Ferramentas do usuário

Ferramentas do site


isc:cronograma_2019-2

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
Última revisão Ambos lados da revisão seguinte
isc:cronograma_2019-2 [2019/09/04 17:01]
maziero
isc:cronograma_2019-2 [2019/10/25 19:00]
maziero
Linha 1: Linha 1:
 ====== CI1007 - Cronograma 2019/2 ====== ====== CI1007 - Cronograma 2019/2 ======
  
 +/*
 FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto... FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto...
 +*/
  
 <note important>​ <note important>​
Linha 8: Linha 10:
   * Leia com atenção as [[teaching:​Regras das Atividades de Laboratório]].   * Leia com atenção as [[teaching:​Regras das Atividades de Laboratório]].
 </​note>​ </​note>​
 +
 +/*
 +
 +atividades sobrando:
 +
 +[[cifradores simétricos]]
 +
 +[[Questionário sobre biometria]]
 +
 +[[autenticação SSH por certificados]]
 +
 +Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}})
 +
 +Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (leia com **muita atenção** a seção 3 do documento),
 +
 +Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)
 +
 +Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)
 +
 +*/
  
 === 7/8: Aula 1 === === 7/8: Aula 1 ===
Linha 15: Linha 37:
  
   * Leitura complementar:​   * Leitura complementar:​
-    * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001. +    * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001 
-    * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis ​*/ +    * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004
-et al, 2004.+
     * {{sc:​1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}},​ 1997     * {{sc:​1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}},​ 1997
  
Linha 25: Linha 46:
   * Atividade em sala sobre cifradores simétricos   * Atividade em sala sobre cifradores simétricos
   * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)   * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)
- 
-/* Atividade complementar:​ [[cifradores simétricos]] */ 
  
 === 14/8: Aula 3 === === 14/8: Aula 3 ===
Linha 73: Linha 92:
  
   * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]   * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]
- 
-/* 
- 
-  * :!: Atividade: [[Questionário sobre biometria]] (entrega em 24h) 
-  * Atividade: [[autenticação SSH por certificados]] 
-  * :!: Atividade: Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}}) (prazo: aula 15) 
- 
-*/ 
  
 === 4/9: Aula 9 === === 4/9: Aula 9 ===
Linha 100: Linha 111:
 === 18/9: Aula 13 === === 18/9: Aula 13 ===
  
-  * A definir+  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias;​ políticas obrigatórias;​ políticas baseadas em domínios 
 +  * Sortear [[Tópicos em controle de acesso]] para os seminários
  
 === 20/9: Aula 14 === === 20/9: Aula 14 ===
  
-  * A definir+  * Controle de acesso: políticas baseadas em papéis; políticas baseadas em atributos. 
 +  * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows
  
-=== 25/9Aula 15 ===+  * Credenciais de um processo em UNIX{{sas:​credentials.c}}
  
 +  * Leitura complementar:​
 +    * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996.
 +    * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014.
 +    * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004.
  
-  ​* Sorteio de temas de [[Tópicos em Governança da Segurança]] +  * :!: Atividade ​(alunos do //stricto sensu//)resumo ​sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, ​[[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]], com 2 páginas no formato IEEE 2 colunas ​(prazo: 4/10)
-  ​* :!: Atividade: ​seminários ​sobre [[Tópicos em Governança da Segurança]] (entrega até aula XX)+
  
-=== 27/9: Aula 16 ===+=== 25/9: sem aula (SIEPE) ​===
  
-  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias. +=== 27/9sem aula ===
-  * Atividade: Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento), (prazo: aula 19) +
-  * Sorteio das [[demonstrações de ataques]] (grupos de 3 alunos de graduação,​ 1 de pós-graduação)+
  
-=== 2/10: sem aula (SIEPE) ​===+=== 2/10: Aula 15 ===
  
-=== 4/10: Aula 17 ===+Não houve aula
  
-  * Controle de acessopolíticas obrigatórias;​ políticas baseadas em domínios; políticas baseadas em papéis; políticas baseadas em atributos.+=== 4/10Aula 16 ===
  
