Publicação em Diário da República: Despacho n.º16228/2009 - 15/07/2009
6 ECTS; 3º Ano, 1º Semestre, 42,0 PL + 28,0 TP + 5,0 OT + 5,0 O , Cód. 911924.
Docente(s)
- Luís Miguel Lopes de Oliveira (1)(2)
- Renato Eduardo Silva Panda (2)
(1) Docente Responsável
(2) Docente que lecciona
Pré-requisitos
Não aplicável
Objetivos
1. Conhecer e saber aplicar as boas práticas da gestão e manutenção de redes informáticas.
2. Identificar as principais ameaças à integridade, disponibilidade e confidencialidade de um serviço.
3. Identificar as principais técnicas criptográficas e os seus contributos na garantia da confidencialidade e integridade.
4. Relacionar os principais ataques à segurança com os mecanismos de protecção mais adequados para os mitigar.
5. Identificar as principais limitações dos mecanismos de segurança.
6. Implementar soluções de segurança adequadas ao risco dos recursos a proteger.
Programa
Gestão de redes e sistemas informáticos.
1.Introdução à Gestão Integrada
1.1. Modelo Funcional
1.2. Modelo Arquitetural
1.3. Modelo de Informação
1.4. Modelo Relacional
1.5. Modelo de Gestão IETF
1.6. SNMP
Segurança em redes informáticas
2. Conceitos básicos relacionados com a segurança
3. Princípios de criptografia computacional
3.1. Princípio de Kerckhoffs
3.2. Operações de substituição e transposição
3.3. Cifras de blocos
3.4. Cifras sequênciais
3.5. O DES e o AES - casos de estudo
3.6. Gestão de chaves
3.7. Criptografia de chave assimétrica
3.8. Criptografia de chave híbrida
3.9. O TLS
4. Mecanismos de garantia de integridade
4.1. Funções de Hash
4.2. Message Authentication Codes
5. Mecanismos de garantia de autenticidade
5.1. Autenticação de fator único e com múltiplos fatores
5.2. Assinaturas digitais
6. Firewalls e sistemas de detecção de intrusão
6.1. Tipos de firewalls
4.2. Mecanismos de deteção de intrusões
5. Segurança em redes Wireless 802.11.
5.2. WPA 2 - caso de estudo
6. Mecanismos de Network Access Control.
6.1. Mecanismos NAC
6.2. Mecanimos MDA
Metodologia de avaliação
A avaliação é composta por duas componentes:
. Componente teórica com o peso de 60% na nota final e com a nota mínima de 7 valores.
. Componente prática com o peso de 40% na nota final e com a nota mínima de 10 valores.
A avaliação da componente teórica é composta pela classificação de uma prova escrita realizada individualmente e sem consulta.
A avaliação da componente prática corresponde à média da classificação dos trabalhos práticos realizados durante as aulas práticas laboratoriais. Os trabalhos laboratotiais podem ser realizados individualmente ou em grupos de dois alunos.
Estas regras aplicam-se a todas as épocas de avaliação.
Bibliografia
- Boavida, F. e Monteiro, E. (2000). Engenharia de Redes Informáticas. Lisboa: FCA - Editora de Informática
- William, S. (1998). Cryptography and Network Security: Principles and Practice. .: Prentice-Hall
- William, S. (2000). Network Security Essentials. .: Prentice-Hall
- Zúquete, A. (2006). Segurança em Redes Informáticas. Lisboa: FCA - Editora de Informática
Método de Ensino
Aulas teórico-práticas com possibilidade de ensino à distância onde são estudados fundamentos teóricos desta UC. Aulas laboratoriais onde se simulam problemas que ocorrem em ambientes de produção
Software utilizado nas aulas
Não aplicável
Aprovado em Conselho Técnico Cientifico: 15 de setembro de 2020
Download da Ficha da Unidade Curricular (FUC)