Optativa – 60 horas – 4 créditos
Pré-requisitos: Redes de Computadores I
Professor Responsável: Sidney Lucena
Objetivos da Disciplina
Capacitar o aluno a:
- Reconhecer as principais ameaças a uma comunicação segura
- Descrever como funcionam os mecanismos de criptografia usando chave simétrica e chave pública
- Utilizar certificados e chave pública para comunicação segura a nível de aplicação
- Adotar mecanismos para criptografia na camada de transporte
- Utilizar mecanismos de programação segura
Ementa
Introdução à segurança de dados. Ameaças e Contramedidas. Criptografia I. Protocolos I. Protocolos II. Segurança na Internet. Email e Segurança na Web. Criptografia II. Criptografia III. Programando com Segurança.
Conteúdo Programático
- Conceitos Básicos:
- O que é segurança de dados. Propriedades da Segurança. Histórico do desenvolvimento da segurança de dados. Ferramentas de Segurança de Dados.
- Ameaças e Contramedidas
- Principais Ameaças a Segurança. Medidas de Proteção. Estatísticas recentes sobre Ataques e suas Fontes. O Perfil dos Invasores de Sistemas. Firewalls, Proxies e DMZ. Servidor de Logs. Monitoramento. Testes de Penetração e Ferramentas.
- Criptografia
- Definições básicas. Primitivas Criptográficas. Criptografia simétrica. Cifras de bloco e fluxo. Criptografia Assimétrica. Diffie e Hellmann. Criptografia de Chave Pública. RSA. Autenticação e Integridade. Funções Hash. MD5 e SHA1. Assinaturas Digitais. Gerenciamento e Distribuição de Chaves Públicas. Desempenho de algoritmos simétricos e assimétricos. Técnicas de criptoanálise. Ataques a Criptografia e Hashing.
- Protocolos
- SSL e TSL. IPsec. Protocolos de Autenticação. Timestamps. Reflection attacks. Mutual authentication. Chosen-text attacks. Key-exchange protocols. Wide-mouth Frog. Kerberos. E-mail seguro, PGP e S/MIME. Authentication, Autorization and Accounting (AAA).
- Segurança na Internet
- Ataques mais conhecidos: SYN flooding. Smurfing. DDoS. Spamming. ARP e IP Spoofing. Vulnerabilidades mais Conhecidas. IPv6. DNS seguro. Detecção e Prevenção de Intrusão. Navegação Segura. Problemas de Segurança em Computadores Pessoais. Segurança Web, Ameaças nos lados Cliente e Servidor. Modelos de Confiança e Reputação. Infraestruturas de Chave Pública (PKI) e certificados X.509. VPNs.
- Programando com Segurança
- Princípios de Desenho de Código com Segurança. Cuidados com a Pilha. Race Conditions. Vulnerabilidade para Permissões. PRNG pobre. Ambiente de Segurança em JAVA.
Metodologia
Aulas expositivas, demonstrações em laboratório, trabalhos em grupo e/ou individuais.
Avaliação
- Provas teóricas
- Trabalhos em grupo envolvendo comunicação segura entre sistemas, ataques e proteção
- Prova final, caso necessária
Bibliografia Básica
- Kurose , James F., Ross, Keith W., Redes de Computadores e a Internet – Uma Nova Abordagem, Addison Wesley.
- Menezes A. Introduction to Criptography
Bibliografia Complementar
- Bruce Schneier. Applied Criptography
- Steve Burnett & Stephen Paine. Criptografia e Segurança – O Guia oficial RSA
- Simon Singh. O livro dos Códigos