-  ​* Leitura complementar:​ +  * :!: Atividade: ​seminários ​sobre [[Tópicos em controle de acesso]]
-    * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996. +
-    * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014. +
-    * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004. +
-  ​* :!: Atividade ​(alunos do //stricto sensu//)resumo ​sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, [[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]], com 2 páginas no formato IEEE 2 colunas (prazo: aula 23)+
  
-=== 9/10: Aula 18 ===+=== 9/10: Aula 17 ===
  
-  * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios. +  * Atividade (cont.)
-  * Credenciais de processo em UNIX: {{sas:​credentials.c}} +
-  * Sorteio dos temas da atividade de demonstrações de ataques (3 alunos por grupo)+
  
-=== 11/10: Aula 19 ===+=== 11/10: Aula 18 ===
  
-  * :!: Atividade: Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)+  * Atividade ​(cont.)
  
-=== 16/10: Aula 20 ===+=== 16/10: Aula 19 ===
  
-  * Atividade: [[Buffer overflow]] (demo)+  * Controle de acessomudança de privilégios 
 +  * Revisão da prova 
 +  * Escolha dos [[Tópicos em governança da segurança]] para os seminários 
 +  * Escolha das [[demonstrações de ataques]]
  
-=== 18/10: Aula 21 ===+=== 18/10: Aula 20 ===
  
-  * :!: Atividade: ​Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)+  * Atividade: [[Buffer overflow]] (demo)
  
-=== 23/10: Aula 22 ===+=== 23/10: Aula 21 ===
  
-  * :!: Atividade: seminários sobre [[tópicos em controle de acesso]]+  * Malware (prof. André Grégio)
  
-=== 25/10: Aula 23 ===+=== 25/10: Aula 22 ===
  
-  * Atividade ​(cont.)+  * Auditoria: coleta de dados; análise de dados; auditoria preventiva 
 +  * <del>Atividade: a definir</​del>​ /* [[Explorando sistemas de logs]] */
  
 === 30/10: sem aula (semana acadêmica) === === 30/10: sem aula (semana acadêmica) ===
Linha 160: Linha 172:
 === 1/11: sem aula (semana acadêmica) === === 1/11: sem aula (semana acadêmica) ===
  
-=== 6/11: Aula 24 ===+=== 6/11: Aula 23 ===
  
-  * Sistemas de Detecção de Intrusão (palestra prof. André Grégio)+  * :!: Atividade: Seminários sobre [[Tópicos em governança da segurança]]
  
-  * Leitura complementar:​ +=== 8/11Aula 24 ===
-    * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007 +
-    * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.+
  
-=== 8/11: Aula 25 ===+  * Seminários (cont.)
  
-  * Auditoriacoleta de dados; análise de dados; auditoria preventiva. +=== 13/11Aula 25 ===
-  * Atividade: [[Explorando sistemas de logs]]+
  
-=== 13/11: Aula 26 ===+  * Detecção de Intrusão (prof. André Grégio)
  
-  * :!: Atividade: [[demonstrações de ataques]]+  * Leitura complementar: 
 +    * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007 
 +    * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.
  
 === 15/11: sem aula (feriado) === === 15/11: sem aula (feriado) ===
  
-=== 20/11: Aula 27 ===+=== 20/11: Aula 26 === 
 + 
 +  * :!: Atividade: [[demonstrações de ataques]] (tem peso 2 na avaliação) 
 + 
 +=== 22/11: Aula 27 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 22/11: Aula 28 ===+=== 27/11: Aula 28 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 27/11: Aula 29 ===+=== 29/11: Aula 29 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 29/11: Aula 30 ===+=== 4/12: Aula 30 ===
  
   * :!: Prova 2 (conteúdo do bimestre)   * :!: Prova 2 (conteúdo do bimestre)
- 
-=== 4/12: sem aula === 
  
 === 11/12: exame final === === 11/12: exame final ===
isc/cronograma_2019-2.txt · Última modificação: 2019/12/06 00:07 por maziero