Departamento de Informática (UM)

Página de Unidade Curricular

DesignaçãoCódigoCursoRegimeRegente

Tecnologias de Segurança

14617 [ME78ME7800006556]

Mestrado em Engenharia Informática [MEINF]

S2

Vitor Francisco Mendes Freitas Gomes Fonte

Objetivos

A UC começa por abordar aspetos fundamentais à problemática do desenho, operação, proteção e ataque de infraestruturas informáticas (todos os objetivos). De seguida foca a sua atenção em metodologias, práticas, ferramentas e análise das diferentes componentes de uma infraestrutura informática no sentido da identificação de vulnerabilidades e caracterizar o seu impacto potencial na operação segura das mesmas (objetivo 2). Finalmente, a atenção da UC é focada na exploração de vulnerabilidades, na identificação de padrões de ataques no sentido de serem desenhadas e operacionalizadas contramedidas eficazes de minimização dos riscos e impactos de eventuais ataques a essas infraestruturas (objetivo 3).

Programa

1. Conceitos de segurança de sistemas informáticos: propriedades de segurança, proteção e controlo de acesso, modelos de segurança (ameaça e confiança)
2. Metodologias de testes de penetração: práticas, recursos e ferramentas
3. Identificação e caracterização de vulnerabilidades: sistema operativo, código-fonte, aplicações, protocolos, e Common Vulnerability Scoring System (CVSS)
4. Execução e desenvolvimento de explorações de vulnerabilidades: coleções de explorações e Metasploit
5. Deteção de padrões de ataque e de anomalias; prevenção de intrusão
6. Desenho e operação de serviços seguros: hardening, isolamento e virtualização, virtualização de funções de rede (NFV)

Bibliografia

Dieter Gollmann. 2011. Computer Security (3rd Edition). John Wiley & Sons, Inc., New York, NY, USA.

Charles P. Pfleeger, Shari Lawrence Pfleeger, and Jonathan Margulies. 2015. Security in Computing (5th Edition). Prentice Hall Press, Upper Saddle River, NJ, USA.

Ross Anderson. 2010. Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley (https://www.cl.cam.ac.uk/~rja14/book.html).

Stuart McClure, Joel Scambray, and George Kurtz. 2012. Hacking Exposed 7: Network Security Secrets & Solutions. McGraw-Hill Osborne Media.

David Kennedy, Jim O'Gorman, Devon Kearns, and Mati Aharoni. 2011. Metasploit: The Penetration Tester's Guide. No Starch Press.

Donald A. Tevault. 2018. Mastering Linux Security and Hardening: Secure your Linux server and protect it from intruders, malware attacks, and other external threats. Packt Publishing.

Resultados da aprendizagem

A unidade curricular de Tecnologias de Segurança foca-se nas metodologias, processos e ferramentas que visam o desenho, operação segura e proteção de infraestruturas de serviços, e o reconhecimento de vulnerabilidades e como estas podem ser exploradas para subverter a segurança dessas mesmas infraestruturas. Assim, no final, os alunos deverão ser capazes de:
- Compreender os diferentes aspetos do desenho e operação de infraestruturas informáticas
- Identificar vulnerabilidades nos diferentes componentes e níveis de uma infraestrutura informática
- Operacionalizar contramedidas capazes de diminuir a probabilidade de ocorrência de ataques e de mitigar o impactode ataques concretizados

Método de avaliação

A avaliação basear-se-á na avaliação dos projectos práticos realizados ao longo do semestre (entre 50% e 70% da nota final) e um exame escrito (entre 30% e 50% da nota final). Em ambas as componentes será exigida uma nota mínima de 8 valores.

Funcionamento

Turno: T 1; Docente: Vitor Francisco Mendes Freitas Gomes Fonte; Dep.: DI; Horas: 15.
Turno: PL 1; Docente: João Marco Cardoso Silva; Dep.: DI; Horas: 30.

[ Outras UCs do Departamento ]