OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

Documentos relacionados
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

SOP Sistemas Operacionais Módulo 1: Plano de Ensino e Avaliação

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

Tecnologia de Redes. NAT e Masquerade

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Agenda. Tecnologia de Redes. NAT e Masquerade. Introdução. Introdução. Firewalls. Introdução NAT Masquerade

Prof. M.Sc. Charles Christian Miers

OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES

PLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa

Ficha da Unidade Curricular (UC)

Transmissão e comunicação de dados. Renato Machado

OCEL001 Comércio Eletrônico Módulo 01: Visão Geral

SISTEMAS DISTRIBUÍDOS

Redes de Computadores e Aplicações. Aula 30 Endereçamento IP Endereços Especiais

Redes de Computadores

Apresentação da disciplina

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Formação em Segurança Cibernética. Sessão 8 Criptografia II

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Auxiliar em Administração de Redes de Computadores. Aula 09 Introdução ao Endereçamento IP

PROGRAMA. 1. Ementa. 2. Objetivos. 3. Metodologia. 4. Avaliação

Aplicações de Redes de Computadores

PLANO DE ENSINO E APRENDIZAGEM CURSO: Engenharia de Controle e Automação

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

Módulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes

OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES

1. DADOS DE IDENTIFICAÇÃO:

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Segurança em Redes de Computadores

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

REDES DE COMPUTADORES

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Licenciatura em Informática

Apresentação da Disciplina

PLANO DE APRENDIZAGEM

Auxiliar em Administração de Redes Redes de Computadores I

Tópicos Especiais em Segurança da Informação. Aula 2 Criptografia AES

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

INFORMÁTICA Professor: Daniel Garcia

GOVERNANÇA DE T.I. - PLANO DE ENSINO. Prof. Angelo Augusto Frozza, M.Sc.

Redes de Computadores

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

MAB 715 Segurança em Redes

Agenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP

Assinatura de documento em papel

UNIVERSIDADE PRESBITERIANA MACKENZIE Decanato Acadêmico

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações. Aula 16 Protocolo IP

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações. Aula 24 Protocolo IP(Parte 3) Fragmentação

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP

Plano de Ensino de Disciplina Sistemas de Informação 1 0 Semestre de 2017

Aula 8 Segurança em Redes Sem-fio

! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP. " Estabelecimento de conexão " Troca de dados " Encerramento de conexão. !

Introdução em Segurança de Redes

Universidade Federal do RGS Instituto de Informática Departamento de Informática Aplicada

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP

Agenda. Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP. Introdução ao protocolo TCP: Exemplo

Redes de Computadores e Internet (RCI)

Protocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite

Apresentação da Disciplina

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2012/2013

Redes de Computadores e Aplicações

Ciência da Computação 1 0 Semestre de 2016

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações

Mestrado Integrado em Engenharia Electrónica Industrial e Computadores

( X ) SEMESTRAL - ( ) ANUAL

Apresentação da Disciplina

Plano de Ensino IDENTIFICAÇÃO

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

SCC-201 Introdução à Ciência de Computação II

Comunicação de Dados IV

Apresentar aos alunos conceitos básicos de sistemas de automação de forma a capacita-los a desenvolver trabalhos de pesquisa na área.

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular COMUNICAÇÃO DE DADOS E REDES Ano Lectivo 2013/2014

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Ensino Técnico Integrado ao Médio

Redes de Computadores e Aplicações

Transcrição:

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br

Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação: Redes de Computadores CPGCC/UFSC Mestrado: Segurança/Criptografia CPGCC/UFSC Doutorado: Redes P2P e Computação em Nuvem - EPUSP Experiência Profissional: CCT/UDESC: OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores) LockNet Security Solutions: Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003) 2

Objetivo Geral: Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação 3

Objetivos Específicos: Criptografia Convencional: técnicas clássicas e modernas Criptografia por chave pública e funções de hash Assinatura digital e protocolos de autenticação Infraestrutura de chave pública Segurança de sistemas: e-mail, IP / Web seguros Intrusos, códigos maliciosos e firewalls 4

