Ferramentas do usuário

Ferramentas do site


isc:cronograma_2019-2

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
isc:cronograma_2019-2 [2019/09/11 17:02]
maziero
isc:cronograma_2019-2 [2019/10/25 19:00] (atual)
maziero
Linha 1: Linha 1:
 ====== CI1007 - Cronograma 2019/2 ====== ====== CI1007 - Cronograma 2019/2 ======
  
 +/*
 FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto... FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto...
 +*/
  
 <note important>​ <note important>​
Linha 8: Linha 10:
   * Leia com atenção as [[teaching:​Regras das Atividades de Laboratório]].   * Leia com atenção as [[teaching:​Regras das Atividades de Laboratório]].
 </​note>​ </​note>​
 +
 +/*
 +
 +atividades sobrando:
 +
 +[[cifradores simétricos]]
 +
 +[[Questionário sobre biometria]]
 +
 +[[autenticação SSH por certificados]]
 +
 +Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}})
 +
 +Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (leia com **muita atenção** a seção 3 do documento),
 +
 +Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 22)
 +
 +Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/​seed|SEED Project]] (prazo: aula 25)
 +
 +*/
  
 === 7/8: Aula 1 === === 7/8: Aula 1 ===
Linha 15: Linha 37:
  
   * Leitura complementar:​   * Leitura complementar:​
-    * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001. +    * [[http://​www.landwehr.org/​Carl%20E.%20Landwehr/​Publications_files/​2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001 
-    * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis ​*/ +    * [[https://​doi.org/​10.1109/​TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004
-et al, 2004.+
     * {{sc:​1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}},​ 1997     * {{sc:​1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}},​ 1997
  
Linha 25: Linha 46:
   * Atividade em sala sobre cifradores simétricos   * Atividade em sala sobre cifradores simétricos
   * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)   * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)
- 
-/* Atividade complementar:​ [[cifradores simétricos]] */ 
  
 === 14/8: Aula 3 === === 14/8: Aula 3 ===
Linha 73: Linha 92:
  
   * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]   * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]
- 
-/* 
- 
-  * :!: Atividade: [[Questionário sobre biometria]] (entrega em 24h) 
-  * Atividade: [[autenticação SSH por certificados]] 
-  * :!: Atividade: Experimento {{:​sas:​seed-pam.pdf|PAM Authentication}} do [[http://​www.cis.syr.edu/​~wedu/​seed/​|SEED Project]] (texto de apoio: {{:​sas:​linux-pam_system_administrators_guide.pdf|PAM system administrator'​s Guide}}) (prazo: aula 15) 
- 
-*/ 
  
 === 4/9: Aula 9 === === 4/9: Aula 9 ===
Linha 100: Linha 111:
 === 18/9: Aula 13 === === 18/9: Aula 13 ===
  
-  * A definir+  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias;​ políticas obrigatórias;​ políticas baseadas em domínios 
 +  * Sortear [[Tópicos em controle de acesso]] para os seminários
  
 === 20/9: Aula 14 === === 20/9: Aula 14 ===
  
-  * A definir+  * Controle de acesso: políticas baseadas em papéis; políticas baseadas em atributos. 
 +  * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows
  
-=== 25/9sem aula (SIEPE) ===+  * Credenciais de um processo em UNIX{{sas:​credentials.c}}
  
-=== 27/9Aula 15 ===+  * Leitura complementar:​ 
 +    * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996. 
 +    * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014. 
 +    * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004.
  
-  ​* Sorteio de temas de [[Tópicos em Governança da Segurança]] +  * :!: Atividade ​(alunos do //stricto sensu//)resumo ​sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, ​[[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]], com 2 páginas no formato IEEE 2 colunas ​(prazo: 4/10)
-  ​* :!: Atividade: ​seminários ​sobre [[Tópicos em Governança da Segurança]] (entrega até aula XX)+
  
-=== 2/10Aula 16 ===+=== 25/9sem aula (SIEPE) ​===
  
-  * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias. +=== 27/9sem aula ===
-  * Atividade: Experimento {{:​sas:​seed-sop.pdf|Same-Origin Policy}} do [[http://​www.cis.syr.edu/​~wedu/​seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento), (prazo: aula 19) +
-  * Sorteio das [[demonstrações de ataques]] (grupos de 3 alunos de graduação,​ 1 de pós-graduação)+
  
-=== 4/10: Aula 17 ===+=== 2/10: Aula 15 ===
  
-  * Controle de acesso: políticas obrigatórias;​ políticas baseadas em domínios; políticas baseadas em papéis; políticas baseadas em atributos.+Não houve aula
  
