====== CI1007 - Cronograma 2019/2 ======
/*
FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto...
*/
* As atividades indicadas com :!: serão avaliadas;
* Os projetos devem ser entregues usando o [[http://moodle.c3sl.ufpr.br|Moodle]].
* Leia com atenção as [[teaching:Regras das Atividades de Laboratório]].
/*
atividades sobrando:
[[cifradores simétricos]]
[[Questionário sobre biometria]]
[[autenticação SSH por certificados]]
Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}})
Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento),
Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 22)
Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 25)
*/
=== 7/8: Aula 1 ===
* Apresentação da disciplina
* Conceitos básicos
* Leitura complementar:
* [[http://www.landwehr.org/Carl%20E.%20Landwehr/Publications_files/2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001
* [[https://doi.org/10.1109/TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004
* {{1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}}, 1997
=== 9/8: Aula 2 ===
* Criptografia: conceitos básicos; algoritmos simétricos
* Atividade em sala sobre cifradores simétricos
* :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4)
=== 14/8: Aula 3 ===
* Criptografia: algoritmos assimétricos
* :!: Atividade: [[https://seedsecuritylabs.org/Labs_16.04/Crypto/Crypto_RSA|O algoritmo RSA]] (não precisa fazer o 3.6) (prazo: aula 7)
* Conteúdo complementar:
* Video: Acordo de chaves de Diffie-Hellman ([[https://www.youtube.com/watch?v=YEBfamv-_do|video 1]], [[https://www.youtube.com/watch?v=LameOrl3Qgw|video 2]])
* Texto: [[http://doctrina.org/How-RSA-Works-With-Examples.html|How RSA Works with Examples]]
* Vídeo: o algoritmo RSA ([[http://www.youtube.com/watch?v=wXB-V_Keiu8|video 1]], [[https://www.youtube.com/watch?v=Z8M2BTscoD4|video 2]])
* Vídeo: [[https://www.youtube.com/watch?v=dCvB-mhkT0w|Elliptic Curves Cryptography]]
=== 16/8: Aula 4 ===
* Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
* Leitura complementar:
* [[https://en.wikipedia.org/wiki/DigiNotar|Certificate MITM attack 1, 2011]]
* [[https://www.zdnet.com/article/kazakhstan-government-is-now-intercepting-all-https-traffic/|Certificate MITM attack 2, 2019]]
=== 21/8: Aula 5 ===
* Atividade (Lab 1-2 do DINF): [[Certificados digitais]] (entregar relatório no Moodle)
* Leitura complementar: [[https://www.researchgate.net/publication/237810793_Modelos_de_Criptografia_de_Chave_Publica_Alternativos|Modelos de criptografia de chave pública alternativos]]. Goya et al, minicurso do SBSeg 2009.
=== 23/8: Aula 6 ===
* Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis
* Sortear [[Tópicos em autenticação]] para os seminários
* Leitura complementar:
* [[https://www.cl.cam.ac.uk/~fms27/papers/2012-BonneauHerOorSta-password--oakland.pdf|The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes]], IEEE Symposium on Security and Privacy, 2012.
* [[https://dl.acm.org/citation.cfm?id=2891411|Designing Password Policies for Strength and Usability]], Shay et al, 2016.
=== 28/8: Aula 7 ===
* Autenticação: desafio/resposta; técnicas biométricas; infraestruturas de autenticação; Kerberos
* Leitura complementar:
* {{:sc:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006.
* {{2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010.
=== 30/8: Aula 8 ===
* :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]]
=== 4/9: Aula 9 ===
* :!: Atividade: seminários sobre [[Tópicos em autenticação]]
=== 6/9: Aula 10 ===
* Atividade (cont.)
=== 11/9: Aula 11 ===
* Atividade (cont.)
=== 13/9: Aula 12 ===
* :!: Prova 1 (conteúdo: conceitos básicos, criptografia, autenticação)
=== 18/9: Aula 13 ===
* Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios
* Sortear [[Tópicos em controle de acesso]] para os seminários
=== 20/9: Aula 14 ===
* Controle de acesso: políticas baseadas em papéis; políticas baseadas em atributos.
* Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows
* Credenciais de um processo em UNIX: {{sas:credentials.c}}
* Leitura complementar:
* RBAC: [[http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://csrc.nist.gov/rbac/sandhu96.pdf|Role-Based Access Control Models]], 1996.
* ABAC: [[http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]], 2014.
* UCON: [[http://dl.acm.org/citation.cfm?id=984339|The UCONabc usage control model]], 2004.
* :!: Atividade (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, [[http://www.hpl.hp.com/techreports/2003/HPL-2003-222.pdf|Object capabilities]], com 2 páginas no formato IEEE 2 colunas (prazo: 4/10)
=== 25/9: sem aula (SIEPE) ===
=== 27/9: sem aula ===
=== 2/10: Aula 15 ===
Não houve aula
=== 4/10: Aula 16 ===
* :!: Atividade: seminários sobre [[Tópicos em controle de acesso]]
=== 9/10: Aula 17 ===
* Atividade (cont.)
=== 11/10: Aula 18 ===
* Atividade (cont.)
=== 16/10: Aula 19 ===
* Controle de acesso: mudança de privilégios
* Revisão da prova
* Escolha dos [[Tópicos em governança da segurança]] para os seminários
* Escolha das [[demonstrações de ataques]]
=== 18/10: Aula 20 ===
* Atividade: [[Buffer overflow]] (demo)
=== 23/10: Aula 21 ===
* Malware (prof. André Grégio)
=== 25/10: Aula 22 ===
* Auditoria: coleta de dados; análise de dados; auditoria preventiva
* Atividade: a definir /* [[Explorando sistemas de logs]] */
=== 30/10: sem aula (semana acadêmica) ===
=== 1/11: sem aula (semana acadêmica) ===
=== 6/11: Aula 23 ===
* :!: Atividade: Seminários sobre [[Tópicos em governança da segurança]]
=== 8/11: Aula 24 ===
* Seminários (cont.)
=== 13/11: Aula 25 ===
* Detecção de Intrusão (prof. André Grégio)
* Leitura complementar:
* [[http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007
* [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.6603&rep=rep1&type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000.
=== 15/11: sem aula (feriado) ===
=== 20/11: Aula 26 ===
* :!: Atividade: [[demonstrações de ataques]] (tem peso 2 na avaliação)
=== 22/11: Aula 27 ===
* Demonstrações de ataques (cont.)
=== 27/11: Aula 28 ===
* Demonstrações de ataques (cont.)
=== 29/11: Aula 29 ===
* Demonstrações de ataques (cont.)
=== 4/12: Aula 30 ===
* :!: Prova 2 (conteúdo do bimestre)
=== 11/12: exame final ===
* :!: Prova sobre todo o conteúdo das duas provas bimestrais.