Currículo

Segurança em Redes e Sistemas de Informação 00010

Contextos

Groupo: Engenharia de Telecomunicações e Informática > 2º Ciclo > Parte Escolar > Optativas > 2.º Ano

Groupo: Engenharia de Telecomunicações e Informática > 2º Ciclo > Parte Escolar > Unidades Curriculares Obrigatórias

Groupo: Engenharia de Telecomunicações e Informática > 2º Ciclo > Parte Escolar > Optativas > 1.º Ano

Groupo: Engenharia de Telecomunicações e Informática > 2º Ciclo > Parte Escolar > Optativas > 2.º Ano

ECTS

6.0 (para cálculo da média)

Objectivos

No final da UC, o aluno deverá estar apto a: 1. Conseguir perceber e determinar o ambiente de segurança em sistemas de informação; 2. Compreender e definir políticas de controlo de acessos; 3. Perceber e aplicar alguns controlos e normas de segurança; 4. Oferecer aconselhamento em termos de segurança de informação e de redes; 5. Desenvolver e aplicar planos e políticas de segurança; 6. Rever e aconselhar algumas operações de segurança; 7. Conceber planos que garantam a continuidade e resiliência de negócios; 8. Compreender e explicar o papel da criptografia na segurança de informação; 9. Estabelecer políticas e procedimentos para gerir incidentes de segurança; 10. Compreender os problemas do desenvolvimento de software e os aspectos de segurança dos mesmos.

Programa

1. Introdução à Segurança de Informação 2. Aspetos Legais, Regulamentares, Éticos e Profissionais da Segurança de Informação 3. Planeamento da Segurança de Informação 4. Gestão do Risco de Segurança de Informação 5. Segurança de Ativos da Organização 6. Arquitetura e Engenharia da Segurança de Informação 7. Gestão de Identidades e Controlos de Acesso 8. Avaliação e Testes de Segurança 9. Segurança em Aplicações e no Desenvolvimento de Software

Método de Avaliação

Avaliação ao longo do semestre: - Realização de um conjunto de projetos e atividades em grupo (50%) ao longo do semestre - Realização de dois testes intercalares individuais (50%) [nota mínima de 6 valores para cada um dos testes]. O primeiro teste ocorre a meio do semestre e outro na data da primeira época. A frequência de um número mínimo de aulas não é obrigatória na avaliação ao longo do semestre. Avaliação por exame: Para os estudantes que optem por este processo ou para os reprovarem no processo de avaliação ao longo do semestre, com 3 épocas nos termos do RGACC.

Carga Horária

Carga Horária de Contacto -

Trabalho Autónomo - 113.0

Carga Total -

Bibliografia

Principal

  • Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Stallings, W., & Tahiliani, M. P. (2014). Cryptography and network security: principles and practice. London: Pearson. Gordon, A. (Ed.). (2015). Official (isc) 2 Guide to the CISSP Cbk. CRC Press. Stewart, J. M., Chapple, M., & Gibson, D. (2012). CISSP: Certified Information Systems Security Professional Study Guide. John Wiley & Sons.:

Secundária

  • Conjunto de artigos, páginas web e textos que complementam a informação bibliográfica da unidade curricular, e que serão fornecidos pela equipa docente. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Buchmann, J. A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. Springer Science & Business Media. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática. Correia, M. P., & Sousa, P. J. (2015). Segurança no software. Lisboa: FCA. Stuttard, D., & Pinto, M. (2011). The web application hacker's handbook: finding and exploiting security flaws. John Wiley & Sons. Sullivan, B., & Liu, V. (2011). Web application security, a beginner's guide. McGraw-Hill Education Group. Schneier, B. (2007). Applied cryptography: protocols, algorithms, and source code in C. john wiley & sons.:

Disciplinas de Execução

2023/2024 - 1º Semestre

2010/2011 - 1º Semestre

2011/2012 - 1º Semestre

2012/2013 - 1º Semestre

2013/2014 - 1º Semestre

2014/2015 - 1º Semestre

2015/2016 - 1º Semestre

2016/2017 - 1º Semestre

2017/2018 - 1º Semestre

2018/2019 - 1º Semestre

2019/2020 - 1º Semestre

2020/2021 - 1º Semestre

2021/2022 - 1º Semestre

2022/2023 - 1º Semestre

2024/2025 - 1º Semestre