14
16/03/15 1 Especialização em CiberSegurança Miguel P. Correia Março de 2015 Introdução A especialização é moFvada pela importância económica e pela procura de profissionais desta área da informáFca A especialização procura concreFzar a Informa)on Assurance and Security Knowledge Area do ACM/IEEE Computer Science Curricula 2013 Inclui 5 cadeiras

Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

1  

Especialização  em    Ciber-­‐Segurança  

Miguel  P.  Correia  Março  de  2015  

Introdução  •  A  especialização  é  moFvada  pela  importância  económica  e  

pela  procura  de  profissionais  desta  área  da  informáFca  

•  A  especialização  procura  concreFzar  a  Informa)on  Assurance  and  Security  Knowledge  Area  do  ACM/IEEE  Computer  Science  Curricula  2013  

•  Inclui  5  cadeiras  

Page 2: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

2  

Definição  da  área  •  A  segurança  informáFca  diz  respeito  aos  processos  e  

mecanismos  para  garanFr  um  conjunto  de  propriedades  de  sistemas  informáFcos  e  informação  neles  conFda  perante  a  ameaça  de  ataques  informáFcos.  As  principais  propriedades  a  garanFr  são  a  confidencialidade,  integridade  e  disponibilidade  de  sistemas  e  informação.  

Fun!  

•  Ciber-­‐Crime  •  Ciber-­‐Guerra  •  Ciber-­‐Espionagem  •  Ciber-­‐Terrorismo  •  Ciber-­‐Exércitos  •  Ciber-­‐Polícia    

Page 3: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

3  

Page 4: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

4  

MOTIVAÇÃO  PARA  A  ESPECIALIZAÇÃO  

Page 5: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

5  

CS  Curricula  2013  •  “When  quesFoned  about  new  topical  areas  that  should  be  

added  to  the  Body  of  Knowledge,  survey  respondents  indicated  a  strong  need  to  add  the  topics  of  Security  as  well  as  Parallel  and  Distributed  CompuFng.  Indeed,  feedback  during  the  CS2008  review  had  also  indicated  the  importance  of  these  two  areas,  but  the  CS2008  steering  commiaee  had  felt  that  creaFng  new  KAs  was  beyond  their  purview  and  deferred  the  development  of  those  areas  to  the  next  full  curricular  report.”  •  ACM/IEEE  Computer  Science  Curricula  2013,  Strawman  Drac,  pg  9  

(February  2012)  

CS  Curricula  2013  •  “In  CS2013,  the  InformaFon  Assurance  and  Security  KA  is  

added  to  the  Body  of  Knowledge  in  recogniFon  of  the  world’s  reliance  on  informaFon  technology  and  its  criFcal  role  in  computer  science  educaFon”  –  ACM/IEEE  Computer  Science  Curricula  2013,  Strawman  Drac,  pg  76  

(February  2012)  

Page 6: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

6  

Mercado  da  ciber-­‐segurança  •  “Global  Cyber  Security  spending  2011:  $60  billion”  

–  PWC,  Cyber  Security  M&A  review,  Nov.  2011  

•  “With  a  cumulaFve  market  valued  at  $65.5  billion  (2013  –  2018),  the  U.S.  Federal  Cybersecurity  market  will  grow  steadily  –  at  about  6.2%  CAGR  over  the  next  six  years.”  –  U.S.  Federal  Cybersecurity  Market  Forecast  2013-­‐2018,  April  2013  

Saídas  profissionais  (em  Portugal)  •  Gabinete  Nacional  de  Segurança  (dependência  do  PM)  •  Centro  Nacional  de  Cibersegurança  •  Polícia  Judiciária,  Unidade  de  Telecomunicações  e  InformáFca  •  Procuradoria  Geral  da  República,  Gabinete  Cibercrime  •  Forças  Armadas  •  CERT.PT  (ex.  FCCN)  •  ANACOM  •  Comissão  Nacional  de  Protecção  de  Dados  •  PT  Security  Lab  •  inúmeras  empresas:  Deloiae,  KPMG,  Nokia,  Level  8,  SysValue,  

Integrity,  Dognaedis,  médias,  pequenas…  

Page 7: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

7  

Massa  críFca  no  DEI  

•  Docentes  do  DEI  que  invesFgam  na  área:  –  Pedro  Adão  –  Jan  Cederquist  –  Ricardo  Chaves  – Miguel  Correia  –  Ana  Matos  – Miguel  Pardal  –  Nuno  Santos  – Miguel  Mira  da  Silva  –  (Carlos  Ribeiro)  –  e  vários  outros,  esquecidos  e/ou  em  menor  grau  

A  ESPECIALIZAÇÃO  EM  CIBER-­‐SEGURANÇA  

Page 8: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

8  

ObjecFvos  •  A  especialização  tem  por  objecFvo  dar  aos  alunos  as  

capacidades  técnicas  necessárias  para    •  analisar,  proteger  e  administrar    •  a  segurança  de  sistemas  informáFcos    •  pessoais,  empresariais  e  governamentais    •  perante  a  ameaça  de  ataques  informáFcos.  

