INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


          
Carga Horária:

36 horas/aula - Prof. João Bosco M. Sobral

Conteúdo de Segurança de Redes
Material Didático
1.   Introdução à Segurança Computacional  
     
- Segurança da Informação
     
- Segurança de Rede
     
- Segurança de Sistemas
     
- Segurança de Aplicações na Web

Tarefa 1a - Teórica : Questionário  Introdução e Conceitos Básicos (2%)
Tarefa 1b - Teórica : Questionário  O Ambiente Cooperativo  (3%)

Conceitos Básicos

Ambiente Cooperativo e Aspectos de Segurança
2.  Visão Geral sobre Vulnerabilidades e Ameaças 
     Preparando para Ataques   

     
 - Conhecendo o alvo a ser invadido.
       - Como organizar as etapas para uma intrusão.
       -
Técnicas de Varredura de Portas e Serviços.    

Tarefa 2 - Prática: Executar e responder questionário sobre uma ferramenta scanner de portas. (5%)              Varreduras Nmap (odt)
                                       Varreduras Nmap (docx)

Tarefa 2 - Questionário Scanner de Portas (Nmap)  ou seguir em aula, o material em Varreduras Nmap (links acima) fazendo a parte básica. (5%)


Vulnerabilidades, Ameacas e Riscos

Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura
  

Links Interessantes:
www.nmap.org

www.invasao.com.br

Material impresso (livro):  
Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo, Editora Alta Books.


3. Análise de Vulnerabilidades

Tarefa 3a - Prática: Executar uma ferramenta para análise de vulnerabilidades de sites Web. Tarefa 3a : Mostrando o Nikto  (5%)

Tarefa 3b - Prática: Executar uma ferramenta scanner de vulnerabilidades. (5%)Tarefa 3b : Aula Prática (mas precisa usar um certificado
e saber o que é o iptables (firewall do Linux que executa junto ao kernel do Linux.        


Vulnerabilidades em Sites Web -     Usando Ferramenta Nikto

Scanner de Vulnerabilidades sobre Serviços - OpenVAS

           www.openvas.org

4. Políticas de Segurança     (material entregue em aula)
Pensando em Políticas de Segurança
 

5. Segurança de Acesso Remoto

Tarefa 5 (Teórica) :  PROTOCOLO DE AUTENTICAÇÃO  - A partir dos arquivos abaixo, estudar os dois protocolos sobre autenticação para a segurança de caixas eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos PDF abaixo:                  
    

    CripSimCE0001       CripSim0002       CripSim0003

Após o entendimento dos protocolos descritos, descrevê-los considerando a utilização de criptografia simétrica e de chave pública.

Responder o questionário.

Obs:  Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002.
      


Visão Geral da Tecnologia
 

5. Segurança de Email 
Tarefa 5 :  prática  COMO USAR O GNUPG PARA SEGURANÇA DE CORREIO
Instalar o GnuPG para segurança em correio eletrônico no cliente de email
.

(a) Instalar em sua máquina, o Mozilla Thunderbird (ou outro cliente de email).
(b) Instalar o GnuPG para obter o Thunderbird Email
     com OpenPGP e S/MIME, usando o complemento Enigmail (caso Windows). 
(c) Instalar certificado para serviço de correio.
(d) Emitir um email com OpenPGP, de teste com sua
      assinatura, para o professor (bosco@inf.ufsc.br).
(e) Obter um certificado como abaixo, instalar o certificado de correio no seu cliente de email e testar o S/MIME instalado pelo GnuPG.
(f) Realizar a experiência, considerando um cliente de web mail. Enviar email assinado/criptografado
 para o professor.                            

                Plataforma Mozilla     Enigmail   
                Mozilla-Thunderbird + Enigmail PT-BR

 


Obtendo um Certificado Pessoal gratuito para email: AC-Correio, ICPEDU-RNP em
https://150.162.66.21/  Observação Importante:  O acesso está liberado apenas para IPs da UFSC (150.162.x.y)

 

GnuPG - Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas;  Criptografia e Assinaturas  Digitais

      Instalando o GnuPG 
            
    
GnuPG v1.4.7   (Win)
       
GnuPG v1.4.7
  (Linux)

Explicando como usar o GnuPG

Assinando Chaves Públicas

PGP Cipher Feedback Mode for Linux

S/MIME (Secure/Multipurpose Internet Mail Extensions) - Wikipedia

S/MIME Protocol
S/MIME e OpenPGP

 

6. Segurança de Servidor Web (Apache + OpenSSL)      (07/10/2011)

Tarefa 8 : prática  Segurança de Servidor na Web com Certificado de Servidor   e certificado do Cliente  (15%)

Configurar segurança usando um servidor Web APACHE, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório.  Usar certificados OpenSSL auto-assinados.

