Técnicas de Perceção de Redes
Informação
Corpo docente: Paulo Salvador, António Nogueira
Duração: Semestral
Horas de trabalho: 162
Horas de contacto: 45
ECTS: 6
Área científica: Informática
Objetivos
Integração dos conhecimentos de rede de comunicações e sistemas. Compreender e desenvolver arquiteturas e metodologias para: monitorização de rede e serviços, deteção de ataques ou anomalias de funcionamento e despoletar medidas de proteção/correção.
Resultados de Aprendizagem
Integração dos conhecimentos de rede de comunicações e sistemas. Compreender e desenvolver arquiteturas e metodologias para: monitorização de rede e serviços, deteção de ataques ou anomalias de funcionamento e despoletar medidas de proteção/correção.
Avaliação
Avaliação discreta:
- 40.00% TP Exame
- 40.00% TP Projecto - Demonstração
- 20.00% TP Projeto - Ideia e Planeamento
Avaliação Final:
- 60.00% TP Projeto
- 40.00% TP Exame
Metodologia
Apresentações teóricas de exposição da matéria seguidas de discussão aberta com os alunos e de demonstrações práticas dos conceitos discutidos. Os alunos têm de elaborar e executar um projeto ao longo do semestre para integração progressiva dos conhecimentos adquiridos e no final fazer um exame teórico de avaliação dos conhecimentos teóricos adquiridos.
As aulas serão um misto de exposição teórica e experimentação laboratorial. A exposição teórica fornece aos alunos os conhecimentos necessários para a execução de guias laboratoriais. A experimentação laboratorial serve de base para o desenvolvimento do projeto de integração de conhecimentos. A execução de um projeto de desenvolvimento de um sistema de monitorização de rede, caracterização de entidades de rede e deteção de anomalias comportamentais, permite aos alunos integrar de forma progressiva os conceitos teóricos e práticos lecionados, atingir os objetivos da unidade curricular e adquirir as competências profissionais respetivas.
Conteúdos
- Caracterização e identificação de perfis de utilização de rede.
- Aquisição, análise e exploração de dados de rede.
- Caracterização e classificação de comportamentos (atividades/eventos).
-
Metodologias de deteção de anomalias comportamentais.
-
Arquiteturas de rede e técnicas de inibição de ataques DDoS.
- Sistemas de balanceamento de carga para firewalls e servidores.
- Diferenciação entre acessos lícitos e ilícitos.
- Bloqueio de acessos ilícitos ao nível da rede e dos serviços.
-
Libertação automática e inteligente de recursos em firewalls e servidores.
-
Prevenção e deteção de intrusões em redes.
- Introdução aos vetores de ataque.
- Mecanismos/metodologias padrão de proteção.
- Deteção de assinaturas de anomalias em comunicações.
- Deteção de anomalias comportamentais.
- Implementação de contra-medidas.
O ponto 1 dos conteúdos programáticos fornece aos alunos uma visão global das metodologias de aquisição integrada de dados em redes de comunicação, bem como fornece a base para o tratamento desses mesmos dados para a caracterização estatística e modelação comportamental (usando modelos de inteligência artificial) das diferentes entidades numa rede. O ponto 2 foca-se na descrição de um ataque específico em redes de comunicação (DDoS) e nas arquiteturas de rede e metodologias para a deteção e mitigação dos mesmos. O ponto 3 aborda os diferentes tipos de ataques de intrusão em redes de comunicações, os seus vetores de ataque, os dados de rede necessários relevantes para sua deteção, e as metodologias de analise estatística e de inteligência artificial para a analise integrada dos dados que permita a deteção dos diferentes ataques. No ponto 3, são ainda abordados as técnicas possíveis para a mitigação dos ataques.
Bibliografia recomendada
- Network Security with NetFlow and IPFIX: Big Data Analytics for Information Security, Omar Santos, Cisco Press, 1 edition (22 Sept. 2015), ISBN-13: 978- 1587144387.
- Network Security Through Data Analysis: Building Situational Awareness, Michael S. Collins, O`Reilly Media, 1 edition (23 Feb. 2014), ISBN-13: 978- 1449357900.
- Building an Information Security Awareness Program: Defending Against Social Engineering and Technical Threats, Bill Gardner, Valerie Thomas, Syngress; 1 edition (August 21, 2014), ISBN-13: 978-0124199675.
- Hacking: Beginner`s Guide to Expert Hacking, David Henry, (October 13, 2016). Outlier Analysis, Charu C. Aggarwal, Springer; 2nd ed. 2016 edition (January 2, 2017), ISBN-13: 978-3319475776.
- Designing Cisco Network Service Architectures (ARCH), John Tiso, Cisco Press, ISBN-13: 978-1587142888, 3rd Edition, 2011.
- Yusuf Bhaiji, Network Security Technologies and Solutions (CCIE Professional