======= IF68E - Plano de aula 2013/1 ======= Aulas: quartas-feiras de 8h20 a 12h00, sala B-202 **Calendário** (podem ocorrer mudanças, com a devida divulgação prévia aos alunos): ^ Data ^ 5/6 ^ 12/6 ^ 26/6 ^ 3/7 ^ 10/7 ^ 31/7 ^ 7/8 ^ 14/8 ^ ^ Aula | [[#Aula 1]] | [[#Aula 2]] | [[#Aula 3]] | [[#Aula 4]] | [[#Aula 5]] | [[#Aula 6]] | [[#Aula 7]] | **[[#Aula 8]]** | ^ Prazo | | A1 | | | A3 | A4 | A7 | | ^ Data ^ 21/8 ^ 28/8 ^ 4/9 ^ 11/9 ^ 18/9 ^ 25/9 ^ 2/10 ^ 9/10 ^ ^ Aula | [[#Aula 9]] | [[#Aula 10]] | [[#Aula 11]] | [[#Aula 12]] | [[#Aula 13]] | [[#Aula 14]] | **[[#Aula 15]]** | [[#Aula 16]] | ^ Prazo | | | | A9 | A10 | A11 | | A14 | **Obs**: dia 19/6 não haverá aula (Semana Acadêmica de Informática e Eletrônica). * As atividades indicadas com :!: serão avaliadas; * Os arquivos deverão ser entregues através do [[http://moodle.dainf.ct.utfpr.edu.br|Moodle]], nas datas e horários indicados; * Leia com atenção as [[teaching:Regras das Atividades de Laboratório]]. === Aula 1 === * Apresentação da disciplina * Conceitos básicos * Sorteio de temas de [[Aspectos de Governança da Segurança]] * :!: **Atividade 1**: [[Base de Vulnerabilidades]] === Aula 2 === * Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica. * Vídeo: [[http://www.youtube.com/watch?v=wXB-V_Keiu8|Public Key Cryptography: RSA Encryption Algorithm]] * **Atividade 2**: [[cifradores]] === Aula 3 === * Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas * :!: **Atividade 3**: [[Certificados digitais]] === Aula 4 === * Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; desafio/resposta; certificados de autenticação. * :!: **Atividade 4**: [[Quebra de senhas]] === Aula 5 === * Autenticação: técnicas biométricas; Kerberos; infraestruturas de autenticação. * Leitura: {{ceseg:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006. * Atividade: [[autenticação SSH por certificados]] * **Atividade 5**: Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}}) === Aula 6 === * Estruturas de autenticação distribuída (OpenID, CardSpace, Shibboleth) * Leitura: {{:ceseg:2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010. * **Atividade 6**: Desafio ;-): realizar o maior número possível de ataques na atividade [[http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_TCPIP|TCP/IP attacks]] do projeto SEED! === Aula 7 === * :!: **Atividade 7**: [[Aspectos de Governança da Segurança]] /* prever algo a mais caso hajam poucas apresentações */ === Aula 8 === * **Prova 1** (conteúdo do bimestre) * **Defesa das atividades do bimestre** === Aula 9 === * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis. * Sorteio das [[demonstrações de ataques]] * **Atividade 8**: Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] === Aula 10 === * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; outros mecanismos; mudança de privilégios. * :!: **Atividade 9**: Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] === Aula 11 === * Leitura preparatória: * [[http://www.phrack.org/issues.html?issue=49|Smashing the Stack for Fun and Profit]], Aleph One, 1996 * [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the Stack in 2010]], Graziano & Cugliari, 2010 * [[http://paulmakowski.wordpress.com/2011/01/25/smashing-the-stack-in-2011|Smashing the Stack in 2011]], Makowski, 2011 * :!: **Atividade 10**: Experimento {{:sas:seed-buffer-overflow.pdf|Buffer overflow vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] * No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção: * Técnica ASLR (//Address Space Layout Randomization//) * Bit NX (//No eXecute bit//) * Proteção de pilha oferecida pelo compilador GCC * Proteção de execução SUID oferecida pelo shell ''bash'' * Proteção de execução SUID oferecida pela montagem de partições (comando ''mount'') === Aula 12 === * :!: **Atividade 11**: Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]]. === Aula 13 === * Auditoria: coleta de dados; análise de dados; auditoria preventiva * **Atividade 12**: [[Explorando sistemas de logs]] === Aula 14 === * **Atividade 13**: [[Ferramentas de auditoria]] === Aula 15 === * **Prova 2** (conteúdo do bimestre) * :!: **Atividade 14**: [[demonstrações de ataques]] === Aula 16 === * :!: **Atividade 14**: [[demonstrações de ataques]] (cont.) * Apresentação da prova * **Defesa das atividades do bimestre**