Ferramentas do usuário

Ferramentas do site


isc:cronograma_2019-2

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
isc:cronograma_2019-2 [2019/08/14 16:59]
maziero
isc:cronograma_2019-2 [2019/08/23 17:22] (atual)
maziero
Linha 13: Linha 13:
   * Apresentação da disciplina   * Apresentação da disciplina
   * Conceitos básicos   * Conceitos básicos
-  * **Leitura complementar**:+ 
 +  ​* Leitura complementar:​
     * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001.     * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001.
     * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004.     * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004.
Linha 22: Linha 23:
   * Criptografia:​ conceitos básicos; algoritmos simétricos   * Criptografia:​ conceitos básicos; algoritmos simétricos
   * Atividade em sala sobre cifradores simétricos   * Atividade em sala sobre cifradores simétricos
-  * :!: **Atividade 1**: [[Base de Vulnerabilidades]] (prazo: aula 4)+  * :!: Atividade 1: [[Base de Vulnerabilidades]] (prazo: aula 4) 
 + 
 +/* Atividade complementar:​ [[cifradores simétricos]] */
  
 === 14/8: Aula 3 === === 14/8: Aula 3 ===
  
   * Criptografia:​ algoritmos assimétricos   * Criptografia:​ algoritmos assimétricos
-  * :!: **Atividade 2**: [[https://​seedsecuritylabs.org/​Labs_16.04/​Crypto/​Crypto_RSA|O algoritmo RSA]] (prazo: aula 7) +  * :!: Atividade 2: [[https://​seedsecuritylabs.org/​Labs_16.04/​Crypto/​Crypto_RSA|O algoritmo RSA]] (não precisa fazer o 3.6) (prazo: aula 7) 
-  ​* **Conteúdo complementar**+ 
 +  * Conteúdo complementar:​
     * Video: Acordo de chaves de Diffie-Hellman ([[https://​www.youtube.com/​watch?​v=YEBfamv-_do|video 1]], [[https://​www.youtube.com/​watch?​v=LameOrl3Qgw|video 2]])     * Video: Acordo de chaves de Diffie-Hellman ([[https://​www.youtube.com/​watch?​v=YEBfamv-_do|video 1]], [[https://​www.youtube.com/​watch?​v=LameOrl3Qgw|video 2]])
     * Texto: [[http://​doctrina.org/​How-RSA-Works-With-Examples.html|How RSA Works with Examples]]     * Texto: [[http://​doctrina.org/​How-RSA-Works-With-Examples.html|How RSA Works with Examples]]
Linha 37: Linha 41:
  
   * Criptografia:​ resumo criptográfico;​ assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.   * Criptografia:​ resumo criptográfico;​ assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
-  * :!: **Atividade 3**: [[Certificados digitais]] (prazo: aula 10) 
  
-/+  ​Leitura complementar:​ 
-  **Atividade 2**: [[cifradores simétricos]] +    * [[https://​en.wikipedia.org/​wiki/​DigiNotar|Certificate MITM attack 1, 2011]] 
- +    * [[https://www.zdnet.com/article/​kazakhstan-government-is-now-intercepting-all-https-traffic/​|Certificate MITM attack 2, 2019]]
-AtividadeExplicar passo-a-passo os algoritmos de criptografia RSA (assimétrico,​ bloco), DES (simétrico,​ bloco) e RC4 (simétrico,​ fluxo)Podem ser usadas versões simplificadas dos algoritmos. +
-*/+
  
 === 21/8: Aula 5 === === 21/8: Aula 5 ===
  
-/* +  ​* Atividade ​3 (Lab 1-2 do DINF)[[Certificados digitais]] (entregar relatório no Moodle) 
-Atividade: ​seminários sobre tópicos em certificação digitalX509 Attribute Certificate,​ Certificate Revocation List, S/MIME, SPKI/SDSI, PGP, [[http://en.wikipedia.org/wiki/Convergence_%28SSL%29|Convergence]]. + 
-*/+  * Leitura complementar: [[https://www.researchgate.net/publication/237810793_Modelos_de_Criptografia_de_Chave_Publica_Alternativos|Modelos de criptografia de chave pública alternativos]]. Goya et al, minicurso do SBSeg 2009.
  
