Segurança em Sistemas de Larga Escala

Informação

Corpo docente: Vitor Cunha

Duração: Semestral

Horas de trabalho: 162

Horas de contacto: 45

ECTS: 6

Área científica: Informática

Objetivos

  • Conhecer a estrutura de grandes sistemas de comunicações, em particular fornecendo serviçoscr;iticos e ou à escala mundial.
  • Conhecer os ataques típicos em sistemas de grande dimensão.
  • Ter a capacidade de identificar a exposição e risco de um sistema distribuído.
  • Conhecer os métodos para deteção e prevenção de ataques.
  • Conseguir aplicar as técnicas de criação de sistemas robustos e confiáveis.

Resultados de Aprendizagem

  • Conhecer a estrutura de grandes sistemas de comunicações, em particular fornecendo serviçoscr;iticos e ou à escala mundial.
  • Conhecer os ataques típicos em sistemas de grande dimensão.
  • Ter a capacidade de identificar a exposição e risco de um sistema distribuído.
  • Conhecer os métodos para deteção e prevenção de ataques.
  • Conseguir aplicar as técnicas de criação de sistemas robustos e confiáveis.

Requisitos

  • Conhecimentos sobre redes IP, encaminhamento, serviços de rede e aspetos elementares de cibersegurança.

Avaliação

A avaliação irá focar-se tanto nos conteúdos teóricos como práticos, com uma distribuição equitativa entre ambos os tipos.

Metodologia

A disciplina considera aulas teóricas e sessões práticas.

A parte teórica das aulas será dedicada à apresentação e discussão dos conteúdos programáticos, favorecendo-se o diálogo com os alunos para a discussão de casos de uso.

A parte prática das aulas será dedicada à exploração de exemplos e casos de uso, aplicação de técnicas e realização de análises.

Ortogonal a estas aulas, considera-se a existência de trabalhos e projetos, realizados em grupo e com uma maior dimensão, que permita a aplicação dos conteúdos em situações de maior complexidade. Será favorecida a utilização de cenários próximos da realidade e de ferramentas e problemas no estado da arte.

Conteúdos

  • Arquiteturas de sistemas de larga escala

    • Infraestruturas críticas
    • Centros de dados à escala mundial
    • Entidades distribuídas sobre a Internet
    • Redes de disponibilização de conteúdos
  • Gestão de Risco e Mitigação

    • Superfícies de ataque
    • Árvores de ataque e defesa
    • Monitorização de sistemas em larga escala
  • Deteção, monitorização e prevenção de ameaças

    • Rapto de encaminhamento e sinalização
    • Disrupções por negação de serviços massivas
    • Ameaças persistentes avançadas
    • Botnets
    • Lixo de correio eletrónico
    • Fraudes e ataques sociais
    • Sistemas de Reputação
  • Mecanismos de Tolerância a Ataques

    • Distribuição de competências e segredos
    • Tolerância a falhas bizantinas
    • Técnicas de Diversificação
    • Defesa baseada em alterações (MTD)
    • Deteção e correção de anomalias
    • Segurança de cadeiras de fornecedores
    • Consenso distribuído

Bibliografia recomendada

  • Wenliang Du, “Computer & Internet Security: A Hands-on Approach”, Independently Published, 978-1733003933, 2nd edition, 2019.
  • Yuri Diogenes, Erdal Ozkaya, “Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals”, Packt Publishing, 978-1838827793, 2nd Edition, 2019.
  • Jordan Shroeder, “Advanced Persistent Training: Take Your Security Awareness Program to the Next Level”, Apress, 2017.
  • Bruce Schneier, “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”, W. W. Norton & Company, 2016.