Objetivos
- Dotar o alunos de competências para identificar e estimar os riscos associado às várias componentes de um sistema informático.
- Implementar perímetros de segurança, medidas corretivas e/ou mitigadoras adequados ao risco dos vários componentes do sistema.
- Reconhecer as competências e boas práticas necessárias a uma eficaz administração de sistemas no domínio da segurança.
- Dotar o alunos de competências nas metodologias de modelação e levantamento de requisitos de segurança aplicáveis às diversas fases do ciclo de vida da informação e dos sistemas.
- Reconhecer as deficiências de programação responsáveis pelas mais frequentes situações de vulnerabilidade de segurança de sistemas informáticos, assim como as boas práticas de desenvolvimento conducentes a uma maior segurança.
- Estabelecer a segurança de sistemas relativamente a um modelo de segurança (objetivo de segurança/modelo do atacante).
- Selecionar técnicas e protocolos criptográficos adequadas ao estabelecimento de propriedades de segurança.
Programa
- Conceitos de segurança: propriedades, vulnerabilidades, modelos, riscos, ataques e controlos.
- Controlo de acesso: identificação, autenticação, autorização, estruturas e monitor de referência.
- Segurança no sistema operativo: protecção de recursos, hardening, e ambientes de execução restrita.
- Segurança em infraestruturas de rede: arquiteturas seguras de rede e mecanismos de defesa.
- Segurança de serviços e aplicações: erros comuns, boas práticas, isolamento e virtualização.
- Criptografia e Segurança de informação: terminologia, conceitos básicos e modelos de segurança.
- Criptografia Simétrica: cifras sequenciais e por blocos, funções de sentido único; MACs
- Criptografia Assimétrica: acordo de chaves; cifras de chave pública; assinatura digital; certificados de chave pública.
Bibliografia
- Dieter Gollmann. 2011. Computer Security (3rd Edition). John Wiley & Sons, Inc., New York, NY, USA.
- Charles P. Pfleeger, Shari Lawrence Pfleeger, and Jonathan Margulies. 2015. Security in Computing (5th Edition). Prentice Hall Press, Upper Saddle River, NJ, USA.
- Ross Anderson. 2010. Security Engineering: A Guide to Building Dependable Distributed Systems (2nd Edition). Wiley.
- Secure Programming for Linux and Unix HOWTO, by David Wheeler
- Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. 2001. Handbook of Applied Cryptograph. CRC Press.
- Katz-Lindell. 2007. Introduction to Modern Cryptography, CRC Press.