Cronograma 2014

As atividades marcadas com :!: deverão ser entregues ao professor (PDF por e-mail), para avaliação.

Aula 1: 26/5

Aula 2: 2/6

  • Discussão sobre a última análise de artigo.
  • Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica.
  • :!: Atividade 1: Explicar passo-a-passo os algoritmos de criptografia RSA (assimétrico, bloco), DES (simétrico, bloco) e RC4 (simétrico, fluxo). Podem ser usadas versões simplificadas dos algoritmos.

Aula 3: 9/6

  • Discussão sobre a última atividade.
  • Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
  • :!: Atividade 2: certificados digitais.
  • Atividade 3: apresentação (15') sobre tópicos em certificação digital: X509 Attribute Certificate, Certificate Revocation List, S/MIME, SPKI/SDSI, PGP, Convergence.

Aula 4: 14/7

Aula 5: 21/7

  • Autenticação: desafio/resposta; certificados de autenticação; Kerberos; infraestruturas de autenticação local.
  • Atividade 4: apresentação (15') sobre infraestruturas de autenticação local e tópicos relacionados: PAM, XSSO, GSSAPI, SSPI, BSD Auth, JAAS, OATH (HOTP e TOTP).

Aula 6:28/7

  • :!: Atividade 5: apresentação (20') sobre autenticação em rede (SASL, CHAP, EAP, RADIUS, SRP) ou autenticação distribuída (OpenID, CardSpace, Shibboleth, Higgins, PGP web of trust).
  • Leitura: Gerenciamento de Identidades Federadas. Wangham et al, SBSeg 2010.

Aula 7: 4/8

  • Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
  • Leituras:
  • :!: Atividade 6: Artigo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (ou Chinese wall), Graham-Denning (ou Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, Capability-based, ABAC, UCONABC (até 2 páginas no formato IEEE).

Aula 8: 11/8

  • Apresentação dos estudos de caso da aula anterior
  • Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios.

Aula 9: 18/8

Aula 10: 25/8

Aula 11: 1/9