Licenciatura
Engenharia Informática
Área Científica
Ciências Informáticas
Duração
Semestral
Unidade Curricular
Cibersegurança
ECTS
4
Horas de Contacto Teórico Práticas
60h
OBJETIVOS DA APRENDIZAGEM
Para concluir com sucesso esta unidade curricular, os alunos deverão demonstrar possuir os seguintes conhecimentos e capacidades:
1. Compreender os conceitos fundamentais da segurança digital;
2. Compreender e saber implementar procedimentos gerais e específicos relacionados com a gestão da informação e de proteção de operações críticas;
3. Compreender e saber implementar os standards e as práticas de segurança;
4. Compreender e saber definir e implementar políticas de segurança, privacidade e gestão de acessos;
5. Reconhecer os conceitos de Planeamento, Segurança, Auditoria;
6. Criar um Plano Diretor de Informática na perspetiva da segurança informática;
7. Criar e analisar Matrizes de Riscos e de Controlos de uma instalação informática;
8. Analisar o nível de segurança de uma instalação informática usando técnicas de Auditoria Informática;
9. Criar uma Política de Segurança Informática;
10. Reconhecer e saber analisar e aplicar o RGPD – Regulamento Geral da Proteção de Dados Pessoais.
PROGRAMA
1. Fundamentos de Cibersegurança
1.1. Conceitos gerais e Princípios de arquitetura de Cibersegurança
1.2. Cibersegurança de redes, sistemas e aplicações
1.3. Desafios de Cibersegurança na indústria 4.0
2. Boas práticas operacionais de Cibersegurança
2.1. Identificação, Proteção e Deteção de ameaças de Cibersegurança
2.2. Resposta e Recuperação a incidentes de Cibersegurança
2.3. Cibercrime e Análise forense
3. Governança e Gestão da Cibersegurança
3.1. Governança e Gestão da Cibersegurança
3.2. Conformidade legal e normativa da Cibersegurança
3.3. Engenharia de Privacidade de Dados
3.4. Auditoria da Cibersegurança
3.5. Risco e Controlo de Cibersegurança
DEMONSTRAÇÃO DE COERÊNCIA ENTRE CONTEÚDOS PROGRAMÁTICOS E RESULTADOS DA APRENDIZAGEM
Esta unidade curricular pretende introduzir conceitos específicos de área técnico-científica respetiva e em simultâneo realizar implementações práticas dos principais conceitos de forma a validar o objetivo foi alcançado através da aprendizagem. Com este princípio de validação prática dos conceitos teóricos o docente pode sempre aplicar medidas corretivas.
Os conteúdos programáticos foram todos definidos em estrita articulação com os objetivos e competências a serem adquiridos pelos alunos. Os conteúdos programáticos incluem as principais temáticas científicas, em articulação com aquilo que tecnologicamente está a ser solicitado pelo mercado empresarial. Assim, partiu-se dos objetivos da unidade e utilizando padrões standard atuais, elaborou-se o conteúdo da unidade, ou seja, não foram elaborados autonomamente, mas complementarmente. Portanto, existe uma forte relação objetivo-conteúdo.
METODOLOGIA DE ENSINO E AVALIAÇÃO
As aulas assumirão um caráter teórico-prático, cabendo ao docente a função de apresentação e enquadramento dos conceitos teóricos bem como da sua aplicação prática.
Com efeito o estudante terá um papel central na sua aprendizagem sendo estimulada a sua participação que se pretende ativa ao longo da unidade.
A adoção desta metodologia implica, em alguns momentos, a distribuição dos estudantes por grupos de trabalho em dinâmicas de grupo bem como realização constante de exercícios práticos de aplicação de conhecimentos.
Avaliação:
A avaliação será efetuada através de um exame escrito individual. Na classificação final, serão considerados elementos de avaliação contínua, tais como trabalhos (individuais ou em grupo).
DEMONSTRAÇÃO DE COERÊNCIA ENTRE METODOLOGIAS DE ENSINO E RESULTADOS DE APRENDIZAGEM
O modo de trabalho que se preconiza na Unidade Curricular centrado, quer em momentos de trabalho individual, quer de trabalho coletivo, visa contribuir para que o estudante desenvolva conhecimentos sólidos de segurança informática.
Nesse sentido optou-se por metodologias de ensino centradas no estudante em que este tem um papel preponderante na sua aprendizagem permitindo, desde modo, dotar o estudante de ferramentas, mas, sobretudo, de capacidades de intervenção ativa. O computador será, sempre, um recurso presente nas aulas (que terão caráter teórico-prático) de modo que os estudantes tenham contacto com os conceitos anteriormente referidos colocando-os em prática com exemplos concretos de utilização.
Nesse sentido justificam-se metodologias de ensino que estimulem a participação ativa e que promovam competências de autonomia nos processos e desenvolvimentos tecnológicos nas áreas que operem ou venham a operar.
As competências são desenvolvidas através da exposição participativa e da resolução de problemas consubstanciados em trabalhos supervisionados, que culminarão numa apresentação e discussão com os pares, no final da unidade curricular, que permitam o desenvolvimento de competências discursivas e comunicativas.
BIBLIOGRAFIA
Fundamental:
D. Puyvelde, (2019)“Cybersecurity: Politics, Governance and Conflict in Cyberspace”, Polity Press.
J. Rehberg,(2020) “Cybersecurity Attacks – Red Team Strategies: A practical guide to building a penetration testing program having homefield advantage: A guide to … red teaming skills with homefield advantage”, Packt.
N. Tanner,(2019) “Cybersecurity Blue Team Toolkit”, Wiley.
Y. Diogenes,(2020) “Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals”, Packt.
Complementar:
B. Chapman, (2020) “CompTIA CySA+ Cybersecurity Analyst Certification All-in-One Exam Guide”, McGraw-Hill Education.
BRUCE, G.; DEMPSEY, R. (1997). Security in Distributed Computing. Hewllett Packard Professional Books.
CARNEIRO, ALBERTO (2002). Introdução à Segurança dos Sistemas de Informação. FCA.
DAVIS, C.; SCHILLER, M.; WHEELER, K. (2007). IT Auditing – using controls to protect information assets. McGraw Hill.
D. Hubbard, (2016) “How to Measure Anything in Cybersecurity Risk”, Wiley, 2016.
FITZGERALD, J.; DENNIS A. (1996). Business Data Communications and Networking. John Wiley & Sons.
L. Evans, (2018) “Cybersecurity: An Essential Guide to Computer and Cyber Security for Beginners, Including Ethical Hacking, Risk Assessment, Social Engineering, Attack and Defense Strategies, and Cyberwarfare”, LE.
STALLINGS, W. (2006). Cryptography and Network Security. Prentice Hall.
INTERNET:
Acesso a publicações da especialidade, gratuitamente, através da rede SPRINGER:
https://link.springer.com/