• Nenhum resultado encontrado

Ficha da Unidade Curricular (UC)

N/A
N/A
Protected

Academic year: 2021

Share "Ficha da Unidade Curricular (UC)"

Copied!
5
0
0

Texto

(1)

Impressão em: 04-01-2013 14:59:55

Ficha da Unidade Curricular (UC)

1. Identificação

Unidade Orgânica :Escola Superior de Tecnologia e Gestão

Curso :[MEI-CM] Engenharia Informática - Computação Móvel Tipo de Curso : UC/Módulo :Segurança em Sistemas Distribuídos e Ubíquos Carácter :obrigatória

Área Científica :Engenharia Informática ECTS :6

Ano :1º

Semestre :1º Ano Letivo :2011/2012

Pré-Requisitos :Nenhum.

Horas de Trabalho

Ensino Teórico (T) 30:00

Ensino Teórico-Prático (TP) 30:00

Horas de Trab. Autónomo 102:00

Horas Totais 162:00

Idioma:Português

2. Corpo Docente

Docente Responsável :Carlos Manuel da Silva Rabadão Docentes:

Carlos Manuel da Silva Rabadão

3. Enquadramento

Esta UC, disciplina do curso de Mestrado em Engenharia Informática, proporciona ao estudante a aquisição de competências genéricas na área da segurança da informação. Nesta UC o estudante também adquire conhecimentos e técnicas específicas de segurança em sistemas distribuídos e ubíquos, permitindo-lhe desenvolver as suas competências para planear e implementar cenários de segurança em ambientes ubíquos.

4. Objetivos/Competências

Gerais

Os objetivos/competências gerais estão relacionados com a aquisição de conhecimentos estruturantes na área da segurança de sistemas, e agrupam-se da seguinte forma:

C1) Conhecimento sobre os pilares da segurança da informação;

C2) Conhecimento e compreensão do funcionamento e aplicação de diversos algoritmos de cifra simétricos e assimétricos. C3) Conhecimento dos desafios de segurança em sistemas distribuídos e ubíquos;

C4) Conhecimento sobre soluções de segurança para sistemas distribuídos e ubíquos;

Específicas

Os objetivos/competências específicos estão relacionados com a aquisição de competências específicas da área da segurança em sistemas distribuídos e ubíquos, agrupados da seguinte forma:

C5) Capacidade para selecionar as ferramentas mais adequadas à implementação de determinados cenários de segurança e para justificar as soluções adotadas;

C6) Realização de julgamento/tomada de decisões ao nível da segurança, para a conceção e implementação de sistemas distribuídos e ubíquos seguros;

C7) Desenvolvimento de capacidades técnicas necessárias para a resolução de problemas reais no domínio da segurança em sistemas distribuídos e ubíquos;

C8) Aquisição de competências para realizar tarefas de teste, monitorização e auditoria de segurança em sistemas.

(2)

Os objetivos/competências transversais estão relacionados com a aquisição de competências a desenvolver ao longo de todo o percurso académico, e agrupam-se da seguinte forma:

C9) Aplicação da aprendizagem em novas situações e contextos;

C10) Reforço das competências de investigação, análise e avaliação das questões de segurança inerentes aos novos paradigmas da computação ubíqua;

C11) Capacidade para expor e defender com clareza as principais vantagens e fraquezas das soluções adotadas.

5. Programa

5.1 Resumido

I - Princípios e práticas de segurança em sistemas distribuídos.

II - Cifragem simétrica e cifragem de chave pública.

III - Os novos paradigmas da segurança em sistemas distribuídos e ubíquos.

IV - Segurança em sistemas ubíquos.

V - Segurança em sistemas de computação em rede.

VI - Soluções de segurança para sistemas ubíquos.

VII - Soluções emergentes na área da segurança em sistemas distribuídos e ubíquos.

5.2 Detalhado

I - Princípios e práticas de segurança em sistemas distribuídos.

