Acessibilidade

Segurança Informática - LEIC

Curso Engenharia Informática e de Computadores
Unidade Curricular

Segurança Informática

Obrigatória  
Opcional  X
Área Científica Engenharia Informática e de Computadores
Ano: 3º Semestre:  ECTS: 6 Total de Horas: 160
Horas de Contacto T: TP:67,5 PL: S: OT:
Docente

Pedro Miguel Henriques dos Santos Félix

T - Teórica; TP - Teórico-prática; PL - Prática Laboratorial; S - Seminário; OT - Orientação Tutorial.

  • Objetivos da aprendizagem

    Os estudantes que terminam com sucesso esta unidade curricular serão capazes de:

    (1) Compreender os principais tipos de ameaças à segurança de sistemas informáticos;

    (2) Compreender, escolher e utilizar mecanismos e protocolos criptográficos, incluindo aspectos da gestão de chaves;

    (3) Compreender, escolher e utilizar modelos e mecanismos para o controlo de acesso;

    (4) Identificar vulnerabilidades existentes em programas e usar técnicas adequadas à sua correcção.

  • Programa

    I. Esquemas e protocolos criptográficos e métodos de gestão de chaves: esquemas de cifra simétrica e assimétrica, esquemas MAC e de assinatura digital; protocolos de autenticação e estabelecimento de chaves; infra-estruturas de chave pública.

    II. Modelos e mecanismos para controlo de acessos: monitor de referências e "Trusted Computer Base"; modelos e mecanismos de autorização clássicos (matriz de controlo de acessos, listas de controlo de acessos e "capabilities", modelos baseados em reticulados e modelo de Clark-Wilson); modelos RBAC ("Role Based Access Control"); modelos e mecanismos baseados na identidade do código; modelos baseados no paradigma Trust Management.

    III. Escrita de código seguro: vulnerabilidades típicas, técnicas de protecção e metodologias de desenho e desenvolvimento.

  • Demonstração de coerência entre conteúdos programáticos e resultados da aprendizagem

    As competências para compreender, escolher e utilizar mecanismos criptográficos (objectivo 1.) são fornecidas pela primeira parte do conteúdo programático, nomeadamente a apresentação, discussão e utilização de esquemas e protocolos criptográficos.

    A capacidade de escolha e utilização de modelos e mecanismos de controlo de acesso está associada ao ponto II do conteúdo programático, onde são analisados e usados modelos de controlo de acesso, incluindo os modelos clássicos como a listas de controlo de acesso.

    A identificação de vulnerabilidades no software e a selecção de técnicas adequadas à sua correcção é fornecida no último ponto do programa.

    A compreensão dos principais tipos de ameaças à segurança dos sistemas informáticos é exercitada de forma transversal, em todos os pontos do programa.

  • Metodologia de ensino e avaliação

    Ensino teórico-prático, estando previstas 30 aulas a que correspondem 67,5 horas de contacto (15 aulas de 3 horas e 15 de 1,5 horas). O tempo total de trabalho do estudante é de 160 horas. As aulas interactivas destinam-se à apresentação dos temas e de exemplos práticos de aplicação (aprendizagem baseada em casos). Os tópicos principais são ainda explorados através da realização de trabalhos práticos e de projectos baseados em computador (aprendizagem baseada na resolução de problemas). A realização dos trabalhos é acompanhada pelo docente para assegurar o correcto desenvolvimento dos conhecimentos e das competências dos estudantes. A componente teórica dos resultados de aprendizagem 1 a 4 (“compreender”, “escolher”) são avaliados através de teste escrito e três séries de exercicios. A componente prática dos resultados de aprendizagem 1. a 4. (“utilizar”) são avaliados através de pequenos projectos.

    As soluções apresentas pelos alunos nos exercícios são ainda alvo de discussão oral.

  • Demonstração de coerência entre metodologias de ensino e resultados de aprendizagem

    Nas aulas teórico-práticas são apresentados as bases teóricas dos conteúdos programáticos, previlegiando-se uma forma de apresentação interactiva e enfatizando-se a competências de compreensão. Nestas aulas, são também apresentadas as consequências práticas e as formas de aplicação destes conteúdos programáticos.

    O trabalho extra aula é guiado pelos problemas e projectos das séries de exercícios, com o objectivo de consolidar as competências de escolha e utilização dos conteúdos programáticos.

    As formas de avaliação, maioritariamente teóricas, reflectem a ênfase nas competências analíticas fornecidas por esta unidade curricular.

  • Bibliografia principal

    D. Gollman, Computer Security, Wiley, 1999

    M. Bishop, Introduction to Computer Security, Addison-Wesley, 2005