Você está na página 1de 19

INSTITUTO SUPERIOR POLITÉCNICO LUSÍADA DE BENGUELA

DEPARTAMENTO DE CIÊNCIAS HUMANAS E TECNOLÓGICAS


CURSO DE INFORMÁTICA
DISCIPLINA DE SEGURANÇA DE REDES E SISTEMAS
Aula 00
PROGRAMA - APRESENTAÇÃO

Ano Lectivo 2019


Professor: José Antunes Bastos Cameira
Programa
Generalidades

. Generalidades

Designação da Cadeira Segurança de Redes e Sistemas

Regime Semestral

Posição no Curso 4º ano, 2º semestre

Tempos Lectivos Semanais 2 teóricos e 3 práticos

Precedência Obrigatória N/A


Programa
Introdução
• A segurança de redes, dados e sistemas de informação como um domínio de conhecimento
é o conjunto de controlos e processos ambos técnicos e políticos (linhas de acção) visando
a protecção e defesa dos dados, informação e sistemas garantindo a sua Confidencialidade,
Integridade, e Disponibilidade (Avaiability) (CIA) e prevendo para os mesmos a sua
Autenticação e Não-Repúdio.
• Esta disciplina é parte visível e fundamental do corpo de conhecimento das Tecnologias de
Informação em função da dependência do mundo destas tecnologias e do seu papel crítico
no ensino e educação dos cursos de informática e ciências dos computadores.
• O conceito de segurança está inerentemente associado ao conceito de garantia de dados,
informação e sistemas o qual comporta um atestado que valida os processos e dados
actuais e passados.
• Ambos os conceitos de segurança e garantia não podem assim ser dissociados e são
necessários para assegurar uma perspectiva completa sobre a disciplina em estudo.
• A importância dos conceitos e tópicos desta disciplina emergem como um núcleo de
conhecimentos requeridos para os cursos de informática e ciências de computadores tal
como têm sido dado importância aos conceitos e tópicos das disciplinas ligados a
performance e operacionalidade dos sistemas de informação.
Programa
Objectivos Gerais
O objectivo geral do ensino da disciplina da Segurança de Redes e Sistemas de Informação
inclui todos os esforços parar munir e preparar os alunos com conhecimentos, habilidades,
competências e ferramentas necessárias para proteger e defender as redes de computadores e
sistemas de informação, assegurar e atestar a validez dos dados passados e presentes.
• Introduzir a área de segurança computacional com relação as suas subáreas de:
– Segurança da Informação
– Segurança de Redes
– Segurança de Sistemas
– Segurança de Aplicações
• Estudar técnicas focadas na segurança da informação de forma a:
– Capacitar o aluno para o desenvolvimento de sistemas seguros;
– Interiorizar nos alunos a modelagem de protocolos para a segurança da informação
(protocolos criptográficos);
– Tornar aptos os alunos à formalização e prova de segurança de protocolos para a
segurança da informação;
Programa
Objectivos Específicos
Objectivos Específicos
No final desta disciplina o aluno será capaz de:
– Definir conceitos básicos relacionados sobre a segurança de redes de computadores e
da informação;
– Identificar vulnerabilidades presentes nas redes de computadores;
– Identificar formas de ameaças e ataques às redes computadores;
– Descrever os aspectos específicos da segurança para rede sem fio;
– Projectar a política de segurança para redes de computadores;
– Aplicar as técnicas de Autenticação, Criptografia e Assinatura Digital;
– Implementar aspectos de segurança para aplicação em redes TCP/IP;
– Criar políticas de segurança para redes de computadores e sistemas de informação;
Programa
Competências Adquiridas
• No fim desta disciplina é espectável que o estudante adquira as seguintes aptidões:
– Capacidade analítica para discernir os compromissos de equilibrar as
principais propriedades de segurança (Confidencialidade, Integridade e
Disponibilidade);
– Capacidade de descrever os conceitos de risco, ameaças, vulnerabilidades e
vectores de ataque (incluindo o facto de não existir segurança perfeita);
– Poder explicar os conceitos de autenticação, autorização, controle de acesso;
– Capacidade de explicar o conceito de confiança e confiabilidade;
– Descrever questões éticas importantes a serem consideradas na segurança
informática, incluindo questões éticas associadas a:
– Correcção e não correcção das vulnerabilidades;
– Divulgação e não divulgação das vulnerabilidades;
Programa
Capítulo I-Introdução
1.1 Conceitos de segurança de computadores
1.2 A arquitectura de segurança OSI
1.3 Ataques à segurança
1.4 Serviços de segurança
1.5 Mecanismos de segurança
1.6 Um modelo para segurança de rede
Programa
Capítulo II- Técnicas clássicas de encriptação e cifras simétricas
2.1 Técnicas clássicas de encriptação
2.1.1 Modelo de cifra simétrica
2.1.2 Técnicas de substituição
2.1.3 Técnicas de transposição
2.1.4 Máquinas de rotor
2.1.5 esteganografia
2.2 Cifras de bloco e o data encryption standard, DES.
2.2.1 Estrutura tradicional de cifra de bloco
2.2.2 Data encryption standard
2.2.2 Um exemplo do DES
2.2.3 A força do DES
2.2.4 Princípios de projecto de cifra de bloco
Programa
Capítulo III-Teoria dos números e corpos finitos, AES e Operações de
Cifra de Bloco de cifras simétricas
3. 1 Teoria dos números e corpos finitos
3.1.1 Divisibilidade e o algoritmo de divisão
3.1.2 Algoritmo de Euclides
3.1.3 Aritmética Modular
3.1.4 Grupos, Anéis e Corpos
3.1.5 Corpos Finitos na Forma GF(P)
3.1.6 Aritmética de Polinómios
3.1.7 Corpos Finitos na forma GF(2N)
3.2 Advanced Encryption Standard, AES
3.2.1 Aritmética de corpo finito
3.2.2 Estrutura do AES
3.2.3 Funções de transformação do AES
3.2.4 Expansão de chave do AES
3.2.5 Exemplo de AES
Programa
Capítulo III-Teoria dos números e corpos finitos, AES e Operações de
Cifra de Bloco de cifras simétricas
3.3 Operação de cifra de bloco
3.3.1 Encriptação múltipla e Triple DES
3.3.2 Modo electronic codebook
3.3.3 Modo cipher block chaining
3.3.4 Modo cipher feedback
3.3.5 Modo output feedback
3.3.6 Modo counter
3.3.7 Modo xts-aes para dispositivos de armazenamento orientados a bloco
3.4 Geração de números pseudo-aleatórios e cifras de fluxo
3.4.1 Princípios de geração de números pseudoaleatórios
3.4.2 Geradores de números pseudoaleatórios
3.4.3 Geradores de números pseudoaleatórios com uma cifra de bloco
3.4.4 Cifras de fluxo
3.4.5 RC4
3.4.6 Geradores de números aleatórios verdadeiros
Programa
Capítulo IV- Cifras assimétricas.

