| INE 5630 - Parte II - Segurança de Redes |
| Plano de ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia |
| Objetivo: |
|
| Carga Horária: |
12 horas/aula |
Conteúdo de Segurança de Redes |
Material
Didático |
| 1.
Políticas de Segurança (04/11/2011)
2. Gestão em Segurança da Informação (04/11/2011) |
Pensando em Políticas de Segurança |
| 3. Gestão em Segurança da
Informação (11/11/2011) |
|
| 4. Auditoria e Segurança
da Informação
(11/11/2011) |
|
| 5. Segurança de Acesso
Remoto, 4 alunos |
Visão Geral da Tecnologia |
| 6.
Visão Geral sobre Vulnerabilidades e Ameaças
Preparando para Ataques - Conhecendo o alvo a ser invadido. - Como organizar as etapas para uma intrusão. - Técnicas de Varredura de Portas e Serviços. Sistema de Defesa com Firewall Formas de Ataque com Intrusão: Sniffers Conceituando Sistemas de Detecção de Intrusão PALESTRA (18/11/2011) |
Vulnerabilidades,
Ameacas e Riscos Anatomia de Ataques Footprint-Fingerprint Técnicas de Varredura Firewalls Análise de Vulnerabilidades Sniffers Sistemas de Detecção de Intrusão |
| 9. Conectando-se
com Segurança na Internet, Modelos de Segurança (25/11/2011) |
Segurança de Perímetro |
| 10. Apresentações Orais
Complementares (02/12/2011 à 09/12/2011) (Recuperação) |
|
|
TrTemas para Trabalhos de Pesquisa abalhos |
| E-mail Seguro (como funciona o PGP, o que é o S/MIME, ... ) : |
| Java Authentication and Authorization Service (JAAS) : |
| IP Seguro (IPSec) : |
| Construindo Aplicações Web Habilitadas à Segurança com a Utilização de PKI : |
| Protegendo Código Java : |
| Estratégias de Segurança: Análise e
Gerenciamento de Riscos e Medidas de
Segurança - o Padrão ISO 17799 : |
| Perícia Forense: |
| Privacidade nos Navegadores: Estudo-de-Caso do Mozilla Firefox |
| Sistemas de Detecção de Intrusão (Redes Convencionais) : |
| Formas de Construção de VPNs: |
| Protocolos de Segurança : Secure
HTTP, SSL, SET (Secure Electronic Transactions), Protocolos de Moeda Eletrônica (IKP, SEPP, STT) |
| Estrutura de Certificados Digitais X.509 |
| Visão da Segurança em Redes sem Fio: Padrão IEEE 802.11 |
| XML e Padrões de Segurança : XML Signature, XML Encryption, XKMS (XML Key Management Specification), SALM (Security Assertion Markup Language), XACML (Extensible Access Control Markup Language). |
| As Leis de Segurança : Aspectos Jurídicos para Segurança |
| Phishing (O processo de tentar enganar um usuário a revelar dados importantes como senhas de online banking e números de cartão de crédito.) |
| Electronic Document Management |
| Secure Webmail (Implantar no webmail, a possibilidade do usuário cifrar e/ou assinar digitalmente suas mensagens de correio eletrônico). |
| Secure Electronic Form (produção e edição de formulários eletrônicos seguros) |
| Sistema Operacional Seguro - OpenBSD |
| Autenticação baseada em Chave Secreta Compartilhada |
| Autenticação baseada numa Central de Distribuição de Chaves |
| Autenticação usando Criptografia de Chave Pública |
| Visão da Tecnologia de Segurança Java 6 http://java.sun.com/javase/6/docs/technotes/guides/security/ |
| Securança na Web |
|
Grupos de Alunos para Apresentação Oral de Trabalhos |
| 14. Apresentação de Trabalho – (25 minutos) |
Crislane / Mário Vicentin 20/06 Crimes contra Segurança na Internet Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Crislane 2% / Mario 4% Nota no trabalho: 22% / 24% Slides |
| 15. Apresentação de Trabalho – (25 minutos) |
Gino Dornelles / Calebe Santos 20/06 MIP (Mobile IP) x HIP (Host Identity Procotol) Segurança em Redes Móveis Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 5% Nota no trabalho: 25% Slides |
| 16. Apresentação de Trabalho – (25 minutos) |
Cassiano Casagrande Rodrigo Pereira da Silva 27/06 Padrões de Certificados e Autoridades Certificadoras Clareza (slides e explicação): 10% Entrega do material: 0% Presença nas apresentações: Cassiano 4% / Rodrigo 4% Nota no trabalho: 14% Slides |
| 17. Apresentação de Trabalho – (25 minutos) |
Cleiton / Alexsandra / Lucas 27/06 Phishing Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Alexsandra 5% Cleiton 4% Lucas 4% Nota no trabalho: 25% / 24% /24% Slides |
| 18. Apresentação de Trabalho – (25 minutos) |
Wesley T. Zapellini / Vitor L. Barboza / Fernando B. Ghisi 27/06 Padrão ISO 17799: Normas de Segurança da Informação |
| 19. Apresentação de Trabalho – (25 minutos) |
Marcos
Antonio F. Domingues Aline Terese Marchi / Fabio Kreusch 27/06 Protegendo Código .NET Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Aline 5% Marcos 4% Fabio 5% Nota no trabalho: 25% / 24% / 25% Slides |
| 20. Apresentação de Trabalho – (25 minutos) |
Fabio F. Leite / Rian Rosário 27/06 Sistemas de Detecção de Intrusão |
| 21. Apresentação de Trabalho – (25 minutos) |
Poliane Brito / Paulo Laux 27/06 OSSOC: um IDS baseado em Host Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Poliane 2% Laux 4% Nota no trabalho: 22% / 24% Slides |
| 22. Apresentação de Trabalho – (25 minutos) |
Emran Omar 27/06 Perícia Forense Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 2% Nota no trabalho: 22% Slides |
| 23. Apresentação de Trabalho – (25 minutos) |
José Roberto R. Araujo / Luiz Eduardo Bassan 04/07 Política de Segurança do Sistema FIESC Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Araujo 5% / Bassan 4% Nota no trabalho: 25% / 24% Slides |
| 24. Apresentação de Trabalho – (25 minutos) |
Wellington José / Giovanni Victorette 04/07 Criando uma Autoridade Certificadora Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Welington 4% Giovanni 5% Nota no trabalho: 24% / 25% Slides |
| 25. Apresentação de Trabalho – (25 minutos) |
Luidi Andrade 04/07 Firewalls Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 4% Nota no trabalho: 24% Slides |
| 26. Apresentação de Trabalho – (25 minutos) |
Leomar Kossmann Thais Bergmann 04/07 Crimes Cibernéticos e as Leis em Perspectiva Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: Leomar 4% / Thais 4% Nota no trabalho: 24% Slides |
| 27. Apresentação de Trabalho – (25 minutos) |
Cifradores na Criptografia Simétrica 11/04 Graciliano M. Passos Clareza (slides e explicação): 10% Entrega do material: 10% Presença nas apresentações: 0% Nota no trabalho: 20% Slides |