Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
16/03/15
1
Especialização em Ciber-‐Segurança
Miguel P. Correia Março de 2015
Introdução • A especialização é moFvada pela importância económica e
pela procura de profissionais desta área da informáFca
• A especialização procura concreFzar a Informa)on Assurance and Security Knowledge Area do ACM/IEEE Computer Science Curricula 2013
• Inclui 5 cadeiras
16/03/15
2
Definição da área • A segurança informáFca diz respeito aos processos e
mecanismos para garanFr um conjunto de propriedades de sistemas informáFcos e informação neles conFda perante a ameaça de ataques informáFcos. As principais propriedades a garanFr são a confidencialidade, integridade e disponibilidade de sistemas e informação.
Fun!
• Ciber-‐Crime • Ciber-‐Guerra • Ciber-‐Espionagem • Ciber-‐Terrorismo • Ciber-‐Exércitos • Ciber-‐Polícia
16/03/15
3
16/03/15
4
MOTIVAÇÃO PARA A ESPECIALIZAÇÃO
16/03/15
5
CS Curricula 2013 • “When quesFoned about new topical areas that should be
added to the Body of Knowledge, survey respondents indicated a strong need to add the topics of Security as well as Parallel and Distributed CompuFng. Indeed, feedback during the CS2008 review had also indicated the importance of these two areas, but the CS2008 steering commiaee had felt that creaFng new KAs was beyond their purview and deferred the development of those areas to the next full curricular report.” • ACM/IEEE Computer Science Curricula 2013, Strawman Drac, pg 9
(February 2012)
CS Curricula 2013 • “In CS2013, the InformaFon Assurance and Security KA is
added to the Body of Knowledge in recogniFon of the world’s reliance on informaFon technology and its criFcal role in computer science educaFon” – ACM/IEEE Computer Science Curricula 2013, Strawman Drac, pg 76
(February 2012)
16/03/15
6
Mercado da ciber-‐segurança • “Global Cyber Security spending 2011: $60 billion”
– PWC, Cyber Security M&A review, Nov. 2011
• “With a cumulaFve market valued at $65.5 billion (2013 – 2018), the U.S. Federal Cybersecurity market will grow steadily – at about 6.2% CAGR over the next six years.” – U.S. Federal Cybersecurity Market Forecast 2013-‐2018, April 2013
Saídas profissionais (em Portugal) • Gabinete Nacional de Segurança (dependência do PM) • Centro Nacional de Cibersegurança • Polícia Judiciária, Unidade de Telecomunicações e InformáFca • Procuradoria Geral da República, Gabinete Cibercrime • Forças Armadas • CERT.PT (ex. FCCN) • ANACOM • Comissão Nacional de Protecção de Dados • PT Security Lab • inúmeras empresas: Deloiae, KPMG, Nokia, Level 8, SysValue,
Integrity, Dognaedis, médias, pequenas…
16/03/15
7
Massa críFca no DEI
• Docentes do DEI que invesFgam na área: – Pedro Adão – Jan Cederquist – Ricardo Chaves – Miguel Correia – Ana Matos – Miguel Pardal – Nuno Santos – Miguel Mira da Silva – (Carlos Ribeiro) – e vários outros, esquecidos e/ou em menor grau
A ESPECIALIZAÇÃO EM CIBER-‐SEGURANÇA
16/03/15
8
ObjecFvos • A especialização tem por objecFvo dar aos alunos as
capacidades técnicas necessárias para • analisar, proteger e administrar • a segurança de sistemas informáFcos • pessoais, empresariais e governamentais • perante a ameaça de ataques informáFcos.
Transversalidade • “The InformaFon Assurance and Security KA is unique among the
set of KA’s presented here given the manner in which the topics are pervasive throughout other Knowledge Areas.” – ACM/IEEE CS Curricula 2013, Strawman Drac, pg 76 (Feb. 2012)
• No DEI/MEIC: – ASO – as primeiras preocupações de segurança surgiram no fim dos anos
60 associadas aos sistemas operaFvos, tendo depois evoluído para as redes e sistemas distribuídos
– SI – a segurança é fundamental para os sistemas de informação contemporâneos
– MTP – o socware pode ser uma fonte de insegurança importante se não for adequadamente desenvolvido e manFdo
– Existem ainda ligações mais ténues às áreas de IA e CGM
16/03/15
9
Cadeiras propostas • Segurança InformáFca em Redes e Sistemas – SIRS
• Segurança em Socware – SSof
• Sistemas de Elevada Confiabilidade – SEC
• Ciber Segurança Forense – CSF • Criptografia e Protocolos de Segurança – CPS
SIRS
SSof SEC CSF
CPS
Status das cadeiras • Segurança InformáFca em Redes e Sistemas
– Existe no MEIC actual
• Segurança em Socware (MEIC) – Existe no MEIC actual
• Sistemas de Elevada Confiabilidade – Nova
• Ciber Segurança Forense – Cadeira do METI
• Criptografia e Protocolos de Segurança – Existe no MEIC actual e no MMA; é dada pelo DM
16/03/15
10
Onde funciona
• As cadeiras vão funcionar tendencialmente no Tagus • Excepções: – Segurança InformáFca em Redes e Sistemas – nos dois (?) – Criptografia e Protocolos de Segurança (DM) -‐ alameda
PROGRAMAS DAS CADEIRAS
16/03/15
11
Segurança InformáFca em Redes e Sistemas
• Introdução • Vulnerabilidades e segurança em
redes • Firewalls e sistemas de detecção
de intrusões • Desenvolvimento de código
seguro • CerFficação • Criptografia simétrica,
assimétrica, funções de resumo criptográficas
• AutenFcação de mensagens e assinaturas digitais
• Gestão e protocolos de distribuição de chaves simétricas
• CerFficados digitais e infraestruturas de distribuição de chaves públicas
• AutenFcação e protocolos de autenFcação
• Autorização • Segurança em redes sem fios • Redes privadas virtuais e canais
seguros
• Mais informação: haps://fenix.ist.utl.pt/disciplinas/sirs4/2013-‐2014/1-‐semestre/
Segurança em Socware • Panorâmica e protecção
– Desenvolvimento de socware seguro; – Princípios de projecto; – Protecção em sistemas operaFvos.
