Análise e Exploração de Vulnerabilidades
Informação
Corpo docente: Luís Amorim
Duração: Semestral
Horas de trabalho: 162
Horas de contacto: 45
ECTS: 6
Área científica: Informática
Objetivos
- Aprender a projetar e orientar o desenvolvimento de uma política de segurança na organização.
- Aprender a determinar estratégias adequadas para assegurar confidencialidade, integridade e disponibilidade da informação.
- Aprender a aplicar técnicas de gestão de risco de modo a melhor gerir riscos, reduzir vulnerabilidades, ameaças e aplicar garantias / controlos adequados.
Resultados de Aprendizagem
- Compreender os princípios subjacentes à segurança nos SI
- Compreender os conceitos de ameaça, a avaliação dos bens, os ativos de informação, segurança física, operacional e da informação e como eles estão relacionados
- Compreender a análise de risco e gestão de riscos
- Compreender as abordagens de mitigação técnicas e administrativas
- Compreender a necessidade de um modelo de segurança global e suas implicações para o gestor de segurança
- Compreender as tecnologias de segurança
- Compreender as noções básicas de criptografia, as considerações sobre a sua implementação e a gestão de chaves
Requisitos
Conhecimentos base de sistemas, redes e serviços de tecnologias de informação, bem como de segurança informática
Avaliação
A avaliação será realizada através de duas componentes: - Exame de avaliação teórica. - Projeto prático de aplicação da Metodologia de Análise e Avaliação de Risco. (em grupo) Nota final: média ponderada das notas de cada componente, arredondadas à unidade.
- Exame = 40% (mínimo de 10 em 20V)
- Projeto = 60% (mínimo de 10 em 20V)
- Nota Final = Exame0,4 + Projeto 0,6 ( >10 em 20)
Metodologia
Aulas teóricas de exposição da matéria.
Aulas práticas com um trabalho prático, num cenário empresarial real, de aplicação da metodologia FRAAP.
Conteúdos
-
Funções e atividades da segurança:
- Definição do papel da segurança no negócio;
- Caracterização da importância da segurança da informação e a sua diferença face à segurança dos sistemas de informação;
- Descrição das atividades associadas com a gestão, administração e controlo de um plano de segurança no âmbito de uma empresa ou de um negócio;
- Identificação das várias áreas da segurança que permitem uma abordagem integrada e abrangente da segurança da informação.
-
Normativos e referenciais de segurança:
- Normas internacionais que permitem a certificação de um sistema de gestão;
- Referenciais internacionalmente reconhecidos de apoio à implementação de medidas de segurança.
-
Riscos de Segurança:
- Caracterização dos riscos como função de ameaças e vulnerabilidades
- Identificação e tipificação dos vários tipos de ameaças à segurança da informação;
- Identificação e análise de diferentes tipos de vulnerabilidades de segurança a que é preciso estar atento e evitar;
- Elencagem das falhas de segurança existentes em ambientes empresariais.
-
Gestão de Risco:
- Caracterização das atividades que conduzem ao controlo de uma organização no que diz respeito aos riscos
- Identificação das diferenças entre a gestão do risco e a análise do risco
- Elencagem das alternativas de tratamento dos riscos
-
Mitigação do risco:
- Análise das situações de aplicação de medidas técnicas ou administrativas
- Controlos técnicos para mitigação do risco
- Elencagem das técnicas criptográficas e a sua aplicabilidade como controlos de segurança
-
Análise de Risco:
- Técnicas para avaliação do risco numa organização e os custos e benefícios associados a essa aferição;
- Identificação e descrição de métodos para determinar níveis de relevância em sistemas e processos e aproximações para desenvolver estratégias de recuperação;
- A metodologia de análise e avaliação de risco FRAAP, desenvolvida por Thomas R. Peltier.
-
Ferramentas de apoio à Gestão da Segurança:
- Vantagens da utilização de ferramentas como apoio à gestão do risco;
- Ferramentas de procura e análise de vulnerabilidades.
-
Gestão da Continuidade de Negócio:
- Identificação e uso das ferramentas, as metodologias e os procedimentos necessários para conceber e concretizar um plano de recuperação de catástrofe e de reativação do negócio;
- Definição, em termos de gestão, das análises, dos objetivos e das justificações para o esforço de planeamento num ambiente empresarial;
- Análise do Business Impact Analysis como processo de análise dos impactos no negócio;
- Determinação de quais e de que forma os processos/sistemas requerem a continuidade de negócio.
Bibliografia recomendada
- Peltier, T. R.(2012). Information security risk analysis, 3rd Edition. Auerbach Publications; ISBN 978-1439839560
- Referenciais e normas:
- ISO 27001, ISO 27002, BS25999
- NIST SP800, com destaque para
- SP 800-30 Risk Management Guide for Information Technology Systems
- SP800-100 Information Security Handbook
- SP800-53 Recommended Security Controls for Federal Information Systems and Organizations