DIRETRIZES PARA A CORRETA UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

FACIN / PUCRS

2006/1 versão 1

Coordenação de Recursos Computacionais recursos@inf.pucrs.br
Administração da Rede da Faculdade de Informática redefacin@inf.pucrs.br

1. Recursos Computacionais

A Faculdade de Informática da PUCRS provê recursos computacionais a seus usuários para a realização das tarefas acadêmicas curriculares. Estes recursos incluem:

» Computadores estações com dois sistemas operacionais (dual boot): Windows XP e Fedora Core 2
» Computadores servidores para determinados recursos
» Espaço de rede protegido para o armazenamento de dados (limitado por quota)
» Impressoras (com número limitado de impressões por semestre)
» Uma rede integrando as estações, servidores e impressoras
» Um endereço de correio eletrônico

Alguns recursos são compartilhados - caso dos computadores - e outros atribuídos individualmente - caso do espaço em disco de rede e do número de impressões. Estes recursos individuais, assim como a validade da conta que permite a utilização dos mesmos, obedecem a uma diferenciação em razão dos cursos de cada usuário, conforme a Tabela 1.

Tabela 1: Limites dos Recursos Computacionais compartilhados

Cursos / Recursos

Quota em disco de rede (drive H:) Quota de impressão Validade da Conta
Cursos ligados à Faculdade de Informática

- Ciências da Computação
- Sistemas de Informação
- Engenharia da Computação
 

100 MB 1º ao 4º semestre 5º semestre em diante Trabalhos de conclusão e Estágio Enquanto o usuário estiver regularmente matriculado
500 impressões / semestre 650 impressões / semestre 750 impressões / semestre
Bolsistas 100 MB 750 impressões / semestre Enquanto for bolsista
Demais cursos, ligados a outras unidades 50 MB 150 impressões / semestre 1 semestre
 
Mestrado 200 MB 1.000 impressões / semestre Enquanto o usuário estiver regularmente matriculado
Doutorado 300 MB 1.000 impressões / semestre Enquanto o usuário estiver regularmente matriculado

É importante frisar que os dados salvos em discos locais de computadores (drive C:, por exemplo) não estão garantidos de nenhuma forma. O backup é feito diariamente apenas para os dados salvos no disco de rede (drive H:). Este backup é feito conforme detalhado no item " 9. Política de Backup da FACIN ". Além disso, alunos de outros cursos que não ligados à Faculdade de Informática (ver Tabela 1) devem estar cientes de que seus dados são removidos ao final de cada semestre letivo, cabendo-lhes a retirada do que lhes for interessante antes do final das aulas.

Caso ocorra algum problema técnico com uma impressão, o aluno pode solicitar a reposição das páginas indevidamente descontadas de sua quota, conforme o item 10. Reposição e adição de quota de impressão.

A utilização destes recursos computacionais está sujeita a um conjunto de normas que visa garantir o seu melhor funcionamento possível, para bem da comunidade acadêmica como um todo. Disso se depreende um bom balanceamento entre as funcionalidades existentes e a segurança das aplicações. Não se procura assim impor restrições de uso, mas tão somente garantir uma perfeita continuidade do trabalho e a própria segurança dos usuários da rede como um todo. 

2. Máxima

A segurança das informações é o resultado do esforço consciente de todos os usuários de recursos computacionais. É dever de cada um conhecer as rotinas básicas de segurança, expressas neste documento, e zelar pelo cumprimento das mesmas. Estas normas se aplicam a todos os usuários, sem qualquer exceção.

3. Bom uso dos Recursos Computacionais

Consiste na utilização dos laboratórios para realização dos trabalhos solicitados pelos professores ou de aperfeiçoamento do conhecimento sem prejuízo do ambiente computacional (exemplo: processamento de textos, planilhas eletrônicas, programação em várias linguagens, desenvolvimento de rotinas e algoritmos, pesquisa na Internet de assuntos vinculados a estudos em desenvolvimento, trabalhos com bancos de dados, etc).

Para usufruir dos recursos a que tem direito, cada usuário recebe uma conta de acesso com um nome de login e uma senha secreta e individual. É terminantemente proibido o compartilhamento de contas entre usuários. Todas as ações efetuadas através de uma conta são de responsabilidade total e exclusiva do titular desta conta, que responderá por qualquer mau uso da mesma.

Devido à importância desta conta, é fortemente recomendado a todos os usuários a imediata troca da senha, como primeira tarefa a desempenhar na frente do computador. Da mesma forma, recomenda-se uma troca periódica da senha, sobretudo dos alunos matriculados em cursos da Faculdade de Informática (ver Tabela 1), que não tem suas contas removidas semestralmente. É uma prática perigosa manter a conta inalterada por anos a fio, da mesma forma que utilizar senhas de fácil adivinhação. O item " 8. Senhas " contém informações que devem ser consideradas com atenção, bem como a forma de efetuar a troca da senha nos sistemas operacionais utilizados pela Faculdade de Informática.

