Supervisor: J. Magalhães Cruz
Monitor: Diogo Alves Castro
Coordenação MIEIC/MIEIG: Nuno Flores e Miguel Gomes
Outubro de 2012
Segurança informática pessoal na FEUP
Como é usada pelos funcionários?
Trabalho elaborado por:
Andreia Filipa Maia Costa
Gustavo Teixeira Nunes da Silva
Luís Miguel Gonçalves
Maria Beatriz Veiga de Macedo Magalhães Gonçalves
Maria Manuel Pires Afonso dos Santos
Mariana Moreira Fernandes Branco
Rui Costa Cunha
Rui Miguel da Silva Gomes
Outubro de 2012
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Segurança Informática
Resumo
A segurança informática visa assegurar a integridade de um conjunto de
dados que se encontra armazenado num determinado sistema. Na Faculdade
de Engenharia da Universidade do Porto, a manutenção deste sistema
encontra-se à responsabilidade do CICA (Centro de Informática Prof. Correia
de Araújo), que disponibiliza variados serviços de proteção para garantir a
segurança do indivíduo e do sistema informático da faculdade. Ao longo deste
projeto, procurou-se investigar quais as principais ameaças que um
computador enfrenta, as vantagens e desvantagens que os serviços de
proteção acarretam e o grau de sensibilização dos diferentes tipos de
funcionários perante esta problemática.
Secção I
Segurança Informática
Agradecimentos
No decorrer do processo de elaboração deste trabalho de grupo,
pudemos contar com a ajuda de diversas pessoas às quais pretendemos,
naturalmente, agradecer, e sem as quais não poderíamos ter realizado o
presente relatório.
Sendo assim, gostaríamos de mostrar a nossa gratidão para com o
nosso monitor e com o nosso professor supervisor, que nos ajudaram, ao longo
das últimas semanas, com o desenrolar de todo este processo e se revelaram,
desde o início e até ao culminar desta atividade, entidades nas quais pudemos
confiar com o papel de guias e orientadores durante a elaboração do trabalho.
Por último, não poderíamos deixar de mencionar, também, os
funcionários inquiridos, que, abordados por elementos do grupo com vista à
recolha de informação fundamental à realização do trabalho, se prestaram a
responder às questões que lhes foram colocadas no âmbito da segurança
informática pessoal.
Secção II
Segurança Informática
Índice de figuras e gráficos
Figura 1 – Tipo de cuidados tidos durante o uso de sistemas informáticos ..... 16
Gráfico 1 – Percentagem da utilização dos serviços informáticos
disponibilizados pelo CICA ............................................................................... 15
Gráfico 2 – Relação entre o grau académico e o número de cuidados na
utilização do computador ................................................................................. 16
Secção III
Segurança Informática
Índice
Resumo ......................................................................................................................... I
Agradecimentos ............................................................................................................ II
Índice de figuras e gráficos .......................................................................................... III
Introdução..................................................................................................................... 1
Contextualização ................................................................................................ 1
Objetivos ............................................................................................................ 1
Segurança informática – O que é?................................................................................ 2
Controlo de acesso ....................................................................................................... 4
Logins e palavras-passe .................................................................................... 4
Login e logout..................................................................................................... 4
Palavra-passe .................................................................................................... 5
Como escolher uma boa palavra-passe?........................................................ 5
Recuperação do acesso à conta..................................................................... 5
Teste de robustez da FEUP ............................................................................ 6
Sistemas de segurança (tentativas e CAPTCHAs) ............................................. 7
VPN ................................................................................................................... 8
O que é?......................................................................................................... 8
Vantagens ...................................................................................................... 8
Como funciona? ............................................................................................. 8
Sistema de chaves públicas: PGP...................................................................... 8
Cookies .............................................................................................................. 9
Definição ........................................................................................................ 9
Session storage – Uma alternativa aos cookies............................................ 10
Riscos e falhas ........................................................................................................... 11
Proteção anti-spam .......................................................................................... 11
Proteção antivírus/anti-spyware ....................................................................... 12
Auditor de segurança CICA .............................................................................. 13
CSIRT.FEUP .................................................................................................... 14
Análise dos resultados obtidos no inquérito aos funcionários ..................................... 15
Qual a influência da segurança informática na vida pessoal e vice-versa? ...... 18
Conclusão................................................................................................................... 19
Bibliografia .................................................................................................................. 20
Anexos ....................................................................................................................... 23
Anexo I ............................................................................................................. 23
Secção IV
Segurança Informática
Introdução
 Contextualização
No âmbito da unidade curricular “Projeto FEUP”, foi proposta aos
estudantes do Mestrado Integrado em Engenharia Industrial e Gestão e do
Mestrado Integrado em Engenharia Informática e Computação da Faculdade
de Engenharia da Universidade do Porto (FEUP) a realização de um trabalho
sobre Segurança Informática, de forma a desenvolver a capacidade de
pesquisa, seleção e apresentação de dados, também conhecidas como as soft
skills, essenciais para qualquer engenheiro.
A unidade curricular tem também como objetivo a integração e formação
dos recém-estudantes na FEUP e, visando cumprir esse objetivo, o grupo GI18
realizou um trabalho sobre “Segurança Informática”, com um especial foco para
os funcionários da instituição.
 Objetivos
De modo a explorar a totalidade do tema, cobrindo todos os pontoschave essenciais para a total compreensão do que realmente é a segurança
informática e de que forma está a população em estudo sensibilizada para o
assunto, foram definidos diversos objetivos:

Descrever as técnicas mais comuns de proteção informática pessoal e
ferramentas de apoio disponíveis;

Demonstrar a utilização e as limitações das ferramentas disponibilizadas
pelo CICA;

