Disciplina

Área

Área Científica de Arquitectura e Sistemas Operativos > Sistemas Operativos e Sistemas Distribuídos

Activa nos planos curriculares

DEASegInf2021 > DEASegInf2021 > 3º Ciclo > Engenharia Informática > Arquitectura e Sistemas Operativos > Tolerância, Detecção e Resposta a Intrusões

DEASegInf2007 > DEASegInf2007 > 3º Ciclo > Engenharia Informática > Arquitectura e Sistemas Operativos > Tolerância, Detecção e Resposta a Intrusões

DEAEIC2006 > DEAEIC2006 > 3º Ciclo > Tolerância, Detecção e Resposta a Intrusões

Nível

Exame (60%), projecto (40%).

Tipo

Não Estruturante

Regime

Semestral

Carga Horária

1º Semestre

3.0 h/semana

126.0 h/semestre

Objectivos

Aprender os principais paradigmas, modelos e ferramentas para lidar com intrusões em sistemas e aplicações distribuídas.

Programa

A maioria das abordagens de segurança informática visam prevenir que aconteçam intrusões. Esta cadeira é sobre tolerância a intrusões, uma abordagem baseada na premissa de que as intrusões acontecem, e que por isso devem ser criados mecanismos que as tolerem, ou seja, que mascarem os seus efeitos ou que as detectem e reajam. Conceitos básicos: conceitos de confiabilidade, atributos de segurança, modelos de sistemas distribuídos; Processo de intrusão: ataque-vulnerabilidade-intrusão, problemas de autenticação, buffer/integer overflows, vulnerabilidades de string de formato, injecção de SQL; Tolerância a intrusões com criptografia de limiar: partilha de segredos, partilha de funções, assinaturas de limiar; Sistemas de quorum bizantinos: semântica de memória partilhada, quorums de f-disseminação, quorums de f-mascaramento; Replicação de máquinas de estados: replicação baseada em líder, redução do número de réplicas, algoritmos aleatórios, checkpointing; Confidencialidade tolerante a intrusões: fragmentação, partilha de segredos, códigos de apagamento; Recuperação proactiva e reactiva; Diversidade: diversidade off-the-shelf, programação de N versões, mecanismos para criar diversidade automaticamente; Arquitecturas de sistemas tolerantes a intrusões; Protecção dinâmica de software: mecanismos de baixo nível, aleatorização, análise de comprometimento, verificação da integridade; Conceitos de detecção de intrusões: baseada na máquina/rede, baseada em assinaturas/anomalias/especificação; Detecção e resposta a intrusões na máquina: ao nível do sistema operativo, firewalls de aplicações web; Detecção e resposta a intrusões baseada em rede: sondas, assinaturas, correlacionamento de eventos

Metodologia de avaliação

Exame (60%), projecto (40%).

Pré-requisitos

Componente Laboratorial

Princípios Éticos

Componente de Programação e Computação

Componente de Competências Transversais

Bibliografia

Principal

Network Intrusion Detection and Prevention: Concepts and Techniques.

Ali A. Ghorbani, Wei Lu, Mahbod Tavallaee.

2009

Springer


Selected papers.

Key conferences in security and dependability.

2011

-