Segurança de Sistemas de Informação

Conhecimentos de Base Recomendados

Redes de Computadores.

Métodos de Ensino

Nesta unidade curricular são utilizadas as seguintes metodologias de ensino:

1. Método expositivo: método explicativo onde fundamentos teóricos e conceitos são apresentados pelo docente e discutidos com a turma. Os conceitos e informações serão apresentados aos alunos através, por exemplo, de apresentações em slides ou discussões orais. Será utilizado nas aulas para a estruturação e esquematização da informação.

2. Método demonstrativo: baseia-se na exemplificação pelo docente de uma operação técnica ou prática que se deseja aprendida. Centra-se na forma como se executa uma dada operação, destacando as técnicas, as ferramentas e os equipamentos mais adequados. Será por exemplo utilizado em aulas práticas e laboratoriais.

3. Método interrogativo: processo que se fundamenta em interações verbais, sob a condução do docente, adotando o formato de questões e respostas. Permite obter maior dinâmica na aula e consolidar a aprendizagem. Será utilizado por exemplo para recordar elementos de aulas anteriores, e em revisões do conteúdo lecionado.

4. Métodos ativos: serão utilizadas técnicas pedagógicas em que o aluno é o centro do processo de aprendizagem, sendo um participante ativo e envolvido na sua própria formação. O docente assume o papel de facilitador, estimulando o pensamento crítico, a colaboração, a criatividade e a autonomia dos alunos. Serão aplicados nas aulas para alcançar um ambiente de aprendizagem dinâmico e mais duradouro.

Resultados de Aprendizagem

No final da unidade curricular o aluno ficará habilitado a:

1. Definir e explicar os elementos de segurança. Indicar a importância das políticas de segurança nos sistemas de informação. Justificar e discutir as ameaças de segurança modernas.

2. Explicar os principais tipos de protocolos de autenticação. Analisar e identificar as diferentes formas de autenticação. Discutir e demonstrar a utilização dos protocolos de autenticação nas redes sem fios.

3. Classificar os diferentes tipos de criptografia. Listar os algoritmos de criptografia clássica e moderna. Explicar as características da encriptação simétrica. Sumariar os tipos de encriptação simétrica e os modos de cifra. Discutir o funcionamento da encriptação assimétrica. Sintetizar as formas de gestão de chaves públicas, e demonstrar recorrendo ao PGP.

4. Ilustrar e analisar os algoritmos de controlo de integridade, de autenticação e não repúdio. Explicar o funcionamento da assinatura digital. Discutir e ilustrar a utilização da assinatura digital através do cartão de cidadão.

5. Identificar as diferentes técnicas de auditoria. Projetar, criar e modificar soluções que permitam a monitorização de sistemas. Demonstrar a utilização de software para a detecção e prevenção de intrusões.

6. Listar e analisar os diferentes tipos de VPN. Explicar e justificar a existência de diferentes tipos de firewall. Ilustrar a instalação e configuração de uma VPN e de uma firewall.

7. Reconhecer as diferentes técnicas de segurança em software. Discutir técnicas de segurança em bases de dados. Analisar a segurança em comércio e transacções electrónicas. Sumariar os principais aspetos e técnicas de segurança envolvendo sistemas operativos.

Programa

1. Conceitos de segurança. Elementos de segurança: autenticação, confidencialidade (encriptação), integridade, autorização, não repúdio. Políticas de segurança nos sistemas de informação. O padrão ISO 17799. Ameaças de segurança modernas. Tipos de malware (virus, worms, trojan horses) e ataques (reconhecimento, acesso e DoS). Tipos de vulnerabilidades.

2. Autenticação. Protocolos. Tipos: mútua, chaves de sessão, mediada por entidade, indirecta, Single Sign-On (SSO). Autenticação de pessoas: senha memorizada, chave secreta partilhada, chave privada, senhas descartáveis, biométrica, middleware integrador (PAM). Autenticação de servidores. Redes sem fios: IEEE 801.1x e EAP. Serviços de autenticação: Kerberos, RADIUS.

3. Confidencialidade. Classificação. Criptografia Clássica. Transposição. Substituição (monoalfabéticas, polialfabéticas). Criptografia moderna. 3. Encriptação simétrica (blocos, contínuas). Modos de cifra (ECB, CBC, CFB, OFB, CTR). Encriptação assimétrica. Gestão de chaves públicas (tipos de distribuição, certificação digital, PKI, CRL, OCSP). Pretty Good Privacy (PGP).

4. Integridade. Algoritmos e técnicas de controlo de integridade. Funções de síntese: MD5, SHA. Algoritmos e técnicas de autenticação e não repúdio: MAC (HMAC, CBC MAC), Assinaturas Digitais. Cartão de Cidadão: assinaturas digitais e hierarquias de certificação.

5. Técnicas de auditoria. Sniffing: tcpdump, wireshark. Monitorização: SNMP, NetFlow. Scanning: NMAP, Open VAS, Nessus. Spoofing. Técnicas de detecção e prevenção de intrusões: snort, tripwire.

6. VPNs e Firewalls. Classificação de VPNs: remote-access, site-to-site. Tipos: VPN SSH (Open SSH), VPN SSL/TLS (OpenSSL, GnuTLS), VPN IPSec, VPN PPTP, VPN L2TP, Open VPN. Firewalls. Tipos: packet filtering, circuit-level gateway, application-level gateway (proxy firewall), stateful inspection, next-generation firewall (NGFW). Exemplos: IPtables, ACLs.

7. Técnicas de segurança em software. Técnicas de segurança em bases de dados. Segurança em comércio e transacções electrónicas. Segurança de sistemas operativos.

Docente(s) responsável(eis)

Estágio(s)

NAO

Bibliografia

Correia, M., & Sousa, P. (2017). Segurança no software (2nd ed.). FCA.

Granjal, J. (2013). Gestão de sistemas e redes em Linux (3rd ed.). FCA.

Granjal, J. (2017). Segurança prática em sistemas e redes com Linux (1st ed.). FCA.

Santos, O., & Stuppi, J. (2015). CCNA security 210–260 official cert guide (1st ed.). Cisco Press.

Stallings, W. (2016). Network security essentials: Applications and standards (6th ed.). Pearson.

Stallings, W. (2019). Cryptography and network security: Principles and practice (8th ed.). Pearson.

Zúquete, A. (2021). Segurança em redes informáticas (6th ed.). FCA.