Averiguar a sensibilização dos funcionários da FEUP para o problema
da segurança informática pessoal e a utilização que fazem das
ferramentas de apoio.
Página 1
Segurança Informática
Segurança informática – O que é?
Segurança informática é compreendida como sendo todo o tipo de
medidas de prevenção utilizadas de modo a proteger os dados pessoais de um
dado indivíduo, privando-os consoante a sua vontade do conhecimento por
parte de terceiros. É possível distinguir a importância e os riscos envolvidos na
segurança informática recriada pelo utilizador daquela fornecida pelo sistema
mas deve sempre salvaguardar toda a informação de um dado corpo
informático assente em três princípios: confidencialidade, integridade e
disponibilidade.
O primeiro consiste na habilidade de dispor ao público geral apenas a
informação que o usuário permite, impedindo o acesso indevido a conteúdos
considerados privados pelo utilizador. Deste modo, apesar de toda a
informação publicada pelo indivíduo se encontrar disponível na Internet, é
assegurada a sua privacidade consoante a sua vontade. Assim, é da
responsabilidade das autoridades competentes assegurar este critério de forma
ética e segura.
Seguidamente, a integridade surge na medida de assegurar o utilizador
desde o momento de inscrição num dado sistema, assegurando-lhe a
capacidade de manter conhecimento constante acerca do que possui publicado
na estrutura digital e a possibilidade que lhe é especificamente atribuída de
alterar as credenciais que fornece. Deverá ter ainda a possibilidade de cancelar
qualquer compromisso para com as entidades regentes, resultando por
exemplo na anulação do serviço e na posterior remoção da informação pessoal
que dispôs.
Por último, temos a disponibilidade, que consiste na obrigação por parte
do corpo dirigente em cumprir sem qualquer tipo de falhas todas as condições
que promete aquando do ato de inscrição, de modo a que quem se
compromete à utilização dos dados serviços não se depare com impedimentos
que não permitam o usufruto do sistema em questão. Apenas a existência
uníssona de todas estas vertentes empresariais e técnicas pode assegurar
sucesso em qualquer projeto de cariz informático.
Página 2
Segurança Informática
Consequentemente, é de fácil compreensão a importância díspar que
assumem a segurança informática quer dos estudantes, quer dos funcionários
da Faculdade de Engenharia da Universidade do Porto (FEUP). Qualquer falha
cometida pelas autoridades competentes é passível de abarcar muito mais
dano a todo o sistema informático, ao passo que os efeitos que possam advir
de embaraço específico (nomeadamente, acesso indevido a informação
pessoal alheia) centram na pior das situações um enredo consequencial em
torno deste mesmo conteúdo, não ameaçando todo o corpo universitário como
um só. As ferramentas de segurança informática da FEUP surgem
precisamente com o objetivo de conservar a integridade documental propícia
ao bom funcionamento das unidades curriculares, baseando esta prevenção
numa proteção geral e idêntica das bases de dados académicos da
Universidade do Porto (UP) como um todo, com a concomitante aplicação de
um sistema meticuloso a cada aluno. Fundamentalmente, são evitadas
situações de potencial perigo com base num plano parte todo e todo parte, do
aluno para a UP e vice-versa. Como a informação pessoal é protegida de um
modo geral no corpo estudantil e igual para todas as entidades a este
pertencentes (à exceção das especificações sujeitas à escolha do individuo), a
descoberta de qualquer lapso cifrado e posterior aproveitamento do defeito
poderia resultar na repercussão do ato com a potencial difusão por toda a UP.
Página 3
Segurança Informática
Controlo de acesso
A FEUP, enquanto instituição educacional, zela pela preservação da
qualidade e segurança durante as trocas de informação e, para isso,
disponibiliza diversos recursos informáticos. Porém, este acesso é restrito e
controlado através do auxílio de diferentes métodos.
Qualquer utilizador de um sistema, quer físico, quer tecnológico, pode
interagir com os recursos que lhe são fornecidos, desde que haja um modo de
identificação pessoal. Este processo de autenticação concretiza-se através de
algo que o utilizador tenha conhecimento (p. ex., PIN de um cartão de crédito,
palavra-passe da conta de e-mail), algo que possua (p. ex., cartão de cidadão,
passe de transportes públicos), ou algo que seja, isto é, através das suas
características físicas e/ou biológicas (p. ex., todos os sistemas biométricos,
tais como a comparação de impressões digitais ou a leitura de retina ótica).
Existem também modelos de controlo de acesso a conteúdos que são
baseados nas qualidades atribuídas a cada utilizador, como, por exemplo, a
restrição de idade em sites com conteúdos considerados para adultos ou a
hierarquia estatutária presente em cada sistema. Este último tem um papel
determinante na organização de qualquer sistema informático. A FEUP não é
exceção — os utilizadores não podem instalar aplicações nas suas sessões
pessoais a não ser com a permissão de um administrador, isto é, um utilizador
de poder superior. O mesmo acontece no acesso a páginas privadas
personalizadas consoante o estatuto do utilizador dentro da FEUP: aluno,
docente (professor), funcionário ou colaborador.
Logins e palavras-passe
Ao criar uma conta nos sistemas da FEUP, são requisitadas duas fontes
de informação para que a autenticação seja completada: o login — informação
não confidencial, que identifica o utilizador — e a palavra-passe: informação
confidencial, que, ao ser associada com os dados do login, permite o acesso a
um sistema.
 Login e logout
Como já foi referenciado, a autenticação só se processa quando o login
e a palavra-passe são compatíveis. Quando se deseja terminar uma sessão, o
logout pode efetuar-se de duas formas: automaticamente — desligando o
computador, fechando a página do navegador web — ou manualmente, através
de um comando pessoal, sendo este método o mais seguro, pois é possível
certificar-se de que nenhum erro ocorreu durante o processo de encerramento
da sessão.
Página 4
Segurança Informática
 Palavra-passe

Como escolher uma boa palavra-passe?
A escolha de uma boa palavra-passe é essencial na garantia do não
comprometimento da segurança informática do utilizador. Se alguém tiver
acesso à senha de um determinado utilizador, poderá ler e enviar e-mails em
seu nome, aceder a informações confidenciais guardadas no seu computador
ou fazer-se passar por ele para realizar ataques a outros computadores.
De forma a evitar estas situações, deve tomar-se especial atenção no
momento da escolha da palavra-passe, fazendo com que esta cumpra
determinados parâmetros:




Apresentar um mínimo de 8 carateres (no caso da FEUP) e, de
preferência, que sejam muito variados: letras (maiúsculas e minúsculas)
e números. É de salientar a importância da variedade do tipo de
carateres, em detrimento da sua quantidade;
Não conter palavras presentes em dicionários, uma vez que existem
programas que recorrem a dicionários para decifrarem as senhas dos
utilizadores;
Não conter dados pessoais que possam ser facilmente obtidos (p. ex.,
nome, data de nascimento);
Ser facilmente memorizável.
Para construir uma senha segura e, ao mesmo tempo, simples, pode
recorrer-se ao seguinte método: a partir de uma frase conhecida pelo utilizador,
selecionar apenas a primeira letra de cada palavra constituinte da frase para
formar a palavra-passe. Deve-se, para um incremento da segurança, adicionar
símbolos, no início e/ou fim da palavra-passe, e trocar letras por dígitos. Por
exemplo, com a frase “Gato escaldado de água fria tem medo”, é possível criar
a seguinte palavra-passe: “G3daftM”.

