Mudanças entre as edições de "SSC-547(kalinka)"
De CoteiaWiki
(Criou página com '== <font color = "blue">SSC0547 - Engenharia de Segurança (2010/2) </font> == * Oferecimento no 2ºBimestre de 2010 ** Horários: Sexta 21:00/22:40 ** Local: Sala 4-003 ** Pr…') |
(→Notas) |
||
(14 revisões intermediárias por 2 usuários não estão sendo mostradas) | |||
Linha 4: | Linha 4: | ||
** Local: Sala 4-003 | ** Local: Sala 4-003 | ||
** Profa. ('''Kalinka''') Sala 3-160, kalinka@icmc.usp.br (3373-8174) | ** Profa. ('''Kalinka''') Sala 3-160, kalinka@icmc.usp.br (3373-8174) | ||
+ | ** Material Netkit: | ||
+ | *** http://www.paulogurgel.com.br ou http://www.grad.icmc.usp.br/~paulogur/ | ||
+ | *** Dúvidas sobre netkit: paulogur@grad.icmc.usp.br | ||
+ | ---- | ||
− | -- | + | == <font color = "blue"> Avisos </font> == |
+ | |||
+ | * Revisão de prova e trabalhos amanhã, dia <strong>30/11/2010</strong> | ||
+ | * Prazo final para entrega de trabalhos: <strong>10/12/2010</strong> | ||
+ | * Os alunos que não entregaram ainda o trabalho de criptografia deverão fazê-lo até o dia 08/12/2010 (quarta-feira) | ||
+ | [[Arquivo:Novo.gif]] <font color=red> | ||
+ | * Quem estiver devendo ainda trabalhos, deve fazer a entrega hoje (15/12/2010), até as 14:00 hrs | ||
+ | </font> | ||
== <font color = "blue"> Objetivos </font> == | == <font color = "blue"> Objetivos </font> == | ||
Linha 17: | Linha 28: | ||
== <font color = "blue"> Programa </font> == | == <font color = "blue"> Programa </font> == | ||
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais. | Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais. | ||
+ | |||
+ | == <font color = "blue"> Avaliações </font> == | ||
+ | * Provas | ||
+ | ** Prova 1 - 08/10 | ||
+ | ** Prova 2 - 26/11 | ||
+ | ** Prova Sub - 03/12 (Sub do mal) | ||
+ | * Trabalhos | ||
+ | ** Ver abaixo | ||
+ | * Critérios (Cálculo das notas) | ||
+ | ** Média das provas MP = ((2*P1) + (3*P2)) / 5 | ||
+ | ** Média dos trabalhos MT = (T1 + (2*T2)) / 3 | ||
+ | ** Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4 | ||
+ | ** Média final MF: | ||
+ | *** Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)). | ||
+ | *** Caso contrário, MF = mínimo(MP, MT, ME) | ||
+ | |||
+ | == <font color = "blue"> Especificação de trabalhos </font> == | ||
+ | * Trabalho 01 - Criptografia e Criptoanálise - [[Media: Eseg_trab1_kalinka_2010.pdf | Baixar especificação]] | ||
+ | |||
+ | == <font color = "blue"> Material de aula </font> == | ||
+ | |||
+ | {|border="1" cellspacing="0" cellpadding="3" | ||
+ | || '''Aula''' || '''Data''' || '''Conteúdo''' || '''Arquivo''' | ||
+ | |- | ||
+ | |1 || 06/08||Apresentação da disciplina || [[Media: Scc547-101-a01.pdf| Baixar 6PF]] | ||
+ | |- | ||
+ | |2 || 13/08||Ataques e Ameaças || [[Media: Scc547-101-a02.pdf| Baixar 6PF]] | ||
+ | |- | ||
+ | |3 e 4 || 27/08||Serviços de Segurança || [[Media: Scc547-101-a03Mini.pdf| Baixar 9PF]] [[Media: Scc547-101-a03Big.pdf| Baixar 2PF]] | ||
+ | |- | ||
+ | |5 || 05/11||Criptografia e Criptoanalise || [[Media: Scc547-101-a05Big.pdf| Baixar 2PF]] | ||
+ | |- | ||
+ | |6 || 12/11||Técnicas de Criptografia || [[Media: Scc547-101-a06Big.pdf| Baixar 2PF]] | ||
+ | |- | ||
+ | |7 || 19/11||Ferramentas de Segurança || [[Media: Scc547-101-a07Big.pdf| Baixar 2PF]] | ||
