filmeu

Disciplina Cibersegurança

  • Apresentação

    Apresentação

    Estudo dos fundamentos de auditoria e da segurança informática são estudados do ponto de vista teórico e prático, para dotar os estudantes das competências necessárias para poderem especificar uma política de segurança, implementá-la usando os mecanismos adequados, verificar a conformidade dessa implementação e monitorar a sua operação através de testes e auditoria, garantindo os pilares da segurança informática: Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não Repúdio  
  • Conteúdos Programáticos

    Conteúdos Programáticos

    1. Auditoria Informática Conceitos, origens e evolução histórica; COBIT Framework; Auditores informáticos internos e externos; Ferramentas de auditoria; Principais técnicas de análise e de controlo. 1.1 As componentes de uma auditoria informática Organização da função informática; Medidas de contingência; Redes e telecomunicações; Servidores e software de sistema; Aplicações e bases de dados; Segurança lógica e física; Desenvolvimento e teste; Gestão da segurança 2. Segurança Informática Políticas de segurança 27k; Criptografia: teoria e aplicações; Pilares da segurança: Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não Repúdio; Infra-Estrutura de Chaves Públicas, Assinaturas digitais, Certificados digitais; Implementação de algoritmos de criptografia; PGP: Pretty Good Privacy, OpenPGP; MD5, hash MD5, RSA, SSL, openSSL; Risco, controlo, objectivos de controlo e segurança; Normas ISO 17799 e ISO 27001; Testes, Parrot OS & Kali; Secure Software Life Cycle
  • Objetivos

    Objetivos

    Fornecer os conceitos fundamentais e avançados em segurança da informação; Fornecer os conceitos e colocar em prática ações de implementação e avaliação de políticas de segurança; Conhecer os principais riscos que afetam sistemas de informação, bem como  controlos e mecanismos para os anularem; Auditoria de políticas de segurança ISO 27K; Criptografia: Conceitos e prática em Ciclo de Vida de Desenvolvimento Seguro, Correio Eletrónico; Infraestrutura de Certificados e Chaves, Algoritmos; Realizar uma auditoria informática e respetivos meios de relatório e controlo; Realizar testes de intrusão; Dominar plataformas de segurança: OWASP, WebGoat e CEH - Certified Hetical Hacker; Usar software de auditoria, teste de vulnerabilidades e de detecção de intrusão, exemplo Parrot OS e Kali Linux OS; Desenvolvimento e análise forense de Vírus, Worms, Ransomware e Trojans; Usar sistemas para garantir os pilares da segurança informátic
  • Metodologias de ensino e avaliação

    Metodologias de ensino e avaliação

    Ensino baseado em laboratório com exposição e demonstração de cada aspecto da unidade curricular (em modo tutorial com exemplos). Seminários e visitas de estudo a entidades empresariais para ver no local a aplicação em prática dos conteúdos lecionados.
  • Bibliografia principal

    Bibliografia principal

    CORREIA, Miguel / SOUSA, Paulo, Segurança no Software , FCA, 2017 CARNEIRO, A. Auditoria e Controlo de Sistemas de Informação , FCA 2009 CARNEIRO, A. Introdução à Segurança dos Sistemas de Informação , FCA, 2004 MAMEDE, H. Segurança Informática nas Organizações. FCA, 2006 OLIVEIRA, José, Método de Auditoria a Sistemas de Informação , Porto Editora, 2006 ZÚQUETE, A., Segurança em Redes Informáticas , 4ª Edição, FCA, 2014 MATEUS-COELHO, N / CRUS-CUNHA M. Handbook of Research on Cyber Criminals and Data Privacy Measures, 2020, IGI-Global  
INSCRIÇÃO AVULSO
Lisboa 2020 Portugal 2020 Small financiado eu 2024 prr 2024 republica portuguesa 2024 Logo UE Financed Provedor do Estudante Livro de reclamaões Elogios