Recuperação do acesso à conta
Se, por algum motivo, um utilizador perde ou esquece a sua palavrapasse, existem diversas vias a que pode recorrer para voltar a obter acesso à
sua conta:

SMS: este serviço é oferecido pela FEUP e destina-se aos utilizadores
que possuam o seu telemóvel pessoal ativo e associado à sua conta no
SIGARRA. Através do serviço de recuperação por SMS, é possível
configurar uma nova palavra-passe a partir de um código de
confirmação que é enviado para o telemóvel do utilizador. Para se poder
utilizar este serviço é necessário, primeiro que tudo, ativá-lo através da
opção “Adesão ao Serviço de Recuperação da Palavra-Passe”, presente
Página 5
Segurança Informática


no menu “Opções” existente na conta pessoal do indivíduo no
SIGARRA;
E-mail: No ecrã de login dos sites existe, geralmente, uma opção
equivalente a “Esqueci-me da palavra-passe”. Após esta opção ser
selecionada, pode ser pedida uma de duas informações: o nome de
utilizador associado à conta ou o endereço de correio eletrónico
associado ao registo. Fornecendo essa informação, é enviada para o email uma mensagem com uma ligação que nos redireciona para uma
página onde podemos definir uma nova palavra-passe;
Resposta a pergunta de segurança: no processo de registo em alguns
serviços (p. ex., Gmail, Hotmail) é pedido que respondamos a uma
pergunta de segurança. Esta refere-se, geralmente, a informações
pessoais do utilizador das quais poucas pessoas têm conhecimento
como, por exemplo, o nome do primeiro animal de estimação ou do
melhor amigo de infância.

Teste de robustez da FEUP
De modo a assegurar a segurança do utilizador, o CICA proporciona
uma interface web, disponível na página do CICA, que testa se a palavra-passe
pretendida é de facto robusta, indo assim de acordo com as boas políticas de
segurança na escolha de uma palavra-passe. A palavra-passe é testada em
tempo real, sendo avaliada segundo a seguinte escala: “Muito Fraca”, “Fraca”,
“Aceitável”, “Boa” e “Muito Boa”.
A quantidade de carateres máxima da palavra-passe é de 40, estando
disponíveis todas as letras do alfabeto português, atentando à diferença entre
letras maiúsculas e minúsculas e ainda algarismos. As classificações atribuídas
baseiam-se em parâmetros como o comprimento da palavra-passe e/ou a sua
vulgaridade, com a simultânea apreciação da variedade de carateres
específicos.
O CICA promove, deste modo, a qualidade e sensibilização relativa à
escolha das palavras-passe utilizadas em todo o sistema informático da FEUP,
protegendo assim toda a rede de utilizadores que usufruem dos serviços,
inclusive os funcionários da universidade e toda a informação a que estes têm
acesso e sobre a que assumem responsabilidade.
Página 6
Segurança Informática
 Sistemas de segurança (tentativas e CAPTCHAs)
Numa tentativa de melhorar a segurança informática de alguns sistemas,
foram desenvolvidos os CAPTCHAs, acrónimo para Completely Automated
Public Turing test to tell Computers and Humans Apart (teste de Turing1 público
completamente automatizado para distinguir computadores de humanos). Já
discutidos e testados desde 1996, um CAPTCHA é um teste dirigido ao
utilizador que se irá assegurar de que este se trata realmente de um humano e
não de uma máquina.
Os CAPTCHAs podem assumir várias formas, desde o reconhecimento
de texto, o mais recorrente, até sistemas que envolvem questões lógicas ou
mesmo identificação de amigos, solução adotada pelo Facebook, e que não
são resolúveis por máquinas.
Com o uso destes simples utilitários, o sistema consegue, ao obrigar o
utilizador a preencher um CAPTCHA após algumas tentativas falhadas de
acesso, evitar ataques de força bruta a contas individuais por parte de
máquinas, que são bastante comuns no mundo dos sistemas digitais,
assegurando-se, assim, de que quem faz o acesso é, na verdade, um humano.
Isto revela-se uma mais-valia para o utilizador, que sabe que a sua palavrapasse permanece mais segura.
Em termos de acessibilidade e fiabilidade, a evolução na tecnologia dos
CAPTCHAs é notória. Desde sistemas complexos de identificação de “amigos”,
que travam de imediato e de forma eficaz a tentativa de acesso por terceiros à
conta do Facebook, até sistemas como o ASIRRA, que requer a identificação
de todas as fotografias que contenham gatos ou cães.
Dada a evolução da tecnologia, e apesar de estarem implementados em
milhões de sítios em toda a web, os CAPTCHAs não são totalmente fiáveis.
Existem maneiras de contornar este tipo de testes, recorrendo a técnicas tais
como OCR (Optical Character Recognition) — reconhecimento ótico de
carateres. Desta forma, e voltando a frisar o assunto, é extremamente
importante a utilização de palavras-passe seguras que necessitem de
bastantes tentativas até serem quebradas por força bruta.
Um “teste de Turing” trata-se de um conjunto de “questões” feitas a um computador que têm
por objetivo avaliar a qualidade de um sistema de inteligência artificial. Um sistema ideal
produz respostas indistinguíveis daquelas que seriam dadas, na mesma situação, por um
humano.
1
Página 7
Segurança Informática
 VPN

O que é?
“Virtual Private Network”, ou rede privada virtual, é uma tecnologia que
tem como principal objetivo facilitar a comunicação e partilha de informação
entre diversos utilizadores, privilegiando a segurança através da criação de
uma espécie de “túnel de informação impenetrável”. Com esta tecnologia,
torna-se possível a criação de redes de comunicações privadas, como as que
existem na Faculdade de Engenharia da Universidade do Porto — “eduroam”,
“feup.conferencias” e “guest-eduroam”, assentes numa rede de comunicações
pública (como a Internet). Esta rede privada é, portanto, de acesso restrito,
sendo apenas acedida através de um login e palavra-passe normalmente
fornecidos pela instituição/empresa.

