Segurança em Sistemas de Larga Escala
Informação
Corpo docente: Vitor Cunha
Duração: Semestral
Horas de trabalho: 162
Horas de contacto: 45
ECTS: 6
Área científica: Informática
Objetivos
- Conhecer a estrutura de grandes sistemas de comunicações, em particular fornecendo serviçoscr;iticos e ou à escala mundial.
- Conhecer os ataques típicos em sistemas de grande dimensão.
- Ter a capacidade de identificar a exposição e risco de um sistema distribuído.
- Conhecer os métodos para deteção e prevenção de ataques.
- Conseguir aplicar as técnicas de criação de sistemas robustos e confiáveis.
Resultados de Aprendizagem
- Conhecer a estrutura de grandes sistemas de comunicações, em particular fornecendo serviçoscr;iticos e ou à escala mundial.
- Conhecer os ataques típicos em sistemas de grande dimensão.
- Ter a capacidade de identificar a exposição e risco de um sistema distribuído.
- Conhecer os métodos para deteção e prevenção de ataques.
- Conseguir aplicar as técnicas de criação de sistemas robustos e confiáveis.
Requisitos
- Conhecimentos sobre redes IP, encaminhamento, serviços de rede e aspetos elementares de cibersegurança.
Avaliação
A avaliação irá focar-se tanto nos conteúdos teóricos como práticos, com uma distribuição equitativa entre ambos os tipos.
Metodologia
A disciplina considera aulas teóricas e sessões práticas.
A parte teórica das aulas será dedicada à apresentação e discussão dos conteúdos programáticos, favorecendo-se o diálogo com os alunos para a discussão de casos de uso.
A parte prática das aulas será dedicada à exploração de exemplos e casos de uso, aplicação de técnicas e realização de análises.
Ortogonal a estas aulas, considera-se a existência de trabalhos e projetos, realizados em grupo e com uma maior dimensão, que permita a aplicação dos conteúdos em situações de maior complexidade. Será favorecida a utilização de cenários próximos da realidade e de ferramentas e problemas no estado da arte.
Conteúdos
-
Arquiteturas de sistemas de larga escala
- Infraestruturas críticas
- Centros de dados à escala mundial
- Entidades distribuídas sobre a Internet
- Redes de disponibilização de conteúdos
-
Gestão de Risco e Mitigação
- Superfícies de ataque
- Árvores de ataque e defesa
- Monitorização de sistemas em larga escala
-
Deteção, monitorização e prevenção de ameaças
- Rapto de encaminhamento e sinalização
- Disrupções por negação de serviços massivas
- Ameaças persistentes avançadas
- Botnets
- Lixo de correio eletrónico
- Fraudes e ataques sociais
- Sistemas de Reputação
-
Mecanismos de Tolerância a Ataques
- Distribuição de competências e segredos
- Tolerância a falhas bizantinas
- Técnicas de Diversificação
- Defesa baseada em alterações (MTD)
- Deteção e correção de anomalias
- Segurança de cadeiras de fornecedores
- Consenso distribuído
Bibliografia recomendada
- Wenliang Du, “Computer & Internet Security: A Hands-on Approach”, Independently Published, 978-1733003933, 2nd edition, 2019.
- Yuri Diogenes, Erdal Ozkaya, “Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals”, Packt Publishing, 978-1838827793, 2nd Edition, 2019.
- Jordan Shroeder, “Advanced Persistent Training: Take Your Security Awareness Program to the Next Level”, Apress, 2017.
- Bruce Schneier, “Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”, W. W. Norton & Company, 2016.