Currículo

Cibersegurança em Desenvolvimento de Software 04857

Contextos

Groupo: Engenharia Informática PL - 2025 > 1º Ciclo > Unidades Curriculares Obrigatórias

ECTS

6.0 (para cálculo da média)

Objectivos

Compreender os conceitos fundamentais: identificar vulnerabilidades, ameaças e vectores de ataque Implementar medidas de segurança: Reconhecer ataques, aplicar técnicas de criptografia, encriptação e autenticação. Proteger redes: Utilizar infra-estruturas de distribuição de chaves, certificados digitais e firewalls. Desenvolver software seguro: Aplicar práticas de codificação seguras, realizar testes de segurança e compreender CDNs. Aplicar princípios de segurança: Implementar estratégias de confidencialidade, integridade, disponibilidade e gestão de riscos. Gerir a autenticação Adotar estratégias de proteção: Implementar privilégios mínimos, design aberto, predefinições à prova de falhas e defesa em profundidade. Navegar em questões legais e de privacidade: Compreender os princípios de privacidade e o cenário jurídico. Abordar considerações éticas: Enfrentar dilemas éticos e equilibrar a segurança com a privacidade e o desempenho.

Programa

Módulo 1: Introdução à Cibersegurança; Vulnerabilidades, Ameaças e Ataques Módulo 2: Segurança da Informação; Criptografia, Encriptação e Autenticação. Módulo 3: Segurança de rede: Infra-estruturas de distribuição de chaves e certificação digital; Firewalls e segurança no nível do aplicativo Módulo 4: Ciclo de vida de desenvolvimento de software seguro (SDLC): Práticas de codificação segura; testes de segurança; redes de distribuição de conteúdo. Módulo 5: Conceitos de segurança transversais: Confidencialidade, Integridade e Disponibilidade; Risco, Pensamento Adversarial e Pensamento de Sistemas. Módulo 6: Autenticação e Autorização: Técnicas de controlo de acesso; Conceito de confiança e fiabilidade. Módulo 7: Princípios de proteção: Mínimo Privilégio, Design Aberto, Padrões à Prova de Falhas; Defesa em Profundidade e Defesa em Camadas. Módulo 8: Privacidade e questões legais. Módulo 9: Considerações éticas; Tensões entre segurança, privacidade e desempenho.

Método de Avaliação

Esta UC pode ser realizada por avaliação ao longo do semestre ou por exame. Avaliação ao longo do semestre: 35% - 1ª prova escrita, com nota mínima de 8 valores 35% - 2ª prova escrita, com nota mínima de 8 valores 30% - 4 laboratórios (7,5% cada), com média ponderada mínima de 8 valores. Na 2ª época, é possível concluir a avaliação ao longo do semestre para todos os estudantes que tenham obtido nota superior ou igual a 8 valores na componente laboratorial e que não tenham realizado a UC na 1ª época. A avaliação será feita através da realização de uma prova escrita, com um peso de 70% e nota mínima de 8 valores. Avaliação por exame: exame escrito que incide sobre toda a matéria, com um peso de 100%, em todas as épocas.

Carga Horária

Carga Horária de Contacto -

Trabalho Autónomo - 95.0

Carga Total -

Bibliografia

Principal

  • Acetatos e outro material de apoio na plataforma de e-Learning >> https://e-learning.iscte-iul.pt Mitnick, K. D., & Simon, W. L. (2011). Ghost in the wires: My adventures as the world's most wanted hacker. Little, Brown and Company. Computer Networking: A Top-Down Approach Featuring the Internet, James F. Kurose, Keith W. Ross, Addison Wesley.:

Secundária

Disciplinas de Execução