Currículo
Segurança em Redes e Sistemas de Informação 00010
Contextos
Groupo: Engenharia Informática - 2020 > 2º Ciclo > Parte Escolar > Unidades Curriculares Obrigatórias
ECTS
6.0 (para cálculo da média)
Objectivos
No final da UC, o aluno deverá estar apto a: 1. Conseguir perceber e determinar o ambiente de segurança em sistemas de informação; 2. Compreender e definir políticas de controlo de acessos; 3. Perceber e aplicar alguns controlos e normas de segurança; 4. Oferecer aconselhamento em termos de segurança de informação e de redes; 5. Desenvolver e aplicar planos e políticas de segurança; 6. Rever e aconselhar algumas operações de segurança; 7. Conceber planos que garantam a continuidade e resiliência de negócios; 8. Compreender e explicar o papel da criptografia e privacidade de dados na segurança de informação; 9. Estabelecer políticas e procedimentos para gerir incidentes de segurança; 10. Compreender os problemas do desenvolvimento de software e os aspectos de segurança dos mesmos.
Programa
1. Introdução à Segurança de Informação 2. Aspetos Legais, Regulamentares, Éticos e Profissionais da Segurança de Informação 3. Planeamento da Segurança de Informação 4. Gestão de ativos e do Risco em Segurança de Informação 5. Segurança de Redes Digitais 6. Privacidade de Dados 7. Criptografia 8. Arquitetura e Engenharia da Segurança de Informação 9. Gestão de Identidades e Controlos de Acesso 10. Avaliação e Testes de Segurança em Aplicações e no Desenvolvimento de Software
Método de Avaliação
Avaliação ao longo do semestre: - Realização de um conjunto de exercícios e projetos práticos com atividades em grupo (50%) ao longo do semestre - Realização de duas avaliações intercalares individuais (50%), [nota mínima de 6 valores para cada um dos testes]. A primeira avaliação ocorre a meio do semestre e outro na data da primeira época. A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre. Avaliação por exame: Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.
Carga Horária
Carga Horária de Contacto -
Trabalho Autónomo - 113.0
Carga Total -
Bibliografia
Principal
- Peterson, Larry L., Davie, Bruce S. (2022). Computer networks : a systems approach (6th ed). Cambridge : Morgan Kaufmann, ISBN: 9780128182000 Stallings, William (2014) Cryptography and network security : principles and practice 6th ed. Publicação: Harlow : Pearson Education, ISBN: 9780273793359 Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Stallings, W., & Tahiliani, M. P. (2014). Cryptography and network security: principles and practice. London: Pearson. Gordon, A. (Ed.). (2015). Official (isc) 2 Guide to the CISSP Cbk. CRC Press. Stewart, J. M., Chapple, M., & Gibson, D. (2012). CISSP: Certified Information Systems Security Professional Study Guide. John Wiley & Sons.:
Secundária
- Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Buchmann, J. A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. Springer Science & Business Media. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Correia, M. P., & Sousa, P. J. (2015). Segurança no software. Lisboa: FCA. Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: finding and exploiting security flaws. John Wiley & Sons. Sullivan, B., & Liu, V. (2011). Web application security, a beginner's guide. McGraw-Hill Education Group. Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. john wiley & sons. Saraiva, D. A. F., Leithardt, V. R. Q., de Paula, D., Sales Mendes, A., González, G. V., & Crocker, P. (2019). PRISEC: Comparison of Symmetric Key Algorithms for IoT Devices. Sensors, 19(19), 4312. https://doi.org/10.3390/s19194312 Fábio Pereira, Paul Crocker, Valderi R.Q. Leithardt, (2022), PADRES: Tool for PrivAcy, Data REgulation and Security, Elsevier SoftwareX, ISSN 2352-7110, https://doi.org/10.1016/j.softx.2021.100895: