Ficha Unidade Curricular (FUC)
Informação Geral / General Information
Carga Horária / Course Load
Área científica / Scientific area
Sistemas de Informação
Departamento / Department
Departamento de Ciências e Tecnologias da Informação
Ano letivo / Execution Year
2023/2024
Pré-requisitos / Pre-Requisites
Nenhuns em especial.
Objetivos Gerais / Objectives
O objectivo da cadeira de Segurança em Redes e Sistemas de Informação (SRSI) é o de oferecer um conjunto de conhecimentos completo relacionados com a gestão de segurança de informação no contexto do ambiente de sistemas de informação e redes digitais. Com a crescente dependência da tecnologia, a ciber-segurança encontra-se no topo da lista das preocupações de clientes e de empresas. A necessidade de criação de elevados níveis de segurança e de relações de negócio de confiança, é uma prioridade para muitas organizações. Esta cadeira abrange um conjunto de tópicos de segurança que incluem a gestão da segurança de informação, criptografia, controlo de acesso, segurança de redes, segurança de aplicações, segurança de operações, segurança física, gestão de incidentes e planeamento de continuidade de negócio.
Objetivos de Aprendizagem e a sua compatibilidade com o método de ensino (conhecimentos, aptidões e competências a desenvolver pelos estudantes) / Learning outcomes
No final da UC, o aluno deverá estar apto a: 1. Conseguir perceber e determinar o ambiente de segurança em sistemas de informação; 2. Explicar o papel da criptografia na segurança de informação; 3. Compreender e definir políticas de controlo de acessos; 4. Perceber e aplicar algumas normas de segurança; 5. Oferecer aconselhamento em termos de segurança de informação e de redes; 6. Desenvolver e aplicar planos e políticas de segurança; 7. Rever e aconselhar algumas operações de segurança; 8. Conceber planos que garantam a continuidade de negócios; 9. Estabelecer políticas e procedimentos para gerir incidentes de segurança; 10. Compreender os problemas do desenvolvimento de software e os aspectos de segurança dos mesmos.
Conteúdos Programáticos / Syllabus
I. Introdução à Segurança de Informação II. Controlo de Acessos III. Ataques e Monitorização IV. Segurança das Comunicações e Contra-Medidas V. Princípios e Conceitos de Gestão de Segurança VI. Valor dos Bens, Políticas e Papeis VII. Aspectos de Segurança de Dados e Aplicações VIII. Código Malicioso e Ataques a Aplicações IX. Criptografia X. PKI e Aplicações Criptográficas XI. Gestão de Material de Criptográfico XII. Segurança no Desenvolvimento de Aplicações Web a. Desenvolvimento de Aplicações Web em Segurança b. Análise das Vulnerabilidade de Segurança das Aplicações Web c. Práticas de Desenvolvimento de Aplicações Web Seguras XIII. Princípios de Desenho de Computadores XIV. Princípios de Modelos de Segurança XV. Gestão Administrativa XVI. Auditoria e Monitorização XVII. Planeamento de Continuidade de Negócio XVIII. Planeamento da Recuperação de Desastres XIX. Leis e Investigações XX. Incidentes e Ética XXI. Requisitos de Segurança Física
Demonstração da coerência dos conteúdos programáticos com os objetivos de aprendizagem da UC / Evidence that the curricular units content dovetails with the specified learning outcomes
A demonstração de coerência decorre da interligação dos conteúdos programáticos com os objectivos de aprendizagem (OA), como a seguir se explicita: OA.1: I, V, VI OA.2: IV, V, IX, X, XI OA.3: II, III, XIV OA.4: V, XIV, XV, XIX, XX OA.5: III, IV OA.6: VI, VII, XV, XVI, XVII, XVIII OA.7: XV, XVI, XIX, XX, XXI OA.8: XV, XVII, XVIII OA.9: V, VI, VII, XVIII, XIX, XX, XXI OA.10: VII, VIII, XII, XIII
Avaliação / Assessment
Avaliação Periódica: - Realização de projetos em grupo (50%) - Realização de dois testes intercalares individuais (50%) [nota mínima de 6 valores para cada um dos testes]. O primeiro teste ocorre a meio do semestre e outro em primeira época. A frequência de um número mínimo de aulas não é obrigatória na avaliação Periódica. Avaliação por exame: Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação periódica, com 3 épocas nos termos do RGACC.
Metodologias de Ensino / Teaching methodologies
Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA.1: Expositivas, para apresentação do enquadramento teórico MEA.2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA.3: Argumentativas, com apresentação e discussão do trabalho de grupo.
Demonstração da coerência das metodologias de ensino e avaliação com os objetivos de aprendizagem da UC / Evidence that the teaching and assessment methodologies are appropriate for the learning outcomes
As metodologias de ensino-aprendizagem visam o desenvolvimento das principais competências de aprendizagem dos alunos que permitam cumprir com cada um dos objectivos de aprendizagem, pelo que, na grelha a seguir, apresenta-se as principais interligações entre as metodologias de ensino-aprendizagem (MEA) e os respectivos objectivos de aprendizagem (AO): OA.1: MEA.1 OA.2: MEA.1, MEA.2 OA.3: MEA.1, MEA.2, MEA.3 OA.4: MEA.1 OA.5: MEA.1, MEA.2 OA.6: MEA.1, MEA.2, MEA.3 OA.7: MEA.1, MEA.3 OA.8: MEA.1, MEA.2. MEA.3 OA.9: MEA.1, MEA.2. MEA.3 OA.10: MEA.1, MEA.2. MEA.3 O documento de Planeamento de Unidade Curricular (PUC), detalhado para cada aula, evidencia a relação entre os métodos pedagógicos de ensino (de acordo com a tipologia de aula) e os objectivos de aprendizagem.
Observações / Observations
Devido à atual situação provocada pela COVID-19, o processo de avaliação poderá sofrer algumas adaptações, que serão comunicadas oportunamente, caso tal venha a ser necessário.
Bibliografia Principal / Main Bibliography
Documentação a disponibilizar pelo corpo docente na plataforma. Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Stallings, W., & Tahiliani, M. P. (2014). Cryptography and network security: principles and practice. London: Pearson. Gordon, A. (Ed.). (2015). Official (isc) 2 Guide to the CISSP Cbk. CRC Press. Stewart, J. M., Chapple, M., & Gibson, D. (2012). CISSP: Certified Information Systems Security Professional Study Guide. John Wiley & Sons.
Bibliografia Secundária / Secondary Bibliography
Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Buchmann, J. A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. Springer Science & Business Media. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Correia, M. P., & Sousa, P. J. (2015). Segurança no software. Lisboa: FCA. Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: finding and exploiting security flaws. John Wiley & Sons. Sullivan, B., & Liu, V. (2011). Web application security, a beginner's guide. McGraw-Hill Education Group. Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. john wiley & sons.
Data da última atualização / Last Update Date
2024-02-16