Objetivos / Competências
Após a frequência desta disciplina, os alunos devem ficar com competências para:
Conceber políticas de segurança de informação;
Auditar a segurança de sistemas.
Conteúdos programáticos resumidos
1 – Conceitos Básicos
- Resenha histórica
- Criptografia
- Criptoanálise
- Cifras
- Encriptação
- Autenticação
- Confidencialidade
- Integridade
- Verificabilidade
- Sistemas de Chave privada
- Sistemas de chave pública
2 – Sistemas de Chave Privada e Pública
Caesar
- Família DES
- Algorítmos modernos
- Sistema RSA
- Sistema Merkle-Hellman
3 – Autenticação
- Oponentes Activos
- Modelo de autenticação de sistemas
- Construção de códigos A
4 – Identificação
- Técnicas básicas
- Identificação de utilizadores
- Passwords
- Identificação Challenge-Response
- Schemas de Identificação
5 – Detecção de Intrusões
- Conceitos
- Detecção de intrusões em Sistemas
- Detecção de intrusões em redes
6- Sistema de Eleições e de Pagamento
- Protocolo Chaum
- Protocolo Boyd
- Untraceable Digital
- Divisible Electronic
7 – Segurança em Bases de Dados
- Controlo de Acessos
- Filtros de Segurança
- Métodos de Encriptação
8 – Segurança em Redes
- IPsec
- SSL
Metodologias de ensino e critérios de avaliação
(Nesta disciplina recorre-se nas aulas teórica à exposição de conteúdos com recurso a diapositivos. Nas aulas práticas e teórico-práticas os alunos efectuam tarefas orientadas. Complementa-se a disciplina com um conjunto de actividades suportadas pela ferramenta de e-Learning.
Metodologias de Avaliação:
1 - A avaliação da disciplina é feita tendo em consideração um teste e uma componente prática (um trabalho prático).
2 - O teste ou exame correspondem a 60% da nota final.
3 – Tarefas e assiduidade 40%
Bibliografia resumida
Pieprzyk, J., Hardjono, T., Seberry, J. (2003). Fundamentals of Computer Security, Springer
Bishop, M. (2003). Computer Security: Art and Science, 0-201-44099-7, Addison Wesley Professional.
Peltier, T. R. (2005). Information Security Risk Analysis, 0849333466, AUERBACH.
Anderson, R. (2001). Security Engineering - A Guide to Building Dependable Distributed
Systems, 0471389226, John Wiley & Sons
Stamp, M. (2005). Information Security : Principles and Practice, 0471738484, Wiley-
Interscience.
Whitman, M. E. and H. J. Mattord (2007). Management Of Information Security, 1423901304,
Course Technology.