INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                             Cronograma 2013.1                    Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    2° e 3° feiras, das 18:30 às 20:00  ou a combinar

Conteúdo de Segurança de Redes
Material Didático


Aula 01: 22/03
Apresentação da disciplina, Introdução à Segurança da Informação (Prof. Zancanella)


Entrega das tarefa-teórica (1) no Moodle

Criptoanálise e Tipos de Ataque  
      
(Interessante sobre (in)segurança de informações)


PGP Cipher Feedback Mode for Linux

Aula 02: 05/04 O Ambiente Cooperativo. O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações. A Necessidade de Segurança. Conceitos básicos: ameaças, ataques, intrusão. Exemplo de Política de Segurança. Tipos de Ataques. O ambiente de rede virtual para tarefas práticas. (AT) (2) (Prof. Bosco)

Slides Aula 1

Tarefa 1 (Teórica)   "O Ambiente Cooperativo" (2%)     (Individual)

Tarefa 2 (Teórica)  "Conceitos Básicos" (3%)   (Individual)

Entregar as tarefas-teóricas no Moodle (até 12/04/2013)


Criptografia Simétrica
(AT) (2) (Prof. Zancanella)

Ambiente Cooperativo e Aspectos de Segurança

Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura.

Conceitos Básicos


Pensando em Políticas de Segurança
Entrega de material sobre Política de Segurança (CISCO)

Ferramentas Livres para Testes de Invasão
 


Aula 03: 12/04 Anatomia de Ataques, Reconhecimento: Aquisição de Informações, Análise de Vulnerabilidades (Prof. Bosco). Criptografia Assimétrica (Pro. Zancanella)
 
Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações"

(3a) Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       

     
  Roteiro de Aula Prática Nmap
  (5%) 
   (grupo de 2 na aula-prática)

(3b) Análise de Vulnerabilidades:  Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS  (5%) 

      
(grupo de 2 na aula-prática)

Entrega das tarefas (3a) e (3b) no Moodle

Vulnerabilidades, Ameacas e Riscos
Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.
 


Aula 04: 19/04 Experiências de ataques e defesa em uma rede virtual (prática)  (Prof. Bosco)

Tarefa 4 (Prática) "Utilização do ambiente virtual para ataque e defesa" 

Roteiro de Aula Prática (10%)

Funções Hash (AT) (2) (Prof. Zancanella)


       
            


Aula 05: 26/04
Segurança de Aplicação: Email  (Prof. Bosco)


Tarefa 5  (Prática)
 "Segurança de Email"  USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS
(AP) (2)    (5%) 
      
  (grupo de 2 na aula prática)

Plataforma Mozilla     Enigmail    OpenPGP

Roteiro de Aula Prática Segurança de Email

Explicando como usar o GnuPG
Primeiros Passos com GnuPG

Assinatura Digital (AT) (2) (Prof. Zancanella)

GnuPG - Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas;  Criptografia e Assinaturas Digitais em seus dados e comunicação.

I
nstalando o GnuPG
GnuPG v1.4.7   (Windows)
GnuPG v1.4.7
  (Linux)
GnuPG v2.0.19   (Linux) (OpenPGP + S/MIME)

Assinando Chaves Públicas               


Aula 06: 03/05 Prova 1
(Nota P1 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella)

 
Solução Prova 1A (Bosco)    Solução Prova 1A (Zancanella)

Solução Prova 1B (Bosco)    Solução Prova 1B (Zancanella)

Aula 07: 10/05 Segurança de Comunicação Cliente-Servidor Web
                                   (Prof. Bosco)

Tarefa 7 (Prática) "Aplicar uma ferramentas Scanner de Aplicações Web":     (grupo de 2 alunos)

Segurança de Servidor Web com OpenSSL,
Certificado de Servidor e Certificado do Cliente. Configurar segurança usando um servidor Web APACHE, IIS ou outro, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório.  Usar certificados OpenSSL auto-assinados gerados na própria ferramenta OpenSSL.  (10%)       

Roteiro de Aula Prática Segurança OpenSSL  

Infra-estrutura de Chaves Publicas

Segurança na Web

Entrega de material sobre SSL


Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom

1. Autenticação e Controle de Acesso com
    Certificação Digital


2.Autenticação_Web_com_Certificados_Digitais


3.
Cap 17 Segurança de Web (Stallings)


 


Aula 08: 17/05 Redes Privadas Virtuais - VPN - (Prof. Bosco)


Tarefa 8 (Prática)  "VPN"   Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais. 
                       
(grupo de 2 alunos) (10%)     

Roteiro de Aula Prática com OpenVPN


Apresentação de VPN
Arquivo de Configuração do OpenSSL
VPN na Prática

Artigo VPN bem explicado
Estruturando VPNs

Download Linux OpenVPN 2.1
Download Windows OpenVPN 2.1

Aula 09: 24/05 Segurança de Perímetro, DMZ, Firewall, IDS, Política e Modelos de Segurança de Rede


Protocolos Básicos

Firewalls
Pensando em Firewalls    
Netfilter/IPTables
Entendendo PREROUTING e POSTROUTING no IPTables

Sniffers   Top 5 - Os Melhores Sniffers
   
IDS   Sistemas de Detecção de Intrusão
         Security Onion - Distro Linux para IDS e NSM
              (Intrusion Detection System e Network Security Monitoring)
         PortSentry