Vantagens
“O serviço VPN (Virtual Private Network) permite ter acesso a vários
serviços da FEUPnet através de qualquer computador com ligação à Internet
via um ISP.” (CICA 2012)
Uma das principais vantagens destas redes é a possibilidade de aceder
remotamente
a
determinados
serviços
disponibilizados
pelas
empresas/instituições respetivas (desde que se possua ligação à Internet
através
de
um
fornecedor
de
serviços
de
Internet).
A FEUP disponibiliza, através da VPN, a utilização do serviço de impressão
com o qual se pode, a partir de qualquer computador com ligação à Internet,
associar à conta do respetivo utilizador determinados ficheiros e imprimi-los na
faculdade.

Como funciona?
Quando ocorre uma transferência de dados através da VPN existem
protocolos, como IPsec e PPTP (utilizados na FEUP), que fazem o
encapsulamento dos dados em transferência e a sua desencriptação,
transferindo por fim os dados até ao destino da rede local. Desta forma, é
garantida a integridade, autenticidade e criptografia dos dados ao longo da sua
transferência e a segurança da rede já que, se alguém tentar intercetar os
dados encriptados, não os consegue decifrar.
 Sistema de chaves públicas: PGP
O PGP (Pretty Good Privacy) é um programa de encriptação de
mensagens que usa o sistema de criptografia de chave pública. Este sistema
assegura a transmissão de documentação em suporte digital sem interferência
de terceiros e garante a autenticidade dos ficheiros recebidos e do respetivo
autor. Tudo isto só é possível através do serviço de chaves públicas.
Página 8
Segurança Informática
Qualquer aluno ou docente da FEUP tem acesso a um repositório de
chaves públicas, desde que detenha um endereço de correio eletrónico válido e
uma aplicação PGP no seu computador, como o gnuPG e o gnuPG4win
(aplicações para instalação aconselhadas pelo site do CICA). Após a
configuração do programa no computador, o utilizador escolhe o servidor de
chaves públicas a que quer aceder (no caso da FEUP: keysrv.fe.up.pt).
Cada pessoa que utilize uma aplicação PGP tem direito a um par de
chaves individual: uma pública e uma privada. Tal como o seu nome indica, as
chaves públicas são de domínio geral, sendo que todos os inscritos num
determinado servidor têm a capacidade de as conferir. Já a chave privada é
secreta, pois apenas o próprio utilizador tem acesso a ela. A partir daqui, o
processo de troca de ficheiros pode ser efetuado. Para facilitar a compreensão
do processo, usemos um exemplo prático: um estudante pretende enviar um
trabalho para um professor utilizando este serviço. O aluno utiliza a sua chave
privada para assinar o documento digitalmente e, com a chave pública do
docente, encripta-o, evitando o risco de fuga de informação ou falsificação
durante o envio. Depois, o professor, conhecendo a chave pública do aluno,
consegue certificar-se de que o ficheiro recebido é do remetente inicial e,
através da sua chave privada, desencripta o documento, recebendo-o na sua
integridade.
 Cookies

Definição
Um cookie é um conjunto de dados que é enviado pelos servidores dos
sites para os navegadores, ficando armazenados no computador do utilizador.
Os cookies têm como objetivo essencial memorizar informações das
preferências do utilizador numa dada página de Internet, como dados de login e
palavras-chave, sendo recuperadas e utilizadas em sessões posteriores. No
entanto, é de realçar que este armazenamento só se realiza enquanto o
navegador web estiver configurado para tal.
Os cookies são vantajosos quando se trabalha num computador
pessoal, uma vez que tornam a navegação pela Internet mais rápida e fácil,
não existindo a necessidade de estar constantemente a inserir credenciais e
repetir informação. Para além de poder armazenar informações confidenciais,
como dados de login e palavras-passe, permitiu também a personalização de
páginas consoante as preferências do utilizador como, por exemplo, o bloqueio
de conteúdos, os resultados de pesquisa e organização da página.
Os cookies facilitaram, por exemplo, o aparecimento do sistema de
compras online, a partir do qual são armazenados, sob a forma de cookies, os
produtos que adicionamos ao “carrinho de compras”.
Página 9
Segurança Informática
Nenhuma informação confidencial pode ser retirada dos cookies, a não
ser que esta seja pedida pela página web relativa aos dados armazenados.
Contudo, há dados, como a localização geográfica do utilizador ou pesquisas
recentes, que podem ser utilizados para personalizar os anúncios publicitários
que são apresentados durante a navegação. Esta possibilidade leva os
utilizadores mais desatentos a serem enganados, pois as ligações
apresentadas nos anúncios vão de encontro aos seus gostos e preferências.
Uma forma de combater este problema passa por configurar o navegador de
forma a que, no fim de cada sessão, este elimine os cookies armazenados e
bloqueie cookies e dados de sites de terceiros.
Outra desvantagem do uso de cookies centra-se no facto de estes
poderem ser consultados por um utilizador mal-intencionado, uma vez que são
de fácil acesso (basta consultá-las no navegador que as contém). Para além
disso, já que os dados armazenados ocupam espaço em disco, a lentidão
durante a execução dos programas no computador será maior.
Para os funcionários da FEUP, nomeadamente os professores, o mais
seguro será impedir o armazenamento destas informações, uma vez que se
alguém obtiver acesso, de alguma forma, ao seu computador, não conseguirá
aceder a nenhum sistema informático da FEUP utilizando as suas credenciais.
O mesmo se passa, mas com especial atenção, em computadores públicos.

