Ferramentas do usuário

Ferramentas do site


isc:cronograma_2019-2

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

isc:cronograma_2019-2 [2019/08/14 16:59]
isc:cronograma_2019-2 [2019/12/09 08:51] (atual)
maziero
Linha 1: Linha 1:
 +====== CI1007 - Cronograma 2019/2 ======
 +
 +/*
 +FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto...
 +*/
 +
 +<note important>​
 +  * As atividades indicadas com :!: serão avaliadas;
 +  * Os projetos devem ser entregues usando o [[http://​moodle.c3sl.ufpr.br|Moodle]].
 +  * Leia com atenção as [[teaching:​Regras das Atividades de Laboratório]].
 +</​note>​
 +
 +/*
 +
 +atividades sobrando:
 +
 +[[cifradores simétricos]]
 +
 +[[Questionário sobre biometria]]
 +
 +[[autenticação SSH por certificados]]
 +
 +Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}})
 +
 +Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (leia com **muita atenção** a seção 3 do documento),
 +
 +Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)
 +
 +Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)
 +
 +*/
 +
 +=== 7/8: Aula 1 ===
 +
 +  * Apresentação da disciplina
 +  * Conceitos básicos
 +
 +  * Leitura complementar:​
 +    * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001
 +    * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004
 +    * {{1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}},​ 1997
 +
 +=== 9/8: Aula 2 ===
 +
 +  * Criptografia:​ conceitos básicos; algoritmos simétricos
 +  * Atividade em sala sobre cifradores simétricos
 +  * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)
 +
 +=== 14/8: Aula 3 ===
 +
 +  * Criptografia:​ algoritmos assimétricos
 +  * :!: Atividade: [[https://​seedsecuritylabs.org/​Labs_16.04/​Crypto/​Crypto_RSA|O algoritmo RSA]] (não precisa fazer o 3.6) (prazo: aula 7)
 +
 +  * Conteúdo complementar:​
 +    * Video: Acordo de chaves de Diffie-Hellman ([[https://​www.youtube.com/​watch?​v=YEBfamv-_do|video 1]], [[https://​www.youtube.com/​watch?​v=LameOrl3Qgw|video 2]])
 +    * Texto: [[http://​doctrina.org/​How-RSA-Works-With-Examples.html|How RSA Works with Examples]]
 +    * Vídeo: o algoritmo RSA ([[http://​www.youtube.com/​watch?​v=wXB-V_Keiu8|video 1]], [[https://​www.youtube.com/​watch?​v=Z8M2BTscoD4|video 2]])
 +    * Vídeo: [[https://​www.youtube.com/​watch?​v=dCvB-mhkT0w|Elliptic Curves Cryptography]]
 +
 +=== 16/8: Aula 4 ===
 +
 +  * Criptografia:​ resumo criptográfico;​ assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
 +
 +  * Leitura complementar:​
 +    * [[https://​en.wikipedia.org/​wiki/​DigiNotar|Certificate MITM attack 1, 2011]]
 +    * [[https://​www.zdnet.com/​article/​kazakhstan-government-is-now-intercepting-all-https-traffic/​|Certificate MITM attack 2, 2019]]
 +
 +=== 21/8: Aula 5 ===
 +
 +  * Atividade (Lab 1-2 do DINF): [[Certificados digitais]] (entregar relatório no Moodle)
 +
 +  * Leitura complementar:​ [[https://​www.researchgate.net/​publication/​237810793_Modelos_de_Criptografia_de_Chave_Publica_Alternativos|Modelos de criptografia de chave pública alternativos]]. Goya et al, minicurso do SBSeg 2009.
 +
 +=== 23/8: Aula 6 ===
 +
 +  * Autenticação:​ usuários e grupos; técnicas de autenticação;​ senhas; senhas descartáveis
 +  * Sortear [[Tópicos em autenticação]] para os seminários
 +
 +  * Leitura complementar:​
 +    *  [[https://​www.cl.cam.ac.uk/​~fms27/​papers/​2012-BonneauHerOorSta-password--oakland.pdf|The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes]], IEEE Symposium on Security and Privacy, 2012.
