Ambos lados da revisão anterior Revisão anterior | |
sc:cronograma_2013 [2014/02/11 14:36] – [Aula 7] maziero | sc:cronograma_2013 [2014/02/11 14:36] (atual) – [Aula 7] maziero |
---|
| ======= Cronograma 2013 ======= |
| |
| Aulas: segundas-feiras 18:40 a 22:10, sala B-204 |
| |
| **Calendário** (podem ocorrer mudanças, com a devida divulgação prévia aos alunos): |
| |
| ^ Data ^ 3/6 ^ 10/6 ^ 17/6 ^ 24/6 ^ 1/7 ^ 8/7 ^ 5/8 ^ 12/8 ^ 19/8 ^ 26/8 ^ 2/9 ^ |
| ^ Aula | [[#Aula 1]] | [[#Aula 2]] | [[#Aula 3]] | [[#Aula 4]] | [[#Aula 5]] | [[#Aula 6]] | [[#Aula 7]] | [[#Aula 8]] | [[#Aula 9]] | [[#Aula 10]] | [[#Aula 11]] | |
| |
| === Aula 1 === |
| |
| * Introdução à disciplina; conceitos básicos; infraestrutura de segurança. |
| * :!: **Análise de artigo 1**: {{:sc:1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}}: escrever uma análise do artigo e indicar quais seriam os 5 princípios mais relevantes dentre os apresentados pelo autor, justificando-os. |
| * **Leitura**: [[http://www.landwehr.org/Carl%20E.%20Landwehr/Publications_files/2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]]. Carl E. Landwehr, Intl Journal on Information Security Vol. 1, No. 1, pp. 3-13, July, 2001. |
| |
| === Aula 2 === |
| |
| * Discussão sobre a última análise de artigo. |
| * Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica. |
| * :!: **Atividade 1**: Explicar passo-a-passo os algoritmos de criptografia RSA (assimétrico, bloco), DES (simétrico, bloco) e RC4 (simétrico, fluxo), apresentando um exemplo didático. |
| |
| === Aula 3 === |
| |
| * Discussão sobre a última atividade. |
| * Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas. |
| * :!: **Atividade 2**: [[sas:certificados_digitais|certificados digitais]]. |
| * **Atividade 2'**: apresentação (15') sobre tópicos em certificação digital: X509 Attribute Certificate, Certificate Revocation List, S/MIME, PGP, SPKI/SDSI, Web of Trust, [[http://en.wikipedia.org/wiki/Convergence_%28SSL%29|Convergence]]. |
| * **Leitura**: {{ceseg:2009-sbseg-mc2.pdf|Modelos de criptografia de chave pública alternativos}}. Goya et al, SBSeg 2009. |
| |
| === Aula 4 === |
| |
| * Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; técnicas biométricas. |
| * :!: **Análise de artigo 2**: [[http://dl.acm.org/citation.cfm?id=1979321|Of passwords and people: measuring the effect of password-composition policies]], Komanduri et al, 2011. |
| * **Leitura**: {{ceseg:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006. |
| |
| === Aula 5 === |
| |
| * Autenticação: desafio/resposta; certificados de autenticação; Kerberos; infraestruturas de autenticação local. |
| * **Atividade 3**: apresentação (15') sobre infraestruturas de autenticação local: PAM, XSSO, GSSAPI, SSPI, BSD Auth, JAAS. |
| |
| === Aula 6 === |
| |
| * :!: **Atividade 4**: apresentação (20') sobre **protocolos de autenticação** (SASL, CHAP, EAP, RADIUS, SRP) ou sobre **autenticação distribuída** (OpenID, CardSpace, Shibboleth, Higgins). |
| * **Leitura**: {{ceseg:2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010. |
| |
| === Aula 7 === |
| |
| * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis. |
| * **Leitura**: [[http://dl.acm.org/citation.cfm?id=871709|The Confused Deputy]]. Norm Hardy, ACM SIGOPS Operating Systems Review, 1988. |
| * :!: **Atividade 5**: Artigo sobre modelos de controle de acesso: //Clark-Wilson//, //Brewer-Nash// (ou //Chinese wall//), //Graham-Denning// (ou //Harrison-Ruzzo-Ullman//), //Take-Grant//, //Low Watermark//, //Lipner Integrity//, //Capability-based// (até 2 páginas no formato IEEE). |
| |
| === Aula 8 === |
| |
| * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios. |
| * :!: **Atividade 6**: Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (em grupos de 2) |
| === Aula 9 === |
| |
| * :!: **Atividade 7**: Estudos de caso sobre //frameworks// de controle de acesso avançados: |
| * [[http://en.wikipedia.org/wiki/AppArmor|AppArmor]] |
| * [[http://www.cl.cam.ac.uk/research/security/capsicum|Capsicum]] |
| * [[http://www.freedesktop.org/wiki/Software/polkit|Polkit]] |
| * [[http://en.wikipedia.org/wiki/Security-Enhanced_Linux|SELinux]] |
| * [[http://en.wikipedia.org/wiki/Simplified_Mandatory_Access_Control_Kernel|Smack]] |
| * [[http://www.trustedbsd.org/mac.html|Trusted BSD MAC]] |
| * [[http://en.wikipedia.org/wiki/Mandatory_Integrity_Control|Windows MIC]] |
| * [[http://en.wikipedia.org/wiki/User_Account_Control|Windows UAC]] |
| * **Leitura**: [[http://profsandhu.com/confrnc/ifip/ABAC-dbsec12-preprint.pdf| Unified Attribute-Based Access Control Model Covering DAC, MAC and RBAC]], R. Sandhu, 2012. |
| |
| === Aula 10 === |
| |
| /* |
| * Ataques de negação de serviços (locais, remotos, distribuídos); controle de uso de recursos: quotas de disco, memória, processos; mecanismos de implementação: ulimits, cgroups, disk quotas, network quotas. Modelos formais. |
| * Apresentação dos estudos de caso. |
| */ |
| |
| * Auditoria: coleta de dados; análise de dados; auditoria preventiva. |
| * :!: **Atividade 8**: [[sas:explorando_sistemas_de_logs]] |
| * **Leitura**: [[http://www.sciencedirect.com/science/article/pii/S0167404808000692#|Anomaly-based network intrusion detection: Techniques, systems and challenges]], 2010. |
| * **Leitura**: [[http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.1.6603|Intrusion Detection Systems]], S. Axelsson, 2000. |
| |
| === Aula 11 === |
| |
| * :!: **Atividade 9**: [[sas:Aspectos de Governança da Segurança]] |
| |