4.1 Cifras assimétricas. Teoria dos números


4.1.1 Números primos
4.1.2 Teoremas de FERMAT e EULER
4.1.3 Teste de primalidade
4.1.4 O teorema chinês do resto
4.1.5 Logaritmos discretos
4.2 Cifras assimétricas. Criptografia de chave pública e RSA
4.2.1 Princípios de Cryptosistemas de chave pública
4.2.2 Algoritmo RSA
4.3 Cifras assimétricas. Outros Cryptosistemas de chave pública
4.3.1 Troca de chaves DIFFIE-HELLMAN
4.3.2 Sistema criptográfico ELGAMAL
4.3.3 Aritmética de curva elíptica
4.3.4 Criptografia de curva elíptica
4.3.5 Geração de número pseudoaleatório baseada em uma cifra assimétrica
Programa
Capítulo V. Algoritmos criptográficos para integridade de dados
5.1 Funções de hash criptográficas
5.1.1 Aplicações de funções de hash criptográficas
5.1.2 Duas funções de hash simples
5.1.3 Requisitos e segurança
5.1.4 Funções de hash baseadas em cipher block chaining
5.1.5 Secure hash algorithm (SHA)
5.1.6 SHA-3
5.2 Códigos de autenticação de mensagem
5.2.1 Requisitos de autenticação de mensagem
5.2.2 Funções de autenticação de mensagem
5.2.3 Requisitos para códigos de autenticação de mensagem
5.2.4 Segurança de MACs
5.2.5 MACS baseados em funções de HASH: HMAC
5.2.6 MACS baseados em cifras de bloco: DAA E CMAC
5.2.7 Encriptação autenticada: CCM E GCM
5.2.8 Key wrapping
5.2.9 Geração de número pseudoaleatório usando funções de HASH E MACS
Programa
Capítulo VI . Assinaturas digitais