 === 23/8: Aula 6 === === 23/8: Aula 6 ===
  
-  * Autenticação:​ usuários e grupos; técnicas de autenticação;​ senhas +  * Autenticação:​ usuários e grupos; técnicas de autenticação;​ senhas; senhas descartáveis 
-  * **Leitura complementar**:​  +  * Sortear ​[[Tópicos em autenticação]] para os seminários
-    * [[https://​www.researchgate.net/​publication/​237810793_Modelos_de_Criptografia_de_Chave_Publica_Alternativos|Modelos de criptografia de chave pública alternativos]]. Goya et al, minicurso do SBSeg 2009.+
  
-=== 28/8: Aula 7 === +  ​* Leitura complementar:​
- +
-  * Autenticação:​ senhas; senhas descartáveis;​ desafio/​resposta;​ certificados de autenticação. +
-  * :!: **Atividade 4**: [[Quebra de senhas]] (prazo: aula 12) +
-  * **Leitura complementar**+
     *  [[https://​www.cl.cam.ac.uk/​~fms27/​papers/​2012-BonneauHerOorSta-password--oakland.pdf|The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes]], IEEE Symposium on Security and Privacy, 2012.     *  [[https://​www.cl.cam.ac.uk/​~fms27/​papers/​2012-BonneauHerOorSta-password--oakland.pdf|The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes]], IEEE Symposium on Security and Privacy, 2012.
     *  [[https://​dl.acm.org/​citation.cfm?​id=2891411|Designing Password Policies for Strength and Usability]],​ Shay et al, 2016.     *  [[https://​dl.acm.org/​citation.cfm?​id=2891411|Designing Password Policies for Strength and Usability]],​ Shay et al, 2016.
 +
 +/*  * :!: Atividade 4: [[Quebra de senhas]] (prazo: aula 12) */
 +
 +=== 28/8: Aula 7 ===
 +
 +  * Autenticação:​ desafio/​resposta;​ certificados de autenticação;​ biometria
 +
 +  * Leitura complementar:​
 +    * {{:​isc:​2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006.
 +
 +/*  * :!: Atividade 5: [[Questionário sobre biometria]] (entrega em 24h) */
  
 === 30/8: Aula 8 === === 30/8: Aula 8 ===
  
-  * Autenticação: ​técnicas biométricas +  * Autenticação: ​infraestruturas de autenticação local e distribuídas;​ Kerberos
-  * **Leitura complementar**:​ +
-    *  {{:​isc:​2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006. +
-  * :!: **Atividade 5**: [[Questionário sobre biometria]] (entrega em 24h)+
  
 === 4/9: Aula 9 === === 4/9: Aula 9 ===
  
-  ​* Autenticação:​ Kerberos; infraestruturas de autenticação local. +  * :!: Atividade: ​seminários sobre [[Tópicos em autenticação]]
-  * **Atividade 6**: [[autenticação SSH por certificados]] +
-  ​* :!: **Atividade ​7**Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}}) (prazo: aula 15) +
-  * Sortear apresentações da atividade 8+
  
 === 6/9: Aula 10 === === 6/9: Aula 10 ===
  
-  ​* :!: **Atividade ​8**: seminários sobre [[Tópicos em autenticação]]+  * Atividade ​(cont.)
  
 === 11/9: Aula 11 === === 11/9: Aula 11 ===
  
-  ​* **Atividade ​8** (cont.) +  * Atividade ​6: [[autenticação SSH por certificados]] 
-  ​* **Leitura complementar**+ 
 +  ​:!: Atividade 7: Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] ​(texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}}) (prazo: aula 15) 
 + 
 +  * Leitura complementar: ​
     * {{2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.     * {{2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.
  
Linha 92: Linha 96:
  
   * Sorteio de temas de [[Aspectos de Governança da Segurança]]   * Sorteio de temas de [[Aspectos de Governança da Segurança]]
-  * :!: **Atividade 9**: seminários sobre [[Aspectos de Governança da Segurança]] (entrega até aula 13)+  * :!: Atividade 9: seminários sobre [[Aspectos de Governança da Segurança]] (entrega até aula 13)
  
 === 18/9: Aula 13 === === 18/9: Aula 13 ===
  
-  ​* **Atividade 9** (cont.)+  * Atividade 9 (cont.)
  
 === 20/9: Aula 14 === === 20/9: Aula 14 ===
  
-  ​* **Atividade 9** (cont.)+  * Atividade 9 (cont.)
  
