Publicação em Diário da República: Despacho n.º 9184/2020 - 25/09/2020
5 ECTS; 3º Ano, 2º Semestre, 28,0 PL + 28,0 TP , Cód. 814334.
Docente(s)
- Valter José Gonçalves Bouça (1)(2)
(1) Docente Responsável
(2) Docente que lecciona
Pré-requisitos
Não aplicável
Objetivos
Os estudantes que terminam com sucesso esta unidade curricular serão capazes de: 1. Compreender os principais tipos de ameaças à segurança de sistemas informáticos;
2. Compreender, escolher e utilizar mecanismos e protocolos criptográficos, incluindo aspetos da gestão de chaves;
3. Compreender, escolher e utilizar modelos e mecanismos para o controlo de acesso;
4. Identificar vulnerabilidades existentes em programas e usar técnicas adequadas à sua correção.
Programa
1. Esquemas e protocolos criptográficos e métodos de gestão de chaves
1.1. Esquemas de cifra simétrica e assimétrica, esquemas MAC e de assinatura digital
1.2. Protocolos de autenticação e estabelecimento de chaves
1.3. Infraestruturas de chave pública
2. Tecnologias de Segurança
2.1. Firewalls
2.2. Sistemas de Deteção de Intrusão (IDS)
2.3. Canais Seguros
2.3.1. IPSec
2.3.2. SSL/TLS
2.3.3. VPN
2.4. Segurança em WLAN
3. Modelos e mecanismos para controlo de acessos
3.1. Monitor de referências e "Trusted Computer Base"
3.2. Modelos e mecanismos de autorização clássicos
3.2.1. Matriz de controlo de acessos
3.2.2. Listas de controlo de acessos e "capabilities"
3.2.3. Modelos baseados em reticulados e modelo de Clark-Wilson
3.3. Modelos RBAC ("Role Based Access Control")
3.4. Modelos e mecanismos baseados na identidade do código
3.5. Modelos baseados no paradigma Trust Management
4. Escrita de código seguro
4.1. Vulnerabilidades típicas
4.2. Técnicas de proteção
4.3. Metodologias de desenho e desenvolvimento
Metodologia de avaliação
Avaliação por Frequência:
- 15%: Observação direta em sala de aula ou trabalho equivalente (alunos não ordinários)
- 40%: Nota prática: nota média de 4 trabalhos práticos, realizados individualmente ou em grupo. Nota mínima de 10 valores (média).
- 45%: Nota teórica: prova escrita. Nota mínima de 7 valores.
Avaliação por Exame:
- 50%: Nota prática: nota média de 2 a 4 trabalhos práticos, adaptados da época anterior, realizados individualmente ou em grupo. Nota mínima de 10 valores (média).
- 50%: Nota teórica: prova escrita. Nota mínima de 7 valores.
Para obter aprovação à UC é necessário obter média final ponderada não inferior a 9,5 valores e cumprir todos os critérios de nota mínima.
Bibliografia
- Bishop, M. (2018). Computer Security: Art and Science (2 ed.). (Vol. ). (pp. - ). USA: Addison-Wesley
- Gollman, D. (2011). Computer Security (3 ed.). (Vol. ). (pp. - ). USA: Addison-Wesley
Método de Ensino
Ensino teórico-prático com recurso a meios áudio-visuais, a equipamento laboratorial e a exemplos práticos.
Software utilizado nas aulas
Oracle´s Virtual Box / VMWare Player
Microsoft Windows Server 2012
CentOS 7
Kali Linux
Plataforma de eLearning
Aprovado em Conselho Técnico Cientifico: Reunião nº 198 - 27/03/2024
Download da Ficha da Unidade Curricular (FUC)