http://www.pedro.jmrezende.com.br/segdados.htm
Ciência da Computação -
UnB
Prof. Pedro A. D. Rezende
prezende at unb.br
Semestre 2019.1: Segunda e
Quarta, 19:00 às 20:50h - PAT Sala 061
Mantenha-se em contato
com esta página até o final do semestre.
Notas, prazos,
tarefas, avisos, etc. serão divulgados aqui.
Esta
página contém partes atualizadas periodicamente.
Versão
inicial 11.03.19
Última atualização: 15.07.19
Menções finais
Apresentação; Objetivos; Ementa; Metodologia; Avaliação; Atividades; Estatísticas; Bibliografia.
As práticas sociais, conforme vão sendo cada vez mais intermediadas por Tecnologias da Informação e Comunicação (TIC), desafiam a Ciência da Computação a replicar, no domínio virtual, laços de compromisso e de responsabilização, e métodos de coerção correspondentes, com confiabilidade ao menos equivalente. No início da informatização, a confiança nessa replicação surgia automaticamente do fascínio coletivo com as novas tecnologias digitais. Mas ...
Na medida em que cresce a dependência da sociedade às TIC, essa confiabilidade ‘automática’ passa a ser questionada, testada e desafiada pelos que investem nelas com fins escusos, e pelos que se dedicam ao estudo e a práticas de segurança no seu uso. Ela passa a depender, cada vez mais, dos que investem no desenvolvimento e disseminação dessas tecnologias, e a se transformar com isso. Destaca-se aqui, além da crescente importância do tema na formação profissional em Computação, o fato da confiabilidade no virtual vir progredindo por um caminho cada vez mais delicado.
Há que se indagar, por exemplo, por que, na média geral, quanto mais se gasta com segurança em informática, mais se contabilizam perdas com incidentes de segurança, acima da taxa por aumento no uso. Para entendermos essa aparente contradição, devemos reconhecer que embora as tecnologias possam ser consideradas, em si mesmas, neutras, suas aplicações não. Na prática, as TIC não são neutras porque seu uso afeta o espectro de poder e de riscos a que estão sujeitos os envolvidos em suas aplicações. Para entendermos as possíveis e as reais consequências disso, é necessário buscar o respectivo conhecimento técnico com uma prudente distância dos sentimentos envolvidos. E, de preferência, com humildade, para bem avaliar essa prudência, esse envolvimento, o conhecimento técnico e social que cada um tem.
O criptógrafo Bruce Schneier ensina que segurança é, ao mesmo tempo, um processo real e um sentimento pessoal. Esse processo é de natureza estatística. É baseado em probabilidades de riscos se realizarem em danos (incidentes), e na eficácia de procedimentos e mecanismos (protocolos, métodos e medidas de proteção) utilizados para se evitar ou detectar incidentes envolvendo uma aplicação ou sistema (no caso, de informação). O sentimento de segurança é de natureza psicológica. É baseado em reações pessoais à percepção de riscos e da função de procedimentos e mecanismos de proteção utilizados numa aplicação ou sistema, e/ou à ausência, menosprezo, desprezo ou negação dessas percepções. Processo e sentimento constituem, respectivamente, os planos externo (dimensão objetiva) e interno (dimensão subjetiva) daquilo que entendemos por ‘segurança’, sob a perspectiva de um interessado nela (segurança).
Ocorre que essas duas dimensões muitas vezes destoam. No sentido de que alguém pode se sentir inseguro em relação a um serviço, aplicação ou sistema com certas probabilidades de incidência de falhas, acidentes, fraudes ou sabotagens, e se sentir seguro em relação a outro com maiores probabilidades de incidentes com potencial de danos equiparáveis. Enquanto outrem, vice-versa. Devido à inexistência de calibres entre esses planos externo (dimensão objetiva) e interno (dimensão subjetiva), vivemos aquilo que Schneier chama de ‘teatro da segurança’.
Nessa modalidade de teatro, expressões como ‘garantir a segurança’ ou ‘não é confiável’, ‘é seguro’ ou ‘é inseguro’, referentes ao uso de um serviço, aplicação tecnológica, ou procedimento ou mecanismo de segurança, são empregados tão somente com o intuito de induzirem ou alimentarem sentimentos de proteção ou de desproteção. Via de regra sem um entendimento racional das correlações entre esse uso na prática, e as probabilidades de incidentes ou danos que tal uso acarreta, e como, comparativamente às mesmas práticas anteriores a esse uso, ou sem ele. Eis que serviços e aplicações tecnológicas embutem sempre seus próprios riscos, principalmente de falha, de uso inadequado ou ineficaz.
