As atividades marcadas com deverão ser entregues ao professor (PDF por e-mail), para avaliação.
Aula 1: 26/5
Introdução à disciplina; conceitos básicos; infraestrutura de segurança.
Análise de artigo 1: A Review of Information Security Principles: escrever uma análise do artigo e indicar quais seriam os 5 princípios mais relevantes dentre os apresentados pelo autor, justificando-os.
Leitura:
Computer security. C. Landwehr. Intl Journal on Information Security, Vol. 1 issue 1, Jul 2001.
Atividade 1: Explicar passo-a-passo os algoritmos de criptografia RSA (assimétrico, bloco), DES (simétrico, bloco) e RC4 (simétrico, fluxo). Podem ser usadas versões simplificadas dos algoritmos.
Aula 3: 9/6
Discussão sobre a última atividade.
Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas.
Autenticação: desafio/resposta; certificados de autenticação; Kerberos; infraestruturas de autenticação local.
Atividade 4: apresentação (15') sobre infraestruturas de autenticação local e tópicos relacionados: PAM, XSSO, GSSAPI, SSPI, BSD Auth, JAAS, OATH (HOTP e TOTP).
Aula 6:28/7
Atividade 5: apresentação (20') sobre autenticação em rede (SASL, CHAP, EAP, RADIUS, SRP) ou autenticação distribuída (OpenID, CardSpace, Shibboleth, Higgins, PGP web of trust).
Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias; políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis.
Atividade 6: Artigo sobre modelos de controle de acesso: Clark-Wilson, Brewer-Nash (ou Chinese wall), Graham-Denning (ou Harrison-Ruzzo-Ullman), Take-Grant, Low Watermark, Lipner Integrity, Capability-based, ABAC, UCONABC (até 2 páginas no formato IEEE).
Aula 8: 11/8
Apresentação dos estudos de caso da aula anterior
Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios.