IPT Logotipo do IPT

Ano Letivo: 2023/24

Engenharia Informática

Segurança Informática

<< voltar ao Plano Curricular

Publicação em Diário da República: Despacho n.º 8644/2020 - 08/09/2020

5 ECTS; 3º Ano, 1º Semestre, 28,0 PL + 28,0 TP , Cód. 911944.

Docente(s)
- Luís Miguel Lopes de Oliveira (1)(2)
- Luis Agnelo de Almeida (2)

(1) Docente Responsável
(2) Docente que lecciona

Pré-requisitos
Não aplicável

Objetivos
1. Conhecer e saber aplicar as boas práticas da gestão e manutenção de redes informáticas.
2. Identificar as principais ameaças à integridade, disponibilidade e confidencialidade de um serviço.
3. Identificar as principais técnicas criptográficas e os seus contributos na garantia da confidencialidade e integridade.
4. Relacionar os principais ataques à segurança com os mecanismos de protecção mais adequados para os mitigar.
5. Identificar as principais limitações dos mecanismos de segurança.
6. Implementar soluções de segurança adequadas ao risco dos recursos a proteger.

Programa
1. Conceitos básicos e princípios da segurança
. Principais objectivos da segurança informática
. Políticas e ataques de segurança
. Avaliação e gestão dos risco
. Conhecer o adversário
. As ameaças, classificação das ameaças de acordo com as categorias STRIDE

2. Mecanismos criptográficos
. Cifra e decifra
. Mecanismo critptográficos de chave simétrica
. Mecanismos critpográficos de chave assimétrica
. Funções de Hash e MAC.

3. Autenticação de utilizadores
. Passwords
. Ataques contra as passwords
. Recuperação de passwords
. Geradores de passwords e Tokens
. Autenticação sem passwords (FIDO)
. Mecanismos de autenticação por múltiplos factores

4. Protocolos de autenticação e de gestão de chaves
. Autenticação e estabelecimento de chaves
. Protocolos de autenticação
. Acordo de chaves (DH)
. Password-authenticated key exchange: EKE e SPEKE

5. Mecanismos de segurança para os sistemas operativos e controlo de acessos
. Proteção da memória, accountability (responsabilização) e supervisão
. The reference monitor, access matrix, and security kernel
. Permissões e controlo de acesso
. Role-based (RBAC)

6. Segurança do software.
. Race conditions
. Stack-based buffer overflows
. Heap-based buffer overflows e heap spraying
. Exploração de Buffer overflow e medidas de mitigação

7. Malware.
. Vírus e worms e mecanismos de deteção e eliminação
. Trojan horses, backdoors, keyloggers, rootkit
. Rootkit
. Ransomware, botnets e outros tipos de malware

8. PKI.
. Certificados, autoridades de certificação
. Cadeia de certificação
. Arquitetura de uma CA/PKI architectures e modelos de confiança
. TLS web site certificates

9. Security para a Web
. Revisões acerca de HTML, do HTTP e de scripts
. O TLS
. HTTP cookies e DOM objects
. Autenticação baseada em cookies, e respetivos ataques
. Cross-site scripting (XSS) e SQL-injection

10. Firewalls, VPNs and IDSs.
. Proxies e Firewalls
. SSH
. VPNs e túneis seguros
. Sistemas de deteção de intrusões
. Analisadores de protocolos, ferramentas de reconhecimento


11. Segurança aplicada às rede sem fios
. Mecanismos de segurança da família protocolar 802.11
. Vulnerabilidades das redes 802.11
. A arquitectura 802.1x
. O WPAv3

Metodologia de avaliação
A avaliação é composta por duas componentes:
. Componente teórica com o peso de 60% na nota final e com a nota mínima de 7.5 valores.
. Componente prática com o peso de 40% na nota final e com a nota mínima de 10 valores.
A avaliação da componente teórica é composta pela classificação de uma prova escrita realizada individualmente e sem consulta.
A avaliação da componente prática corresponde à média da classificação dos trabalhos práticos realizados durante as aula práticas laboratoriais. Os trabalhos laboratotiais podem ser realizados individualmente ou em grupos de dois alunos.
Estas regras aplicam-se a todas as épocas de avaliação.

Bibliografia
- William, S. (2000). Network Security Essentials. .: Prentice-Hall
- Zúquete, A. (2006). Segurança em Redes Informáticas. Lisboa: FCA - Editora de Informática
- Van Oorschot, P. (2021). Computer Security and the Internet. (Vol. ). (pp. - ). Canada: Springer

Método de Ensino
Aulas teórico-práticas onde são estudados os fundamentos teóricos desta UC. Aulas laboratoriais onde se simulam problemas e se testam e avaliam soluções.

Software utilizado nas aulas
Não aplicável

 

Aprovado em Conselho Técnico Cientifico: Aprovada na Ata nº 11/2023 de 13/12

Download da Ficha da Unidade Curricular (FUC)

 

 


<< voltar ao Plano Curricular
NP4552
Financiamento
KreativEu
erasmus
catedra
b-on
portugal2020
centro2020
compete2020
crusoe
fct
feder
fse
poch
portugal2030
poseur
prr
santander
republica
UE next generation
Centro 2030
Lisboa 2020
Compete 2030
co-financiado