Upload
vuonghanh
View
213
Download
0
Embed Size (px)
Citation preview
OSRC001–Segurança em Redes de ComputadoresMódulo 01: Visão Geral
Prof. Charles Christian Miers
e-mail: [email protected]
2
Apresentação:
Nome: Charles Christian Miers
Formação:
Graduação: PD-CCT/UDESC
Pós-Graduação: Redes de Computadores – CPGCC/UFSC
Mestrado: Segurança/Criptografia – CPGCC/UFSC
Doutorado: Redes P2P e Computação em Nuvem - EPUSP
Experiência Profissional:
CCT/UDESC:
OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores)
LockNet Security Solutions:
Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003)
3
Objetivo Geral:
Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação
4
Objetivos Específicos:
Criptografia Convencional: técnicas clássicas e modernas
Criptografia por chave pública e funções de hash
Assinatura digital e protocolos de autenticação
Infraestrutura de chave pública
Segurança de sistemas: e-mail, IP / Web seguros
Intrusos, códigos maliciosos e firewalls
5
Método de Avaliação:
2 Avaliações Progressivas (AP1 e AP2)
1 Trabalho extra sala (TE1)
MS = (AP1*2 + AP2*2 + TE1*6)/10
6
Método de Avaliação (Cont.)
Avaliação Progressiva (AP):
Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia
As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula
O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto
7
Método de Avaliação (Cont.)
Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto
e apresentação. Composição/Pesos:
Processo: Projeto (1,0 ponto);
Cronograma (1,0 ponto)
Capítulos (3,0 pontos)
Correções (2,0 pontos)
Introdução (1,5 pontos)
Conclusão (1,5 pontos)
Produto: Metodologia científica (1,0 ponto)
Qualidade conteúdo dos capítulos (5,0 pontos)
Introdução (1,5 pontos)
Conclusão (1,5 pontos)
Estrutura/Organização (0,5 ponto)
Referências bibliográficas (0,5 ponto)
8
Método de Avaliação (Cont.)
Apresentação:
Uso de recursos visuais e elaboração (1,0 ponto)
Didática de apresentação (2,0 pontos)
Atendimento ao conteúdo principal (5,0 pontos)
Tempo de Apresentação (1,0 ponto)
Capacidade de motivação da platéia (1,0 ponto)
Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10
Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor:
http://www.joinville.udesc.br/portal/professores/charles/
9
Sugestões para Aprovação
Esteja presente de corpo e alma
Não saia da sala durante as aulas
Faça anotações do que é explicado
Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto
Tire suas dúvidas com o professor
Não deixe a matéria acumular
Não deixe os trabalhos para a última hora
Faça os trabalhos para a turma, não para você
Trabalhem em equipe
Sigam a metodologia científica
10
Material da Disciplina
Artigos, modelo e material complementar:
Disponível para download na página da disciplina
http://www.joinville.udesc.br/portal/professores/charles/index.php?pg=materiais
e-mails, lista da disciplina:
Realizar o cadastro: https://groups.google.com/d/forum/osrc001_udesc
Bibliografia recomendada
11
Bibliografia:
Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1999. 569p.
Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002
Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, 1996. 758p.
Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000
RSA Data Security, Inc. “Frequently Asked Questions about Today’s Cryptography”. 1998. http://www.rsa.com.
12
Bibliografia: (Cont.)
Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p.577-766
Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, 1995. 740p. Cap. 17: Segurança em Redes de Computadores, p.447-488.
Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, 1996. 816p.
Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, 1995. 448p.
13
Conteúdo0. Apresentação do Plano de Ensino e Método de Avaliação
1. Fundamentos
1.1 Introdução a Segurança da Informação
1.2 Riscos envolvendo informações
1.3 Principais ameaças físicas e lógicas e suas contra medidas
2. Níveis de Segurança
2.1 Classificação da segurança
2.2 Normas de Segurança da Informação
2.3 NBR-ISO/IEC 17799 (BS7799 e variantes)
2.4 COBIT
14
Conteúdo (Cont.)3. Análise de Riscos
3.1 Metodologias para análise de riscos e vulnerabilidades
3.2 Análise de Riscos (BS7799)
3.3 Pré-análise de vulnerabilidades
4.Criptografia
4.1.Conceitos básicos de criptografia simétrica assimétrica
4.2.Assinatura digital e autenticação
5. Segurança em redes TCP/IP
5.1 Firewalls e proxies
5.2 Sistemas contra códigos maliciosos
5.3 IDS/IPS
5.4 Segurança em redes sem fio IEEE 802.11
15
Sobre Segurança da Informação
Quando tudo vai bem,ninguém lembra que existe
Quando vai mal, dizem que não existe
Quando é para gastar, acha-se que não é preciso que exista
Porém quando realmente não existe, todos concordam que deveria existir
16
O Propósito da Segurança
A segurança não é usada simplesmente para proteger contra ataques diretos…
…mas é essencial para estabelecer credibilidade / confiança entre partes distintas.
Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico
17
Autenticidade
Integridade
Confidencialidade
Disponibi-lidade
Quatro pilares da Segurança:
Dados só devem ser acessados por quem for comprovadamente permitido
Manter os dados fiéis ao autor real / estado original
Comprovar que realmente é quem diz ser, comprovando a identidade
Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos