INE 5680 - Segurança de Redes |
Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
Objetivo Geral: |
|
Carga Horária: |
|
Conteúdo de Segurança de Redes |
Material
Didático |
1.
Introdução à Segurança Computacional
- Segurança da Informação - Segurança de Rede - Segurança de Sistemas - Segurança de Aplicações na Web
Tarefa 1a (Teórica)
Questionário
Introdução
e Conceitos Básicos (2%) |
Conceitos Básicos Ambiente Cooperativo e Aspectos de Segurança |
2.
Visão Geral sobre Vulnerabilidades e Ameaças
Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. Tarefa 2 (Prática) Executar e responder questionário sobre uma ferramenta scanner de portas. (5%) Varreduras Nmap Tarefa 2 - Questionário Scanner de Portas (Nmap) ou seguir em aula, o material em Varreduras Nmap (links acima) fazendo a parte básica. (5%) |
Vulnerabilidades, Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Links Interessantes: Material impresso
(livro): |
Tarefa 3a (Prática) Executar uma ferramenta para análise de
vulnerabilidades de sites Web.
Tarefa 3a
: Mostrando o Nikto (5%) Trabalhando com o cliente GSA (GrenBone Security Assistent) Trabalhando com o cliente GSD (GreenBone Security Desktop) |
Scanner de
Vulnerabilidades sobre Serviços -
OpenVAS
|
4. Políticas de Segurança (Tarefa 4: material entregue em aula) |
Pensando em Políticas de Segurança |
5. Segurança de Email
(10%) Tarefa 5 (Prática) COMO USAR O GNUPG PARA SEGURANÇA DE CORREIO Instalar o GnuPG para segurança em correio eletrônico no cliente de email. (a) Instalar em sua máquina, o Mozilla Thunderbird
(ou outro cliente de email). Plataforma
Mozilla Enigmail
Tarefa 5:
Usando GnuPG e o Cliente de Email
(desktop ou webmail)
|
GnuPG - Segurança de
Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e
Disponibilidade de Chaves Públicas; Criptografia e Assinaturas Digitais Instalando o GnuPG GnuPG v1.4.7 (Win) GnuPG v1.4.7 (Linux)
Explicando como usar o GnuPG
PGP Cipher Feedback Mode
for Linux
|
6. Segurança de Acesso Remoto
PROTOCOLO DE
AUTENTICAÇÃO
- A partir dos arquivos abaixo, estudar os dois protocolos sobre
autenticação para a segurança de caixas eletrônicos, descritos nestes
arquivos. Fazer primeiramente a leitura dos arquivos PDF abaixo:
Após o entendimento dos protocolos descritos,
descrevê-los considerando a utilização de criptografia simétrica e de chave
pública. Obs: Os arquivos acima são continuação um do
outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue
CripSim0002. |
Visão Geral da Tecnologia
|
Prova 1 (11/05/2012) - Parte Prof. Bosco: provas 1a e 1b |
Soluções das Provas 1a e 1b
18/05/2012 |
7. Sistema de Defesa : 18/05/2012 - Firewall - Formas de Ataque com Intrusão: Sniffers - Conceituando Sistemas de Detecção de Intrusão |
Firewalls Sniffers Sistemas de Detecção de Intrusão |
8. Conectando-se à Internet com Segurança |
Segurança de Perímetro |
9. Modelos de Segurança para Ambientes Cooperativos 25/05/2012 | Modelos de Segurança |
10. Testes de Invasão (PenTest) | Ferramentas Livres para Testes de Invasão |
11.