1.1. Porquê proteger os sistemas?

1.2. Potenciais atacantes.

1.3. Motivações para o ataque.

1.4. Ameaças e vulnerabilidade mais comuns.

1.5. Aspetos de Segurança.

1.6. Mecanismos de segurança.

II. Cifragem simétrica e cifragem de chave pública.

2.1. Introdução à criptografia.

2.2. Criptografia simétrica.

2.3. Funções de hash.

2.4. Criptografia de chave pública.

III. Os novos paradigmas da segurança em sistemas distribuídos e ubíquos.

3.1. Enquadramento.

3.2. Ameaças mais comuns em redes de comunicação sem fios.

3.3. Necessidade de autenticação e cifragem.

IV. Segurança em sistemas ubíquos.

4.1. Métodos de autenticação.

4.2. Autenticação centralizada: o exemplo do IEEE 802.1X.

4.3. Protocolo EAP e os seus métodos mais utilizados.

4.4. Segurança em redes wifi: WEP e WPA/WPA2.

4.5. Utilização de VPN.

V. Segurança em sistemas de computação em rede.

5.1. Public Key Infrastructure (PKI).

(3)

5.1.2. Certificados Digitais. 5.1.3. Modelo PKIX. 5.1.4. Certificados Digitais X.509. 5.1.5. Procedimentos de autenticação. 5.2. TLS/SSL. 5.2.1. Caracterização. 5.2.2. Arquitectura SSL/TLS. 5.2.3. Handshake Protocol.

5.2.4. Change Cipher Spec Protocol.

5.2.5. Alert Protocol.

5.2.6. Record Protocol.

5.3. IPSec.

5.3.1. Motivações para a utilização do IPSec.

5.3.2. Caracterização do IPSec.

5.3.3. Serviços de segurança e proteções disponibilizados.

5.3.4. Extensões ao pacote IP: Authentication Header e Encapsulation Security Payload.

5.3.5. Modos de operação.

5.3.6. Associações de segurança.

5.3.7. Localizações e aplicações típicas.

5.3.8. Cenário de implementação.

VI. Soluções de segurança para sistemas ubíquos.

6.1. Introduction.

6.2. The Need for Mobile IP.

6.3. Mobile IP Overview (for IPv4).

6.4. Security Issues.

6.5. A Simple Mobile IP Application (Private Network without Internet connection).

6.6. A More Complicated Application: Internet-Wide Mobility.

VII - Soluções emergentes na área da segurança em sistemas distribuídos e ubíquos.

5.3 Fundamentação da coerência dos conteúdos programáticos com os objetivos/competências da unidade curricular

Os conteúdos programáticos lecionados e os trabalhos práticos efetuados em laboratório vão de encontro às competências que se pretendem desenvolver nos estudantes. A aferição é realizada através da apresentação e defesa dos trabalhos desenvolvidos em ambiente laboratorial e autónomo.

Os conteúdos programáticos abrangidos pelos capítulos I a VI transmitem aos estudantes os objetivos/competências gerais, relacionados com a aquisição de conhecimentos estruturantes na área da segurança de sistemas, contribuindo para a obtenção de conhecimentos essenciais e de noções básicas sobre os principais mecanismos e tecnologias de segurança (Cl), do conhecimento do funcionamento dos algoritmos e protocolos de segurança mais relevantes (C2), do conhecimento dos desafios de segurança em sistemas distribuídos e ubíquos (C3) e do conhecimento sobre soluções de segurança para sistemas distribuídos e ubíquos (C4).

Os conteúdos programáticos abordados anteriormente são consolidados através da realização de pequenos trabalhos laboratoriais, permitindo dotar os estudantes das competências essenciais para a resolução de problemas reais, a resolver em ambiente laboratorial, e que contempla as seguintes fases: a) caracterização do problema a resolver, b) conceção de um sistema para resolver esse problema, c) implementação de um protótipo, d) realização de testes e e) apresentação e defesa do projeto realizado. Esta metodologia permite aos estudantes o desenvolvimento de competências de "saber fazer” na área da segurança em sistemas distribuídos e ubíquos, que vão de encontro às competências específicas definidas anteriormente: capacidade para selecionar as ferramentas mais adequadas à implementação de determinados cenários de segurança e para justificar as soluções adotadas (C5), realização de julgamento/tomada de decisões ao nível da segurança, para a conceção e implementação de sistemas distribuídos e ubíquos seguros (C6), desenvolvimento de capacidades técnicas necessárias para a resolução de problemas reais no domínio da segurança em sistemas distribuídos e ubíquos (C7), aquisição de competências para realizar tarefas de teste, monitorização e auditoria de segurança em sistemas (C8) e aplicação da aprendizagem em novas situações e contextos (C9);

