OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br
Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC Pós-Graduação: Redes de Computadores CPGCC/UFSC Mestrado: Segurança/Criptografia CPGCC/UFSC Doutorado: Redes P2P e Computação em Nuvem - EPUSP Experiência Profissional: CCT/UDESC: OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores) LockNet Security Solutions: Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003) 2
Objetivo Geral: Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação 3
Objetivos Específicos: Criptografia Convencional: técnicas clássicas e modernas Criptografia por chave pública e funções de hash Assinatura digital e protocolos de autenticação Infraestrutura de chave pública Segurança de sistemas: e-mail, IP / Web seguros Intrusos, códigos maliciosos e firewalls 4
Método de Avaliação: 2 Avaliações Progressivas (AP1 e AP2) 1 Trabalho extra sala (TE1) MS = (AP1*2 + AP2*2 + TE1*6)/10 5
Método de Avaliação (Cont.) Avaliação Progressiva (AP): Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto 6
Método de Avaliação (Cont.) Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto e apresentação. Composição/Pesos: Processo: Projeto (1,0 ponto); Cronograma (1,0 ponto) Capítulos (3,0 pontos) Correções (2,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Produto: Metodologia científica (1,0 ponto) Qualidade conteúdo dos capítulos (5,0 pontos) Introdução (1,5 pontos) Conclusão (1,5 pontos) Estrutura/Organização (0,5 ponto) Referências bibliográficas (0,5 ponto) 7
Método de Avaliação (Cont.) Apresentação: Uso de recursos visuais e elaboração (1,0 ponto) Didática de apresentação (2,0 pontos) Atendimento ao conteúdo principal (5,0 pontos) Tempo de Apresentação (1,0 ponto) Capacidade de motivação da platéia (1,0 ponto) Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10 Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor: http://www.joinville.udesc.br/portal/professores/charles/ 8
Sugestões para Aprovação Esteja presente de corpo e alma Não saia da sala durante as aulas Faça anotações do que é explicado Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto Tire suas dúvidas com o professor Não deixe a matéria acumular Não deixe os trabalhos para a última hora Faça os trabalhos para a turma, não para você Trabalhem em equipe Sigam a metodologia científica 9
Material da Disciplina Artigos, modelo e material complementar: Disponível para download na página da disciplina http://www.joinville.udesc.br/portal/professores/charles/ index.php?pg=materiais e-mails, lista da disciplina: Realizar o cadastro: https://groups.google.com/d/forum/osrc001_udesc Bibliografia recomendada 10
Bibliografia: Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1999. 569p. Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002 Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, 1996. 758p. Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000 RSA Data Security, Inc. Frequently Asked Questions about Today s Cryptography. 1998. http://www.rsa.com. 11
Bibliografia: (Cont.) Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p.577-766 Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, 1995. 740p. Cap. 17: Segurança em Redes de Computadores, p.447-488. Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, 1996. 816p. Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, 1995. 448p. 12
Conteúdo 0. Apresentação do Plano de Ensino e Método de Avaliação 1. Fundamentos 1.1 Introdução a Segurança da Informação 1.2 Riscos envolvendo informações 1.3 Principais ameaças físicas e lógicas e suas contra medidas 2. Níveis de Segurança 2.1 Classificação da segurança 2.2 Normas de Segurança da Informação 2.3 NBR-ISO/IEC 17799 (BS7799 e variantes) 2.4 COBIT 13
Conteúdo (Cont.) 3. Análise de Riscos 3.1 Metodologias para análise de riscos e vulnerabilidades 3.2 Análise de Riscos (BS7799) 3.3 Pré-análise de vulnerabilidades 4.Criptografia 4.1.Conceitos básicos de criptografia simétrica assimétrica 4.2.Assinatura digital e autenticação 5. Segurança em redes TCP/IP 5.1 Firewalls e proxies 5.2 Sistemas contra códigos maliciosos 5.3 IDS/IPS 5.4 Segurança em redes sem fio IEEE 802.11 14
Sobre Segurança da Informação Quando tudo vai bem,ninguém lembra que existe Quando vai mal, dizem que não existe Quando é para gastar, acha-se que não é preciso que exista Porém quando realmente não existe, todos concordam que deveria existir 15
O Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade / confiança entre partes distintas. Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico 16
Quatro pilares da Segurança: Dados só devem ser acessados por quem for comprovadamente permitido Confidencialidade Autenticidade Comprovar que realmente é quem diz ser, comprovando a identidade Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos Disponibilidade Integridade Manter os dados fiéis ao autor real / estado original 17