IA2002 - Segurança de Sistemas

I.Fundamentos de segurança computacional

1.      Propriedades

2.      Políticas

3.      Violações

4.      Modelos

a.       Discricionário (discretionary)

                                                   i.      matriz de acesso

1.      ACLs

2.      capabilities

b.      Obrigatório (mandatory)

                                                   i.      lattice / security label

1.      o modelo Bell-LaPadula

2.      o modelo Biba

                                                 ii.      o modelo Clark-Wilson

                                                iii.      o modelo baseado em papéis (RBAC)

5.      Serviços (OSI Security Architecture Standard ISO/IEC 7498-2)

a.       autenticação

b.      controle de acesso

c.       confidencialidade

d.      integridade

e.       não-repúdio

6.      Mecanismos

a.       Discretionary Access Control (DAC)

b.      Mandatory Access Control (MAC)

c.       Role-Based Access Control (RBAC)

II.Controles Criptográficos

1.      Sistemas Criptográficos

a.       Simétrico

b.      Assimétrico

2.      Assinatura digital

3.      Gerência de chaves

4.      PKI (Public Key Infrastructure)

III.Segurança em Sistemas Distribuídos

1.      Autenticação

2.      Autorização

3.      Controle de Acesso

4.      Políticas de Autenticação, autorização e controle de acesso

IV.Estudo de Caso

1.      Kerberos Network Authentication Service

2.      Framework de autenticação X.509

3.      GSS-API (Generic Security Service Application Program Interface)

4.      SESAME (Secure European System for Applications in a Multi-vendor Environment)

5.      CORBASec (CORBA Security Service)

6.      JAAS (Java Authentication and Authorization Service)

7.      GACL (Generalized Access Control List)

8.      GAA-API (Generic Authorization e Access Application Program Interface)

9.      RBAC (Role-Based Access Control)

10.  SDSI / SPKI (Simple Distributed Security Infrastructure / Simple Public Key Infrastructure)