Por fim, os conteúdos referidos no capítulo VII, relacionados com a abordagem de soluções emergentes na área da segurança em sistemas distribuídos e ubíquos, são apresentados pelos estudantes, em sala de aula aberta, na sequência da elaboração dos seus trabalhos de investigação. Esta metodologia, a par com o projeto realizado em ambiente laboratorial, contribui para a obtenção dos restantes objetivos/competências anteriormente definidos: o reforço das competências de investigação, análise e avaliação das questões de segurança inerentes aos novos paradigmas da computação ubíqua (C10) e a capacidade para expor e defender com clareza as principais vantagens e fraquezas das soluções adotadas (C11).

(4)

6. Metodologia de Ensino / Aprendizagem

6.1 Presencial e Autónoma

Durante a decorrer desta unidade curricular são utilizadas 3 metodologias de ensino aprendizagem que contribuem para a obtenção das competências anteriormente apresentadas.

Ensino teórico

Esta metodologia privilegia a apresentação pelo professor dos conteúdos programáticos referentes aos capítulos I a VI e a sua assimilação por parte dos estudantes, concretizada através da aplicação dos conceitos na resolução de casos teórico-práticos.

Ensino prático e laboratorial

Esta metodologia assenta na realização de trabalhos práticos que correspondem à consolidação dos conhecimentos teóricos e na resolução de problemas reais com posterior apresentação, demonstração e defesa dos trabalhos práticos.

Estudo autónomo

O estudo autónomo assenta na realização pelo estudante de um trabalho de pesquisa bibliográfica sobre temas emergentes na área da Segurança em Sistemas Distribuídos e Ubíquos e respetivo relatório/artigo sobre o tema abordado, com apresentação em sala de aula.

6.2 Recursos Específicos

Laboratório de Comunicações Avançadas. Plataforma de gestão e distribuição de conteúdos. Elementos de apoio disponibilizados pelos docentes.

6.3 Fundamentação da coerência das metodologias de ensino com objetivos/competências da unidade curricular

A metodologia de ensino teórico baseia-se na transmissão de conhecimentos sobre a segurança em sistemas distribuídos e ubíquos, que permite aos estudantes a obtenção dos conhecimentos essenciais e de noções básicas sobre os principais mecanismos e tecnologias de segurança (Cl), do conhecimento do funcionamento dos algoritmos e protocolos de segurança mais relevantes (C2), do conhecimento dos desafios de segurança em sistemas distribuídos e ubíquos (C3) e do conhecimento sobre soluções de segurança para sistemas distribuídos e ubíquos (C4).

A metodologia utilizada na componente prática, que se baseia na resolução de pequenos problemas para consolidação dos conhecimentos anteriormente referidos e posterior resolução de 2 problemas reais, e que contempla as seguintes fases: a) análise do problema a resolver, b) conceção de um sistema para resolver esse problema, c) implementação de um protótipo, d) realização de testes e e) apresentação e defesa do projeto realizado, permitem desenvolver nos estudantes os objetivos/competências C5, C6, C7, C8, C9 e C11. A metodologia de ensino autónomo baseia-se no execução de trabalhos de investigação/pesquisa bibliográfica e da sua apresentação e defesa em sala de aula, que permitem reforçar as competências de investigação, análise e avaliação das questões de segurança inerentes aos novos paradigmas da computação ubíqua (C10) e aprofundar a capacidade para expor e defender com clareza as principais vantagens e fraquezas das soluções adotadas (C11).