       PortSentry - Melhorando a Segurança de seu Linux

Segurança de Perímetro

Modelos de Segurança

Aula 10: 31/05 Protocolos Intermediários / Apresentação de tarefa prática (Prof. Zancanella)

 

 

Aula 11: 07/06 Protocolos Avançados / Apresentação de tarefa prática (Prof. Zancanella)

 

 
Aula 12: 14/06 Infra-estrutura de Gerenciamento de Privilégios para Certificado de Atributo / Apresentação de tarefa prática (Prof. Zancanella)  

Aula 13: 21/06 Prova 1

(Nota P2 = 50% Parte Prof Bosco = 50% Parte Prof. Zancanella)
 
Provas Anteriores
Prova A 29062012
Prova B 29062012
Prova A de Recuperação 06072012
Prova B de Recuperação 06072012
Prova de Recuperação 14092012

Solução Prova 2 (14/12/2012)


Aula 14: 28/06 Apresentação de tarefa: Gestão da Segurança da Informação e Outros Tópicos  (Prof. Bosco)

Apresentação Oral de Tópico Selecionado  (4)   (APT ou APP)       
              (grupo de 2 alunos; os dois devem apresentar)

 

Você deve escolher 1 colega e formar um grupo de no máximo 2. A tarefa é apresentar em sala de aula seu tópico selecionado. Veja propostas de temas no link abaixo.


Aula 15: 05/07 Apresentação de tarefa: Gestão da Segurança de Informação e Outros Tópicos  (Prof. Bosco)


Apresentação Oral de Tópico Selecionado  (4)   (APT ou APP)       
              (grupo de 2 alunos; os dois devem apresentar)
 
Temas em Segurança de Rede e Gestão da Segurança da Informação

Gestão da Segurança da Informação - Apostila GSI
(apostila por Marcos Aurelio Pchek Laureano)


Aula 16: 12/07 Prova de Recuperação
(

Realizada por Prof. Bosco/Prof. Zancanella

Apresentações Oral de Tópico Selecionado   (4)   (APT ou APP)     
              (grupo de 2 alunos; os dois devem apresentar)

 
                                                                                                                         Quadro de Classificando Ataques

Ataques para a Obtenção de Informações
   Trashing
   Engenharia Social
   Ataque Físico
   Informações Livres
   Sniffing de Pacotes
   Scanning de Portas
   Scanning de Vulnerabilidades
   Firewalking (Técnica similar ao traceroute)

Ataques de Negação de Serviços (pode ser usado na Web)
   Bugs em Serviços, Aplicativos, Sistemas
   SYN Flooding
   Fragmentação de Pacotes
   Smurf e Fraggle
   Teardrop e Land

Ataques Ativo com o TCP/IP

    IP Spoofing
   Sequestro de Sessões
   Prognóstico do Número de Sequência do TCP
   Ataque de Mitnick
   Source Routing

Ataques Coordenados DDoS

 
Ataques no Nível da Aplicação

   Buffer Overflow
   Ataques na Web (SQL Injection, XSS, DoS, DNS)
   Problemas com o SNMP (gerenciamento de redes)
   Vírus, Worms e Cavalo de Tróia
   War Dialing (envolve modem)
  
Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2., Páginas 68-120, Editora Futura, 2002 (Primeira Edição). Ver a Segunda Edição.    

Aula 07-12-2012
Ataques ao DNS
Ataques DDoS
Ataques XSS
Ataques Injeção SQL

Projeto Segurança de Aplicações Web
OWASP - The Open Web Application Security Project
                        OWASP Florianópolis


Padronização de Segurança de Dados em Transações Eletrônicas:

PCI-DSS
(Douglas Falsarella)
PCI-DSS (Rede Segura)

PCI-DSS (Norma de segurança de transações eletrônicas

Ataques no Nível da Aplicação
  
(Formas de Ataques a Sites Web)
    
1. Ataques XSS
      Ataque XSS - Rede Segura
      Ataque XSS - Luiz Vieira

      Ataque XSS - Aureliano Martins Peixoto

2. Ataques SQL Injection
      Ataques SQL Injection - Computerworld

    Funcionamento de Injeção SQL
    
 A Injeção SQL - Invasão.com
      SQL Injection - OWASP

     Ferramentas:
          
SQL Injection Scanner - Check for SQL injection hacks & XSS

           SQL Injection - Firefox
          
3. Ataques DNS
       O que é DNS - Computerworld
       DNS - Wikipedia
      
       O que é um ataque ao DNS

      
       Recomendações para Evitar o Abuso
       de Servidores DNS Recursivos Abertos
      
       Tutorial DNSSec

4. Ataque de Buffer Overflow
       O que é um Bufer Overflow
       Buffer Overflow - Crimes Cibernéticos

Livros

1. Criptografia e Segurança de Redes: Principios e Prática, Stallings, W., 4th Edition, Person -Prentice-Hall, 2008.
2. Handbook of Applied Cryptography. http://cacr.uwaterloo.ca/hac/index.html, Alfred J. Menezes, Paul Oroschot, Scott Vanstone.
3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996.

4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010.
5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004.
6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003.
7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003.
8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004.
9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004.
10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004.
11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003.

Grupos de Alunos para Apresentação Oral