filmeu

Disciplina Segurança e Auditoria

  • Apresentação

    Apresentação

    O objetivo primordial é a segurança em sistemas informáticos e fornece uma breve introdução à criptografia. As ameaças contra sistemas são cobertas, bem como métodos, tecnologias e padrões aplicáveis para proteger contra essas ameaças. É feito um estudo aos métodos de auditorias a aplicar, abordando auditorias de sistemas de informação e auditorias de segurança.
  • Conteúdos Programáticos

    Conteúdos Programáticos

    1. Conceitos básicos de segurança: propriedades, políticas e princípios de segurança. Ameaças: riscos e vulnerabilidades, ataques, infraestrutura de segurança. Camadas de um sistema e seus mecanismos de segurança. Distribuição dos mecanismos de segurança. Defesas ao nível de rede e de máquina. 2. Fundamentos de Criptografia: criptografia simétrica e assimétrica, assinatura digital, infraestrutura de chave pública. Funções Hash. 3. Autenticação e controle de acesso. Integridade e confidencialidade de mensagens. 4. Auditoria. Auditorias internas e externas. Tipos de auditoria. Auditoria de Segurança. Normas e padronização: normas de segurança, certificação de segurança da informação, controlo. Auditoria de sistemas de informação. Ferramentas e técnicas de auditoria de tecnologia da informação. Aplicação da técnica de auditoria assistida por computador (TAAC). Documentação. Padrões e código de ética para auditoria de sistemas de informação. Avaliação de procedimentos e análise de risco.
  • Objetivos

    Objetivos

    Utilizar corretamente as ferramentas em uso no contexto da segurança e auditoria, em redes e sistemas, bem como, efetuar a análise de um problema e a sua respetiva resolução e/ou implementação de medidas em conformidade com as normas em vigor.
  • Metodologias de ensino

    Metodologias de ensino

    Exposição a seminários de convidados de empresas cotadas no PSI 20 onde abordam a prática em ambiente de trabalho das matérias lecionadas. CTF serão realizados em eventos específicos para o efeito. Uma conferencia académica terá ligar para aferir a qualidade dos discentes relativamente à produção de conteúdos científicos em segurança informática.
  • Bibliografia principal

    Bibliografia principal

    Garfinkel, S., Spafford, G., & Schwartz, A. (2003). Practical UNIX and Internet security. "Reilly Media, Inc." Sriram, R. S. (2015). Auditing Information Systems. Wiley Encyclopedia of Management, 1-6. Peltier, T. R.(2016). Information Security Policies, Procedures, and Standards: guidelines for effective information security management. Auerbach Publications. Ford, W., & Baum, M. S. (2000). Secure electronic commerce:building the infrastructure for digital signatures and encryption. Prentice Hall PTR.  
  • Avaliação

    Avaliação

    Descrição dos instrumentos de avaliação (individuais e de grupo) ¿ testes, trabalhos práticos, relatórios, projetos... respetivas datas de entrega/apresentação... e ponderação na nota final.

    Exemplo:

    Descrição

    Data limite

    Ponderação

    Entrega de 10 conclusões de práticas de laboratório dada em aula

    Semanais

    60%

    Entrega e Defesa de Trabalho de Grupo (2 pessoas)

    TBD

    40%

     
INSCRIÇÃO AVULSO
Lisboa 2020 Portugal 2020 Small financiado eu 2024 prr 2024 republica portuguesa 2024 Logo UE Financed Provedor do Estudante Livro de reclamaões Elogios