7. Avaliação

7.1 Descrição

Avaliação contínua/periódica

Os resultados de aprendizagem são avaliados através da realização e apresentação de um trabalho de pesquisa bibliográfica, destinado a avaliar as competências C10 e C11, da realização de dois projetos efetuados ao longo do semestre em ambiente laboratorial e na assiduidade às aulas e desempenho na resolução dos problemas de consolidação de conhecimentos, destinados a avaliar as competências C1 a C9, com os seguintes pesos:

a)

Trabalho de pesquisa bibliográfica: 10 valores;

b)

Projetos laboratorial: 9 valores;

c)

Assiduidade e desempenho na resolução de problemas práticos: 1 valor Mínimos obrigatórios de 50% a cada uma das componentes de avaliação Avaliação por exame

Os resultados de aprendizagem são avaliados através de prova escrita individual destinada a avaliar as competências Cl, C2, C3, C4, C10 e C11, e num exame prático, destinado a avaliar as competências C5 a C9, com os seguintes pesos:

a)

Prova escrita: 10 valores

b)

Projetes laboratoriais: 10 valores

Mínimos obrigatórios de 50% a cada uma das componentes de avaliação

7.2 Número de Elementos de Avaliação

7.2.1 Contínua/Periódica:3 7.2.2 Final:2

(5)

8 Bibliografia

8.1 Principal

Yang Xiai. Security in Distributed, Grid, Mobile and Pervasive Computing. Auerbach Publications, 2007

Anirban Chakrabarti, Abhijit Belapurkar, Srinivas Padmanabhuni, Harigopal Ponnapalli, Niranjan Varadarajan. Distributed Systems Security: Issues, Processes and Solutions. John Wiley & Sons, 2008

Yang Zhang, Honglin Hu, Masayuki Fujise. Resource, Mobility, and Security Management in Wireless Networks and Mobile Communications. Auerbach Publications, 2006

Apontamentos disponibilizados pelos docents.

8.2 Complementar

Bruce Schneier. Applied Cryptography, 2nd edition. ISBN 978-0-471-11709-4. John Wiley & Sons, 1996.

W. Stallings. Cryptography and Network Security: Principles and Practice, 3th edition, 978-0-130-

91429-3. Prentice Hall, 2002.

Ross Anderson. Security Engineering: A guide to building dependable distributed systems, 2nd

edition, ISBN 978

-

0

-

470

-

06852

-

6. Wiley Publishing, 2008.

9. Aprovação pelo CTC

Referências

Documentos relacionados

No que diz respeito às funções orofaciais ao serem relacionadas com as más oclusões, observou-se maior frequência de mastigação unilateral nas alterações horizontais e

Muita gente já tinha escrito (verbo escrever, no Pretérito Mais-Que-Perfeito Composto do Indicativo) ao menino para lhe dizer que gostaria (verbo gostar, no Condicional) de

8- Bruno não percebeu (verbo perceber, no Pretérito Perfeito do Indicativo) o que ela queria (verbo querer, no Pretérito Imperfeito do Indicativo) dizer e, por isso, fez

e) Rose caminhou muito para encontrar um emprego. 1.ª Oração subordinante; 2.ª Oração subordinada adverbial final.. 6. Completa o quadro, transformando o discurso direto em indireto

a) Quem procurou o Rapaz de Bronze foi o Muguet, porque queria pedir licença para organizar uma festa. b) Quem procurou o Rapaz de Bronze foi o Gladíolo, porque queria pedir

A Sementinha dormia muito descansada com as suas filhas. Ela aguardava a sua longa viagem pelo mundo. Sempre quisera viajar como um bando de andorinhas. No

5- Bruno não percebeu (verbo perceber, no Pretérito Perfeito do Indicativo) o que ela queria (verbo querer, no Pretérito Imperfeito do Indicativo) dizer e, por isso, fez

Os navegadores foram surpreendidos pela tempestade – oração subordinante Que viajavam para a Índia – oração subordinada adjetiva relativa