| Curso | Engenharia Informática e de Computadores | ||
| Unidade Curricular |
Segurança Informática |
Obrigatória | |
| Opcional | X | ||
| Área Científica | Engenharia Informática e de Computadores | ||
| Ano: 3º | Semestre: 1º | ECTS: 6 | Total de Horas: 160 | ||
| Horas de Contacto | T: | TP:67,5 | PL: | S: | OT: |
| Docente |
Pedro Miguel Henriques dos Santos Félix |
||||
T - Teórica; TP - Teórico-prática; PL - Prática Laboratorial; S - Seminário; OT - Orientação Tutorial.
- Objetivos da aprendizagem
Os estudantes que terminam com sucesso esta unidade curricular serão capazes de:
(1) Compreender os principais tipos de ameaças à segurança de sistemas informáticos;
(2) Compreender, escolher e utilizar mecanismos e protocolos criptográficos, incluindo aspectos da gestão de chaves;
(3) Compreender, escolher e utilizar modelos e mecanismos para o controlo de acesso;
(4) Identificar vulnerabilidades existentes em programas e usar técnicas adequadas à sua correcção.
- Programa
I. Esquemas e protocolos criptográficos e métodos de gestão de chaves: esquemas de cifra simétrica e assimétrica, esquemas MAC e de assinatura digital; protocolos de autenticação e estabelecimento de chaves; infra-estruturas de chave pública.
II. Modelos e mecanismos para controlo de acessos: monitor de referências e "Trusted Computer Base"; modelos e mecanismos de autorização clássicos (matriz de controlo de acessos, listas de controlo de acessos e "capabilities", modelos baseados em reticulados e modelo de Clark-Wilson); modelos RBAC ("Role Based Access Control"); modelos e mecanismos baseados na identidade do código; modelos baseados no paradigma Trust Management.
III. Escrita de código seguro: vulnerabilidades típicas, técnicas de protecção e metodologias de desenho e desenvolvimento.
- Demonstração de coerência entre conteúdos programáticos e resultados da aprendizagem
As competências para compreender, escolher e utilizar mecanismos criptográficos (objectivo 1.) são fornecidas pela primeira parte do conteúdo programático, nomeadamente a apresentação, discussão e utilização de esquemas e protocolos criptográficos.
A capacidade de escolha e utilização de modelos e mecanismos de controlo de acesso está associada ao ponto II do conteúdo programático, onde são analisados e usados modelos de controlo de acesso, incluindo os modelos clássicos como a listas de controlo de acesso.
A identificação de vulnerabilidades no software e a selecção de técnicas adequadas à sua correcção é fornecida no último ponto do programa.
A compreensão dos principais tipos de ameaças à segurança dos sistemas informáticos é exercitada de forma transversal, em todos os pontos do programa.
- Metodologia de ensino e avaliação
Ensino teórico-prático, estando previstas 30 aulas a que correspondem 67,5 horas de contacto (15 aulas de 3 horas e 15 de 1,5 horas). O tempo total de trabalho do estudante é de 160 horas. As aulas interactivas destinam-se à apresentação dos temas e de exemplos práticos de aplicação (aprendizagem baseada em casos). Os tópicos principais são ainda explorados através da realização de trabalhos práticos e de projectos baseados em computador (aprendizagem baseada na resolução de problemas). A realização dos trabalhos é acompanhada pelo docente para assegurar o correcto desenvolvimento dos conhecimentos e das competências dos estudantes. A componente teórica dos resultados de aprendizagem 1 a 4 (“compreender”, “escolher”) são avaliados através de teste escrito e três séries de exercicios. A componente prática dos resultados de aprendizagem 1. a 4. (“utilizar”) são avaliados através de pequenos projectos.
As soluções apresentas pelos alunos nos exercícios são ainda alvo de discussão oral.
- Demonstração de coerência entre metodologias de ensino e resultados de aprendizagem
Nas aulas teórico-práticas são apresentados as bases teóricas dos conteúdos programáticos, previlegiando-se uma forma de apresentação interactiva e enfatizando-se a competências de compreensão. Nestas aulas, são também apresentadas as consequências práticas e as formas de aplicação destes conteúdos programáticos.
O trabalho extra aula é guiado pelos problemas e projectos das séries de exercícios, com o objectivo de consolidar as competências de escolha e utilização dos conteúdos programáticos.
As formas de avaliação, maioritariamente teóricas, reflectem a ênfase nas competências analíticas fornecidas por esta unidade curricular.
- Bibliografia principal
D. Gollman, Computer Security, Wiley, 1999
M. Bishop, Introduction to Computer Security, Addison-Wesley, 2005