Segurança de Servidor Web (Apache ou IES ou outro + OpenSSL) Tarefa 7 (Prática) Segurança de Servidor na Web com Certificado de Servidor e certificado do Cliente (15%) Configurar segurança usando um servidor Web APACHE, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório. Usar certificados OpenSSL auto-assinados. 1. Autenticação e controle de acesso com certificação digital 2. Autenticação_Web_com_certificados_digitais 3. Cap 17 Segurança de Web (Stallings) |
Download Servidor Apache
Download OpenSSL 1.0.0
Download OpenSSL 1.0.0
|
12. Redes Privadas Virtuais (VPN) Sugestão: Cliente Windows e Servidor Linux. Usar criptografia simétrica e construir um exemplo usando criptografia de chave pública. (10%)
|
(01/06/2012) |
13. Gestão da Segurança da Informação (apostila por Marcos Aurelio Pchek Laureano) |
|
14. Segurança de Protocolos Criptográficos |
(Tarefa do Prof. Zancanella) |
15. Apresentações Orais de Tópicos Selecionados (15%) |
15/06 |
16. Apresentações Orais de Tópicos Selecionados " |
22/06 |
Prova 2
Soluções da Prova 2 (Bosco) |
29/06 |
Prova de Recuperação (Prof. Zancanella) |
06/07/2012 |
Links
e Ferramentas |
As Leis de Segurança : Aspectos Jurídicos para Segurança |
Center for Security Technologies - Distributed and Mobile Systems |
CFP: Security in Distibuted Computing, special track of PODC 2003 |
Distributed Denial of Service (DDoS) Attacks/tools |
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner : http://project.honeynet.org |
http://www.cotse.com/sw/dos/syn/synk4.c |
Internet Network Information Center (INTERNIC) : http://www.internic.org |
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html |
Top 75 Network Security - http://www.insecure.org/tools.html |
Security Lists - http://seclists.org/ |
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4 |
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1 |
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15 |
Grupos de Alunos para Apresentação Oral de Trabalhos |
Grupos de Alunos para Apresentação Oral de Trabalhos |
14. Apresentação de Trabalho – (20 minutos) |
Crislane / Mário Vicentin 20/06 Crimes contra Segurança na Internet Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Crislane 2% / Mario 4% Nota no trabalho: 22% / 24% Slides |
15. Apresentação de Trabalho – (20 minutos) |
Gino Dornelles / Calebe Santos 20/06 MIP (Mobile IP) x HIP (Host Identity Procotol) Segurança em Redes Móveis Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 5% Nota no trabalho: 25% Slides |
16. Apresentação de Trabalho – (20 minutos) |
Cassiano Casagrande Rodrigo Pereira da Silva 27/06 Padrões de Certificados e Autoridades Certificadoras Clareza (slides e explicação): 10% Entrega do material: 0% Presença nas apresentações: Cassiano 4% / Rodrigo 4% Nota no trabalho: 14% Slides |
17. Apresentação de Trabalho – (20 minutos) |
Cleiton / Alexsandra / Lucas 27/06 Phishing Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Alexsandra 5% Cleiton 4% Lucas 4% Nota no trabalho: 25% / 24% /24% Slides |
18. Apresentação de Trabalho – (20 minutos) |
Wesley T. Zapellini / Vitor L. Barboza / Fernando B. Ghisi 27/06 Padrão ISO 17799: Normas de Segurança da Informação |
19. Apresentação de Trabalho – (20 minutos) |
Marcos
Antonio F. Domingues Aline Terese Marchi / Fabio Kreusch 27/06 Protegendo Código .NET Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Aline 5% Marcos 4% Fabio 5% Nota no trabalho: 25% / 24% / 25% Slides |
20. Apresentação de Trabalho – (20 minutos) |
Fabio F. Leite / Rian Rosário 27/06 Sistemas de Detecção de Intrusão |
21. Apresentação de Trabalho – (20 minutos) |
Poliane Brito / Paulo Laux 27/06 OSSOC: um IDS baseado em Host Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Poliane 2% Laux 4% Nota no trabalho: 22% / 24% Slides |
22. Apresentação de Trabalho – (20 minutos) |
Emran Omar 27/06 Perícia Forense Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 2% Nota no trabalho: 22% Slides |
23. Apresentação de Trabalho – (20 minutos) |
José Roberto R. Araujo / Luiz Eduardo Bassan 04/07 Política de Segurança do Sistema FIESC Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Araujo 5% / Bassan 4% Nota no trabalho: 25% / 24% Slides |
24. Apresentação de Trabalho – (20 minutos) |
Wellington José / Giovanni Victorette 04/07 Criando uma Autoridade Certificadora Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Welington 4% Giovanni 5% Nota no trabalho: 24% / 25% Slides |
25. Apresentação de Trabalho – (20 minutos) |
Luidi Andrade 04/07 Firewalls Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 4% Nota no trabalho: 24% Slides |
26. Apresentação de Trabalho – (20 minutos) |
Leomar Kossmann Thais Bergmann 04/07 Crimes Cibernéticos e as Leis em Perspectiva Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Leomar 4% / Thais 4% Nota no trabalho: 24% Slides |
27. Apresentação de Trabalho – (20 minutos) |
Cifradores na Criptografia Simétrica 11/04 Graciliano M. Passos Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 0% Nota no trabalho: 20% Slides |