• Vulnerabilidades em Socware – Buffer overflows; – Corridas; – Aplicações Web e bases de dados – Cópia e modificação de socware;
• Técnicas de segurança de socware – Auditoria de socware; – Teste de socware; – Análise de programas; – Validação e codificação.
• Controlo do ambiente de execução – Protecção dinâmica; – Virtualização e segurança; – Trusted compuFng;
• Segurança baseada em linguagem – Análise de fluxos de informação. – Sistemas de Fpos para a segurança; – Desenvolvimento de código de baixo
nível seguro; – Compilação cerFficada; – Código portador de prova;
• Caso de estudo: segurança em Java – Sandboxing e inspecção da pilha; – Falhas de segurança em Java; – Princípios de programação segura em
Java • Mais informação:
haps://fenix.ist.utl.pt/disciplinas/ssof2/2013-‐2014/1-‐semestre/
16/03/15
12
Sistemas de Elevada Confiabilidade • Dependability fundamentals
– Taxonomy (fault, error, failure) – Reliability, availability,
maintainability, safety, security – Fault assumpFon and coverage – Space, Time, and Value
redundancy. Coding. Triple Modular Redundancy
– Error processing. Backward and forward recovery.
– Failure detecFon and system diagnosis. Watchdogs
• Secure Hardware – Security devices – Smartcards – Trusted Pla�orm Module – Biometric systems
• Securing the system – Physical security – Physical protecFon of systems – Intrusion tolerance
• ByzanFne fault tolerance – ByzanFne Leader ElecFon – ByzanFne Broadcast – ByzanFne Memory – ByzanFne Consensus – ByzanFne Replicated State
Machines • Human Factors
– Human factors in security – Social engineering
Ciber Segurança Forense • Fundamentos da análise forense • Metodologia • Tipos de dados • Análise Forense de redes • Análise de dados da rede • Análise dos sistemas de gestão acFvos • Análise Forense de sistemas • Análise de sistemas Windows • Análise de sistemas Linux • Análise de sistemas móveis • Aspectos legais (US, Europa) • Mais informação: haps://fenix.ist.utl.pt/disciplinas/csf/2013-‐2014/1-‐semestre/
16/03/15
13
Criptografia e Protocolos de Segurança (DM)
• MoFvação – conceitos básicos e problemas centrais da criptografia.
• Sistemas criptográficos de chave privada – Cifras sequenciais. Contributo da teoria da informação. Formas de ataque: dividir para
conquistar e correlação rápida. Cifras por blocos. Exemplos �picos: DES e AES. Segurança perfeita e computacional.
• Sistemas criptográficos de chave pública – Sistema RSA. Algoritmos de factorização e primalidade. Análise criptográfica quânFca.
Coordenadas projecFvas. Curvas elípFcas. Inteiros de Gauss. Algoritmo de Euclides para polinómios. Teorema de Hilbert. Bases de Gröbner. Sistemas criptográficos elípFcos e hiperelípFcos.
• Protocolos de chave pública – Esquema de assinatura ElGamal e DSS. Algoritmos de assinatura digital baseados em
curvas elítpFcas. Assinaturas cegas. Funções de dispersão. Esquemas de distribuição de chaves de Diffie-‐Hellman. Distribuição quânFca de chaves. Protocolo estação para estação e MTI. Códigos de autenFcação. Esquema de parFlha de segredos de Shamir. Sistemas de prova com conhecimento nulo. Esquemas de Schnorr e Fiat-‐Shamir. Computação segura e aplicações.
• Mais informação: haps://fenix.ist.utl.pt/disciplinas/cps-‐2/2012-‐2013/1-‐semestre
Exemplos de dissertações 1. Recuperação de intrusões para segurança em computação em nuvem
2. Segurança contra vulnerabilidades de autenFcação em computação em nuvem
3. DiagnósFco AutomáFco de Eventos de Segurança em Infraestruturas Complexas usando Logs
4. Ciber-‐Segurança Avançada para DisposiFvos Android
5. Ciber-‐Segurança Contra Bloqueio de Publicidade
6. IdenFficação de UFlizadores de Aplicações Web em Diferentes DisposiFvos
7. Descoberta de Vulnerabilidades Independente da Linguagem
8. Hadoop MapReduce Tolerante a Intrusões usando várias Clouds
9. Plataforma para Segurança e Confiabilidade de Sistemas Ciber-‐Físicos Ligados à Internet
10. Comparação de Tráfego IP para Fiabilidade e Ciber-‐Segurança
11. Descoberta automáFca de vulnerabilidades em aplicações web usando fuzzing
16/03/15
14