+ | |} | ||
+ | |||
+ | == <font color = "blue"> Notas </font> == | ||
+ | * Notas finais: <font color="red">[[Media: Notas_eseg2010_2_final.pdf| Baixar]]</font>[[Arquivo:Novo.gif]] | ||
== <font color = "blue"> Bibliografia </font> == | == <font color = "blue"> Bibliografia </font> == | ||
Linha 25: | Linha 75: | ||
=== Bibliografia Complementar === | === Bibliografia Complementar === | ||
* ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008. | * ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008. | ||
+ | |||
+ | ''Voltar para [[SSC-547|Engenharia de Segurança]]'' |
Edição atual tal como às 11h37min de 15 de dezembro de 2010
Índice
SSC0547 - Engenharia de Segurança (2010/2)
- Oferecimento no 2ºBimestre de 2010
- Horários: Sexta 21:00/22:40
- Local: Sala 4-003
- Profa. (Kalinka) Sala 3-160, kalinka@icmc.usp.br (3373-8174)
- Material Netkit:
- http://www.paulogurgel.com.br ou http://www.grad.icmc.usp.br/~paulogur/
- Dúvidas sobre netkit: paulogur@grad.icmc.usp.br
Avisos
- Revisão de prova e trabalhos amanhã, dia 30/11/2010
- Prazo final para entrega de trabalhos: 10/12/2010
- Os alunos que não entregaram ainda o trabalho de criptografia deverão fazê-lo até o dia 08/12/2010 (quarta-feira)
- Quem estiver devendo ainda trabalhos, deve fazer a entrega hoje (15/12/2010), até as 14:00 hrs
Objetivos
- Apresentar os conceitos básicos em segurança computacional com ênfase nas tecnologias e em aspectos básicos de criptografia, controle de acesso e intrusão em redes de computadores.
- Após este curso, o aluno deverá ser capaz de:
- conhecer técnicas e algoritmos de criptografia e os princípios de decodificação.
- monitorar o acesso à redes e conhecer técnicas de proteção.
- conhecer as técnicas de intrusão e a forma de prevenção.
Programa
Introdução; Cifras simétricas: DES, AES, avaliação; Criptografia de Chave Pública e Funções de Hash, RSA, Gerenciamento de Chaves; Algoritmos de Hash; Segurança em Redes: Sistemas de autenticação; email; Segurança em IP; Segurança na Web; Sistemas de Detecção de Intrusão: Softwares de ataque; Configuração de Firewalls; Padrões nacionais e internacionais.
Avaliações
- Provas
- Prova 1 - 08/10
- Prova 2 - 26/11
- Prova Sub - 03/12 (Sub do mal)
- Trabalhos
- Ver abaixo
- Critérios (Cálculo das notas)
- Média das provas MP = ((2*P1) + (3*P2)) / 5
- Média dos trabalhos MT = (T1 + (2*T2)) / 3
- Média dos exercícios ME = (E1 + E2+ E3 + E4) / 4
- Média final MF:
- Se MP, ME e MT ≥ 5, então, MF = (0.7 * MP) + (0.3 * (0.7 * MT + 0.3 * ME)).
- Caso contrário, MF = mínimo(MP, MT, ME)
Especificação de trabalhos
- Trabalho 01 - Criptografia e Criptoanálise - Baixar especificação
Material de aula
Aula | Data | Conteúdo | Arquivo |
1 | 06/08 | Apresentação da disciplina | Baixar 6PF |
2 | 13/08 | Ataques e Ameaças | Baixar 6PF |
3 e 4 | 27/08 | Serviços de Segurança | Baixar 9PF Baixar 2PF |
5 | 05/11 | Criptografia e Criptoanalise | Baixar 2PF |
6 | 12/11 | Técnicas de Criptografia | Baixar 2PF |
7 | 19/11 | Ferramentas de Segurança | Baixar 2PF |
Notas
- Notas finais: Baixar
Bibliografia
Livro Texto
- STALLINGS, W. Criptografia e Segurança de Redes, 4a. Edição – Prentice Hall, 2008
Bibliografia Complementar
- ANDERSON, Ross. Security Engineering, 2nd Edition, Willey, 2008.
Voltar para Engenharia de Segurança