Session storage – Uma alternativa aos cookies
O HTML5 (linguagem utilizada para a estruturação e apresentação de
conteúdo para a World Wide Web) introduziu uma alternativa aos cookies: a
session storage. Esta representa uma alternativa bastante viável uma vez que
através da sua aplicação, os dados ficam armazenados apenas durante uma
“sessão”, isto é, as informações fornecidas pelo utilizador ficam disponíveis
apenas num determinado separador/janela do navegador. Numa mesma
janela, mesmo que o utilizador navegue por vários sites, caso regresse aos
mesmos mais tarde ainda terá disponíveis as informações fornecidas. Uma vez
fechados os separadores/janelas, as informações são perdidas, não havendo o
risco de serem roubadas.
Página 10
Segurança Informática
Riscos e falhas
Todos os sistemas informáticos estão suscetíveis a diversas falhas e
riscos. No entanto, o maior ponto fraco do sistema é o próprio utilizador, que
deve estar informado de forma a evitar vulnerabilidades no sistema. Estas
falhas do utilizador podem resultar em casos de perda de documentação
pessoal ou usurpação de identidade. A prevenção e educação de todos os
funcionários da FEUP é essencial para prevenir tais circunstâncias.
São cada vez mais comuns os ataques a utilizadores de sistemas
através de esquemas de phishing — tentativas de adquirir informação
privilegiada —, os quais, num sistema como o da FEUP, poderiam ser fatais,
devido à obtenção de acesso a dados confidenciais que pudessem ser
explorados. Ao utilizar o sistema da FEUP em computadores pessoais, os
funcionários devem verificar todas as condições de segurança, tais como a
existência de uma solução antivírus atualizada, de forma a evitar a instalação
de software malicioso, tal como spyware, cuja função é recolher dados que de
outro modo estariam armazenados de forma segura.
Tal como foi referido, apesar do controlo do próprio CICA, cabe também
aos utilizadores a responsabilidade de proteger não só a sua informação, mas
também a de todo o sistema informático disponibilizado aos funcionários, até
porque o utilizador é, de facto, o ponto mais fraco de qualquer sistema de
informação.
 Proteção anti-spam
Spam é o termo utilizado para todo o tipo de correio eletrónico que é
recebido em montantes excessivos, normalmente possuindo conteúdo
desnecessário e potencialmente perigoso, com vários objetivos, desde fins
publicitários, menos danosos, até aos casos mais graves de e-mails que
tentam conduzir o indivíduo numa técnica de phishing (fraude virtual), de modo
a obter credenciais de acesso a contas pessoais de importância elevada,
podendo ainda conter em anexo conteúdo malicioso capaz de interromper o
processamento de dados do computador, apagar conteúdo privado ou
possivelmente transferi-los para servidores dedicados de origem desconhecida
por parte da vítima. A proteção anti-spam consiste na deteção destes
remetentes pouco fiáveis, ou com historial conhecido de envio de mensagens
perigosas, e na posterior eliminação ou reencaminhamento destes e-mails para
um local específico (convencionalmente designado por “pasta de spam”), ao
qual o utilizador possui o devido acesso para corrigir casos de filtragem
indevida, dada a simplicidade do sistema de bloqueio, através da qual é natural
a ocorrência de falhas pontuais tais como o bloqueio indesejado de conteúdo
inofensivo.
Página 11
Segurança Informática
O sistema de proteção anti-spam da FEUP é semelhante a muitos
outros, justificando-se a existência da cooperação internacional entre várias
empresas e instituições no combate ao spam com base no facto de que este
sistema precisa de ser constantemente atualizado, dadas as variantes
obscuras que podem adotar novas alternativas de evasão à proteção contra
spam e visto todas estas poderem ser impedidas com o conhecimento prévio
da fonte maligna de correio eletrónico. O utilizador da FEUP tem acesso às
seguintes opções personalizáveis na sua conta de webmail:

Mover automaticamente as mensagens consideradas suspeitas para a
pasta de spam;

Eliminar as mensagens de spam aquando da sua receção;

Eliminar apenas as mensagens de remetentes considerados pelo
utilizador como fontes de spam.
De modo a evitar a sua proliferação, existe um barramento que impede
eventuais tentativas de reencaminhamento de um e-mail etiquetado como
spam. É, assim, possível assegurar a integridade da correspondência
eletrónica na FEUP.
 Proteção antivírus/anti-spyware
Na medida de prevenção contra material maligno e digitalmente infecioso, o
CICA oferece aos estudantes, técnicos e docentes da FEUP proteção contra
malware através da instalação gratuita do “ESET Endpoint Antivirus”.
Por malware define-se todo o conteúdo malicioso que impede o computador
de funcionar corretamente, atrasando os seus processos ou mesmo
inutilizando total ou parcialmente parte dos recursos que possui. Destacam-se,
deste modo, dois tipos de malware: os vírus e o spyware. Os primeiros, mais
amplamente discutidos, caracterizam-se por incapacitarem o computador,
geralmente num processo específico, podendo também corromper a base de
dados pessoal através da eliminação ou a substituição de ficheiros específicos.
Do spyware podem advir consequências mais graves, visto que normalmente
consiste numa falha através da qual o utilizador é ligado a outro dispositivo
e/ou base de dados dedicada através da Internet, permitindo a transferência
e/ou o acesso a conteúdo importante ou mesmo o controlo sobre a máquina do
mesmo por parte de outrem (feito de um modo ativo ou passivo, consoante a
presença do autor do ataque).
O antivírus disponibilizado pela FEUP possui uma licença especial de
educação. Esta versão está preparada para instalação em diversos sistemas
operativos e possui a opção de instalação apenas do antivírus e do antispyware, ou seja, o “ESET Endpoint Antivirus”, ao passo que o “ESET Endpoint
Página 12
Segurança Informática
Security” possui simultaneamente a opção
incrementar/substituir a defesa firewall nativa.
de
bloquear
spam
e
 Auditor de segurança CICA
O auditor de segurança do CICA é uma ferramenta disponibilizada aos
utilizadores da FEUP que lhes proporciona uma rápida e eficaz maneira de
verificar a possível existência nos seus equipamentos de falhas de segurança
que os poderiam vir a comprometer caso estas viessem a ser exploradas por
agentes mal-intencionados na Internet.
Após o acesso à página do auditor, o utilizador introduz as suas
credenciais de acesso aos serviços do SIGARRA e escolhe de entre dois níveis
de auditoria:

Mínimo: teste básico e rápido, desenvolvido com o intuito de pesquisar a
existência das falhas mais comuns conhecidas;

