Bibliografia | Dieter Gollmann. 2011. Computer Security (3rd Edition). John Wiley & Sons, Inc., New York, NY, USA. Charles P. Pfleeger, Shari Lawrence Pfleeger, and Jonathan Margulies. 2015. Security in Computing (5th Edition). Prentice Hall Press, Upper Saddle River, NJ, USA. Ross Anderson. 2010. Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley (https://www.cl.cam.ac.uk/~rja14/book.html). Secure Programming for Linux and Unix HOWTO, by David Wheeler, (http://www.dwheeler.com/secure-programs/). Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. 2001. Handbook of Applied Cryptograph. CRC Press. (http://cacr.uwaterloo.ca/hac/). |
Resultados da aprendizagem | - Identificar e estimar os riscos associado às várias componentes de um sistema informático - Implementar perímetros de segurança, medidas corretivas e/ou mitigadoras adequados ao risco dos vários componentes do sistema - Reconhecer as competências e boas práticas necessárias a uma eficaz administração de sistemas no domínio da segurança - Aplicar as metodologias de modelação e levantamento de requisitos de segurança às diversas fases do ciclo de vida da informação e dos sistemas - Reconhecer as deficiências de programação responsáveis pelas mais frequentes situações de vulnerabilidade de segurança de sistemas informáticos, assim como as boas práticas de desenvolvimento conducentes a uma maior segurança - Estabelecer a segurança de sistemas relativamente a um modelo de segurança (objetivo de segurança/modelo do atacante). - Selecionar técnicas e protocolos criptográficos adequados ao estabelecimento de propriedades de segurança |