Nossa sociedade, cada vez mais dependente das TIC, é guiada por forças de mercado, sob o mito do progresso tecno-científico como um bem ou um fim em si mesmo. Por isso, ela está mais propensa a promover sentimentos superficiais de segurança, do que a estabilizar espectros de riscos, de poder, de custos e de eficácia nos processos de segurança impactados pela informatização. Pois na modelagem e na análise de riscos, mesmo as intuitivas, esses processos competem com a demanda imediata por eficiência econômica. Assim, a complexidade crescente das TIC e fatores psicossociais levam muitos a tomar o teatro da segurança por realidade, sem entender ou refletir sobre as consequências desta confusão.
Ao buscarmos, nesta disciplina, conhecimento útil sobre o processo de segurança em informática, temos que começar por esse complexo cenário. A informática é historicamente recente e a disseminação do seu uso acrescenta, ao quadro geral acima descrito, marcado por crescente confusão entre teatro e processo de segurança, sinais de gradativa desintegração de tradicionais funções basilares do Estado, a saber, as de coibir com equidade as transgressões a normas (legais e administrativas) e de preservar valores coletivos (éticos, culturais ou morais), deferidas ao privilegio de interesses econômicos e geopolíticos.
À luz da formação e da experiência do professor, o objetivo da disciplina se configura então assim: oferecer elementos e oportunidades para se aprender (novos) conceitos, relevantes para sua jornada profissional, começando por distinguir entre teatro e processo de segurança, enquanto se aprende também o essencial sobre uma parte fundamental do processo, a saber: como pode funcionar, com eficácia ou não, para que e por que, a Criptografia. Em linhas gerais:
O clássico Tsu – Há mais de 2200 anos o General Sun Tsu, no clássico da literatura oriental sobre o tema, disse que a arte da guerra se baseia no logro (na capacidade de enganar, ludibriar ou fraudar o oponente), por um lado, e por outro, na capacidade de conhecer, neutralizar ou elidir os efeitos dessas artimanhas quando empregadas por adversários. Daí o ditado ‘conheça teu inimigo’ ser preceito básico em Tsu, que não acredita em garantias de vitória (se muito, de empate).
No domínio virtual, a arte da guerra de Sun Tsu tem se mostrado sem rival. Nem mesmo na arte da guerra preferida do ocidente – a do General Clausewitz – que, apesar de conter preceitos sagazes como o ditado ‘a guerra é a continuação da política por outros meios’, acredita em vitórias humanas definitivas. Os desafios para uma arte da guerra no domínio virtual são difíceis. A começar porque, no virtual, tudo é simulacro, só possibilidades são reais.
Deleuze: o Virtual – O filósofo contemporâneo Gilles Deleuze ensina que o virtual não é, como pode superficialmente parecer, sinônimo de irreal ou antônimo de real. Para Deleuze, o virtual é a indistinguibilidade entre o real e o irreal. Conhecer o inimigo no virtual se torna, assim, tarefa ainda mais delicada. A guerra no teatro virtual é assimétrica, no sentido em que basta ao atacante encontrar uma brecha, enquanto incumbe a quem defende proteger todas possíveis.
Nesse tipo de guerra (no teatro virtual), o único recurso indispensável é o conhecimento, utilizável através de análise de riscos, seja de natureza estatística ou psicológica. Daí a importância, aqui, de conceitos bem definidos. Dentre estes, na evolução dessa arte a ciência talhou os conceitos da Criptografia, sua mais sofisticada linha de armas semiológicas.
Criptografia – Das várias formas de se defini-la, a mais adequada a este estudo (que começa buscando distinguir o teatro do processo de segurança) a descreve como área da tecnociência que visa oferecer, a quem atribui certos valores a informações, meios de proteção a tais valores. Devido à natureza dos conceitos envolvidos, a Criptografia não pode proteger dado ou informação em si. Para compreender porque, e como ela atua, precisamos de um pouco de semiologia:
Dados? São meros grupamentos de símbolos, codificados por sinais para representar informações. E símbolos? Não se quebram nem morrem, não se desintegram nem se deterioram, não vão presos nem à falência (os sinais que os codificam, e o que eles indicam ou significam, talvez). Símbolos, por serem apenas padrões de sinais, só existem no domínio das formas, e por isso são em si alheios ao que possam representar. E informação? Só existe na mente de quem a percebe (extrai) de dados, através da instrumentação de código(s) e linguagem(ns) situados em algum contexto.
Dado vs. Informação – A Criptografia opera recodificando dados, mas apenas para situá-los em distintos códigos (‘privados’), e apenas enquanto estes são transmitidos por sinais que os recodificam. O que ela pode proteger são certos valores que os dados significam para alguém, ao se situarem em código e linguagem para representar informações em algum contexto. Da informação, o que é protegível são valores relativos a algum interesse e situação, não a própria.
Resumindo: O que se pode proteger na informação são valores relativos a algum interesse e situação comunicativa, em contexto específico, e não a própria. Pois informação só existe em contextos onde há interesse – ao menos o de alguém em informar ou informar-se – e cognição (conhecimento daquilo que dados podem representar). Tais valores são aqueles protegíveis por garantias relativas de sigilo e/ou de integridade, em transmissões no tempo ou no espaço, e/ou por garantias de acesso controlado a dados, em representações contextualizáveis por quem estiver para isso empoderado.
Teatro e Processo – Como toda arma, as da Criptografia só podem ser úteis quando adequadamente empregadas. E são perigosas quando mal utilizadas. Quanto ao poder que esse tipo de arma confere, elas hoje não apenas controlam, no mundo dos bits e por força de leis estatísticas, fluxos de significado através de fluxos de dados, elas também impõem responsabilidades, no mundo da vida e por força de leis jurídicas, a quem opere esses fluxos ou se leve a operar por eles
Para saber implementar e/ou utilizar criptografia com o zelo adequado aos contextos hoje vividos, especialmente em situações que se apresentam ao profissional da Computação envolvido com segurança digital, faz-se necessário não só, como já dito acima, saber distinguir o teatro do processo da segurança, mas também entender o papel de cada uma dessas dimensões da segurança na sociedade em que vivemos hoje. A ministração desta disciplina terá pois esse foco.
Parte fixa do programa: Fundamentos; Elementos de protocolos; Protocolos criptográficos importantes; Técnicas criptográficas; Algoritmos criptográficos importantes;
Parte variável do programa: Enfoques de implementação e avaliação, nos respectivos contextos sociais e jurídicos; exemplos de métodos, critérios de percepção, aplicações e falhas. Tópicos selecionados.
Nesta disciplina abordamos assuntos da parte fixa do programa, apresentados em forma resumida na apostila "Notas de Aula", como também uma parte variável, em que se discute assuntos selecionados em tempo real, pelo interesse da turma e pelos eventos do mundo da vida, com o propósito e enfoque apresentados nas transparências "Preliminares".
A parte fixa do programa aborda aspectos técnicos básicos específicos do processo da segurança, como mostra a ementa. Aspectos operacionais do processo da segurança, que abordam questões relacionadas a ferramentas, à gerência, manutenção e auditoria de sistemas e redes, e/ou de seus mecanismos de controle e proteção, e as relacionadas ao desenvolvimento de aplicações e softwares robustos, não estão no escopo deste programa além do que venha a tocar a parte variável.
A parte variável do programa visa adequar o conhecimento e conceitos cobertos na parte fixa, às futuras atividades profissionais do aluno, dentro das limitações da abordagem, da formação do professor e do nível de conhecimento geral em computação da turma (situada a partir dos pré-requisitos). A divisão de tempo e da matéria entre as partes fixa e variável do programa estará sujeita às limitações da carga horária, da formação do professor e da sua percepção da bagagem, da abordagem e do interesse dos alunos matriculados.
Nesta parte variável abordaremos modelos de confiança, a partir de material produzido pelo professor ( "Modelos de Confiança para Segurança em Informática"). Teremos também alguma atividade prática, com análise de criptogramas decifráveis e protocolos que usam chaves públicas (SSH, SSL, etc.), se necessário com certificados emitidos pela CAcert.
