Apresentações Orais de Tópicos Selecionados |
TrTemas para Trabalhos de Pesquisa abalhos |
E-mail Seguro (como funciona o PGP, o que é o S/MIME, ... ) : |
Java Authentication and Authorization Service (JAAS) : |
IP Seguro (IPSec) : |
Construindo Aplicações Web Habilitadas à Segurança com a Utilização de PKI : |
Protegendo Código Java : |
Estratégias de Segurança: Análise e
Gerenciamento de Riscos e Medidas de
Segurança - o Padrão ISO 17799 : |
Perícia Forense: |
Privacidade nos Navegadores: Estudo-de-Caso do Mozilla Firefox |
Sistemas de Detecção de Intrusão (Redes Convencionais) : |
Formas de Construção de VPNs: |
Protocolos de Segurança : Secure
HTTP, SSL, SET (Secure Electronic Transactions), Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
Estrutura de Certificados Digitais X.509 |
Visão da Segurança em Redes sem Fio: Padrão IEEE 802.11 |
XML e Padrões de Segurança : XML Signature, XML Encryption, XKMS (XML Key Management Specification), SALM (Security Assertion Markup Language), XACML (Extensible Access Control Markup Language). |
As Leis de Segurança : Aspectos Jurídicos para Segurança |
Phishing (O processo de tentar enganar um usuário a revelar dados importantes como senhas de online banking e números de cartão de crédito.) |
Electronic Document Management |
Secure Webmail (Implantar no webmail, a possibilidade do usuário cifrar e/ou assinar digitalmente suas mensagens de correio eletrônico). |
Secure Electronic Form (produção e edição de formulários eletrônicos seguros) |
Sistema Operacional Seguro - OpenBSD |
Autenticação baseada em Chave Secreta Compartilhada |
Autenticação baseada numa Central de Distribuição de Chaves |
Autenticação usando Criptografia de Chave Pública |
Visão da Tecnologia de Segurança Java 6 http://java.sun.com/javase/6/docs/technotes/guides/security/ |
Securança na Web |
Grupos de Alunos para Apresentação Oral de Trabalhos |
14. Apresentação de Trabalho – (25 minutos) |
Crislane / Mário Vicentin 20/06 Crimes contra Segurança na Internet Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Crislane 2% / Mario 4% Nota no trabalho: 22% / 24% Slides |
15. Apresentação de Trabalho – (25 minutos) |
Gino Dornelles / Calebe Santos 20/06 MIP (Mobile IP) x HIP (Host Identity Procotol) Segurança em Redes Móveis Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 5% Nota no trabalho: 25% Slides |
16. Apresentação de Trabalho – (25 minutos) |
Cassiano Casagrande Rodrigo Pereira da Silva 27/06 Padrões de Certificados e Autoridades Certificadoras Clareza (slides e explicação): 10% Entrega do material: 0% Presença nas apresentações: Cassiano 4% / Rodrigo 4% Nota no trabalho: 14% Slides |
17. Apresentação de Trabalho – (25 minutos) |
Cleiton / Alexsandra / Lucas 27/06 Phishing Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Alexsandra 5% Cleiton 4% Lucas 4% Nota no trabalho: 25% / 24% /24% Slides |
18. Apresentação de Trabalho – (25 minutos) |
Wesley T. Zapellini / Vitor L. Barboza / Fernando B. Ghisi 27/06 Padrão ISO 17799: Normas de Segurança da Informação |
19. Apresentação de Trabalho – (25 minutos) |
Marcos
Antonio F. Domingues Aline Terese Marchi / Fabio Kreusch 27/06 Protegendo Código .NET Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Aline 5% Marcos 4% Fabio 5% Nota no trabalho: 25% / 24% / 25% Slides |
20. Apresentação de Trabalho – (25 minutos) |
Fabio F. Leite / Rian Rosário 27/06 Sistemas de Detecção de Intrusão |
21. Apresentação de Trabalho – (25 minutos) |
Poliane Brito / Paulo Laux 27/06 OSSOC: um IDS baseado em Host Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Poliane 2% Laux 4% Nota no trabalho: 22% / 24% Slides |
22. Apresentação de Trabalho – (25 minutos) |
Emran Omar 27/06 Perícia Forense Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 2% Nota no trabalho: 22% Slides |
23. Apresentação de Trabalho – (25 minutos) |
José Roberto R. Araujo / Luiz Eduardo Bassan 04/07 Política de Segurança do Sistema FIESC Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Araujo 5% / Bassan 4% Nota no trabalho: 25% / 24% Slides |
24. Apresentação de Trabalho – (25 minutos) |
Wellington José / Giovanni Victorette 04/07 Criando uma Autoridade Certificadora Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Welington 4% Giovanni 5% Nota no trabalho: 24% / 25% Slides |
25. Apresentação de Trabalho – (25 minutos) |
Luidi Andrade 04/07 Firewalls Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 4% Nota no trabalho: 24% Slides |
26. Apresentação de Trabalho – (25 minutos) |
Leomar Kossmann Thais Bergmann 04/07 Crimes Cibernéticos e as Leis em Perspectiva Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Leomar 4% / Thais 4% Nota no trabalho: 24% Slides |
27. Apresentação de Trabalho – (25 minutos) |
Cifradores na Criptografia Simétrica 11/04 Graciliano M. Passos Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 0% Nota no trabalho: 20% Slides |