Máximo: teste mais completo (logo, um pouco mais demorado), utilizado
para verificar todos os tipos de brechas de segurança conhecidas, sejam
elas pouco ou muito frequentemente exploradas.
De seguida, o tipo de auditoria escolhido é executado. Assim que este
estiver concluído, os resultados são encaminhados diretamente para a caixa de
entrada de correio eletrónico do utilizador. Para cada problema que seja
apontado, é também exibida informação pormenorizada relativa à forma como
este pode ser corrigido.
Página 13
Segurança Informática
 CSIRT.FEUP
O CSIRT (do inglês Computer Security Incident Response Team —
Equipa de Resposta a Incidentes de Segurança Informática) da FEUP é uma
equipa que, tal como o seu nome indica, está encarregada de divulgar toda a
informação considerada pertinente e relevante após a ocorrência de qualquer
tipo de incidente detetado nos sistemas de proteção informática utilizados pela
faculdade. É aconselhado que os utilizadores vão prestando alguma atenção à
respetiva página, de modo a se permanecerem sempre ao corrente de novas
vulnerabilidades que os possam prejudicar.
Existem diferentes secções do CSIRT que importam mencionar:





A página inicial mostra as informações mais atualizadas
divulgadas tanto pela própria FEUP, como também pelo USCERT, uma instituição semelhante ao CSIRT administrada pelo
governo norte-americano. É possível, ainda, responder a um
inquérito no âmbito da segurança para dar a conhecer os hábitos
dos utilizadores;
Na “Listagem de falhas”, podem ser simplesmente consultadas
todas as falhas alguma vez registadas pela equipa responsável
pelo CSIRT;
Sob “Estatísticas”, são apresentados dois gráficos: o primeiro diz
respeito à quantidade de alertas acionados durante o corrente
mês; o segundo, por sua vez, cataloga todos os alertas de um
dado ano, distribuídos por “canal”, isto é, a plataforma (p. ex.,
Windows, Unix) afetada pela dada falha relatada;
Em “Outros CERTs” e “Links úteis”, o utilizador pode consultar
outras páginas consideradas relevantes no campo da proteção
informática, por exemplo, sítios web de outras equipas
internacionais equiparadas ao CSIRT;
Por fim, através da opção “Contacte-nos”, é possível enviar uma
mensagem de correio eletrónico à equipa responsável pelo portal.
No caso de se possuir acesso, existe a opção de fazer login e aceder à
área privada de cada um, através de qual existe a opção de se proceder a
auditorias remotas, ver alertas de falhas detetadas nos equipamentos do
utilizador e, inclusive, alertar a equipa do CSIRT de quaisquer problemas/falhas
detetadas pelo utilizador e que este considere pertinentes.
Página 14
Segurança Informática
Análise dos resultados obtidos no inquérito aos funcionários
Na tarde do dia 3 de outubro de 2012, foi realizado um questionário
(“Segurança informática pessoal na FEUP: Como é utilizada pelos
funcionários”), pelo grupo GI18 do Projeto FEUP, a 28 funcionários da
Faculdade de Engenharia da Universidade do Porto, com o objetivo de
responder às seguintes questões: “De que modo se processa a sensibilização
dos funcionários perante a questão da importância da segurança informática?”,
“Para que são mais utilizadas as ferramentas dos sistemas informáticos da
FEUP?” e “Qual a relação entre o grau académico e a relevância dada à
segurança em sistemas informáticos?”.
Após observação dos resultados obtidos, verifica-se uma reduzida
percentagem de funcionários que já assistiu a pelo menos uma campanha de
sensibilização sobre a segurança informática (cerca de 25%), sendo que a
maioria teve acesso a esta informação pelo site do CICA ou através do e-mail.
Além disso, é de notar que esta percentagem engloba apenas licenciados,
mestres e doutores.
Teste de Anti-spyware
12%
robustez da
palavra-passe
19%
VPN
12%
Auditor de
Segurança
5%
Anti-spam
19%
Antivírus
25%
G RÁFICO 1 – P ERCENTAGEM
Recuperação
da palavrapasse por SMS
8%
DA UTILIZ AÇÃO DOS SERVIÇOS IN FORMÁTICOS
DISPONIBILIZADOS PEL O
CICA
Ao analisar a percentagem de utilização, por parte dos funcionários da
FEUP, dos serviços informáticos disponibilizados pelo CICA, observa-se que o
anti-spam, o antivírus e o teste de robustez de palavra-passe são os mais
utilizados. Por oposição, o CSIRT.FEUP (alerta de segurança) e o Auditor de
Segurança são os serviços com menor procura.
Página 15
Segurança Informática
F IGURA 1 – T IPO
DE CUIDADOS TIDOS DURANTE O USO
DE SISTEMAS INFORMÁTICOS
Uma outra variável analisada neste inquérito, foi o tipo de cuidados que
os funcionários têm ao utilizar tanto o seu computador pessoal como os
disponibilizados pela FEUP. Após a recolha dos resultados, observa-se que a
maioria dos utilizadores faz sempre logout e cria cópias de segurança de todos
os ficheiros que produz. No entanto, apenas uma pequena percentagem faz
encriptação de ficheiros privados.
Relação entre o grau académico e o número
de cuidados na utilização do computador
Número de inquiridos
4,5
Número de
cuidados na
utilização do
computador
4
3,5
3
0 ou 1
2,5
2 ou 3
2
4 ou 5
1,5
1
0,5
0
Ensino Básico
G RÁFICO 2 – R ELAÇÃO
Ensino Secundário
Licenciatura
Grau académico
Mestrado ou
Doutoramento
ENTRE O GRAU ACADÉMICO E O NÚMERO DE CUIDADOS NA UTILI ZAÇÃO DO
COMPUTADOR
Página 16
Segurança Informática
De uma forma geral, como se observa no gráfico, a preocupação com a
segurança informática tende a aumentar com o grau académico, ou seja,
licenciados, mestres e doutores demonstram maior preocupação com a
prevenção e um maior conhecimento sobre este assunto do que os
funcionários que apenas possuem o ensino básico. Efetivamente, estes últimos
não demonstram qualquer preocupação com este tema.