 +    *  [[https://​dl.acm.org/​citation.cfm?​id=2891411|Designing Password Policies for Strength and Usability]],​ Shay et al, 2016.
 +
 +=== 28/8: Aula 7 ===
 +
 +  * Autenticação:​ desafio/​resposta;​ técnicas biométricas;​ infraestruturas de autenticação;​ Kerberos
 +
 +  * Leitura complementar:​
 +    * {{:​isc:​2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006.
 +    * {{2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.
 +
 +=== 30/8: Aula 8 ===
 +
 +  * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]
 +
 +=== 4/9: Aula 9 ===
 +
 +  * :!: Atividade: seminários sobre [[Tópicos em autenticação]]
 +
 +=== 6/9: Aula 10 ===
 +
 +  * Atividade (cont.)
 +
 +=== 11/9: Aula 11 ===
 +
 +  * Atividade (cont.)
 +
 +=== 13/9: Aula 12 ===
 +
 +  * :!: Prova 1 (conteúdo: conceitos básicos, criptografia,​ autenticação)
 +
 +=== 18/9: Aula 13 ===
 +
 +  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias;​ políticas obrigatórias;​ políticas baseadas em domínios
 +  * Sortear [[Tópicos em controle de acesso]] para os seminários
 +
 +=== 20/9: Aula 14 ===
 +
 +  * Controle de acesso: políticas baseadas em papéis; políticas baseadas em atributos.
 +  * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows
 +
 +  * Credenciais de um processo em UNIX: {{sas:​credentials.c}}
 +
 +  * Leitura complementar:​
 +    * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996.
 +    * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014.
 +    * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004.
 +
 +  * :!: Atividade (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, [[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]],​ com 2 páginas no formato IEEE 2 colunas (prazo: 4/10)
 +
 +=== 25/9: sem aula (SIEPE) ===
 +
 +=== 27/9: sem aula ===
 +
 +=== 2/10: Aula 15 ===
 +
 +Não houve aula
 +
 +=== 4/10: Aula 16 ===
 +
 +  * :!: Atividade: seminários sobre [[Tópicos em controle de acesso]]
 +
 +=== 9/10: Aula 17 ===
 +
 +  * Atividade (cont.)
 +
 +=== 11/10: Aula 18 ===
 +
 +  * Atividade (cont.)
 +
 +=== 16/10: Aula 19 ===
 +
 +  * Controle de acesso: mudança de privilégios
 +  * Revisão da prova
 +  * Escolha dos [[Tópicos em governança da segurança]] para os seminários
 +  * Escolha das [[demonstrações de ataques]]
 +
 +=== 18/10: Aula 20 ===
 +
 +  * Atividade: [[Buffer overflow]] (demo)
 +
 +=== 23/10: Aula 21 ===
 +
 +  * Malware (prof. André Grégio)
 +
 +=== 25/10: Aula 22 ===
 +
 +  * Auditoria: coleta de dados; análise de dados; auditoria preventiva
 +  * <​del>​Atividade:​ a definir</​del>​ /* [[Explorando sistemas de logs]] */
 +
 +=== 30/10: sem aula (semana acadêmica) ===
 +
 +=== 1/11: sem aula (semana acadêmica) ===
 +
 +=== 6/11: Aula 23 ===
 +
 +  * :!: Atividade: Seminários sobre [[Tópicos em governança da segurança]]
 +
 +=== 8/11: Aula 24 ===
 +
 +  * Seminários (cont.)
 +
 +=== 13/11: Aula 25 ===
 +
 +  * Detecção de Intrusão (prof. André Grégio)
 +
 +  * Leitura complementar:​
 +    * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007
 +    * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.
 +
 +=== 15/11: sem aula (feriado) ===
 +
 +=== 20/11: Aula 26 ===
 +
 +  * :!: Atividade: [[demonstrações de ataques]] (tem peso 2 na avaliação)
 +
 +=== 22/11: Aula 27 ===
 +
 +  * Demonstrações de ataques (cont.)
 +
 +=== 27/11: Aula 28 ===
 +
 +  * Demonstrações de ataques (cont.)
 +
 +=== 29/11: Aula 29 ===
 +
 +  * Demonstrações de ataques (cont.)
 +
 +=== 4/12: Aula 30 ===
 +
 +  * :!: Prova 2 (conteúdo do bimestre)
 +
 +=== 11/12: exame final ===
 +
 +  * :!: Prova sobre todo o conteúdo das duas provas bimestrais.