Disciplina Curricular

Tolerância, Detecção e Resposta a Intrusões TDRI

Diploma de Estudos Avançados em Segurança de Informação - DEASegInf2007

Contextos

Grupo: DEASegInf2007 > 3º Ciclo > Engenharia Informática > Arquitectura e Sistemas Operativos

Período:

Peso

6.0 (para cálculo da média)

Objectivos

Aprender os principais paradigmas, modelos e ferramentas para lidar com intrusões em sistemas e aplicações distribuídas.

Programa

A maioria das abordagens de segurança informática visam prevenir que aconteçam intrusões. Esta cadeira é sobre tolerância a intrusões, uma abordagem baseada na premissa de que as intrusões acontecem, e que por isso devem ser criados mecanismos que as tolerem, ou seja, que mascarem os seus efeitos ou que as detectem e reajam. Conceitos básicos: conceitos de confiabilidade, atributos de segurança, modelos de sistemas distribuídos; Processo de intrusão: ataque-vulnerabilidade-intrusão, problemas de autenticação, buffer/integer overflows, vulnerabilidades de string de formato, injecção de SQL; Tolerância a intrusões com criptografia de limiar: partilha de segredos, partilha de funções, assinaturas de limiar; Sistemas de quorum bizantinos: semântica de memória partilhada, quorums de f-disseminação, quorums de f-mascaramento; Replicação de máquinas de estados: replicação baseada em líder, redução do número de réplicas, algoritmos aleatórios, checkpointing; Confidencialidade tolerante a intrusões: fragmentação, partilha de segredos, códigos de apagamento; Recuperação proactiva e reactiva; Diversidade: diversidade off-the-shelf, programação de N versões, mecanismos para criar diversidade automaticamente; Arquitecturas de sistemas tolerantes a intrusões; Protecção dinâmica de software: mecanismos de baixo nível, aleatorização, análise de comprometimento, verificação da integridade; Conceitos de detecção de intrusões: baseada na máquina/rede, baseada em assinaturas/anomalias/especificação; Detecção e resposta a intrusões na máquina: ao nível do sistema operativo, firewalls de aplicações web; Detecção e resposta a intrusões baseada em rede: sondas, assinaturas, correlacionamento de eventos

Metodologia de avaliação

Exame (60%), projecto (40%).

Disciplinas Execução

2016/2017 - 2ºSemestre

2015/2016 - 2º Semestre

2014/2015 - 2º Semestre

2013/2014 - 2 Semestre

2012/2013 - 2 Semestre

2011/2012 - 2 Semestre