Método de Avaliação: 2 Avaliações Progressivas (AP1 e AP2) 1 Trabalho extra sala (TE1) MS = (AP1*2 + AP2*2 + TE1*6)/10 5

Método de Avaliação (Cont.) Avaliação Progressiva (AP): Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto 6

Método de Avaliação (Cont.) Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto e apresentação. Composição/Pesos: Processo: Projeto (1,0 ponto); Cronograma (1,0 ponto) Capítulos (3,0 pontos) Correções (2,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Produto: Metodologia científica (1,0 ponto) Qualidade conteúdo dos capítulos (5,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Estrutura/Organização (0,5 ponto) Referências bibliográficas (0,5 ponto) 7

Método de Avaliação (Cont.) Apresentação: Uso de recursos visuais e elaboração (1,0 ponto) Didática de apresentação (2,0 pontos) Atendimento ao conteúdo principal (5,0 pontos) Tempo de Apresentação (1,0 ponto) Capacidade de motivação da platéia (1,0 ponto) Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10 Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor: http://www.joinville.udesc.br/portal/professores/charles/ 8

Sugestões para Aprovação Esteja presente de corpo e alma Não saia da sala durante as aulas Faça anotações do que é explicado Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto Tire suas dúvidas com o professor Não deixe a matéria acumular Não deixe os trabalhos para a última hora Faça os trabalhos para a turma, não para você Trabalhem em equipe Sigam a metodologia científica 9

Material da Disciplina Artigos, modelo e material complementar: Disponível para download na página da disciplina http://www.joinville.udesc.br/portal/professores/charles/ index.php?pg=materiais e-mails, lista da disciplina: Realizar o cadastro: https://groups.google.com/d/forum/osrc001_udesc Bibliografia recomendada 10

Bibliografia: Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1999. 569p. Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002 Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, 1996. 758p. Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000 RSA Data Security, Inc. Frequently Asked Questions about Today s Cryptography. 1998. http://www.rsa.com. 11

Bibliografia: (Cont.) Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p.577-766 Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, 1995. 740p. Cap. 17: Segurança em Redes de Computadores, p.447-488. Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, 1996. 816p. Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, 1995. 448p. 12

Conteúdo 0. Apresentação do Plano de Ensino e Método de Avaliação 1. Fundamentos 1.1 Introdução a Segurança da Informação 1.2 Riscos envolvendo informações 1.3 Principais ameaças físicas e lógicas e suas contra medidas 2. Níveis de Segurança 2.1 Classificação da segurança 2.2 Normas de Segurança da Informação 2.3 NBR-ISO/IEC 17799 (BS7799 e variantes) 2.4 COBIT 13

Conteúdo (Cont.) 3. Análise de Riscos 3.1 Metodologias para análise de riscos e vulnerabilidades 3.2 Análise de Riscos (BS7799) 3.3 Pré-análise de vulnerabilidades 4.Criptografia 4.1.Conceitos básicos de criptografia simétrica assimétrica 4.2.Assinatura digital e autenticação 5. Segurança em redes TCP/IP 5.1 Firewalls e proxies 5.2 Sistemas contra códigos maliciosos 5.3 IDS/IPS 5.4 Segurança em redes sem fio IEEE 802.11 14

Sobre Segurança da Informação Quando tudo vai bem,ninguém lembra que existe Quando vai mal, dizem que não existe Quando é para gastar, acha-se que não é preciso que exista Porém quando realmente não existe, todos concordam que deveria existir 15

O Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade / confiança entre partes distintas. Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico 16

Quatro pilares da Segurança: Dados só devem ser acessados por quem for comprovadamente permitido Confidencialidade Autenticidade Comprovar que realmente é quem diz ser, comprovando a identidade Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos Disponibilidade Integridade Manter os dados fiéis ao autor real / estado original 17