Mestrado | Informática

Cibersegurança

Área Científica

Electrónica e Automação

Duração

Semestral

ECTS

8

Horas de Contacto Teórico Práticas

56h

OBJETIVOS DA APRENDIZAGEM

O1 – Conhecer os conceitos fundamentais de CyberSecurity;
O2 – Compreender o que são vulnerabilidades de um sistema;
O3 – Entender como os ataques de segurança podem ser perpetrados;
O4 – Compreender como podem ser defendidos os sistemas de ataques;
O5 – Conhecer métodos de mitigar e recuperar de um ataque.

PROGRAMA

A – Teórico/prática:

1 – Introdução à Cibersegurança;

2 – A Lei do Ciber Crime;

3 – O Artigo 35 da Constituição da República;

4 – O Regulamento Geral de Proteção de Dados;

5 – O Ciber Ataque à Estónia;

6 – O Manual de Talin;

7 – Conceitos Fundamentais de segurança;

8 – Criptografia;

9 – Autenticação de Utilizador;

10 – Controlo de Acesso;

11 – Base de Dados e Centro de Segurança de Dados;

12 – Software Malicioso;

13 – Ataques DoS;

14 – Deteção de Intrusão;

15 – Firewalls e prevenção de intrusão;

16 – Segurança de Software;

17 – Segurança de Sistemas Operativos;

18 – Segurança em Cloud e IoT;

19 – Avaliação de Risco;

20 – Seguração física e de infraestruturas;

21 – Segurança de Recursos Humanos;

22 – Auditoria;

23 – Segurança da Internet e Protocolos;

24 – Aplicações de autenticação na Internet;

25 – Segurança de Redes Wireless.

B – Prática Laboratorial:

1 – Kali Linux;

2 – Linha de comando Linux/Windows abordagem para quem trabalha com cibersegurança;

3 – OpenVAS – Gestão de vulnerabilidades;

4 – Nmap – Network Mapper;

5 – Metasploit: uma ferramenta de teste de penetração que pode ser utilizada para avaliar a 6 – segurança de sistemas, redes e aplicações;

6 – Snort: um sistema de detecção de intrusão (IDS) que pode ser utilizado para detectar possíveis ameaças;

7 – Wireshark – Sniffer;

8 – TPot – Os honeypots são usados principalmente como ferramenta de pesquisa e educação em segurança cibernética, permitindo que os investigadores e profissionais de segurança cibernética estudem o comportamento dos ciber criminosos e desenvolvam estratégias de defesa eficazes;

9 – Sysinternals Suite;

10 – John the Ripper e/ou Hashcat: passwordcracker que pode ser utilizado para testar a segurança de senhas e chaves de criptografia;

11 – Aircrack-ng: suite de ferramentas de segurança para redes sem fio que pode ser utilizada para testar a segurança de redes sem fio.

DEMONSTRAÇÃO DE COERÊNCIA ENTRE CONTEÚDOS PROGRAMÁTICOS E RESULTADOS DA APRENDIZAGEM

Esta Unidade Curricular tem como objetivos introduzir e praticar a correta utilização de conceitos e mecanismos da segurança da informação, assim como estudar vulnerabilidades de segurança em sistemas ligados por redes de computadores, e ferramentas de auditoria e mitigação dessas vulnerabilidades.

No final da Unidade Curricular o estudante deve ser capaz de:

• Estudar problemas de segurança informática do ponto de vista prático e contemporâneo, bem como descrever e implementar boas práticas e soluções que minimizam o impacto de potenciais ameaças, ou procurar essas soluções de modo autónomo;
• Configurar ferramentas de segurança, nomeadamente firewall e sistemas de deteção de intrusões;
• Integrar mecanismos da segurança da informação em aplicações de software que esteja a desenvolver;
• Utilizar corretamente algoritmos de cifra, mecanismos de autenticação, de assinatura digital, de proteção de sistemas e domínios administrativos e implementação de redes privadas virtuais seguras;
• Desenvolver processos de resposta a incidentes.

METODOLOGIA DE ENSINO E AVALIAÇÃO

As sessões serão organizadas de forma a fomentar a participação dos alunos em tarefas de natureza vária (discussão de conteúdos apresentados pelo docente e/ou pelos estudantes, resolução de problemas, realização de exercícios) que enquadrarão a abordagem dos diferentes conteúdos do programa.
O estudante deverá ter um papel ativo e central sobre o seu processo de aprendizagem, nesse sentido será estimulado a intervir e participar de forma crítica e sustentada.
De sublinhar que esta unidade curricular tem uma componente significativa de trabalho de laboratório. O que permitirá os alunos adquirem não só conhecimentos, mas também competências práticas para implementação de segurança em sistemas.
A avaliação terá em conta:
– A participação nas sessões (frequência, relevância e qualidade dessa participação);
– Resultados dos trabalhos de laboratório.
– Exame final.

DEMONSTRAÇÃO DE COERÊNCIA ENTRE METODOLOGIAS DE ENSINO E RESULTADOS DE APRENDIZAGEM

Com uma abordagem prática e utilizando sempre ferramentas tecnológicas inerentes às temáticas abordadas, espera-se que exista uma forte motivação e participação por parte dos estudantes nas atividades a desenvolver. Assim, utilizando metodologias ativas em que o estudante controla a sua aprendizagem e participa diretamente nela, estamos em crer que poderemos atingir os objetivos propostos de uma forma mais eficiente e aprofundada.

Dada a especificidade da unidade curricular, os equipamentos tecnológicos como o computador, os switches, routers, software de deteção de ataques, software de análise de redes, serão uma constante na sala de aula. Deste modo procura-se, por um lado, trabalhar de forma prática e em contexto real de utilização, e por outro, estimular o trabalho autónomo dos mestrandos e desenvolver a sua criatividade e tomada de decisões em tempo real em função de ataques de segurança simulados.

Com estas metodologias crê-se uma boa execução dos conteúdos programáticos e como consequência a consecução com sucesso dos objetivos da unidade curricular.

BIBLIOGRAFIA

Arnold, Rob (2017), Cybersecurity: A Business Solution: An executive perspective on managing cyber risk. Rob Arnold. New York.
Webber, Zach (2018), Cybersecurity: The Ultimate Beginners Guide To Learn And Understand Cybersecurity. Zach Webber. New York.
Craig, Philip (2018), Cybersecurity Essentials. Sybex. USA.
Ackerman, Pascal (2017), Industrial Cybersecurity. Packt. USA.
Stallings, William (2018), Effective Cybersecurity: A Guide to Using Best Practices and Standards. Addison-Wesley Educational Publishers Inc. USA.
Friedman, Allan (2013), Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press; Edition: 1, USA.