Currículo

Segurança em Redes de Computadores 00700

Contextos

Groupo: Engenharia Informática > 2º Ciclo > Parte Escolar > Ramos > Sistemas de Informação e Gestão do Conhecimento > Optativas > 1º Ano

Groupo: Engenharia Informática > 2º Ciclo > Parte Escolar > Ramos > Multimédia > Optativas > 1º Ano

ECTS

6.0 (para cálculo da média)

Objectivos

No final da UC, o aluno deverá estar apto a: 1. Entender os diversos tipos de vulnerabilidades que afectam as redes TCP/IP; 2. Perceber quais são as técnicas de proteção que existem contra os ataques mais frequentes; 3. Obter alguns conhecimentos básicos do funcionamento das ferramentas criptográficas mais utilizadas; 4. Conhecer os sistemas de autenticação mais importantes e identificar as suas características; 5. Perceber quais são as atuais ofertas para proporcionar segurança de rede, no transporte e na aplicação; 6. Conhecer os diferentes sistemas de detecção de intrusos.

Programa

I. Ataques contra redes TCP/IP a. Segurança em redes TCP/IP b. Actividades prévias à realização de um ataque c. Escutas de rede d. Fragmentação IP e. Ataques de negação de serviço - DoS f. Deficiências de programação II. Mecanismos de prevenção a. Firewalls b. Construção de sistemas seguros com firewalls c. DMZs d. Características adicionais das firewalls III. Mecanismos de proteção a. Conceitos básicos de criptografia b. Sistemas de autenticação c. Proteção ao nível da rede: IPsec d. Proteção ao nível do transporte: SSL/TLS/WTLS e. Redes privadas virtuais: VPN IV. Aplicações seguras a. O protocolo SSH b. Correio electrónico seguro V. Mecanismos para a detecção de ataques ou intrusões a. Necessidade de mecanismos adicionais na prevenção e protecção b. Sistemas de detecção de intrusos c. Scaners de vulnerabilidades d. Sistemas de monitorização e. Prevenção de intrusos f. Detecção de ataques distribuídos.

Método de Avaliação

Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA.1: Expositivas, para apresentação do enquadramento teórico MEA.2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA.3: Argumentativas, com apresentação e discussão do trabalho de grupo | Avaliação Contínua: - Realização de projeto individual (50%) - Realização de um teste individual (50%) Exame Final: - Prova escrita (100%) Os alunos que reprovarem na avaliação contínua possuem duas épocas de exame (1ª e de recurso). A frequência de um número mínimo de aulas não é obrigatória em nenhum dos métodos de avaliação.

Carga Horária

Carga Horária de Contacto -

Trabalho Autónomo - 113.0

Carga Total -

Bibliografia

Principal

  • Zúquete, A., Segurança em Redes Informáticas 2ª Edição Aumentada?, FCA Editora de Informática, ISBN: 978-972-722-565-1, 2008 Joancomartí, J. H., Alfaro, J. G., Tornil, X. P., "Aspectos avanzados de seguridad en redes", UOC, www.uoc.edu (http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/aspectos-avanzados-de-seguridad-en-redes/materiales/) Stallings, W., Cryptography and Network Security: Principles and Practice, Prentice Hall, ISBN: 978-0131873162, 2006 :

Secundária

  • Panko, R., "Corporate Computer and Network Security", 2004, Prentice Hall Stewart, J. M., Tittel, E., & Chapple, M. (2011). CISSP: Certified Information Systems Security Professional Study Guide. John Wiley & Sons. DeFino, S., & Greenblatt, L. (2012). Official Certified Ethical Hacker Review Guide: for Version 7.1 (EC-Council Certified Ethical Hacker (Ceh)). Delmar Cengage Learning. Schneier, B., Applied Cryptography: Protocols, Algorithms and Source Code in C, John Wiley & Sons, ISBN: 978-0471117094, 1995 :

Disciplinas de Execução