Aviso: Se está a ler esta mensagem, provavelmente, o browser que utiliza não é compatível com os "standards" recomendados pela W3C. Sugerimos vivamente que actualize o seu browser para ter uma melhor experiência de utilização deste "website". Mais informações em webstandards.org.

Warning: If you are reading this message, probably, your browser is not compliant with the standards recommended by the W3C. We suggest that you upgrade your browser to enjoy a better user experience of this website. More informations on webstandards.org.

Sub Menu
ISCTE-IUL  >  Ensino  >  LCD , LCD-PL

Segurança, Ética e Privacidade (2 º Sem 2019/2020)

Código: 03601
Acrónimo: SEP
Nível: 1º Ciclo
Estruturante: Sim
Língua(s) de Ensino: Português
Língua(s) amigável(is):
Ser English-friendly ou qualquer outra língua-friendly, significa que a UC é leccionada numa língua mas que se pode verificar qualquer uma das seguintes condições:
1. Existem materiais de apoio em língua inglesa/outra língua;
2. Existem exercícios, testes e exames em língua inglesa/outra língua;
3. Existe a possibilidade de se apresentar trabalhos escritos ou orais em língua inglesa/outra língua.
1 6.0 18.0 h/sem 18.0 h/sem 0.0 h/sem 0.0 h/sem 0.0 h/sem 0.0 h/sem 1.0 h/sem 37.0 h/sem 113.0 h/sem 0.0 h/sem 150.0 h/sem
Em vigor desde o ano letivo 2019/2020
Pré-requisitos -
Objectivos Esta UC visa preparar os alunos com os conhecimentos necessários para lidarem com o contexto de segurança, privacidade e proteção de dados, quer pessoais quer corporativos. A UC aborda, numa perspectiva integradora, aspectos relacionados com a ética aplicada no desenvolvimento de algoritmos e tratamento de informação, quadros legais de protecção de dados e da vida privada, e as abordagens técnicas de segurança necessárias para garantir ambientes privados e seguros.
Programa CP0.Contexto social do desenvolvimento tecnológico
CP1.Engenharia da Privacidade
CP2.Estratégias de Desenho da Privacidade
CP3.Técnicas de Privacidade
-Autenticação
-Credenciais baseadas em atributos
-Comunicações Privadas Seguras
-Anonimato e pseudonimato das comunicações
-Privacidade em bases de dados
-Tecnologias para a privacidade do respondente: controle estatístico de divulgação
-Tecnologias para a privacidade do proprietário: mineração de dados com preservação da privacidade
-Tecnologias para a privacidade do utilizador: recuperação de informações privadas
-Privacidade de armazenamento
-Computação que preserva a privacidade
-Técnicas de melhoria da interferência
CP4.Ética normativa: ética utilitarista; ética deontológica; ética das virtudes. Argumentação normativa. Estudo de caso em ética aplicada à computação e tratamento de dados.
CP5.Privacidade e proteção de dados: biometria e proteção de dados; o Regulamento Geral de Proteção de Dados de 2016; o EU/US Privacy Shield.
Processo de avaliação Avaliação Periódica:
- Realização de projeto em grupo (40%)
- Apresentação e discussão do projeto (20%)
- Realização de 1teste individual(40%)
Exame Final:
- Prova escrita 100%)
Existem 2 épocas de exame(1ª e de recurso).A nota do projecto não é considerada para alunos que optem por fazer exame.Quem optar por fazer a avaliação periódica terá que realizar obrigatoriamente os três componentes da mesma.
A frequência de um número mínimo de aulas não é obrigatória em nenhum dos métodos de avaliação
Processo de ensino-aprendizagem Serão utilizadas as seguintes metodologias de ensino-aprendizagem (MEA):
MEA1: Expositivas, para apresentação do enquadramento teórico
MEA2: Ilustrativas, para exemplificação dos conceitos teóricos em contextos reais
MEA3: Argumentativas, com apresentação e discussão do trabalho de grupo
Observações -
Bibliografia básica Andress, J. (2014). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress.
Kim, D., Solomon, M. (2016). Fundamentals of Information Systems Security. Jones & Bartlett Learning.
Cannon, J.C. Privacy in Technology: Standards and Practices for Engineers and Security and IT Professionals. Portsmouth: AN IAPP Publication, 2014.
Breaux, Travis. Introduction to IT Privacy: A Handbook for Technologists. Portsmouth: An IAPP Publication, 2014.
Whitman, M., & Mattord, H. (2013). Management of information security. Nelson Education.
Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography. CRC press.
Ethics, Technology, and Engineering: An Introduction (2011). Ibo van de Poel, Lamber Royakkers, Wiley-Blackwell.
Reforma de 2018 das regras de proteção de dados da UE, Regulamentos e orientações da Comissão Europeia, https://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protectio
Bibliografia complementar Whitman, M., Mattord, H. (2017). Principles of Information Security. Course Technology.
Bowman, Courtney. The Architecture of Privacy: On Engineering Technologies that Can Deliver Trustworthy Safeguards. O?Reilly Media, 2015.
Anderson, R. J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons.
Zúquete, A. (2018). Segurança em redes informáticas. FCA-Editora de Informática.