Quanto ao conteúdo, nenhum livro ou coleção cobre tudo que será abordado. Vários livros didáticos são indicados (em "Bibliografia"), além de links e notas adicionais que serão enviados em tempo real por e-mail aos interessados, para complementar o material de referência ("Notas de aula"). Dentre os complementos impressos destacamos o livro de Bruce Schneier, um dos mais didáticos e completos sobre criptografia, e o de Ross Anderson (on line), idem sobre engenharia da segurança. Temos em conta que qualquer material impresso pode sofrer de desatualização progressiva.
Serão avaliadas, com notas de zero a dez, duas provas e um trabalho, aplicadas nas datas ou entregue no prazo listados na tabela abaixo. Será também divulgado um exercício, antes da segunda prova, de entrega opcional, cujo prazo de entrega é de duas semanas.
No trabalho T1 , para ser iniciado após a segunda prova com a escolha do tema, o aluno deverá escolher um tema sobre segurança computacional para fazer uma monografia (que aqui significa apenas “escrito por uma só pessoa”: você).
A data da prova P2, que não consta do calendário abaixo, será marcada com antecedência de uma semana, depois que o professor tiver noção da turma, para estabelecer a divisão de tempo e o ritmo das partes fixa e variável do programa.
Calendário
Exercícios e interação |
1a Prova e trabalho |
Demais provas |
E1: Quebra de criptograma Vigenere individual: até 07/06 |
P1 – data: 15/04; matéria: capítulo “Preliminares” |
P2-
data: 17/06 |
E-mail: material adicional referente à parte variável do programa será apresentado e comentado numa lista de e-mails, para os interessados. |
T1
– Trabalho: |
P3 - data: 10/07 (último dia de aula); matéria: Notas de Aula, Cap. 1 a 4 |
Por motivo de viagem a trabalho do professor,
algumas aulas poderão ser suspensas. |
Os pesos serão:
peso[T1]= 2; peso[P1]= 2; peso[P2]= 3; peso[P3]= 3
Para quem entregar com sucesso o exercício E1, a avaliação terá o efeito de dar direito ao aluno pedir arredondamento de notas ao final, se precisar (em até 2% na média), com vistas a mudar a menção final. Não serão arredondadas notas numéricas de quem não tenha entregue no prazo – 07/06/19 – o exercício E1.
Sobre critérios de avaliação, o referencial principal será a capacidade do aluno em separar o teatro do processo real da segurança. Para isso, precisa mostrar que conhece conceitos mais importantes do processo estudados, tais como o esquema de assinatura digital, entre outros. Além deste, os critérios objetivos de aprovação são os seguintes
freqüência mínima e média maior ou igual a cinco na avaliação final
obrigatoriedade de nota mínima cinco na média das provas P2 e P3. (Criptografia)
Aluno |
Prova 1 |
Prova 2 |
Prova 3 |
Exerc 1 |
Menção |
|
12/0131510 |
5.6 |
7.0 |
9.1 |
OK |
7.0 |
MS |
12/0151898 |
6.7 |
4.5 |
8.5 |
-- |
7.5 |
MM |
14/0016546 |
2.2 |
4.8 |
5.2 |
-- |
6.0 |
MI |
14/0080279 |
9.0 |
7.5 |
9.3 |
OK |
4.5 |
MS |
14/0151958 |
7.6 |
8.4 |
9.6 |
OK |
3.5 |
MS |
14/0156089 |
7.3 |
7.7 |
4.7 |
OK |
-- |
MM |
14/0159461 |
10.0 |
5.2 |
8.8 |
OK |
6.0 |
MS |
14/0160299 |
6.4 |
6.9 |
8.3 |
OK |
7.0 |
MS |
14/0163603 |
8.0 |
6.9 |
? |
-- |
8.5 |
MI |
15/0005539 |
6.1 |
4.2 |
8.1 |
OK |
5.0 |
MM |
15/0007094 |
7.3 |
5.3 |
7.0 |
-- |
8.0 |
MM |
15/0015585 |
4.3 |
6.2 |
5.7 |
-- |
9.0 |
MM |
15/0015747 |
6.7 |
7.8 |
9.3 |
-- |
7.5 |
MS |
15/0021623 |
5.6 |
7.0 |
