IA2002 - Segurança de Sistemas

Fundamentos de segurança computacional


  1. Propriedades
  2. Políticas
  3. Violações
  4. Modelos
    1. Discricionário (discretionary)
      1. matriz de acesso
        1. ACLs
        2. capabilities
    2. Obrigatório (mandatory)
      1. lattice / security label
        1. o modelo Bell-LaPadula
        2. o modelo Biba
      2. o modelo Clark-Wilson
      3. o modelo baseado em papéis (RBAC)
  5. Serviços (OSI Security Architecture Standard ISO/IEC 7498-2)
    1. autenticação
    2. controle de acesso
    3. confidencialidade
    4. integridade
    5. não-repúdio
  6. Mecanismos
    1. Discretionary Access Control (DAC)
    2. Mandatory Access Control (MAC)
    3. Role-Based Access Control (RBAC)

Controles Criptográficos


  1. Sistemas Criptográficos
    1. Simétrico
    2. Assimétrico
  2. Assinatura digital
  3. Gerência de chaves
  4. PKI (Public Key Infrastructure)

Segurança em Sistemas Distribuídos


  1. Autenticação
  2. Autorização
  3. Controle de Acesso
  4. Políticas de Autenticação, autorização e controle de acesso

Estudo de Caso


  1. Kerberos Network Authentication Service
  2. Framework de autenticação X.509
  3. GSS-API (Generic Security Service Application Program Interface)
  4. SESAME (Secure European System for Applications in a Multi-vendor Environment)
  5. CORBASec (CORBA Security Service)
  6. JAAS (Java Authentication and Authorization Service)
  7. GACL (Generalized Access Control List)
  8. GAA-API (Generic Authorization e Access Application Program Interface)
  9. RBAC (Role-Based Access Control)
  10. SDSI / SPKI (Simple Distributed Security Infrastructure / Simple Public Key Infrastructure)