Concluindo, a sensibilização dos funcionários é feita, maioritariamente,
pelo site do CICA, e as ferramentas mais utilizadas deste site visam a proteção
do computador contra vírus e spam. No entanto, grande parte dos docentes da
FEUP — maioritariamente empregados com o ensino básico e secundário —
não possuem estes conhecimentos nem utilizam estas ferramentas nos seus
computadores pessoais, uma vez que não lidam com esta realidade na sua
profissão e, consequentemente, não compreendem os riscos da insegurança
informática. Deste modo, pode afirmar-se que, na generalidade, quanto maior é
o grau académico, maior é a relevância dada à segurança em sistemas
informáticos.
Página 17
Segurança Informática
 Qual a influência da segurança informática na vida pessoal e viceversa?
Como se sabe, a segurança informática está relacionada com a proteção
de um conjunto de dados e sistemas onde computadores e redes informáticas
são elementos centrais e onde se pretendem atingir os seguintes objetivos:
confidencialidade, disponibilidade, integridade e controlo de acesso.
O nosso estilo de vida revela uma grande influência na segurança
informática: Se formos pessoas conscientes e tivermos certos cuidados, tais
como não ceder informações pessoais a terceiros, instalar um bom antivírus,
possuir uma palavra passe robusta e, sobretudo, não subvalorizar este tema,
podemos tirar proveito das imensas potencialidades que os sistemas
informáticos nos oferecem.
Por sua vez, quando descuramos ou não temos em atenção alguns dos
elementos básicos de segurança informática, tais como não efetuar o logout,
ceder as palavras-passe, visitar sites não protegidos ou aderir excessiva e
despreocupadamente a redes sociais, isto pode dar azo a que fiquemos
vulneráveis e mais expostos a certos riscos quer a nível pessoal como
profissional, nomeadamente a utilização indevida da identidade, a violação da
privacidade, bloqueio de acessos e destruição de dados.
Pelo contrário, se adotarmos uma postura proativa, esta garante-nos
mais comodidade e confiança, quando não só nos faz evitar as filas em
bancos, cinema, balcões de check-in e, consequentemente, nos faz poupar
tempo, mas também quando diminui alguns riscos, é mais económico e até
amigo do ambiente.
Página 18
Segurança Informática
Conclusão
Com o crescente desenvolvimento tecnológico e a importância que este
assume no quotidiano de qualquer indivíduo, ocorre uma inevitável integração
de uma rede de processos responsáveis pelo desenrolar facilitado de várias
tarefas do dia a dia, sujeitando o utilizador a uma simbiose para com a
máquina. É considerada como um fator de importância maioritária e cuja
distinção para com o que é natural se vai revelando cada vez mais ténue.
Surge, assim, a publicação de informação online, providenciada de modo a
facilitar a realização de certas ações sem muitos desgastos e complicações,
tornando-se também essencial garantir a estabilidade e fiabilidade de todos os
fatores envolvidos num sistema informático de modo a salvaguardar a
confiança e segurança do utilizador, considerado bem prioritário em todo o
referido enredo industrial.
Após a realização do trabalho que nos foi incutido pelos docentes da
FEUP, e através da pesquisa de informação e angariação de conhecimento a
ele inerentes, chegámos à conclusão de que é estritamente necessária a
existência de um corpo dedicado à proteção do sistema académico da UP dada
a quantidade de credenciais garantidas à universidade e cujo conhecimento,
tornado público, poderia causar vários problemas de cariz caótico. Perante
todas as variantes de malware existentes, numa medida de prevenção, o corpo
docente da FEUP disponibiliza a pessoal autorizado programas antivírus e/ou o
Auditor de Segurança, entre outros disponibilizados pelo CICA, que garantem o
usufruto da rede universitária sem suscetibilidade a qualquer tipo de dano
causado por origens indevidas. Toda a mais pequena ação computacional é
regulada internamente através do login específico atribuído a cada entidade
participante no corpo académico, ocorrendo uma manutenção conveniente e
assegurada da integridade documental guardada digitalmente.
Foi também realizada uma angariação de dados estatísticos com
recurso a inquéritos formulados em prol de reconhecer o grau de sensibilização
dos funcionários da FEUP. Estes foram sujeitos a um tratamento posterior, com
a obtenção final de resultados satisfatórios comprovativos do esforço realizado
pelas entidades inquiridas na medida de salvaguardar todo o sistema
informático, independentemente do grau de ensino relativo aos intervenientes.
Concluindo, apesar de nos encontrarmos no período de introdução ao
ensino universitário, já revelámos posse de conhecimento viável relativo ao
funcionamento do sistema de segurança informática na FEUP, que se assume
como um sistema ético, prático e de elevada capacidade defensiva.
Página 19
Segurança Informática
Bibliografia
“Access
control.”
Wikipedia.
12
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Access_control (acedido em 12 de outubro de
2012).
“ACID.” Wikipédia. 30 de junho de 2012. http://pt.wikipedia.org/wiki/ACID
(acedido em 12 de outubro de 2012).
“CAPTCHA.”
Wikipedia.
5
de
outubro
de
2012.
http://en.wikipedia.org/wiki/CAPTCHA (acedido em 12 de outubro de
2012).
CICA.
“Acesso
SSH.”
FEUP.
4
de
junho
de
2009.
http://sigarra.up.pt/feup/pt/web_base.gera_pagina?P_pagina=21163
(acedido em 10 de outubro de 2012).
—.
“Auditor
de
Segurança.”
FEUP.
http://sigarra.up.pt/feup/web_base.gera_pagina?P_pagina=2350
(acedido em 9 de outubro de 2012).
—.
“CSIRT.FEUP.”
FEUP.
19
de
julho
de
2010.
http://sigarra.up.pt/feup/pt/web_base.gera_pagina?P_pagina=21399