      
1. Autenticação e controle de acesso com certificação digital
       
2. Autenticação_Web_com_certificados_digitais
       3. Cap 17 Segurança de Web (Stallings)

 

Download Servidor Apache
HTTP Server Project

Download OpenSSL 1.0.0
               (Linux)

Download OpenSSL 1.0.0
            (Windows)

 

 

7. Redes Privadas Virtuais (VPN)             

Tarefa 6 - PráticaConstruindo uma VPN segura com OpenVPN - Construir uma VPN segura, utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais. Sugestão: Cliente Windows e Servidor Linux. Usar criptografia simétrica e construir um exemplo usando criptografia de chave pública.  (10%)

OpenVPN Wikipedia

Dicas para Construir uma VPN

 

 
Estruturando VPN
s

Construindo VPN com OpenVPN para Gateways Linux

Download Linux OpenVPN 2.1

Download Windows OpenVPN 2.1


8. Sistema de Defesa
     - Firewall            
     - Formas de Ataque com Intrusão:  Sniffers   
     - Conceituando Sistemas de Detecção de Intrusão  
 
Firewalls

Sniffers

Sistemas de Detecção de Intrusão

9Conectando-se à Internet com Segurança
   
 
Segurança de Perímetro

Modelos de Segurança

10
. Gestão em Segurança da Informação 
                                         
 
11. Apresentações Orais de Tópicos Selecionados

 

12. Apresentações Orais de Tópicos Selecionados

 

13. Apresentações Orais de Tópicos Selecionados
                                                 
 
 
Links e Ferramentas
        Por Ricardo F. CustódioOnde começar a aprender segurança?

 Artigos Científicos na Área? Pegue-os aqui ou Publique-os aqui

Livros? Books on Computer Security

Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Ferramenta para teste de vulnerabilidade: Projeto NESSUS -  http://www.nessus.org
Ferramenta Cliente para NESSUS: Projeto SUSSEN - http://sussen.sourceforge.net
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top 75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

TrTemas para Trabalhos de Pesquisa abalhos

E-mail Seguro (como funciona o PGP, o que é o S/MIME, ... ) : 
Java Authentication and Authorization Service (JAAS) : 
IP Seguro (IPSec) :  
Construindo Aplicações Web Habilitadas à Segurança com a Utilização de PKI :
Protegendo Código Java :  
Estratégias de Segurança: Análise e Gerenciamento de Riscos e Medidas de Segurança -
                                                 o Padrão ISO 17799 :
Perícia Forense:
Privacidade nos Navegadores:  Estudo-de-Caso do Mozilla Firefox     
Sistemas de Detecção de Intrusão (Redes Convencionais) :  
Formas de Construção de VPNs: 
Protocolos de Segurança :  Secure HTTP,  SSL, SET (Secure Electronic Transactions),
                                             Protocolos de Moeda Eletrônica (IKP, SEPP, STT)
Estrutura de Certificados Digitais X.509
Visão da Segurança em Redes sem Fio: Padrão IEEE 802.11
XML e Padrões de Segurança : XML Signature, XML Encryption, XKMS (XML Key Management Specification), SALM (Security Assertion Markup Language), XACML (Extensible Access Control Markup Language).
As Leis de Segurança :     Aspectos Jurídicos para Segurança
Phishing (O processo de tentar enganar um usuário a revelar dados importantes como senhas de online banking e números de cartão de crédito.)
Electronic Document Management
Secure Webmail (Implantar no webmail, a possibilidade do usuário cifrar e/ou assinar digitalmente suas mensagens de correio eletrônico).
Secure Electronic Form (produção e edição de formulários eletrônicos seguros)
Sistema Operacional Seguro - OpenBSD
Autenticação baseada em Chave Secreta Compartilhada
Autenticação baseada numa Central de Distribuição de Chaves
Autenticação usando Criptografia de Chave Pública
Visão da Tecnologia de Segurança Java 6 http://java.sun.com/javase/6/docs/technotes/guides/security/
Securança na Web

