-
Apresentação
Apresentação
O objetivo primordial é a segurança em sistemas informáticos e fornece uma breve introdução à criptografia. As ameaças contra sistemas são cobertas, bem como métodos, tecnologias e padrões aplicáveis para proteger contra essas ameaças. É feito um estudo aos métodos de auditorias a aplicar, abordando auditorias de sistemas de informação e auditorias de segurança.
-
Disciplina do curso
Disciplina do curso
-
Grau | Semestres | ECTS
Grau | Semestres | ECTS
Licenciado | Semestral | 6
-
Ano | Natureza | Lingua
Ano | Natureza | Lingua
3 | Obrigatório | Português
-
Código
Código
ULP452-22527
-
Pré-requisitos e co-requisitos
Pré-requisitos e co-requisitos
Não aplicável
-
Estágio Profissional
Estágio Profissional
Não
-
Conteúdos Programáticos
Conteúdos Programáticos
1. Conceitos básicos de segurança: propriedades, políticas e princípios de segurança. Ameaças: riscos e vulnerabilidades, ataques, infraestrutura de segurança. Camadas de um sistema e seus mecanismos de segurança. Distribuição dos mecanismos de segurança. Defesas ao nível de rede e de máquina. 2. Fundamentos de Criptografia: criptografia simétrica e assimétrica, assinatura digital, infraestrutura de chave pública. Funções Hash. 3. Autenticação e controle de acesso. Integridade e confidencialidade de mensagens. 4. Auditoria. Auditorias internas e externas. Tipos de auditoria. Auditoria de Segurança. Normas e padronização: normas de segurança, certificação de segurança da informação, controlo. Auditoria de sistemas de informação. Ferramentas e técnicas de auditoria de tecnologia da informação. Aplicação da técnica de auditoria assistida por computador (TAAC). Documentação. Padrões e código de ética para auditoria de sistemas de informação. Avaliação de procedimentos e análise de risco.
-
Objetivos
Objetivos
Utilizar corretamente as ferramentas em uso no contexto da segurança e auditoria, em redes e sistemas, bem como, efetuar a análise de um problema e a sua respetiva resolução e/ou implementação de medidas em conformidade com as normas em vigor.
-
Metodologias de ensino e avaliação
Metodologias de ensino e avaliação
Exposição a seminários de convidados de empresas cotadas no PSI 20 onde abordam a prática em ambiente de trabalho das matérias lecionadas. CTF serão realizados em eventos específicos para o efeito. Uma conferencia académica terá ligar para aferir a qualidade dos discentes relativamente à produção de conteúdos científicos em segurança informática.
-
Bibliografia principal
Bibliografia principal
Garfinkel, S., Spafford, G., & Schwartz, A. (2003). Practical UNIX and Internet security. "Reilly Media, Inc." Sriram, R. S. (2015). Auditing Information Systems. Wiley Encyclopedia of Management, 1-6. Peltier, T. R.(2016). Information Security Policies, Procedures, and Standards: guidelines for effective information security management. Auerbach Publications. Ford, W., & Baum, M. S. (2000). Secure electronic commerce:building the infrastructure for digital signatures and encryption. Prentice Hall PTR.
-
Horário de Atendimento
Horário de Atendimento
-
Mobilidade
Mobilidade
Não