| Designação | Código | Curso | Regime | Regente |
|---|
Segurança de Redes | 16782 [ME94ME9400007389] | Mestrado em Cibersegurança [MCS] | S1 | Paulo Manuel Martins Carvalho |
Objetivos | O conteúdo programático, focado na segurança de redes de comunicação TCP/IP, está organizado segundo uma abordagem sistemática desde o nível aplicacional até ao de ligação de dados. Começa-se por identificar as limitações de segurança da pilha TCP/IP básica, as vulnerabilidades dos principais protocolos que a compõem e os tipos de ataques que ameaçam o seu propósito e normal operação. Criado o contexto, abordam-se os problemas específicos de segurança e as soluções atuais para os níveis: aplicacional, transporte, rede e ligação de dados, sustentado em análise operacional da rede.
|
Programa | 1. Introdução à segurança em redes TCP/IP. 2. Identificação e classificação de vulnerabilidades. 3. Modelos e tipos de ataques. 4. Segurança de serviços e protocolos aplicacionais (HTTPS, e-mail, DNS, BGP). 5. Segurança no transporte de dados fim-a-fim: protocolos TLS/TCP, QUIC/UDP. 6. Segurança ao nível de rede: IPv4 vs. IPv6, IPSec, VPNs. 7. Segurança ao nível da ligação de dados: redes sem fios e móveis. 8. Segurança operacional ao nível de rede: análise protocolar.
|
Bibliografia | W. Stallings. Cryptography and Network Security: Principles and Practice. 8th Edition, Pearson, 2022. J. Kurose, K. Ross. Computer Networking: A Top-Down Approach. 8th Edition, Pearson, 2021. W. Stallings, L. Brown. Computer Security Principles and Practice. 5th Edition, Pearson, 2023. K. Sriram, D. Montgomery. Resilient Interdomain Traffic Exchange: BGP Security and DDoS Mitigation. NIST Special Publication (NIST SP), 2019. [online] https://doi.org/10.6028/NIST.SP.800-189 S. Rose et al. Trustworthy Email. NIST Special Publication (NIST SP), 2019, [online], https://doi.org/10.6028/NIST.SP.800-177r1
|
Resultados da aprendizagem | - Compreender a problemática da segurança de redes como requisito transversal a todos os níveis protocolares da pilha TCP/IP. - Explicar as vulnerabilidades dos principais protocolos aplicacionais, protocolos de transporte e de rede, e correspondentes soluções. - Explicar as vulnerabilidades das principais tecnologias sem fios e móveis, e correspondentes soluções. - Identificar os tipos de ataques de segurança decorrentes de vulnerabilidades de protocolos da pilha TCP/IP. - Explorar a segurança operacional de redes através do uso de ferramentas de análise protocolar. - Aplicar soluções protocolares seguras no suporte a aplicações e serviços em rede numa perspetiva fim-a-fim.
|
Método de avaliação | A avaliação inclui uma prova de avaliação escrita/exame e a componente laboratorial, cada uma com um peso de 40-60% na nota final. A prova de avaliação/exame é realizada no final do semestre. As componentes T e PL têm uma nota mínima de 40% e 60% valores, respetivamente. Na eventualidade de haver estudantes com estatutos especiais que os dispensam de assistir às aulas PL, será efetuado um acompanhamento dos mesmos no horário de atendimento dos docentes.
|
Funcionamento | Turno: T 1; Docente: Paulo Manuel Martins Carvalho; Dep.: DI; Horas: 15. Turno: PL 1; Docente: Pedro Miguel Silva Paiva António; Dep.: DI; Horas: 30. |