Grupos de Alunos para Apresentação Oral de Trabalhos

 
 
14. Apresentação de Trabalho – (25 minutos) Crislane / Mário Vicentin
20/06

Crimes contra Segurança na Internet
Clareza (slides e explicação):  10%
Entrega do material: 10%
Presença nas apresentações:
Crislane 2% / Mario 4%
Nota no trabalho:  22% / 24%
Slides
15. Apresentação de Trabalho – (25 minutos) Gino Dornelles / Calebe Santos
20/06
MIP (Mobile IP) x HIP (Host Identity Procotol)
Segurança em Redes Móveis

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:  5%
Nota no trabalho: 25%
Slides
16. Apresentação de Trabalho – (25 minutos) Cassiano Casagrande
Rodrigo Pereira da Silva

27/06
Padrões de Certificados e Autoridades Certificadoras

Clareza (slides e explicação):  10%
Entrega do material:  0%
Presença nas apresentações: 
Cassiano 4% / Rodrigo 4%
Nota no trabalho:  14%
Slides
17. Apresentação de Trabalho – (25 minutos) Cleiton / Alexsandra / Lucas
27/06
Phishing
Clareza (slides e explicação): 10%
Entrega do material:  10%
Presença nas apresentações:
Alexsandra 5%  Cleiton  4%  Lucas 4%
Nota no trabalho:  25% / 24% /24%
Slides
18. Apresentação de Trabalho – (25 minutos)
Wesley T. Zapellini /
Vitor L. Barboza /
Fernando B. Ghisi
27/06
Padrão ISO 17799: Normas 
de Segurança da Informação
Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 5%
Nota no trabalho: 25% Slides
19. Apresentação de Trabalho – (25 minutos) Marcos Antonio F. Domingues
Aline Terese Marchi /
Fabio Kreusch

27/06
Protegendo Código .NET

Clareza (slides e explicação): 10%
Entrega do material:  10%
Presença nas apresentações: 
Aline 5%  Marcos 4% Fabio 5%
Nota no trabalho:  25% / 24% / 25%
Slides 
20. Apresentação de Trabalho – (25 minutos)
Fabio F. Leite / Rian Rosário
27/06
Sistemas de Detecção de Intrusão
Clareza (slides e explicação): 10% 5%
Entrega do material: 10%
Presença nas apresentações: Fabio Leite 5% / Rian 0%
Nota no trabalho: 25 % / 15% Slides
21. Apresentação de Trabalho – (25 minutos) Poliane Brito / Paulo Laux
27/06
OSSOC: um IDS baseado em Host

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações: 
Poliane  2%     Laux  4% 
Nota no trabalho:  22%  /  24%
Slides
22. Apresentação de Trabalho – (25 minutos) Emran Omar
27/06
Perícia Forense
Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:  2%
Nota no trabalho:  22%
Slides
23. Apresentação de Trabalho –  (25 minutos) José Roberto R. Araujo /
Luiz Eduardo Bassan

04/07

Política de Segurança do Sistema FIESC
Clareza (slides e explicação):  10%
Entrega do material:   10%
Presença nas apresentações:
Araujo 5% / Bassan 4%
Nota no trabalho:  25%  /  24%
Slides
24. Apresentação de Trabalho – (25 minutos) Wellington José /
Giovanni Victorette

04/07
Criando uma Autoridade Certificadora

Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 
Welington  4%    Giovanni  5%
Nota no trabalho: 24% / 25%
Slides
25. Apresentação de Trabalho – (25 minutos) Luidi Andrade
04/07
Firewalls

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações: 4%
Nota no trabalho:  24%
Slides
26. Apresentação de Trabalho – (25 minutos) Leomar Kossmann
Thais Bergmann
04/07
Crimes Cibernéticos e as Leis em Perspectiva

Clareza (slides e explicação):  10%
Entrega do material:  10%
Presença nas apresentações:
Leomar  4%     / Thais  4% 
Nota no trabalho:  24%
Slides
27. Apresentação de Trabalho – (25 minutos) Cifradores na Criptografia Simétrica
11/04

Graciliano M. Passos
Clareza (slides e explicação): 10%
Entrega do material: 10%
Presença nas apresentações: 0%
Nota no trabalho: 20%
Slides