6.6 |
OK |
6.5 |
MM |
15/0048718 |
7.5 |
6.5 |
7.6 |
-- |
6.0 |
MM |
15/0122322 |
4.8 |
2.7 |
1.3 |
-- |
DA |
MI |
15/0126689 |
8.5 |
9.1 |
10.0 |
OK |
6.5 |
SS |
15/0126808 |
4.7 |
3.1 |
2.0 |
-- |
DA |
MI |
15/0132662 |
2.1 |
6.9 |
8.0 |
-- |
6.5 |
MM |
15/0134495 |
8.8 |
6.7 |
9.8 |
-- |
-- |
MM |
15/0143290 |
9.4 |
7.9 |
9.0 |
-- |
4.5 |
MS |
15/0146612 |
3.7 |
3.5 |
2.2 |
OK |
DA |
MI |
15/0146698 |
7.6 |
5.6 |
10.0 |
-- |
7.0 |
MS |
16/0002974 |
4.7 |
3.5 |
7.3 |
OK |
7.0 |
MM |
16/0003636 |
2.9 |
6.1 |
7.0 |
-- |
9.0 |
MM |
16/0007607 |
5.9 |
2.0 |
3.9 |
-- |
DA |
MI |
16/0027985 |
5.5 |
3.1 |
? |
OK |
-- |
MI |
16/0056802 |
5.3 |
2.1 |
6.1 |
-- |
DA |
MI |
16/0058325 |
5.4 |
6.9 |
9.1 |
OK |
8.5 |
MS |
16/0071569 |
3.7 |
6.8 |
8.1 |
-- |
7.0 |
MM |
16/0071852 |
5.4 |
4.8 |
7.3 |
OK |
7.5 |
MM |
16/0117992 |
8.4 |
7.3 |
9.0 |
OK |
-- |
MM |
18/0136607 |
6.4 |
4.9 |
7.6 |
-- |
-- |
MM |
Notação: -- : Não entregou ou não compareceu.
DA : Desnecessário Avaliar (sem média mínima nas provas 2 e 3)
Revisão: Alguns alunos não enviaram o trabalho para o monitor, o que atrasou a avaliação final.
O prazo para lançamento de menções venceu hoje, e já foram lançadas no sistema.
Revisão só por escrito, via pedido no SEI através da secretaria do CIC
Alerta: Esta disciplina é altamente predispositora do efeito Dunning-Kruger (até em revisões!)
A primeira lista consiste na quebra de um criptograma pessoal Vigenère. A descrição do exercício será disponibilizada nesta página para download (clique aqui)..
Neste trabalho o aluno deve escolher um tema e sobre ele escrever uma monografia de pelo menos cinco páginas, de preferência sobre um tema dentre os que estiverem atualmente em destaque nas listas e fóruns que discutem o tema de segurança digital. Entregue por e-mail em arquivo anexo de formato aberto (.pdf, .odt, .rtf ou .html).
O teatro da segurança pode ser abordado desde que não confundido com o processo da segurança. Se nenhum dos temas abordados nas discussões em aula lhe interessar, escolha-o em comum acordo com o professor, ou não entregue. Perguntas freqüentes sobre segurança na internet (inglês) podem ser encontradas em http://www.w3.org/Security/Faq/.
Com relação à produção da monografia, observe:
Autoria de obra intelectual é direito moral inalienável pela Lei brasileira. Por isso, alienar autoria de trabalho acadêmico (comprar trabalho) envolve ato de falsidade ideológica. Plágio e falsidade ideológica são crimes.
Entenda os efeitos coletivos: Plagiar ou alienar autoria de trabalho acadêmico é como jogar lixo na rua ou urinar dentro da piscina. Esperteza para apressados, de conseqüências ruins para todos: enchentes entopem bueiros inundando a área, banhistas se expõem a doenças de pele. A fraude acadêmica contamina a qualidade do diploma na medida em que diplomados se revelam, no mercado de trabalho, ineptos a se expressarem por escrito, coisa esperada de quem se forma nesta universidade.
Entenda os riscos envolvidos: Mesmo para quem é honesto, o ambiente acadêmico na UnB está contaminado. De um lado pela tentação, do outro pela desconfiança, graças em parte às facilidades da tecnologia. Lembre-se que, assim como os músculos na ginástica, não haverá ganho para o intelecto sem o correspondente esforço. Não caia no canto de sereia de quadrilhas de falsários, não gaste seu dinheiro engolindo anabolizantes virtuais.
