17
OSRC001Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: [email protected]

OSRC001 Segurança em Redes de Computadores Módulo 01 ... · Consultor em segurança da informação empresarial para ... Depois de cada aula, ... TES16–Introdução à Segurança

Embed Size (px)

Citation preview

OSRC001–Segurança em Redes de ComputadoresMódulo 01: Visão Geral

Prof. Charles Christian Miers

e-mail: [email protected]

2

Apresentação:

Nome: Charles Christian Miers

Formação:

Graduação: PD-CCT/UDESC

Pós-Graduação: Redes de Computadores – CPGCC/UFSC

Mestrado: Segurança/Criptografia – CPGCC/UFSC

Doutorado: Redes P2P e Computação em Nuvem - EPUSP

Experiência Profissional:

CCT/UDESC:

OCEL (Comércio Eletrônico), SOP (Sistemas Operacionais), MFO (Métodos Formais) e OSRC (Segurança em Redes de Computadores)

LockNet Security Solutions:

Consultor em segurança da informação empresarial para redes de computadores e Internet (01/2000 a 05/2003)

3

Objetivo Geral:

Prover ao aluno conhecimentos teóricos e práticos dos princípios da criptografia e segurança em computação

4

Objetivos Específicos:

Criptografia Convencional: técnicas clássicas e modernas

Criptografia por chave pública e funções de hash

Assinatura digital e protocolos de autenticação

Infraestrutura de chave pública

Segurança de sistemas: e-mail, IP / Web seguros

Intrusos, códigos maliciosos e firewalls

5

Método de Avaliação:

2 Avaliações Progressivas (AP1 e AP2)

1 Trabalho extra sala (TE1)

MS = (AP1*2 + AP2*2 + TE1*6)/10

6

Método de Avaliação (Cont.)

Avaliação Progressiva (AP):

Cada aula o aluno deverá responder uma ou duas questões relativas ao assunto apresentado na aula do dia

As questões serão respondidas a caneta e em folha específica, sendo entregue de volta ao professor no final de cada aula

O Aluno que faltar poderá responder em outra data outras questões sobre o mesmo assunto

7

Método de Avaliação (Cont.)

Trabalho Extra Sala (TE1): A nota final do TE1 é composta pelas notas do processo, produto

e apresentação. Composição/Pesos:

Processo: Projeto (1,0 ponto);

Cronograma (1,0 ponto)

Capítulos (3,0 pontos)

Correções (2,0 pontos)

Introdução (1,5 pontos)

Conclusão (1,5 pontos)

Produto: Metodologia científica (1,0 ponto)

Qualidade conteúdo dos capítulos (5,0 pontos)

Introdução (1,5 pontos)

Conclusão (1,5 pontos)

Estrutura/Organização (0,5 ponto)

Referências bibliográficas (0,5 ponto)

8

Método de Avaliação (Cont.)

Apresentação:

Uso de recursos visuais e elaboração (1,0 ponto)

Didática de apresentação (2,0 pontos)

Atendimento ao conteúdo principal (5,0 pontos)

Tempo de Apresentação (1,0 ponto)

Capacidade de motivação da platéia (1,0 ponto)

Nota TE1= (Processo*2 + Produto*2 + Apresentação*6)/10

Modelos, metodologia científica e normas para escrita estão disponíveis na página do professor:

http://www.joinville.udesc.br/portal/professores/charles/

9

Sugestões para Aprovação

Esteja presente de corpo e alma

Não saia da sala durante as aulas

Faça anotações do que é explicado

Depois de cada aula, leia as páginas do assunto na bibliografia recomenda ou no livro texto

Tire suas dúvidas com o professor

Não deixe a matéria acumular

Não deixe os trabalhos para a última hora

Faça os trabalhos para a turma, não para você

Trabalhem em equipe

Sigam a metodologia científica

10

Material da Disciplina

Artigos, modelo e material complementar:

Disponível para download na página da disciplina

http://www.joinville.udesc.br/portal/professores/charles/index.php?pg=materiais

e-mails, lista da disciplina:

Realizar o cadastro: https://groups.google.com/d/forum/osrc001_udesc

Bibliografia recomendada

11

Bibliografia:

Stallings, William. Cryptography and Network Security: Principles and Practice. Prentice Hall, 1999. 569p.

Bishop, Matt. Computer Security: Art ans Science. Boston, MA: Addison-Wesley, 2002

Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2sd Edition, New York: John Wiley & Sons, 1996. 758p.

Terada, Routo. Segurança de Dados Criptografia em Redes de Computador. São Paulo, Edgard Blücher, 2000

RSA Data Security, Inc. “Frequently Asked Questions about Today’s Cryptography”. 1998. http://www.rsa.com.

12

Bibliografia: (Cont.)

Tanenbaum, Andrew S. Computers Networks. 4rd Edition, New Jersey: Prentice Hall. 813p. Cap. 7: The Application Layer, p.577-766

Soares, Luiz F. G.; Lemos, Guido; Colcher, Sérgio. Redes de Computadores: Das LANs, MANs e WANs às Redes ATM. 2ª Edição, Rio de Janeiro: Ed. Campus, 1995. 740p. Cap. 17: Segurança em Redes de Computadores, p.447-488.

Menezes, Alfred J.; Oorschot, Paul C.; Vanstone, Scott A. Handbook of Applied Cryptography. New York: CRC Press, 1996. 816p.

Stinson, Douglas R. Cryptography: Theory and Practice. New York: CRC Press, 1995. 448p.

13

Conteúdo0. Apresentação do Plano de Ensino e Método de Avaliação

1. Fundamentos

1.1 Introdução a Segurança da Informação

1.2 Riscos envolvendo informações

1.3 Principais ameaças físicas e lógicas e suas contra medidas

2. Níveis de Segurança

2.1 Classificação da segurança

2.2 Normas de Segurança da Informação

2.3 NBR-ISO/IEC 17799 (BS7799 e variantes)

2.4 COBIT

14

Conteúdo (Cont.)3. Análise de Riscos

3.1 Metodologias para análise de riscos e vulnerabilidades

3.2 Análise de Riscos (BS7799)

3.3 Pré-análise de vulnerabilidades

4.Criptografia

4.1.Conceitos básicos de criptografia simétrica assimétrica

4.2.Assinatura digital e autenticação

5. Segurança em redes TCP/IP

5.1 Firewalls e proxies

5.2 Sistemas contra códigos maliciosos

5.3 IDS/IPS

5.4 Segurança em redes sem fio IEEE 802.11

15

Sobre Segurança da Informação

Quando tudo vai bem,ninguém lembra que existe

Quando vai mal, dizem que não existe

Quando é para gastar, acha-se que não é preciso que exista

Porém quando realmente não existe, todos concordam que deveria existir

16

O Propósito da Segurança

A segurança não é usada simplesmente para proteger contra ataques diretos…

…mas é essencial para estabelecer credibilidade / confiança entre partes distintas.

Segurança & confiança são as principais barreiras mais significativas para o comércio eletrônico

17

Autenticidade

Integridade

Confidencialidade

Disponibi-lidade

Quatro pilares da Segurança:

Dados só devem ser acessados por quem for comprovadamente permitido

Manter os dados fiéis ao autor real / estado original

Comprovar que realmente é quem diz ser, comprovando a identidade

Os dados devem estar sempre disponíveis para serem acessados pelos usuários legítimos