Publicação em Diário da República: Despacho n.º 8644/2020 - 08/09/2020
5 ECTS; 3º Ano, 1º Semestre, 28,0 PL + 28,0 TP , Cód. 911944.
Docente(s)
- Luís Miguel Lopes de Oliveira (1)(2)
- Luis Agnelo de Almeida (2)
(1) Docente Responsável
(2) Docente que lecciona
Pré-requisitos
Não aplicável
Objetivos
1. Conhecer e saber aplicar as boas práticas da gestão e manutenção de redes informáticas.
2. Identificar as principais ameaças à integridade, disponibilidade e confidencialidade de um serviço.
3. Identificar as principais técnicas criptográficas e os seus contributos na garantia da confidencialidade e integridade.
4. Relacionar os principais ataques à segurança com os mecanismos de protecção mais adequados para os mitigar.
5. Identificar as principais limitações dos mecanismos de segurança.
6. Implementar soluções de segurança adequadas ao risco dos recursos a proteger.
Programa
1. Conceitos básicos e princípios da segurança
. Principais objectivos da segurança informática
. Políticas e ataques de segurança
. Avaliação e gestão dos risco
. Conhecer o adversário
. As ameaças, classificação das ameaças de acordo com as categorias STRIDE
2. Mecanismos criptográficos
. Cifra e decifra
. Mecanismo critptográficos de chave simétrica
. Mecanismos critpográficos de chave assimétrica
. Funções de Hash e MAC.
3. Autenticação de utilizadores
. Passwords
. Ataques contra as passwords
. Recuperação de passwords
. Geradores de passwords e Tokens
. Autenticação sem passwords (FIDO)
. Mecanismos de autenticação por múltiplos factores
4. Protocolos de autenticação e de gestão de chaves
. Autenticação e estabelecimento de chaves
. Protocolos de autenticação
. Acordo de chaves (DH)
. Password-authenticated key exchange: EKE e SPEKE
5. Mecanismos de segurança para os sistemas operativos e controlo de acessos
. Proteção da memória, accountability (responsabilização) e supervisão
. The reference monitor, access matrix, and security kernel
. Permissões e controlo de acesso
. Role-based (RBAC)
6. Segurança do software.
. Race conditions
. Stack-based buffer overflows
. Heap-based buffer overflows e heap spraying
. Exploração de Buffer overflow e medidas de mitigação
7. Malware.
. Vírus e worms e mecanismos de deteção e eliminação
. Trojan horses, backdoors, keyloggers, rootkit
. Rootkit
. Ransomware, botnets e outros tipos de malware
8. PKI.
. Certificados, autoridades de certificação
. Cadeia de certificação
. Arquitetura de uma CA/PKI architectures e modelos de confiança
. TLS web site certificates
9. Security para a Web
. Revisões acerca de HTML, do HTTP e de scripts
. O TLS
. HTTP cookies e DOM objects
. Autenticação baseada em cookies, e respetivos ataques
. Cross-site scripting (XSS) e SQL-injection
10. Firewalls, VPNs and IDSs.
. Proxies e Firewalls
. SSH
. VPNs e túneis seguros
. Sistemas de deteção de intrusões
. Analisadores de protocolos, ferramentas de reconhecimento
11. Segurança aplicada às rede sem fios
. Mecanismos de segurança da família protocolar 802.11
. Vulnerabilidades das redes 802.11
. A arquitectura 802.1x
. O WPAv3
Metodologia de avaliação
A avaliação é composta por duas componentes:
. Componente teórica com o peso de 60% na nota final e com a nota mínima de 7.5 valores.
. Componente prática com o peso de 40% na nota final e com a nota mínima de 10 valores.
A avaliação da componente teórica é composta pela classificação de uma prova escrita realizada individualmente e sem consulta.
A avaliação da componente prática corresponde à média da classificação dos trabalhos práticos realizados durante as aula práticas laboratoriais. Os trabalhos laboratotiais podem ser realizados individualmente ou em grupos de dois alunos.
Estas regras aplicam-se a todas as épocas de avaliação.
Bibliografia
- William, S. (2000). Network Security Essentials. .: Prentice-Hall
- Zúquete, A. (2006). Segurança em Redes Informáticas. Lisboa: FCA - Editora de Informática
- Van Oorschot, P. (2021). Computer Security and the Internet. (Vol. ). (pp. - ). Canada: Springer
Método de Ensino
Aulas teórico-práticas onde são estudados os fundamentos teóricos desta UC. Aulas laboratoriais onde se simulam problemas e se testam e avaliam soluções.
Software utilizado nas aulas
Não aplicável
Aprovado em Conselho Técnico Cientifico: 18 de dezembro de 2024
Download da Ficha da Unidade Curricular (FUC)