Transversalidade  •  “The  InformaFon  Assurance  and  Security  KA  is  unique  among  the  

set  of  KA’s  presented  here  given  the  manner  in  which  the  topics  are  pervasive  throughout  other  Knowledge  Areas.”  –  ACM/IEEE  CS  Curricula  2013,  Strawman  Drac,  pg  76  (Feb.  2012)  

•  No  DEI/MEIC:  –  ASO  –  as  primeiras  preocupações  de  segurança  surgiram  no  fim  dos  anos  

60  associadas  aos  sistemas  operaFvos,  tendo  depois  evoluído  para  as  redes  e  sistemas  distribuídos  

–  SI  –  a  segurança  é  fundamental  para  os  sistemas  de  informação  contemporâneos  

–  MTP  –  o  socware  pode  ser  uma  fonte  de  insegurança  importante  se  não  for  adequadamente  desenvolvido  e  manFdo  

–  Existem  ainda  ligações  mais  ténues  às  áreas  de  IA  e  CGM  

Page 9: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

9  

Cadeiras  propostas  •  Segurança  InformáFca  em  Redes  e  Sistemas  –  SIRS  

•  Segurança  em  Socware  –  SSof  

•  Sistemas  de  Elevada  Confiabilidade  –  SEC  

•  Ciber  Segurança  Forense  –  CSF  •  Criptografia  e  Protocolos  de  Segurança  –  CPS  

SIRS  

SSof   SEC   CSF  

CPS  

Status  das  cadeiras  •  Segurança  InformáFca  em  Redes  e  Sistemas  

–  Existe  no  MEIC  actual  

•  Segurança  em  Socware  (MEIC)  –  Existe  no  MEIC  actual  

•  Sistemas  de  Elevada  Confiabilidade  –  Nova  

•  Ciber  Segurança  Forense  –  Cadeira  do  METI  

•  Criptografia  e  Protocolos  de  Segurança  –  Existe  no  MEIC  actual  e  no  MMA;  é  dada  pelo  DM  

Page 10: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

10  

Onde  funciona  

•  As  cadeiras  vão  funcionar  tendencialmente  no  Tagus  •  Excepções:  –  Segurança  InformáFca  em  Redes  e  Sistemas  –  nos  dois  (?)    –  Criptografia  e  Protocolos  de  Segurança  (DM)  -­‐  alameda  

PROGRAMAS  DAS  CADEIRAS  

Page 11: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

11  

Segurança  InformáFca  em  Redes  e  Sistemas  

•  Introdução  •  Vulnerabilidades  e  segurança  em  

redes  •  Firewalls  e  sistemas  de  detecção  

de  intrusões  •  Desenvolvimento  de  código  

seguro    •  CerFficação  •  Criptografia  simétrica,  

assimétrica,  funções  de  resumo  criptográficas  

•  AutenFcação  de  mensagens  e  assinaturas  digitais  

•  Gestão  e  protocolos  de  distribuição  de  chaves  simétricas  

•  CerFficados  digitais  e  infraestruturas  de  distribuição  de  chaves  públicas  

•  AutenFcação  e  protocolos  de  autenFcação  

•  Autorização  •  Segurança  em  redes  sem  fios  •  Redes  privadas  virtuais  e  canais  

seguros  

•  Mais  informação:  haps://fenix.ist.utl.pt/disciplinas/sirs4/2013-­‐2014/1-­‐semestre/    

Segurança  em  Socware  •  Panorâmica  e  protecção  

–  Desenvolvimento  de  socware  seguro;    –  Princípios  de  projecto;    –  Protecção  em  sistemas  operaFvos.  

•  Vulnerabilidades  em  Socware    –  Buffer  overflows;    –  Corridas;  –  Aplicações  Web  e  bases  de  dados  –  Cópia  e  modificação  de  socware;  

•  Técnicas  de  segurança  de  socware  –  Auditoria  de  socware;  –  Teste  de  socware;    –  Análise  de  programas;    –  Validação  e  codificação.  

•  Controlo  do  ambiente  de  execução  –  Protecção  dinâmica;  –  Virtualização  e  segurança;    –  Trusted  compuFng;    

 

•  Segurança  baseada  em  linguagem    –  Análise  de  fluxos  de  informação.  –  Sistemas  de  Fpos  para  a  segurança;    –  Desenvolvimento  de  código  de  baixo  

nível  seguro;    –  Compilação  cerFficada;    –  Código  portador  de  prova;    

•  Caso  de  estudo:  segurança  em  Java    –  Sandboxing  e  inspecção  da  pilha;    –  Falhas  de  segurança  em  Java;    –  Princípios  de  programação  segura  em  

Java    •  Mais  informação:  

haps://fenix.ist.utl.pt/disciplinas/ssof2/2013-­‐2014/1-­‐semestre/    

Page 12: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

12  

Sistemas  de  Elevada  Confiabilidade  •  Dependability  fundamentals  

–  Taxonomy  (fault,  error,  failure)  –  Reliability,  availability,  

maintainability,  safety,  security  –  Fault  assumpFon  and  coverage  –  Space,  Time,  and  Value  

redundancy.  Coding.  Triple  Modular  Redundancy  

–  Error  processing.  Backward  and  forward  recovery.  