 === 25/9: Aula 15 === === 25/9: Aula 15 ===
  
-  * :!: **Prova 1** (conteúdo do bimestre)+  * :!: Prova 1 (conteúdo do bimestre)
  
 === 27/9: Aula 16 === === 27/9: Aula 16 ===
  
   * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias.   * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias.
-  ​* **Atividade 10**: Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (leia com **muita atenção** a seção 3 do documento), (prazo: aula 19)+  * Atividade 10: Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (leia com **muita atenção** a seção 3 do documento), (prazo: aula 19)
   * Sorteio das [[demonstrações de ataques]] (grupos de 3 alunos de graduação,​ 1 de pós-graduação)   * Sorteio das [[demonstrações de ataques]] (grupos de 3 alunos de graduação,​ 1 de pós-graduação)
  
Linha 117: Linha 121:
  
   * Controle de acesso: políticas obrigatórias;​ políticas baseadas em domínios; políticas baseadas em papéis; políticas baseadas em atributos.   * Controle de acesso: políticas obrigatórias;​ políticas baseadas em domínios; políticas baseadas em papéis; políticas baseadas em atributos.
-  * **Leitura complementar**:+ 
 +  ​* Leitura complementar:​
     * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996.     * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996.
     * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014.     * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014.
     * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004.     * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004.
-  * :!: **Atividade 11** (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, [[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]],​ com 2 páginas no formato IEEE 2 colunas (prazo: aula 23)+  * :!: Atividade 11 (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, [[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]],​ com 2 páginas no formato IEEE 2 colunas (prazo: aula 23)
  
 === 9/10: Aula 18 === === 9/10: Aula 18 ===
Linha 131: Linha 136:
 === 11/10: Aula 19 === === 11/10: Aula 19 ===
  
-  * :!: **Atividade 12**: Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)+  * :!: Atividade 12: Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)
  
 === 16/10: Aula 20 === === 16/10: Aula 20 ===
  
-  ​* **Atividade 13**: [[Buffer overflow]] (demo)+  * Atividade 13: [[Buffer overflow]] (demo)
  
 === 18/10: Aula 21 === === 18/10: Aula 21 ===
  
-  * :!: **Atividade 14**: Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)+  * :!: Atividade 14: Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)
  
 === 23/10: Aula 22 === === 23/10: Aula 22 ===
  
-  * :!: **Atividade 15**: seminários sobre [[frameworks de controle de acesso]]+  * :!: Atividade 15: seminários sobre [[frameworks de controle de acesso]]
  
 === 25/10: Aula 23 === === 25/10: Aula 23 ===
  
-  ​* **Atividade 15**: cont.+  * Atividade 15: cont.
  
 === 30/10: sem aula (semana acadêmica) === === 30/10: sem aula (semana acadêmica) ===
Linha 156: Linha 161:
  
   * Sistemas de Detecção de Intrusão (palestra prof. André Grégio)   * Sistemas de Detecção de Intrusão (palestra prof. André Grégio)
-  * **Leitura complementar**+ 
 +  ​* Leitura complementar:​
     * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007     * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007
     * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.     * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.
Linha 163: Linha 169:
  
   * Auditoria: coleta de dados; análise de dados; auditoria preventiva.   * Auditoria: coleta de dados; análise de dados; auditoria preventiva.
-  ​* **Atividade 16**: [[Explorando sistemas de logs]]+  * Atividade 16: [[Explorando sistemas de logs]]
  
 === 13/11: Aula 26 === === 13/11: Aula 26 ===
  
-  * :!: **Atividade 17**: [[demonstrações de ataques]] (**peso 2**, prazo: aula 26)+  * :!: Atividade 17: [[demonstrações de ataques]] (**peso 2**, prazo: aula 26)
  
 === 15/11: sem aula (feriado) === === 15/11: sem aula (feriado) ===
Linha 185: Linha 191:
 === 29/11: Aula 30 === === 29/11: Aula 30 ===
  
-  * :!: **Prova 2** (conteúdo do bimestre)+  * :!: Prova 2 (conteúdo do bimestre)
  
 === 4/12: sem aula === === 4/12: sem aula ===
isc/cronograma_2019-2.1565812785.txt.gz · Última modificação: 2019/08/14 16:59 por maziero