Entenda o que está em jogo: Ensino público na UnB ainda é gratuito e pode ser sadio. Trabalhos comprovadamente plagiados ou alienados terão nota zero na monografia e na participação. Trabalhos cujos indícios de fraude evadirem admissibilidade de prova deixarão, dado o contexto, rastro de dúvida desabonadora. Na reputação do aluno e à imagem da instituição onde estuda.
Desempenho médio das turmas na prova P2 (praticamente a mesma aplicada desde 98):
Turma |
Notas > 7.0 |
Notas < 5.0 |
dif |
1998.1 |
93% |
0% |
+93 |
1999.2 |
61% |
16% |
+45 |
2009.1 |
44% |
22% |
+22 |
2000.1 |
38% |
19% |
+19 |
2007.1 |
28% |
11% |
+17 |
2014.2 |
40% |
30% |
+10 |
2017.2 |
45% |
36% |
+9 |
2003.1 |
27% |
25% |
+2 |
1999.1; 2015.2 |
25% |
25% |
0 |
2018.1 |
27% |
27% |
0 |
2014.1; 2012.2 |
33% |
33% |
0 |
2016.1 |
28% |
33% |
-5 |
2010.2 |
33% |
44% |
-11 |
2019.1 |
27% |
39% |
-12 |
2002.1 |
20% |
33% |
-13 |
2018.2 |
14% |
36% |
-22 |
2017.1 |
21% |
43% |
-22 |
2003.2 |
19% |
42% |
-23 |
2012.1 |
0% |
25% |
-25 |
2004.1 |
19% |
48% |
-29 |
2001.1 |
12% |
44% |
-32 |
2010.1 |
33% |
66% |
-33 |
2002.2 |
11% |
50% |
-39 |
2006.1 |
12% |
52% |
-40 |
2011.2 |
0% |
43% |
-43 |
2011.1 |
5% |
55% |
-50 |
2013.2 |
0% |
64% |
-64 |
2015.1 |
6% |
75% |
-69 |
Os criptogramas pessoais e ferramentas de análise eram publicados sete dia antes da divulgação dos criptogramas (30/04/03), disponibilizadas para download via http a partir deste link: (clique aqui) A publicação destes arquivos, que deverá ocorrer às 19:00h, dará início à contagem do tempo de quebra do criptograma.
As respostas corretas serão classificadas por tempo de quebra, sendo considerado tempo de quebra a diferença entre o tempo em que foi despachado o criptograma e o tempo de chegada de msg contendo a correta quebra do criptograma pessoal, conforme medidos na máquina do professor. Não serão considerados os selos temporais dos cabeçalhos das mensagens, que, como vemos ao longo do curso,não tem nenhum valor autenticatório.
Recebiam pontos extra para a primeira prova, as seguintes classificações:
Histórico de recordes no concurso criptonálise
Aluno |
Turma |
Tempo de quebra |
Adriano Mundim |
2004-1 |
1m 25s |
Romell Caixeta |
2003-1 |
2m 07s |
Dante Pippi Filho |
2002-2 |
2m 15s |
Fabrcio Anastácio |
2002-1 |
4m 00s |
Ricardo S Costa |
2000-1 |
13m 30s |
Ricardo F Campos
|
1999-2 |
33 min |
Antonio Alexandre |
1999-1 |
3:57 h |
Francisco Dejardene |
1998-1 |
6:15 h |
José Luiz Brandão |
1997-1 |
5 dias |
Com a automação do ataque à cifra de Vigenère e à popularização, entre os alunos, de ferramentas de análise para o formato dos criptogramas do Exercício 1, o concurso se transformou em corrida aleatória pelo tempo de tráfego de email. Com isso, o concurso atingiu seu objetivo motivador, e a partir do 2004-1 foi transformado em outro tipo de incentivo: em exercício voluntário com vistas a um direito a arredondamento de nota.
Notas de Aula:
Rezende, P. A. D: Criptografia e Segurança na Informática.
