Departamento de Informática (UM)

Página de Unidade Curricular

DesignaçãoCódigoCursoRegimeRegente

Segurança de Sistemas Informáticos

14316 [J306N3]

Licenciatura em Engenharia Informática [ENGINF]

S6

Vitor Francisco Mendes Freitas Gomes Fonte

Objetivos

Programa

1. Conceitos de segurança
2. Controlo de acesso
3. Segurança no sistema operativo
4. Segurança em infraestruturas de rede
5. Segurança de serviços e aplicações
6. Criptografia e Segurança de informação
7. Criptografia Simétrica
8. Criptografia Assimétrica

Bibliografia

Dieter Gollmann. 2011. Computer Security (3rd Edition). John Wiley & Sons, Inc., New York, NY, USA.

Charles P. Pfleeger, Shari Lawrence Pfleeger, and Jonathan Margulies. 2015. Security in Computing (5th Edition). Prentice Hall Press, Upper Saddle River, NJ, USA.

Ross Anderson. 2010. Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley (https://www.cl.cam.ac.uk/~rja14/book.html).

Secure Programming for Linux and Unix HOWTO, by David Wheeler, (http://www.dwheeler.com/secure-programs/).

Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. 2001. Handbook of Applied Cryptograph. CRC Press. (http://cacr.uwaterloo.ca/hac/).

Resultados da aprendizagem

- Identificar e estimar os riscos associado às várias componentes de um sistema informático
- Implementar perímetros de segurança, medidas corretivas e/ou mitigadoras adequados ao risco dos vários componentes do sistema
- Reconhecer as competências e boas práticas necessárias a uma eficaz administração de sistemas no domínio da segurança
- Aplicar as metodologias de modelação e levantamento de requisitos de segurança às diversas fases do ciclo de vida da informação e dos sistemas
- Reconhecer as deficiências de programação responsáveis pelas mais frequentes situações de vulnerabilidade de segurança de sistemas informáticos, assim como as boas práticas de desenvolvimento conducentes a uma maior segurança
- Estabelecer a segurança de sistemas relativamente a um modelo de segurança (objetivo de segurança/modelo do atacante).
- Selecionar técnicas e protocolos criptográficos adequados ao estabelecimento de propriedades de segurança

Método de avaliação

Instrumentos de avaliação:
- teste escrito (entre 40% e 60%);
- avaliação das realização dos guiões práticos realizados ao longo do semestre (entre 40% e 60%);
- apresentação e discussão de um projeto (entre 0% e 20%).

Funcionamento

Turno: T 1; Docente: Vitor Francisco Mendes Freitas Gomes Fonte; Dep.: DI; Horas: 15.
Turno: T 1; Docente: José Carlos Bacelar Ferreira Junqueira Almeida; Dep.: DI; Horas: 15.
Turno: PL 1; Docente: José Carlos Bacelar Ferreira Junqueira Almeida; Dep.: DI; Horas: 15.
Turno: PL 1; Docente: João Marco Cardoso Silva; Dep.: DI; Horas: 15.

[ Outras UCs do Departamento ]