====== CI1007 - Cronograma 2019/2 ====== /* FIXME Este cronograma ainda está sendo definido, não o leve a sério por enquanto... */ * As atividades indicadas com :!: serão avaliadas; * Os projetos devem ser entregues usando o [[http://moodle.c3sl.ufpr.br|Moodle]]. * Leia com atenção as [[teaching:Regras das Atividades de Laboratório]]. /* atividades sobrando: [[cifradores simétricos]] [[Questionário sobre biometria]] [[autenticação SSH por certificados]] Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}}) Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento), Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 22) Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 25) */ === 7/8: Aula 1 === * Apresentação da disciplina * Conceitos básicos * Leitura complementar: * [[http://www.landwehr.org/Carl%20E.%20Landwehr/Publications_files/2001%20IJIS%20landwehr%20computer%20security%20from%20web.pdf|Computer security]], C. Landwehr, 2001 * [[https://doi.org/10.1109/TDSC.2004.2|Basic Concepts and Taxonomy of Dependable and Secure Computing]]. A. Avizienis et al, 2004 * {{1997_a_review_of_information_security_principles.pdf|A Review of Information Security Principles}}, 1997 === 9/8: Aula 2 === * Criptografia: conceitos básicos; algoritmos simétricos * Atividade em sala sobre cifradores simétricos * :!: Atividade: [[Base de Vulnerabilidades]] (prazo: aula 4) === 14/8: Aula 3 === * Criptografia: algoritmos assimétricos * :!: Atividade: [[https://seedsecuritylabs.org/Labs_16.04/Crypto/Crypto_RSA|O algoritmo RSA]] (não precisa fazer o 3.6) (prazo: aula 7) * Conteúdo complementar: * Video: Acordo de chaves de Diffie-Hellman ([[https://www.youtube.com/watch?v=YEBfamv-_do|video 1]], [[https://www.youtube.com/watch?v=LameOrl3Qgw|video 2]]) * Texto: [[http://doctrina.org/How-RSA-Works-With-Examples.html|How RSA Works with Examples]] * Vídeo: o algoritmo RSA ([[http://www.youtube.com/watch?v=wXB-V_Keiu8|video 1]], [[https://www.youtube.com/watch?v=Z8M2BTscoD4|video 2]]) * Vídeo: [[https://www.youtube.com/watch?v=dCvB-mhkT0w|Elliptic Curves Cryptography]] === 16/8: Aula 4 === * Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas. * Leitura complementar: * [[https://en.wikipedia.org/wiki/DigiNotar|Certificate MITM attack 1, 2011]] * [[https://www.zdnet.com/article/kazakhstan-government-is-now-intercepting-all-https-traffic/|Certificate MITM attack 2, 2019]] === 21/8: Aula 5 === * Atividade (Lab 1-2 do DINF): [[Certificados digitais]] (entregar relatório no Moodle) * Leitura complementar: [[https://www.researchgate.net/publication/237810793_Modelos_de_Criptografia_de_Chave_Publica_Alternativos|Modelos de criptografia de chave pública alternativos]]. Goya et al, minicurso do SBSeg 2009. === 23/8: Aula 6 === * Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis * Sortear [[Tópicos em autenticação]] para os seminários * Leitura complementar: * [[https://www.cl.cam.ac.uk/~fms27/papers/2012-BonneauHerOorSta-password--oakland.pdf|The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes]], IEEE Symposium on Security and Privacy, 2012. * [[https://dl.acm.org/citation.cfm?id=2891411|Designing Password Policies for Strength and Usability]], Shay et al, 2016. === 28/8: Aula 7 === * Autenticação: desafio/resposta; técnicas biométricas; infraestruturas de autenticação; Kerberos * Leitura complementar: * {{:sc:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006. * {{2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010. === 30/8: Aula 8 === * :!: Atividade (Lab 1-2 do DINF): [[Quebra de senhas]] === 4/9: Aula 9 === * :!: Atividade: seminários sobre [[Tópicos em autenticação]] === 6/9: Aula 10 === * Atividade (cont.) === 11/9: Aula 11 === * Atividade (cont.) === 13/9: Aula 12 === * :!: Prova 1 (conteúdo: conceitos básicos, criptografia, autenticação) === 18/9: Aula 13 === * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios * Sortear [[Tópicos em controle de acesso]] para os seminários === 20/9: Aula 14 === * Controle de acesso: políticas baseadas em papéis; políticas baseadas em atributos. * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows * Credenciais de um processo em UNIX: {{sas:credentials.c}} * Leitura complementar: * RBAC: [[http://csrc.nist.gov/groups/SNS/rbac/documents/ferraiolo-kuhn-92.pdf|Role-Based Access Controls]], 1992; [[http://csrc.nist.gov/rbac/sandhu96.pdf|Role-Based Access Control Models]], 1996. * ABAC: [[http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-162.pdf|Guide to Attribute Based Access Control (ABAC) Definition and Considerations]], 2014. * UCON: [[http://dl.acm.org/citation.cfm?id=984339|The UCONabc usage control model]], 2004. * :!: Atividade (alunos do //stricto sensu//): resumo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (//Chinese wall//), Graham-Denning (Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, [[http://www.hpl.hp.com/techreports/2003/HPL-2003-222.pdf|Object capabilities]], com 2 páginas no formato IEEE 2 colunas (prazo: 4/10) === 25/9: sem aula (SIEPE) === === 27/9: sem aula === === 2/10: Aula 15 === Não houve aula === 4/10: Aula 16 === * :!: Atividade: seminários sobre [[Tópicos em controle de acesso]] === 9/10: Aula 17 === * Atividade (cont.) === 11/10: Aula 18 === * Atividade (cont.) === 16/10: Aula 19 === * Controle de acesso: mudança de privilégios * Revisão da prova * Escolha dos [[Tópicos em governança da segurança]] para os seminários * Escolha das [[demonstrações de ataques]] === 18/10: Aula 20 === * Atividade: [[Buffer overflow]] (demo) === 23/10: Aula 21 === * Malware (prof. André Grégio) === 25/10: Aula 22 === * Auditoria: coleta de dados; análise de dados; auditoria preventiva * Atividade: a definir /* [[Explorando sistemas de logs]] */ === 30/10: sem aula (semana acadêmica) === === 1/11: sem aula (semana acadêmica) === === 6/11: Aula 23 === * :!: Atividade: Seminários sobre [[Tópicos em governança da segurança]] === 8/11: Aula 24 === * Seminários (cont.) === 13/11: Aula 25 === * Detecção de Intrusão (prof. André Grégio) * Leitura complementar: * [[http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], 2007 * [[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.1.6603&rep=rep1&type=pdf|Intrusion Detection Systems: A Survey and Taxonomy]], 2000. === 15/11: sem aula (feriado) === === 20/11: Aula 26 === * :!: Atividade: [[demonstrações de ataques]] (tem peso 2 na avaliação) === 22/11: Aula 27 === * Demonstrações de ataques (cont.) === 27/11: Aula 28 === * Demonstrações de ataques (cont.) === 29/11: Aula 29 === * Demonstrações de ataques (cont.) === 4/12: Aula 30 === * :!: Prova 2 (conteúdo do bimestre) === 11/12: exame final === * :!: Prova sobre todo o conteúdo das duas provas bimestrais.