IPT Logotipo do IPT

Ano Letivo: 2019/20

Informática

Segurança Informática

<< voltar ao Plano Curricular

6 ECTS; 2º Ano, 1º Semestre, 45,0 PL + 30,0 TP , Cód. 614215.

Docente(s)
- Valter José Gonçalves Bouça (1)(2)

(1) Docente Responsável
(2) Docente que lecciona

Pré-requisitos
Não aplicável

Objetivos
Os estudantes que terminam com sucesso esta unidade curricular serão capazes de: 1. Compreender os principais tipos de ameaças à segurança de sistemas informáticos; 2. Compreender, escolher e utilizar mecanismos e protocolos criptográficos, incluindo aspetos da gestão de chaves; 3. Compreender, escolher e utilizar modelos e mecanismos para o controlo de acesso; 4. Identificar vulnerabilidades existentes em programas e usar técnicas adequadas à sua correção.

Programa
1. Esquemas e protocolos criptográficos e métodos de gestão de chaves
1.1. Esquemas de cifra simétrica e assimétrica, esquemas MAC e de assinatura digital
1.2. Protocolos de autenticação e estabelecimento de chaves
1.3. Infraestruturas de chave pública
2. Tecnologias de Segurança
2.1. Firewalls
2.2. Sistemas de Deteção de Intrusão (IDS)
2.3. Canais Seguros
2.3.1. IPSec
2.3.2. SSL/TLS
2.3.3. VPN
2.4. Segurança em WLAN
3. Modelos e mecanismos para controlo de acessos
3.1. Monitor de referências e "Trusted Computer Base"
3.2. Modelos e mecanismos de autorização clássicos
3.2.1. Matriz de controlo de acessos
3.2.2. Listas de controlo de acessos e "capabilities"
3.2.3. Modelos baseados em reticulados e modelo de Clark-Wilson
3.3. Modelos RBAC ("Role Based Access Control")
3.4. Modelos e mecanismos baseados na identidade do código
3.5. Modelos baseados no paradigma Trust Management
4. Escrita de código seguro
4.1. Vulnerabilidades típicas
4.2. Técnicas de proteção
4.3. Metodologias de desenho e desenvolvimento

Metodologia de avaliação
Avaliação Contínua:
Observação direta em sala de aula (20%)
4 trabalhos laboratoriais (40%)
Prova escrita (40%)
Nota mínima: 8 na teórica e 10 na prática.

Em Avaliação Periódica/Final, a observação direta em sala de aula é substituída por prova oral

Bibliografia
- Bishop, M. (2005). Introduction to Computer Security. (Vol. 1). (pp. 1---). USA: Wiley
- Gollman, D. (1999). Computer Security. (Vol. 1). (pp. 1---). USA: Addison-Wesley

Método de Ensino
Ensino teórico-prático com recurso a meios áudio-visuais, a equipamento laboratorial e a exemplos práticos.

Software utilizado nas aulas
Oracle´s Virtual Box
VMWare Player
Microsoft Windows Server 2012
CentOS 7
Plataforma de eLearning

 

 

 


<< voltar ao Plano Curricular
NP4552
Financiamento
KreativEu
erasmus
catedra
b-on
portugal2020
centro2020
compete2020
crusoe
fct
feder
fse
poch
portugal2030
poseur
prr
santander
republica
UE next generation
Centro 2030
Lisboa 2020
Compete 2030
co-financiado