Licenciatura em Informática Unidade Curricular Segurança Informática Computer Security Objetivos -Compreender os fundamentos da segurança nas redes informáticas; -Compreender os princípios básicos das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos das principais medidas de segurança a adotar para minimizar a probabilidade de sucesso das principais ameaças à segurança nas redes informáticas; -Compreender os princípios básicos dos principais protocolos de segurança de suporte à comunicação segura em redes informáticas, com enfase nas redes IP; -Compreender os princípios básicos da segurança nas redes sem fios, mais expostas a ameaças. Summary of objectives -Understanding the basics of security of informatics networks; -Understanding the basics of the main threats to the security of informatics networks; -Understanding the basics of the main security measures to be adopted to minimize the success of the main threats to the security of informatics networks; -Understanding the basics of the main security protocols that support the secure communication on informatics networks, with emphasis in IP networks; -Understanding the basics of the wireless networks more exposed to threats. Enquadramento: Obrigatória, 3º ano - 2º Semestre Pré-requisitos: Créditos: 4 ECTS Horas contacto Orientação tutorial (OT): 12 h Seminário (S): 0 Teóricas (T): 0 Prática Laboratoriais (PL): 0 Teórico-práticas (TP): 48 h
Contextualização Científica Proporcionar os conhecimentos básicos sobre as principais ameaças que se colocam à segurança dos Sistemas de Informação das organizações, de modo dotá-los de meios e técnicas para enfrentar essas ameaças. Para tal, são abordados as principais ameaças, medidas a tomar para minimizar a probabilidade de sucesso dessas ameaças, os protocolos de suporte a comunicação segura em redes IP e a segurança nas redes sem fios mais expostas a ameaças.
Operacionalização dos Conteúdos 1. Introdução 1.1. Introdução e conceitos básicos de segurança 1.2. Objectivos da Segurança Informática 1.3. Medidas de Segurança 1.4. Ameaças à Segurança 2. Ameaças e vulnerabilidades 2.1. Introdução 2.2. Levantamento de arquitetura de rede 2.3. Resolução errada de nomes DNS (DNS spoofing) 2.4. Obtenção errada de endereços MAC (MAC spoofing) 2.5. Confidencialidade e autenticidade 2.6. Captura de senhas 2.7. Pedidos fraudulentos sobre UDP 2.8. Iniciação fraudulenta de ligações TCP 2.9. Problemas de autoria de e-mail 2.10. Ataques a prestação de serviço 2.11. Amplificação de ataques 3. Medidas de segurança 3.1. A Segurança nas Organizações 3.2. Firewalls 3.2.1. Introdução as Firewalls 3.2.2. Componentes das Firewalls 3.2.3. Topologias de Firewalls 3.2.4. DMZ (zona desmilitarizada) 3.2.5. Funcionalidades das Firewalls 3.2.5.1. Filtros de pacotes (packet filter) 3.2.5.2. Filtros aplicacionais (application gateway) 3.2.5.3. Network Address Translation (NAT) 3.3. Sistemas de Detecção de Intrusões (IDS) 3.3.1. Perfil de uma intrusão 3.3.2. Arquitetura dos IDS 3.3.3. Metricas de qualidade dos IDS 3.3.4. Honey pots 3.3.5. Classificação dos IDS 3.3.6. Caso de estudo- Tripwire 3.3.7. Caso de estudo - Snort 4. Protocolos de segurança e Serviço VPN 4.1. Soluções de segurança nas comunicações na internet 4.2. SSL/TLS 4.2.1. Introdução ao SSL/TLS 4.2.2. Conceito de Sessão 4.2.3. Protocolos SSL/TLS 4.2.4. Protocolos de serviços com SSL/TLS 4.3. Protocolo IPSec 4.3.1. Funcionalidades do IPSec 4.3.2. Associações de segurança (SA) 4.3.3. Cabeçalho de autenticação (AH) 4.3.4. Cabeçalho de segurança de dados/conteúdo encapsulado (ESP) 4.3.5. Modos de operação: transporte e túnel 4.4. Redes Privadas Virtuais (VPN) 4.4.1. VPN sobre IPSec 4.4.2. Outros protocolos de suporte a VPNs 4.4.3. Topologias de VPNs em redes corporativas
5. Segurança em redes sem fios 5.1. Introdução às redes sem fios 5.2. Introdução às redes Wi-Fi 5.3. WEP (Wired Equivalent Privacy) 5.4. WPA (Wi-Fi Protected Access) 5.5. WPA2 5.6. Introdução às redes celulares 5.7. Arquitetura de rede GSM (2G) 5.8. Segurança em redes GSM 5.8.1. Autenticação em redes GSM 5.8.2. Encriptação em redes GSM 5.9. Arquitetura de rede UMTS (3G) 5.10. Segurança em redes UMTS 5.10.1. Autenticação em redes UMTS 5.10.2. Encriptação em redes UMTS 5.11. Arquitectura de redes LTE (4G)
Bibliografia OBRIGATÓRIA: Segurança em Redes Informáticas, André Zuquete, 4ª edição, FCA, 2013 COMPLEMENTAR: Firewalls Soluções Práticas, Osvaldo Santos, FCA, 2011 Segurança Prática em Sistemas e Redes com Linux, Jorge Granjal, FCA, 2017 Cyberwar, Paulo Santos, Ricardo Bessa, Carlos Pimentel, FCA, 2008 Computer Security: Principles and Practice, William Stallings & Lawrie Brown, Prentice Hall 2008. Redes Celulares, Sérgio Pinto, FCA, 2009