Capítulos 1 a 4 + Apêndices A e C; Preliminares (disponíveis no link abaixo)
Material usado nas aulas:
Audio, vídeo, Notas de aula, links, etc
Para complementos e discussões de temas específicos levantados em aula em tempo real, enviaremos links para os alunos que se interessarem em participar da lista de e-mail da turma. O aluno interessado em participar, deve enviar e-mail ao professor no início do semestre, expressando tal interesse, para ter seu e-mail incluído na lista de destinatários.
Portal do professor
Segurança
Computacional
http://www.pedro.jmrezende.com.br/sd.php
Schneier, B.: Applied Criptography.
(2nd. ed.) John Willey & Sons, 1996.
Texto técnico sobre
algoritmos e protocolos criptográficos e aplicações.
Anderson, R.: Security
Engineering.(2nd. ed.) John Willey & Sons, 2008
Texto
didático sobre como construir sistemas robustos,
Garfinkel, S. & Spafford, G.: Web
Security & Commerce. (1st. ed.) OÂ’Reilly Publ., 1997
Sobre tipos de ataque, ferramentas de seguranca e auxilio à
administração de servidores Web.
Bernstein, T; Bhimani, A; Schultz, E &
Siegel, C.: Segurança na Internet. Ed. Campus, 1997
Texto em Português sobre segurança na internet, com ênfase
nos mecanismos de controle de trafego baseado em filtragem de
pacotes
Fouley, D. (Editor): Implementing
Internet Security. New Riders Publ, 1995.
Texto sobre
segurança na internet, com ênfase nas questões de implementação
e configuração de mecanismos de controle de trafego baseado
em filtragem de pacotes.
Ford, W.: Computer Communications
Security. Prentice Hall Publ, 1994.
Texto sobre segurança
nas comunicações, com ênfase nas questoes de arquitetura de
protocolos criptograficos para redes baseadas em TCP/IP.
Nemeth, E. & Snyder, G. & . Seebass,
S. & Hein, T.:Unix System Administration Handbook.
Prentice Hall Publ, 1995.
Texto sobre a administração de
sistemas Unix, com abordagem prática e abrangente, inclusive sobre
segurança e serviços TCP/IP.
Editado por Pedro Rezende. Atualizado em Março de 2019.
In the spring of 1996, at an annual conference organized under the name "Computers, Freedom, and Privacy" (CFP), two science-fiction writers told stories about cyberspace's future. Vernor Vinge spoke about "ubiquitous law enforcement," made possible by "fine-grained distributed systems"; through computer chips linked by the Net to every part of social life, a portion would be dedicated to the government's use. This architecture was already being built -it was the Internet- and technologists were already describing its extensions. As this network of control became woven into every part of social life, it would be just a matter of time, Vinge threatened, before government claimed its fair share of control. Each new generation of code would increase this power of government. The future would be a world of perfect regulation, and the architecture of distributedcomputing, the Internet and its attachments, would make that possible.
Tom Maddox followed Vinge. His
vision was very similar, though the source of control, different.
The government's power would
not come just from chips. The real source of power, Maddox
argued, was an alliance
between government and commerce. Commerce, like government, fares
better in a better regulated
world. Property is more secure, data are more easily captured, and
disruption is less of a risk.
The future would be a pact between these two forces of social order.
Code and commerce.
When these two authors spoke, the future they described was not yet present. Cyberspace was increasingly everywhere, but it was hard to imagine it tamed to serve the ends of government. And commerce was certainly interested, though credit card companies were still warning customers to stay far away from the Net. The Net was an exploding social space of something. But it was hard to see it as an exploding space of social control.
I didn't see either speech. I listened to them through my computer, three years after they spoke. Their words had been recorded; they now sit archived on a server at MIT It takes a second to tune in and launch the replay of their speeches about a perfectly ordered network of control. The very act of listening to these lectures given several years before, served on a reliable and indexed platform that no doubt recorded the fact that I had listened, across high-speed, commercial Internet lines that feed my apartment both the Net and ABC News, confirmed something of their account. One can hear in the audience's reaction a recognition both that these authors were talking fiction, they were science-fiction writers, after all, and that the fiction they spoke terrified.
Three years later it is no longer fiction. It is not hard to understand how the Net could become the perfect space of regulation or how commerce would play a role in that regulation. The current battle over MP3, a technology for compressing audio files for simple distribution across the Net, is a perfect example. Last year MP3 was quite the rage: CDs were copied and e-mailed, and web sites were built with thousands of songs archived and ready for anyone to take. "Free music" joined the list of free stuff that the Internet would serve.