-  * Leitura complementar:​ +=== 4/10Aula 16 ===
-    * RBAC: [[http://​csrc.nist.gov/​groups/​SNS/​rbac/​documents/​ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://​csrc.nist.gov/​rbac/​sandhu96.pdf|Role-Based Access Control Models]], 1996. +
-    * ABAC: [[http://​nvlpubs.nist.gov/​nistpubs/​specialpublications/​NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]],​ 2014. +
-    * UCON: [[http://​dl.acm.org/​citation.cfm?​id=984339|The UCONabc usage control model]], 2004. +
-  * :!: Atividade (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson,​ Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman),​ Take-Grant, Low Watermark, Lipner Integrity, [[http://​www.hpl.hp.com/​techreports/​2003/​HPL-2003-222.pdf|Object capabilities]],​ com 2 páginas no formato IEEE 2 colunas (prazo: aula 23)+
  
-=== 9/10Aula 18 ===+  * :!: Atividade: seminários sobre [[Tópicos em controle de acesso]]
  
-  * Controle de acessomecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios. +=== 9/10Aula 17 ===
-  * Credenciais de processo em UNIX: {{sas:​credentials.c}} +
-  * Sorteio dos temas da atividade de demonstrações de ataques (3 alunos por grupo)+
  
-=== 11/10: Aula 19 ===+  * Atividade (cont.)
  
-  * :!: Atividade: Experimento {{:​sas:​seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://​www.cis.syr.edu/​~wedu/seed|SEED Project]] (prazoaula 22)+=== 11/10Aula 18 ===
  
-=== 16/10: Aula 20 ===+  * Atividade (cont.)
  
-  * Atividade[[Buffer overflow]] (demo)+=== 16/10Aula 19 ===
  
-=== 18/10Aula 21 ===+  * Controle de acessomudança de privilégios 
 +  * Revisão da prova 
 +  * Escolha dos [[Tópicos em governança da segurança]] para os seminários 
 +  * Escolha das [[demonstrações de ataques]]
  
-  * :!: Atividade: Experimento {{:​sas:​seed-capabilities.pdf|Capability exploration}} do [[http://​www.cis.syr.edu/​~wedu/seed|SEED Project]] (prazoaula 25)+=== 18/10Aula 20 ===
  
-=== 23/10Aula 22 ===+  * Atividade[[Buffer overflow]] (demo)
  
-  * :!: Atividade: seminários sobre [[tópicos em controle de acesso]]+=== 23/10Aula 21 ===
  
-=== 25/10: Aula 23 ===+  * Malware (prof. André Grégio)
  
-  ​* Atividade ​(cont.)+=== 25/10: Aula 22 === 
 + 
 +  ​Auditoria: coleta de dados; análise de dados; auditoria preventiva 
 +  * <del>Atividade: a definir</​del>​ /* [[Explorando sistemas de logs]] */
  
 === 30/10: sem aula (semana acadêmica) === === 30/10: sem aula (semana acadêmica) ===
Linha 159: Linha 172:
 === 1/11: sem aula (semana acadêmica) === === 1/11: sem aula (semana acadêmica) ===
  
-=== 6/11: Aula 24 ===+=== 6/11: Aula 23 ===
  
-  * Sistemas de Detecção de Intrusão (palestra prof. André Grégio)+  * :!: Atividade: Seminários sobre [[Tópicos em governança da segurança]]
  
-  * Leitura complementar:​ +=== 8/11Aula 24 ===
-    * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007 +
-    * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.+
  
-=== 8/11: Aula 25 ===+  * Seminários (cont.)
  
-  * Auditoriacoleta de dados; análise de dados; auditoria preventiva. +=== 13/11Aula 25 ===
-  * Atividade: [[Explorando sistemas de logs]]+
  
-=== 13/11: Aula 26 ===+  * Detecção de Intrusão (prof. André Grégio)
  
-  * :!: Atividade: [[demonstrações de ataques]]+  * Leitura complementar: 
 +    * [[http://​csrc.nist.gov/​publications/​nistpubs/​800-94/​SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007 
 +    * [[http://​citeseerx.ist.psu.edu/​viewdoc/​download?​doi=10.1.1.1.6603&​rep=rep1&​type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.
  
 === 15/11: sem aula (feriado) === === 15/11: sem aula (feriado) ===
  
-=== 20/11: Aula 27 ===+=== 20/11: Aula 26 === 
 + 
 +  * :!: Atividade: [[demonstrações de ataques]] (tem peso 2 na avaliação) 
 + 
 +=== 22/11: Aula 27 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 22/11: Aula 28 ===+=== 27/11: Aula 28 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 27/11: Aula 29 ===+=== 29/11: Aula 29 ===
  
   * Demonstrações de ataques (cont.)   * Demonstrações de ataques (cont.)
  
-=== 29/11: Aula 30 ===+=== 4/12: Aula 30 ===
  
   * :!: Prova 2 (conteúdo do bimestre)   * :!: Prova 2 (conteúdo do bimestre)
- 
-=== 4/12: sem aula === 
  
 === 11/12: exame final === === 11/12: exame final ===
isc/cronograma_2019-2.1568232158.txt.gz · Última modificação: 2019/09/11 17:02 por maziero