6.1 Assinaturas digitais


6.1.1 Assinaturas digitais
6.1.2 Esquema de assinatura digital ELGAMAL
6.1.3 Esquema de assinatura digital SCHNORR
6.1.4 Algoritmo de assinatura digital do NIST
6.1.5 Algoritmo de assinatura digital de curva elíptica
6.1.6 Algoritmo de assinatura digital RSA-PSS
6.2 Gerenciamento e distribuição de chaves
6.2.1 Distribuição de chave simétrica usando encriptação simétrica
6.2.2 Distribuição de chave simétrica usando encriptação assimétrica
6.2.3 Distribuição de chaves públicas
6.2.4 Certificados X.509
6.2.5 Infraestrutura de chave pública
Programa
Capítulo VII. Autenticação do usuário Controle de acesso à rede

7.1 Autenticação do usuário


7.1.1 Princípios de autenticação de usuário remoto
7.1.2 Autenticação de usuário remoto usando encriptação simétrica
7.1.3 KERBEROS
7.1.4 Autenticação de usuário remoto usando encriptação assimétrica
7.1.5 Gerenciamento de identidades federadas
7.1.6 Verificação de identidade pessoal
7.2 Controle de acesso à rede e segurança na nuvem
7.2.1 Controle de acesso à rede
7.2.2 Extensible authentication protocol (EAP)
7.2.3 Controle de acesso à rede baseado em porta IEEE 802.1X
7.2.4 Computação em nuvem
7.2.5 Riscos e contramedidas de segurança na nuvem
7.2.6 Protecção de dados na nuvem
7.2.7 Segurança na nuvem como um serviço
Programa
Capítulo XVIII . Segurança na camada de transporte, wireless e correio
electrónico
8.1 Segurança na camada de transporte
8.1.1 Considerações sobre segurança na WEB
8.1.2 Secure Sockets Layer , SSL
8.1.3 Transport Layer Security, TLS
8.1.4 HTTPS
8.1.5 Secure Shell (SSH)
8.2 Segurança em rede wireless
8.2.1 Segurança em rede wireless
8.2.2 Segurança de dispositivo móvel
8.2.3 Visão geral da LAN wireless IEEE 802.11
8.2.4 Segurança da LAN Wireless IEEE 802.11I
8.3 Segurança do correio eletrônico
8.3.1 Pretty Good Privacy
8.3.2 S/MIME
8.3.3 Domain Keys Identified Mail
Programa
Capítulo XIX. Segurança IP , Firewalls e Intrusão

9.1 Segurança IP
9.1.1 Visão geral da segurança IP
9.1.2 Política de segurança IP
9.1.3 Encapsulando o payload de segurança
9.1.4 Combinando associações de segurança
9.1.5 Troca de chaves na internet
9.1.6 Pacotes criptográficos
9.2 Intrusos
9.2.1 Intrusões
9.2.2 Detecção de intrusão
9.2.3 Gerenciamento de Senhas
9.3 Software Mal-intencionado (Malicioso)
9.3.1 Tipos de software malicioso
Programa
Capítulo XIX. Segurança IP , Firewalls E Intrusão

9.3.2 Vírus
9.3.3 Contramedidas de Vírus
9.3.4 Worms
9.3.5 Ataques distribuídos de negação de serviço (DDoS
9.4 Firewalls
9.4.1 A necessidade de Firewalls
9.4.2 Características do Firewall
9.4.3 Tipos de Firewalls
9.4.4 Baseamento de Firewall
9.4.5 Localização e Configurações do Firewall
Programa
Capítulo XX. Gestão da segurança rede e aspectos legais e éticos

10.1 Gerenciamento de Rede Segurança


10.1.1 Conceitos Básicos do SNMP
10.1.2 SNMPv1 Facilidade Comunitária
10.1.3 SNMPv3
10.2 Aspectos legais e éticos
10.2.1 Cibercrime e Crime Informático
10.2.2 Propriedade Intelectual
10.2.3 Privacidade
10.2.4 Questões Éticas
Programa
Bibliografia
1. Principal
• Stalling William ,“Criptografia e Segurança de Redes, Príncipios e Práticas”
6ª Edição, Addison-Wesley, 2015
• William Stallings, Network Security Essentials - Applications and Services,
Pearson
• William Stallings, Cryptography and Network Security - Principles and
Practice
2. Outros
NAKAMURA, Tissato (2008) - Segurança de Redes em Ambientes
Corporativos. 2ª edição, Editora Novatec
• MORAES, Alexandre F. (2010) - Segurança de Redes de computadores.
Editora Erica

Você também pode gostar