Aviso: Se está a ler esta mensagem,
provavelmente, o browser que utiliza não é
compatível com os "standards" recomendados pela W3C. Sugerimos vivamente que actualize
o seu browser para ter uma melhor experiência de
utilização deste "website". Mais
informações em webstandards.org.
Warning: If you are reading this message, probably,
your browser is not compliant with the standards recommended by the W3C. We suggest that you upgrade your
browser to enjoy a better user experience of this website. More
informations on webstandards.org.
Segurança, Ética e Privacidade
(2
º Sem
2019/2020)
Código:
03601
Acrónimo:
SEP
Nível:
1º Ciclo
Estruturante:
Sim
Língua(s) de Ensino:
Português
Língua(s) amigável(is):
Ser English-friendly ou qualquer outra língua-friendly, significa que a UC é leccionada numa língua mas que se pode verificar qualquer uma das
seguintes condições:
1. Existem materiais de apoio em língua inglesa/outra língua;
2. Existem exercícios, testes e exames em língua inglesa/outra língua;
3. Existe a possibilidade de se apresentar trabalhos escritos ou orais em língua inglesa/outra língua.
1
6.0
18.0 h/sem
18.0 h/sem
0.0 h/sem
0.0 h/sem
0.0 h/sem
0.0 h/sem
1.0 h/sem
37.0 h/sem
113.0 h/sem
0.0 h/sem
150.0 h/sem
Em vigor desde o ano letivo
2019/2020
Pré-requisitos
-
Objectivos
Esta UC visa preparar os alunos com os conhecimentos necessários para lidarem com o contexto de segurança, privacidade e proteção de dados, quer pessoais quer corporativos. A UC aborda, numa perspectiva integradora, aspectos relacionados com a ética aplicada no desenvolvimento de algoritmos e tratamento de informação, quadros legais de protecção de dados e da vida privada, e as abordagens técnicas de segurança necessárias para garantir ambientes privados e seguros.
Programa
CP0.Contexto social do desenvolvimento tecnológico CP1.Engenharia da Privacidade CP2.Estratégias de Desenho da Privacidade CP3.Técnicas de Privacidade -Autenticação -Credenciais baseadas em atributos -Comunicações Privadas Seguras -Anonimato e pseudonimato das comunicações -Privacidade em bases de dados -Tecnologias para a privacidade do respondente: controle estatístico de divulgação -Tecnologias para a privacidade do proprietário: mineração de dados com preservação da privacidade -Tecnologias para a privacidade do utilizador: recuperação de informações privadas -Privacidade de armazenamento -Computação que preserva a privacidade -Técnicas de melhoria da interferência CP4.Ética normativa: ética utilitarista; ética deontológica; ética das virtudes. Argumentação normativa. Estudo de caso em ética aplicada à computação e tratamento de dados. CP5.Privacidade e proteção de dados: biometria e proteção de dados; o Regulamento Geral de Proteção de Dados de 2016; o EU/US Privacy Shield.
Processo de avaliação
Avaliação Periódica: - Realização de projeto em grupo (40%) - Apresentação e discussão do projeto (20%) - Realização de 1teste individual(40%) Exame Final: - Prova escrita 100%) Existem 2 épocas de exame(1ª e de recurso).A nota do projecto não é considerada para alunos que optem por fazer exame.Quem optar por fazer a avaliação periódica terá que realizar obrigatoriamente os três componentes da mesma. A frequência de um número mínimo de aulas não é obrigatória em nenhum dos métodos de avaliação
Processo de ensino-aprendizagem
Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA): MEA1: Expositivas, para apresentação do enquadramento teórico MEA2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais MEA3: Argumentativas, com apresentação e discussão do trabalho de grupo
Observações
-
Bibliografia básica
Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress. Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning. Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014. Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014. Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education. Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press. Ethics, Technology, and Engineering: An Introduction (2011). Ibo van de Poel, Lamber Royakkers, Wiley-Blackwell. Reforma de 2018 das regras de proteção de dados da UE, Regulamentos e orientações da Comissão Europeia, https://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protectio
Bibliografia complementar
Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology. Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015. Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons. Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática.