Cronograma 2013

Aulas: segundas-feiras 18:40 a 22:10, sala B-204

Calendário (podem ocorrer mudanças, com a devida divulgação prévia aos alunos):

Data 3/6 10/6 17/6 24/6 1/7 8/7 5/8 12/8 19/8 26/8 2/9
Aula Aula 1 Aula 2 Aula 3 Aula 4 Aula 5 Aula 6 Aula 7 Aula 8 Aula 9 Aula 10 Aula 11

Aula 1

  • Introdução à disciplina; conceitos básicos; infraestrutura de segurança.
  • :!: Análise de artigo 1: A Review of Information Security Principles: escrever uma análise do artigo e indicar quais seriam os 5 princípios mais relevantes dentre os apresentados pelo autor, justificando-os.
  • Leitura: Computer security. Carl E. Landwehr, Intl Journal on Information Security Vol. 1, No. 1, pp. 3-13, July, 2001.

Aula 2

  • Discussão sobre a última análise de artigo.
  • Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica.
  • :!: Atividade 1: Explicar passo-a-passo os algoritmos de criptografia RSA (assimétrico, bloco), DES (simétrico, bloco) e RC4 (simétrico, fluxo), apresentando um exemplo didático.

Aula 3

  • Discussão sobre a última atividade.
  • Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
  • :!: Atividade 2: certificados digitais.
  • Atividade 2': apresentação (15') sobre tópicos em certificação digital: X509 Attribute Certificate, Certificate Revocation List, S/MIME, PGP, SPKI/SDSI, Web of Trust, Convergence.

Aula 4

Aula 5

  • Autenticação: desafio/resposta; certificados de autenticação; Kerberos; infraestruturas de autenticação local.
  • Atividade 3: apresentação (15') sobre infraestruturas de autenticação local: PAM, XSSO, GSSAPI, SSPI, BSD Auth, JAAS.

Aula 6

  • :!: Atividade 4: apresentação (20') sobre protocolos de autenticação (SASL, CHAP, EAP, RADIUS, SRP) ou sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, Higgins).
  • Leitura: Gerenciamento de Identidades Federadas. Wangham et al, SBSeg 2010.

Aula 7

  • Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
  • Leitura: The Confused Deputy. Norm Hardy, ACM SIGOPS Operating Systems Review, 1988.
  • :!: Atividade 5: Artigo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (ou Chinese wall), Graham-Denning (ou Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, Capability-based (até 2 páginas no formato IEEE).

Aula 8

  • Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios.
  • :!: Atividade 6: Experimento Set-UID Program Vulnerability do SEED Project (em grupos de 2)

Aula 9

Aula 10

Aula 11