Você está na página 1de 12

ESCOLA SUPERIOR TÉCNICA

DEPARTAMENTO DE INFORMÁTICA
CURSO DE ENGENHARIA EM INFORMÁTICA

PLANO ANALÍTICO DA CADEIRA DE SEGURANCA NAS TELECOMUNICACOES

Ano Ano Lectivo Crédito Total Crédito Semanal


Curso: Engª. Informática Teoria/Prática
4 Ano 2013 125 (50 Contactos e 75 5
de Estudos)

Pré – requisitos:
Precedências:
Avaliação: 2 testes e 2 Trabalhos
Docente: Engª. Francisco António Niposso
Telefones: 82- 6887870, 84-6887870, Serviço 26216237.
E – Mail: niposso@tdm.mz, francisco.niposso@cfm.co.mz

1
1. Introdução
A disciplina de Segurança nas Telecomunicações é uma disciplina semestral, o estudante terá conhecimentos básicos de como realizar as tarefas,
como forma de obter conhecimento real do que acontece no mundo de trabalho, executando tarefas solicitadas dentro dos respectivos prazos
estabelecidos. Adquirira conhecimentos profundos na área de segurança permitindo assim que consiga proteger os sistemas em que estiver a trabalhar,
Esta terá uma carga horária de 64 horas distribuídas em 32 teóricas, 32 práticas.

2. Objectivos da Disciplina

Com esta Disciplina pretende-se que os estudantes:

 Identificação dos objectivos de segurança da organização como um todo


 Definição detalhada das utilizações permitidas e não permitidas de um sistema de comunicações
 Definição das penalidades em situações de desrespeito
 Necessidades de autenticação e encriptação
 Técnicas de autenticação e encriptação
 Gestão de chaves de encriptação
 Entidades de certificação
 Mecanismos de protecção
 Ferramentas de auditoria

3. Estratégias e Metodologias

A Disciplina se desenvolve com aulas de carácter teórico prático:

 A informação e os conceitos de carácter teórico serão intercalados com actividades de carácter prático em regime tutorial (resolução de casos
práticos reais). Os conceitos teórico-práticos discutidos serão consolidados em aulas laboratórios.
 Dois testes teóricos e três Trabalhos Práticos com o propósito de consolidar os conhecimentos adquiridos.

4. Meios de Ensino
Para o sucesso desta disciplina será importante ter um laboratório devidamente equipado.
As aulas com computadores e software desejado, ligados a rede para que as tarefas apresentadas sejam realizadas no tempo previsto.

5. Avaliação
No decurso da disciplina serão realizados dois testes e três trabalhos práticos. Todas as notas são atribuídas dentro da escala de zero a vinte valores.

Em todos os casos se cumprirá o estabelecido no regulamento pedagógico em vigor na UP.


2
6. Programa Temático
Nesta disciplina serão tratados temas de carácter social, educativo, etc., estes temas deverão antes da investigação iniciar ser estudados investigados
desenhando um plano de acção, documentando os resultados, para posteriormente ser implementada a solução.

6.1. Programa Temática

Tema Horas de Horas de Estudos


Contacto
1. Conceitos básicos sobre segurança nas Telecomunicações 5 8

2. Protecção das redes 5 10

3. Nível de segurança necessário 5 5


4. Políticas de segurança 5 5
5. Segurança em aplicações WEB? 5 10

6. Mecanismo de prevenção 5 8
7. Mecanismos de protecção 5 8
8. Ferramentas de auditoria 5 7
9. SQL-injection 5 7
10. Estudos de casos 5 7
TOTAL 50 75

3
7. PLANO ANALÍTICO
Semana 1– 29/7 a 01/08/13
BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO I Tipo de Aula (Teórica)

Apresentação do Professor e dos alunos,


1 Apresentação do Plano Temático e analítico  Capítulo 1 do Stallings
 Capítulo 1 do Brenton
 Capítulo 7 do Monteiro
5 Horas Formação dos grupos e atribuição dos trabalhos

MATERIAL DE APOIO
Conceitos básicos sobre segurança nas
Telecomunicações
 Segurança
 Objectivos de segurança
 O que se espera da segurança
 Porque segurança nas Telecomunicaçõe

Semana 2 05/8 a 09/08/13

BIBLIOGRAFIA OU MATERIAL DE APOIO


CAPITULO Tipo de Aula (Teórica)

2 Protecção das redes de telecomunicações XSS Attacks: Cross Site Scripting Exploits and
Defense (Paperback) by Seth
 Definição de Protecção e Segurança
4
5 Horas  Objectivos da Protecção e segurança
 Onde proteger a segurança das Telecomunicações MATERIAL DE APOIO

Semana 3 – 1/08 a 16/08/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO

Tipo de Aula (Teórica)

3 XSS Attacks: Cross Site Scripting Exploits and


Nível de segurança necessário Defense (Paperback) by Seth
5 Horas Segurança Física e Segurança logica
MATERIAL DE APOIO

Semana 4 – 19/8 a 23//08/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO II
Tipo de Aula (Teórica- Pratica)

4 Introdução ao estudo da Políticas de segurança


Trabalho Individual Security Flaws (Paperback) by DafyddStuttard,
Marcus Pinto
5 Horas  Criptografia
MATERIAL DE APOIO
 Autenticação dos Utilizadores

5
Semana 5 – 26/8 a 30/08/13
BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO
Tipo de Aula (prática)

 Firewalls Fogie, Jeremiah Grossman , Robert Hansen, Anton


Rager, PetkoD. Petkov.
5  Atribuição de senhas
 Serviço de uma política/política de serviço The Web Application Hacker's Handbook: Discovering
and Exploiting
Realização do 1° Teste (28/08/2013)
5 Horas MATERIAL DE APOIO

Semana 6 – 02/09 a 06/09/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO

6 Introdução ao estuda da Segurança em aplicações Web Applications (Hacking Exposed) (Paperback)


5 HORAS WEB by Joel Scambray, Mike Shema

As actividades de diagnóstico de segurança de aplicação Capítulo 5 do Kaeo


Web (Análise Dinâmica (Black-box/Gray-box, Revisão
RFC 2196
de Código Fonte e Revisão de Arquitetura)
Metodologia e Maturidade de segurança na Web MATERIAL DE APOIO

6
Semana 7 – 09/9 a 13/09/13
BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO Tipo de Aula (Teórica)

7 Mecanismo de prevenção XSS Attacks: Cross Site Scripting Exploits and


Defense (Paperback) by Seth.
 Intrusos
8 Horas  Sistemas de detenção de intrusos Fogie, Jeremiah Grossman , Robert Hansen, Anton
Rager, PetkoD. Petkov
 Detenção de vulnerabilidades
Entregue do Trabalho Individual (11/09/2013) MATERIAL DE APOIO

Semana 8 – 16/9 a 20/09/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO Tipo de Aula (Laboratório)

8
Semana de Jornadas Cientificas De acordo a investigação dos estudantes
5 HORAS

Semana 9 - 23/09 a 27/09/13 Tipo de Aula (Teórica)


BIBLIOGRAFIA OU MATERIAL DE APOIO
9 Mecanismos de protecção
Trabalho em Grupo Capítulo 2 do Brenton
7
 Controles físicos Capítulo 12 do Brenton
5 Horas Capítulo 5 do Kaeo
 Controles lógicos
MATERIAL DE APOIO

Semana 10 – 30/10 a 04/10/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO
Tipo de Aula (Teórica)

10  Mecanismos de cifração ou encriptação  XSS Attacks: Cross Site Scripting Exploits


and Defense (Paperback) by Seth
 Assinatura digital
 Fogie, Jeremiah Grossman , Robert Hansen,
 Mecanismos de garantia da integridade da Anton Rager, PetkoD. Petkov
5 Horas
informação:
MATERIAL DE APOIO
Capítulo 1 do Stallings
Capítulo 1 do Brenton
Capítulo 7 do Monteiro