–  Failure  detecFon  and  system  diagnosis.  Watchdogs  

•  Secure  Hardware  –  Security  devices  –  Smartcards  –  Trusted  Pla�orm  Module  –  Biometric  systems  

•  Securing  the  system  –  Physical  security  –  Physical  protecFon  of  systems  –  Intrusion  tolerance  

•  ByzanFne  fault  tolerance  –  ByzanFne  Leader  ElecFon  –  ByzanFne  Broadcast  –  ByzanFne  Memory  –  ByzanFne  Consensus  –  ByzanFne  Replicated  State  

Machines  •  Human  Factors  

–  Human  factors  in  security  –  Social  engineering  

Ciber  Segurança  Forense  •  Fundamentos  da  análise  forense  •  Metodologia  •  Tipos  de  dados  •  Análise  Forense  de  redes  •  Análise  de  dados  da  rede  •  Análise  dos  sistemas  de  gestão  acFvos  •  Análise  Forense  de  sistemas  •  Análise  de  sistemas  Windows  •  Análise  de  sistemas  Linux  •  Análise  de  sistemas  móveis    •  Aspectos  legais  (US,  Europa)  •  Mais  informação:  haps://fenix.ist.utl.pt/disciplinas/csf/2013-­‐2014/1-­‐semestre/    

Page 13: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

13  

Criptografia  e  Protocolos  de  Segurança  (DM)  

•  MoFvação  –  conceitos  básicos  e  problemas  centrais  da  criptografia.    

•  Sistemas  criptográficos  de  chave  privada  –  Cifras  sequenciais.  Contributo  da  teoria  da  informação.  Formas  de  ataque:  dividir  para  

conquistar  e  correlação  rápida.  Cifras  por  blocos.  Exemplos  �picos:  DES  e  AES.  Segurança  perfeita  e  computacional.  

•  Sistemas  criptográficos  de  chave  pública  –  Sistema  RSA.  Algoritmos  de  factorização  e  primalidade.  Análise  criptográfica  quânFca.  

Coordenadas  projecFvas.  Curvas  elípFcas.  Inteiros  de  Gauss.  Algoritmo  de  Euclides  para  polinómios.  Teorema  de  Hilbert.  Bases  de  Gröbner.  Sistemas  criptográficos  elípFcos  e  hiperelípFcos.    

•  Protocolos  de  chave  pública  –  Esquema  de  assinatura  ElGamal  e  DSS.  Algoritmos  de  assinatura  digital  baseados  em  

curvas  elítpFcas.  Assinaturas  cegas.  Funções  de  dispersão.  Esquemas  de  distribuição  de  chaves  de  Diffie-­‐Hellman.  Distribuição  quânFca  de  chaves.  Protocolo  estação  para  estação  e  MTI.  Códigos  de  autenFcação.  Esquema  de  parFlha  de  segredos  de  Shamir.  Sistemas  de  prova  com  conhecimento  nulo.  Esquemas  de  Schnorr  e  Fiat-­‐Shamir.  Computação  segura  e  aplicações.  

•  Mais  informação:  haps://fenix.ist.utl.pt/disciplinas/cps-­‐2/2012-­‐2013/1-­‐semestre  

Exemplos  de  dissertações  1.  Recuperação  de  intrusões  para  segurança  em  computação  em  nuvem    

2.  Segurança  contra  vulnerabilidades  de  autenFcação  em  computação  em  nuvem    

3.  DiagnósFco  AutomáFco  de  Eventos  de  Segurança  em  Infraestruturas  Complexas  usando  Logs  

4.  Ciber-­‐Segurança  Avançada  para  DisposiFvos  Android    

5.  Ciber-­‐Segurança  Contra  Bloqueio  de  Publicidade    

6.  IdenFficação  de  UFlizadores  de  Aplicações  Web  em  Diferentes  DisposiFvos  

7.  Descoberta  de  Vulnerabilidades  Independente  da  Linguagem    

8.  Hadoop  MapReduce  Tolerante  a  Intrusões  usando  várias  Clouds    

9.  Plataforma  para  Segurança  e  Confiabilidade  de  Sistemas  Ciber-­‐Físicos  Ligados  à  Internet    

10.  Comparação  de  Tráfego  IP  para  Fiabilidade  e  Ciber-­‐Segurança    

11. Descoberta  automáFca  de  vulnerabilidades  em  aplicações  web  usando  fuzzing    

Page 14: Especialização’em’’ Ciber8Segurança’neiist.daemon/docs/QTSM2015/C… · 16/03/15 1 Especialização’em’’ Ciber8Segurança’ Miguel’P.’Correia’ Marçode2015

16/03/15  

14