Técnicas de Perceção de Redes

Informação

Corpo docente: Paulo Salvador, António Nogueira

Duração: Semestral

Horas de trabalho: 162

Horas de contacto: 45

ECTS: 6

Área científica: Informática

Objetivos

Integração dos conhecimentos de rede de comunicações e sistemas. Compreender e desenvolver arquiteturas e metodologias para: monitorização de rede e serviços, deteção de ataques ou anomalias de funcionamento e despoletar medidas de proteção/correção.

Resultados de Aprendizagem

Integração dos conhecimentos de rede de comunicações e sistemas. Compreender e desenvolver arquiteturas e metodologias para: monitorização de rede e serviços, deteção de ataques ou anomalias de funcionamento e despoletar medidas de proteção/correção.

Avaliação

Avaliação discreta:

- 40.00% TP Exame
- 40.00% TP Projecto - Demonstração
- 20.00% TP Projeto - Ideia e Planeamento

Avaliação Final:

- 60.00% TP Projeto
- 40.00% TP Exame

Metodologia

Apresentações teóricas de exposição da matéria seguidas de discussão aberta com os alunos e de demonstrações práticas dos conceitos discutidos. Os alunos têm de elaborar e executar um projeto ao longo do semestre para integração progressiva dos conhecimentos adquiridos e no final fazer um exame teórico de avaliação dos conhecimentos teóricos adquiridos.

As aulas serão um misto de exposição teórica e experimentação laboratorial. A exposição teórica fornece aos alunos os conhecimentos necessários para a execução de guias laboratoriais. A experimentação laboratorial serve de base para o desenvolvimento do projeto de integração de conhecimentos. A execução de um projeto de desenvolvimento de um sistema de monitorização de rede, caracterização de entidades de rede e deteção de anomalias comportamentais, permite aos alunos integrar de forma progressiva os conceitos teóricos e práticos lecionados, atingir os objetivos da unidade curricular e adquirir as competências profissionais respetivas.

Conteúdos

  1. Caracterização e identificação de perfis de utilização de rede.
  2. Aquisição, análise e exploração de dados de rede.
  3. Caracterização e classificação de comportamentos (atividades/eventos).
  4. Metodologias de deteção de anomalias comportamentais.

  5. Arquiteturas de rede e técnicas de inibição de ataques DDoS.

  6. Sistemas de balanceamento de carga para firewalls e servidores.
  7. Diferenciação entre acessos lícitos e ilícitos.
  8. Bloqueio de acessos ilícitos ao nível da rede e dos serviços.
  9. Libertação automática e inteligente de recursos em firewalls e servidores.

  10. Prevenção e deteção de intrusões em redes.

  11. Introdução aos vetores de ataque.
  12. Mecanismos/metodologias padrão de proteção.
  13. Deteção de assinaturas de anomalias em comunicações.
  14. Deteção de anomalias comportamentais.
  15. Implementação de contra-medidas.

O ponto 1 dos conteúdos programáticos fornece aos alunos uma visão global das metodologias de aquisição integrada de dados em redes de comunicação, bem como fornece a base para o tratamento desses mesmos dados para a caracterização estatística e modelação comportamental (usando modelos de inteligência artificial) das diferentes entidades numa rede. O ponto 2 foca-se na descrição de um ataque específico em redes de comunicação (DDoS) e nas arquiteturas de rede e metodologias para a deteção e mitigação dos mesmos. O ponto 3 aborda os diferentes tipos de ataques de intrusão em redes de comunicações, os seus vetores de ataque, os dados de rede necessários relevantes para sua deteção, e as metodologias de analise estatística e de inteligência artificial para a analise integrada dos dados que permita a deteção dos diferentes ataques. No ponto 3, são ainda abordados as técnicas possíveis para a mitigação dos ataques.

Bibliografia recomendada

  • Network Security with NetFlow and IPFIX: Big Data Analytics for Information Security, Omar Santos, Cisco Press, 1 edition (22 Sept. 2015), ISBN-13: 978- 1587144387.
  • Network Security Through Data Analysis: Building Situational Awareness, Michael S. Collins, O`Reilly Media, 1 edition (23 Feb. 2014), ISBN-13: 978- 1449357900.
  • Building an Information Security Awareness Program: Defending Against Social Engineering and Technical Threats, Bill Gardner, Valerie Thomas, Syngress; 1 edition (August 21, 2014), ISBN-13: 978-0124199675.
  • Hacking: Beginner`s Guide to Expert Hacking, David Henry, (October 13, 2016). Outlier Analysis, Charu C. Aggarwal, Springer; 2nd ed. 2016 edition (January 2, 2017), ISBN-13: 978-3319475776.
  • Designing Cisco Network Service Architectures (ARCH), John Tiso, Cisco Press, ISBN-13: 978-1587142888, 3rd Edition, 2011.
  • Yusuf Bhaiji, Network Security Technologies and Solutions (CCIE Professional