(acedido em 9 de outubro de 2012).
—.
“FEUPnet
VPN.”
FEUP.
30
de
abril
de
2012.
http://sigarra.up.pt/feup/pt/web_base.gera_pagina?P_pagina=2349
(acedido em 10 de outubro de 2012).
s.d.
—. “Incidentes de Segurança Informática.” FEUP. 19 de agosto de 2010.
http://sigarra.up.pt/feup/pt/web_base.gera_pagina?p_pagina=21423
(acedido em 10 de outubro de 2012).
—. “Repositório de Chaves Públicas PGP.” FEUP. 30 de agosto de 2011.
http://sigarra.up.pt/feup/pt/web_base.gera_pagina?P_pagina=21205
(acedido em 10 de outubro de 2012).
—. “Teste de Robustez de Palavras-Passe.” FEUP. 5 de maio de 2009.
http://sigarra.up.pt/feup/web_base.gera_pagina?P_pagina=21279
(acedido em 10 de outubro de 2012).
—.
“VPN.”
FEUP.
27
de
abril
de
2012.
http://sigarra.up.pt/feup/web_base.gera_pagina?P_pagina=21169
(acedido em 10 de outubro de 2012).
“Computer
crime.”
Wikipedia.
2
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Computer_crime (acedido em 12 de outubro
de 2012).
Página 20
Segurança Informática
“Computer
insecurity.”
Wikipedia.
24
de
setembro
de
2012.
http://en.wikipedia.org/wiki/Computer_insecurity (acedido em 12 de
outubro de 2012).
“Computer
security.”
Wikipedia.
10
de
http://en.wikipedia.org/wiki/Computer_security
outubro de 2012).
outubro
(acedido
de
2012.
em 12 de
CSIRT.FEUP. 2011. http://csirt.fe.up.pt (acedido em 9 de outubro de 2012).
“Email
bomb.”
Wikipedia.
26
de
maio
de
2012.
http://en.wikipedia.org/wiki/Email_bomb (acedido em 12 de outubro de
2012).
“Encryption.”
Wikipedia.
12
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Encryption (acedido em 12 de outubro de
2012).
“HTTP
cookie.”
Wikipedia.
11
de
outubro
de
2012.
http://en.wikipedia.org/wiki/HTTP_cookie (acedido em 12 de outubro de
2012).
“Information
security.”
Wikipedia.
11
de
outubro
http://en.wikipedia.org/wiki/Information_security (acedido
outubro de 2012).
de
em
2012.
12 de
“Information security standards.” Wikipedia. 8 de setembro de 2010.
http://en.wikipedia.org/wiki/Information_security_standards (acedido em
12 de outubro de 2012).
“Information technology security audit.” Wikipedia. 30 de julho de 2012.
http://en.wikipedia.org/wiki/Information_technology_security_audit
(acedido em 12 de outubro de 2012).
“IP
address.”
Wikipedia.
20
de
setembro
de
2012.
http://en.wikipedia.org/wiki/IP_address (acedido em 12 de outubro de
2012).
“IPsec.” Wikipedia. 11 de outubro de 2012. http://en.wikipedia.org/wiki/IPsec
(acedido em 12 de outubro de 2012).
“Malware.”
Wikipedia.
9
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Malware (acedido em 12 de outubro de
2012).
“Password.”
Wikipedia.
12
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Password (acedido em 12 de outubro de
2012).
Página 21
Segurança Informática
“Password
manager.”
Wikipedia.
22
de
setembro
http://en.wikipedia.org/wiki/Password_manager (acedido
outubro de 2012).
de
2012.
em 12 de
“Password
policy.”
Wikipedia.
12
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Password_policy (acedido em 12 de outubro
de 2012).
“Personal identification number.” Wikipedia. 30 de setembro de 2012.
http://en.wikipedia.org/wiki/Personal_identification_number (acedido em
12 de outubro de 2012).
“Pretty
Good
Privacy.”
Wikipedia.
3
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Pretty_Good_Privacy (acedido em 12 de
outubro de 2012).
“Public-key cryptography.” Wikipedia. 12 de outubro de 2012.
http://en.wikipedia.org/wiki/Public-key_cryptography (acedido em 12 de
outubro de 2012).
“Risk.” Wikipedia. 12 de outubro de 2012. http://en.wikipedia.org/wiki/Risk
(acedido em 12 de outubro de 2012).
“Secure
attention
key.”
Wikipedia.
29
de
janeiro
de
2012.
http://en.wikipedia.org/wiki/Secure_attention_key (acedido em 12 de
outubro de 2012).
“Security
testing.”
Wikipedia.
9
de
outubro
de
2012.
http://en.wikipedia.org/wiki/Security_testing (acedido em 12 de outubro
de 2012).
“TCP/IP.”
Wikipédia.
10
de
setembro
de
2012.
http://pt.wikipedia.org/wiki/TCP/IP (acedido em 12 de outubro de 2012).
“Transport Layer Security.” Wikipédia. 16 de março de 2012.
http://pt.wikipedia.org/wiki/Transport_Layer_Security (acedido em 12 de
outubro de 2012).
“User
Account Control.” Wikipedia. 18 de setembro de 2012.
http://en.wikipedia.org/wiki/User_Account_Control (acedido em 12 de
outubro de 2012).
“Virtual Private Network.” Wikipédia. 7 de outubro de 2012.
http://pt.wikipedia.org/wiki/Virtual_Private_Network#Acesso_Remoto
(acedido em 12 de outubro de 2012).
Página 22
Segurança Informática
Anexos
 Anexo I
Inquérito – Segurança informática pessoal na FEUP: Como é utilizada
pelos funcionários
Grau académico:
□ Ensino Básico
□ Ensino Secundário
□ Licenciatura
□ Mestrado
□ Doutoramento
Preocupa-se com a segurança informática?
□ Sim
□ Não
Já assistiu a alguma campanha de sensibilização sobre a segurança
informática na FEUP?
□ Sim
□ Não
Se sim, que tipo de campanha(s)?
□ Palestras
□ Flyers
□ Site do CICA
□ Colegas de trabalho
□ Outra:
Que tipo de cuidados toma ao utilizar tanto o seu computador pessoal como os
disponibilizados pela FEUP?
□ Escolho palavras-passe longas, com números e letras
□ Faço sempre logout
□ Procuro não manusear/guardar dados pessoais
□ Faço encriptação de ficheiros privados
□ Faço backups de todos os ficheiros que produzo
□ Outros:
Página 23
Segurança Informática
Já utilizou algum serviço informático de segurança disponibilizado pelo CICA?
□ Sim
□ Não
Se sim, qual/quais?
□ Recuperação de palavra-passe por SMS
□ Serviços VPN
□ Anti-spam
□ Antivírus
□ Anti-spyware
□ Auditor de segurança
□ CSIRT.FEUP (alerta de segurança)
□ Teste de robustez de palavra-passe
□ Outros:
Página 24
Download

Relatório - Faculdade de Engenharia da Universidade do Porto