Programa | 1. Motivação e introdução histórica 2. Arquiteturas de gestão: OSI, TMN e INMF 3. Arquitetura INMF/SNMP: modelo de informação e entidades de gestão 4. Normas SMI e SNMP 5. MIB-II, Interfaces-MIB e RMON-MIB 6. Implementação de segurança com VACM e USM 7. Classificação FCAPS 8. Atividades de configuração, monitorização de falhas, tráfego e de qualidade de serviço 9. Gestão operacional, administrativa e estratégica 10. Paradigmas independente dos dados, orientados às funções e aos serviços 11. Gestão por políticas, integrada, automação e autonomização 12. Mecanismos desenvolvidos pelo DMTF do IETF 13. Ferramentas de gestão corrente 14. Ameaças de segurança em serviços e aplicações distribuídas 15. Vulnerabilidades na infra-estrutura de rede 16. Mecanismos de segurança ao nível da infra-estrutura de rede 17. Controlo de acesso a recursos distribuídos e níveis de autorização 18. Estratégias integradas de prevenção, deteção e eliminação de vulnerabilidades em redes, serviços e aplicações distribuídas |
Bibliografia | Essential SNMP,Douglas Mauro, Kevin Schmidt, O'Reilly, 2005. SNMP MIB Handbook, Larry Walsh, Wyndham Press, 2008. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2, William Stallings, Addison-Wesley, 1999. Information Security: The Complete Reference, McGraw-Hill Education, 2013. Cryptography and Network Security, Principles and Practices, William Stallings, 2016. |
Resultados da aprendizagem | Os alunos devem ser capazes de: - Identificar as atividades inerentes à gestão de redes, serviços e aplicações distribuídas; - Aplicar o paradigma apropriado à realização dessas atividades tendo em conta as suas limitações; - Descrever os desafios da automação e autonomização da gestão; - Definir métricas para representação e parametrização de QoS; - Utilizar com eficácia as ferramentas para executar a gestão estratégica, administrativa e operacional de sistemas de comunicação e aplicações distribuídas. - Identificar as ameaças de segurança aos equipamentos e serviços de rede Internet, incluindo os sistemas de gestão; - Identificar as vulnerabilidades introduzidas nos sistemas computacionais quando ligados à Internet; - Descrever os mecanismos e normas de segurança adequados para imunizar redes e serviços e diminuir os seus níveis de vulnerabilidade; - Aplicar estratégias e ferramentas para detetar e eliminar vulnerabilidades de segurança em redes de serviços e aplicações distribuídas |
Método de avaliação | Nota Final = p1.TE + p2.TP + p3.AC. TE é a média dos testes teóricos ou de recurso, TP é média dos trabalhos práticos e AC é a nota da participação, qualidade da comunicação e empenho. Pesos: p1 de 30% a 45%, p2 de 50% a 65% e p3 de 5% a 10%. As componentes TP e AC devem ter uma classificação mínima de 10 valores. |