Segurança em Redes

Conhecimentos de Base Recomendados

Redes de Computadores.

Métodos de Ensino

Nesta unidade curricular são utilizadas as seguintes metodologias de ensino:

1 – Método expositivo: método explicativo onde fundamentos teóricos e conceitos são apresentados pelo
professor e discutidos com a turma, seguidos de exemplos demonstrativos;

2 – Método experimental: método activo onde o aluno desenvolve o conhecimento através da resolução
problemas, e do desenvolvimento de projectos laboratoriais individuais ou em dinâmica de grupo.

Resultados de Aprendizagem

No final da unidade curricular o aluno deverá ficar habilitado a:

1. Definir e explicar os elementos de segurança. Indicar a importância das políticas de segurança nos sistemas de informação. Justificar e discutir as ameaças de segurança modernas.

2. Explicar os principais tipos de protocolos de autenticação. Analisar e identificar as diferentes formas de autenticação. Discutir e demonstrar a utilização dos protocolos de autenticação nas redes sem fios.

3. Classificar os diferentes tipos de criptografia. Listar os algoritmos de criptografia clássica e moderna. Explicar as características da encriptação simétrica. Sumariar os tipos de encriptação simétrica e os modos de cifra. Discutir o funcionamento da encriptação assimétrica. Sintetizar as formas de gestão de chaves públicas, e demonstrar recorrendo ao PGP.

4. Ilustrar e analisar os algoritmos de controlo de integridade, de autenticação e não repúdio. Explicar o funcionamento da assinatura digital. Discutir e ilustrar a utilização da assinatura digital através do cartão de cidadão.

5. Identificar as diferentes técnicas de auditoria. Projetar, criar e modificar soluções que permitam a monitorização de sistemas. Demonstrar a utilização de software para a detecção e prevenção de intrusões.

6. Listar e analisar os diferentes tipos de VPN. Explicar e justificar a existência de diferentes tipos de firewall. Ilustrar a instalação e configuração de uma VPN e de uma firewall.

7. Reconhecer as diferentes técnicas de segurança em software. Discutir técnicas de segurança em bases de dados. Analisar a segurança em comércio e transacções electrónicas. Sumariar os principais aspetos e técnicas de segurança envolvendo sistemas operativos.

Programa

1. Conceitos de segurança. Elementos de segurança: autenticação, confidencialidade (encriptação), integridade, autorização, não repúdio. Políticas de segurança nos sistemas de informação. O padrão ISO 17799. Ameaças de segurança modernas. Tipos de malware (virus, worms, trojan horses) e ataques (reconhecimento, acesso e DoS). Tipos de vulnerabilidades.

2. Autenticação. Protocolos. Tipos: mútua, chaves de sessão, mediada por entidade, indirecta, Single Sign-On (SSO). Autenticação de pessoas: senha memorizada, chave secreta partilhada, chave privada, senhas descartáveis, biométrica, middleware integrador (PAM). Autenticação de servidores. Redes sem fios: IEEE 801.1x e EAP. Serviços de autenticação: Kerberos, RADIUS.

3. Confidencialidade. Classificação. Criptografia Clássica. Transposição. Substituição (monoalfabéticas, polialfabéticas). Criptografia moderna. 3. Encriptação simétrica (blocos, contínuas). Modos de cifra (ECB, CBC, CFB, OFB, CTR). Encriptação assimétrica. Gestão de chaves públicas (tipos de distribuição, certificação digital, PKI, CRL, OCSP). Pretty Good Privacy (PGP).

4. Integridade. Algoritmos e técnicas de controlo de integridade. Funções de síntese: MD5, SHA. Algoritmos e técnicas de autenticação e não repúdio: MAC (HMAC, CBC MAC), Assinaturas Digitais. Cartão de Cidadão: assinaturas digitais e hierarquias de certificação.

5. Técnicas de auditoria. Sniffing: tcpdump, wireshark. Monitorização: SNMP, NetFlow. Scanning: NMAP, Open VAS, Nessus. Spoofing. Técnicas de detecção e prevenção de intrusões: snort, tripwire.

6. VPNs e Firewalls. Classificação de VPNs: remote-access, site-to-site. Tipos: VPN SSH (Open SSH), VPN SSL/TLS (OpenSSL, GnuTLS), VPN IPSec, VPN PPTP, VPN L2TP, Open VPN. Firewalls. Tipos: packet filtering, circuit-level gateway, application-level gateway (proxy firewall), stateful inspection, next-generation firewall (NGFW). Exemplos: IPtables, ACLs.

7. Técnicas de segurança em software. Técnicas de segurança em bases de dados. Segurança em comércio e transacções electrónicas. Segurança de sistemas operativos.

Docente(s) responsável(eis)

Estágio(s)

NAO

Bibliografia

Correia, M., & Sousa, P. (2017). Segurança no software (2nd ed.). FCA.

Granjal, J. (2013). Gestão de sistemas e redes em Linux (3rd ed.). FCA.

Granjal, J. (2017). Segurança prática em sistemas e redes com Linux (1st ed.). FCA.

Santos, O., & Stuppi, J. (2015). CCNA security 210–260 official cert guide (1st ed.). Cisco Press.

Stallings, W. (2016). Network security essentials: Applications and standards (6th ed.). Pearson.

Stallings, W. (2019). Cryptography and network security: Principles and practice (8th ed.). Pearson.

Zúquete, A. (2021). Segurança em redes informáticas (6th ed.). FCA.