6 ECTS; 2º Ano, 1º Semestre, 45,0 PL + 30,0 TP , Cód. 614215.
Docente(s)
- Valter José Gonçalves Bouça (1)(2)
(1) Docente Responsável
(2) Docente que lecciona
Pré-requisitos
Não aplicável
Objetivos
Os estudantes que terminam com sucesso esta unidade curricular serão capazes de: 1. Compreender os principais tipos de ameaças à segurança de sistemas informáticos; 2. Compreender, escolher e utilizar mecanismos e protocolos criptográficos, incluindo aspetos da gestão de chaves; 3. Compreender, escolher e utilizar modelos e mecanismos para o controlo de acesso; 4. Identificar vulnerabilidades existentes em programas e usar técnicas adequadas à sua correção.
Programa
1. Esquemas e protocolos criptográficos e métodos de gestão de chaves
1.1. Esquemas de cifra simétrica e assimétrica, esquemas MAC e de assinatura digital
1.2. Protocolos de autenticação e estabelecimento de chaves
1.3. Infraestruturas de chave pública
2. Tecnologias de Segurança
2.1. Firewalls
2.2. Sistemas de Deteção de Intrusão (IDS)
2.3. Canais Seguros
2.3.1. IPSec
2.3.2. SSL/TLS
2.3.3. VPN
2.4. Segurança em WLAN
3. Modelos e mecanismos para controlo de acessos
3.1. Monitor de referências e "Trusted Computer Base"
3.2. Modelos e mecanismos de autorização clássicos
3.2.1. Matriz de controlo de acessos
3.2.2. Listas de controlo de acessos e "capabilities"
3.2.3. Modelos baseados em reticulados e modelo de Clark-Wilson
3.3. Modelos RBAC ("Role Based Access Control")
3.4. Modelos e mecanismos baseados na identidade do código
3.5. Modelos baseados no paradigma Trust Management
4. Escrita de código seguro
4.1. Vulnerabilidades típicas
4.2. Técnicas de proteção
4.3. Metodologias de desenho e desenvolvimento
Metodologia de avaliação
Avaliação Contínua:
45% - Prova escrita (mínimo 7 valores)
40% - Nota prática (mínimo 10 valores), correspondendo à média de 4 trabalhos práticos
15% - Observação direta em sala de aula
Avaliação Periódica/Final
50% - Prova escrita (mínimo 7 valores)
50% - Nota prática (mínimo 10 valores), correspondendo à média de 2 trabalhos práticos
Bibliografia
- Bishop, M. (2005). Introduction to Computer Security. (Vol. 1). (pp. 1---). USA: Wiley
- Gollman, D. (1999). Computer Security. (Vol. 1). (pp. 1---). USA: Addison-Wesley
Método de Ensino
Ensino teórico-prático com recurso a meios áudio-visuais, a equipamento laboratorial e a exemplos práticos.
Software utilizado nas aulas
Oracle´s Virtual Box
VMWare Player
Microsoft Windows Server 2012
CentOS 7
Plataforma de eLearning