But this year the story has changed. The recording industry is pushing a standard that would make it easier to control the distribution of these files; Congress has passed a statute that makes it a felony to produce software that evades this control; and one company that produces Sony Walkman like machines to play MP3 files has already announced plans to enable its machine to comply with these standards of control. Control will be coded, by commerce, with the backing of the government.
Vinge and Maddox were first-generation theorists of cyberspace. They could tell their stories about perfect control because they lived in a world that couldn't be controlled. They could connect with their audience because it too wanted to resist the future they described. Envisioning this impossible world was sport.
Now the impossible has been made real. Much of the control in Vinge's and Maddox's stories that struck many of their listeners as Orwellian now seems quite reasonable. It is possible to imagine the system of perfect regulation that Vinge described, and many even like what they see. It is inevitable that an increasingly large part of the Internet will be fed by commerce, and most don't see anything wrong with that either. Indeed, we live in a time (again) when it is commonplace to say: let business take care of things. Let business self-regulate the Net. Net commerce is now the hero.
This book continues Vinge's and Maddox's stories. I share their view of the Net's future; much of this book is about the expanding architecture of regulation that the Internet will become. But I don't share the complacency of the self-congratulatory cheers echoing in the background of that 1996 recording. It was obvious in 1996 who "the enemy" was; now nothing is obvious.
The future is Vinge's and Maddox's accounts together, not either alone. If we were only in for the dystopia described by Vinge, we as a culture would have an obvious and powerful response: Orwell gave us the tools, and Stalin gave us the resolve, to resist the totalitarian state. A spying and invasive Net controlled by Washington is not our future. 1984 is in our past.
And if we were only in for the future that Maddox described, many of our citizens would believe this utopia, not science fiction. A world where "the market" runs free and the evil we call government, defeated, would, for them, be a world of perfect freedom.
But neither story alone describes what the Internet will be. Not Vinge alone, not Maddox alone, but Vinge and Maddox together: a future of control in large part exercised by technologies of commerce, backed by the rule of law.
The challenge of our generation is to reconcile these two forces. How do we protect liberty when the architectures of control are managed as much by the government as by the private sector? How do we assure privacy when the ether perpetually spies? How do we guarantee free thought when the push is to propertize every idea? How do we guarantee self-determination when the architectures of control are perpetually determined elsewhere? How, in other words, do we build a world of liberty when the threats are as Vinge and Maddox together described them?
The answer is not in the knee-jerk antigovernment rhetoric of our past. Reality is harder than fiction; governments are necessary to protect liberty, even if also sufficient to destroy it. But neither does the answer lie in a return to Roosevelt's New Deal. Statism has failed. Liberty is not to be found in some new D.C. alphabet soup (WPA, FCC, FDA, etc.) of bureaucracy.
A second generation takes the ideals of the first and works them out against a different background. It knows the old debates; it has mapped the dead-end arguments of the preceding thirty years. The objective of a second generation is to ask questions that avoid dead-ends and move beyond them.
There is great work out there from both generations. Esther Dyson and John Perry Barlow still inspire, and still move on (Dyson is now the temporary chair of an organization some think will become the government of the Internet; Barlow now spends time at Harvard.) And in the second generation, the work of Andrew Shapiro, David Shenk, and Steven Johnson is becoming well known and is compelling.
My aim is this second
generation. As fits my profession (I'm a lawyer), my contribution is
more long-winded, more
obscure, more technical, and more obtuse than the best of either
generation. As fits my
profession, I'll offer it anyway. In the debates that rage right now,
what I have to say will no please
anyone very much. And as I peck these last words before e-mailing the
manuscript off to the publisher,
I can already hear the reactions: "Can't you tell the difference
between the power of the sheriff
and the power of Walt Disney?" "Do you really think we need
a government agency to regulate software code?" And from the
other side: "How can you argue for an architecture of cybersapce
(open source software) that disables government's ability to do
good?"
But I am also a teacher. If my
writing produces angry reactions, then it may also effect a more
balanced reflection. These are hard times to get it right, but the
easy answers to yesterday's debate won't get it right.