Semana 11 – 07/10 a 11/10/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO V Tipo de Aula (Teórica)

 Mecanismos de controle de acesso Capítulo 12 do Brenton


Apêndice B do Brenton
11  Mecanismos de certificação
Capítulo 5 do Kaeo
8
 Protocolos seguros
The Web Application Hacker's Handbook:
Discovering and Exploiting
5 Horas
Security Flaws (Paperback) by DafyddStuttard,
Marcus Pinto

MATERIAL DE APOIO

Semana 12 – 14/10 a 18/10/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO Tipo de Aula (teórica)

12 Ferramentas de auditoria MATERIAL DE APOIO


 Auditoria de Segurança Física:
5 Horas

Semana 13 – 21/10 a 25/10/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO VI Tipo de Aula (Prática e teórica)
XSS Attacks: Cross Site Scripting Exploits and
Defense (Paperback) by Seth
13  Auditoria de Desenvolvimento de Sistemas:
Fogie, Jeremiah Grossman , Robert Hansen, Anton
 Auditoria da Infra Estrutura e Operações de TI: Rager, PetkoD. Petkov

5 Horas MATERIAL DE APOIO

9
Semana 14 – 28/10 a 01/011/13
CAPITULO Tipo de Aula (Prática) BIBLIOGRAFIA OU MATERIAL DE APOIO

Security Flaws (Paperback) by DafyddStuttard,


SQL-injection Marcus Pinto
14

 Funcionamento Web Applications (Hacking Exposed) (Paperback)


 Estudo de casos sobre Segurança by Joel Scambray, Mike Shema

5 Horas MATERIAL DE APOIO

Realização do 2° Teste (30/10/2013)


Entregue do Trabalho em Grupo (30/10/13)

Semana 15 – 04/11 a 08/011/13


BIBLIOGRAFIA OU MATERIAL DE APOIO
CAPITULO Tipo de Aula (Praticas )

The Web Application Hacker's Handbook:


Discovering and Exploiting
 Defesa dos Trabalhos de investigaçã
15 Security Flaws (Paperback) by DafyddStuttard,
Marcus Pinto
5 HORAS Considerações finais do semestre

MATERIAL DE APOIO

10
8. Bibliografia

1. Conceitos básicos
 Capítulo 1 do Stallings
 Capítulo 1 do Brenton
 Capítulo 7 do Monteiro
2. Análise de Risco e Políticas de Segurança
 Capítulo 2 do Brenton
 Capítulo 12 do Brenton
 Apêndice B do Brenton
 Capítulo 5 do Kaeo
 RFC 2196
3. XSS Attacks: Cross Site Scripting Exploits and Defense (Paperback) by Seth
4. Fogie, Jeremiah Grossman , Robert Hansen, Anton Rager, PetkoD. Petkov
5. The Web Application Hacker's Handbook: Discovering and Exploiting
6. Security Flaws (Paperback) by DafyddStuttard, Marcus Pinto
7. Web Applications (Hacking Exposed) (Paperback) by Joel Scambray, Mike Shema

8. SQL Injection Attacks and Defense (Paperback) by Clarke


9. Using Automated Fix Generation to Mitigate SQL Injection Vulnerabilities(Paperback) by Stephen Thomas (Author)

Nampula, aos 29 de Julho de 2013.


O Docente O Director do Curso
___________________ ________________________________
Francisco António Niposso, MA dr. Danilo Ussene

11
ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE INFORMÁTICA
CURSO DE ENGENHARIA EM INFORMÁTICA

Segundo Semestre de 2013

Plano de Consulta e de Pesquisa

Segunda-feira Terça-feira Quarta-feira Quinta-feira Sexta-feira

Consulta das 18H00 as Consulta das 18H00 as


Pesquisa Ocupado Ocupado 19H00 19H00
Pesquisa das 19H20 as Pesquisa das 19H20 as
21H30 21H30

Nampula ao 29 de Julho de 2013


O Docente O Director do Curso
___________________ ____________________________
Francisco António Niposso, MA dr. Danilo Ussene

12

Você também pode gostar