Além de acesso à rede da Faculdade de Informática, esta conta é também um endereço de correio eletrônico. O item " 7. Correio eletrônico da FACIN " detalha a forma como este endereço pode ser configurado e acessado.

Para garantir a segurança dos usuários, todos os computadores da Faculdade de Informática vem com um programa de antivírus pré-instalado e configurado, o qual não pode sob nenhuma circunstância ser desligado pelos usuários. Da mesma forma, todas as mensagens de correio eletrônico de e para a Faculdade de Informática são verificadas no servidor por um programa antivírus.

4. Administração da Rede e suas atribuições

Da mesma forma que os equipamentos, também as informações neles contidas são propriedade da PUCRS. Para gerir ambos, a Instituição dispõe de profissionais chamados administradores de rede, com atribuições e direitos especiais sobre estes recursos.

Assim, apesar da Administração da Rede sempre procurar manter a privacidade de seus usuários, é indispensável que estes tenham consciência que os dados criados nos equipamentos da PUCRS são de propriedade da PUCRS e que, em função do compromisso maior da Administração da Rede de proteger e manter o sistema computacional como um todo, não é possível garantir confidencialidade de informações armazenadas quando tal conflitar com o objetivo fundamental supra-citado.

Ademais, para segurança e manutenção do ambiente computacional, a PUCRS designou aos funcionários da Administração da Rede a tarefa de monitoramento e auditoria periódicas da sua rede, com precedência sobre qualquer outra tarefa que estiver sendo realizada no momento pelos demais usuários. Apenas a Administração da Rede pode desempenhar tais tarefas, sendo considerada falta grave a realização ou tentativas neste sentido por quaisquer outros usuários.

Também as instalações de softwares são feitas exclusivamente pela Administração da Rede, evitando desta forma problemas de direitos de propriedade, incompatibilidade com softwares já instalados, sobrecarga de recursos comuns ou brechas de segurança.

A Administração da Rede, no caso da Faculdade de Informática, trabalha em estreita ligação com a Coordenação de Recursos Computacionais da unidade, a qual se subordina diretamente à Direção da FACIN. 

5. Mau uso dos Recursos Computacionais

A utilização incorreta dos recursos computacionais disponibilizados é considerada uma atitude egoística e que pode acarretar problemas aos demais usuários. Não são aceitas, desta forma, justificativas de mau uso em função do aprendizado. Caso o usuário queira utilizar procedimentos não aceitos, deve fazê-lo sob sua responsabilidade em outro lugar.

Considera-se mau uso dos recursos computacionais a utilização dos recursos para tarefas não-acadêmicas em geral. Além disso, existem tarefas acadêmicas que demandam recursos especiais, os quais são providos pela Faculdade de Informática em ambientes diferenciados (exemplo: Laboratório de Redes). Estas tarefas NÃO SÃO PERMITIDAS nos laboratórios convencionais e, em caso de detecção de realização das mesmas, implicam em chamada dos responsáveis para prestação de esclarecimentos. Conforme a gravidade dos atos, além disso, pode haver ainda abertura de processo cível pela PUCRS ou terceiros, sendo nestes casos aplicadas as penas previstas na Lei.

De um modo geral, pode-se relacionar as seguintes atividades como não toleradas:

a) Instalação de softwares. A Administração da Rede, em conjunto com os professores, define a cada semestre os softwares que são necessários. Salvo em casos especiais, devidamente analisados e autorizados pelos professores e a Administração da Rede, não é necessário instalar mais nenhum software nas máquinas e a instalação dos mesmos implica não raro em sobrecarga da banda de comunicação, do processamento da estação e na geração de brechas de segurança (caso de softwares como ICQ, Aceleradores de download, servidores web, compartilhamento de arquivos, etc);

b) Impressão de material não acadêmico. As impressões fazem parte da planilha de custos da Faculdade, respondendo por um percentual elevado da mesma. Assim sendo, seu mau uso implica na penalização de todos os usuários, que tem suas mensalidades aumentadas;

c) Violação dos direitos de qualquer pessoa ou companhia protegidas por lei autoral (copyright) ou qualquer outro tipo de direito de propriedade intelectual ou lei similar. Isso inclui, entre outros, a digitalização, armazenamento e/ou distribuição de fotografias de revistas, livros ou páginas da Internet, música e qualquer outra fonte onde o autor não deixe expresso o direito de copiar, reproduzir ou usufruir, a obtenção, instalação ou divulgação de software pirateado ou não apropriadamente licenciado ou permitido pela PUCRS;

d) Introdução e/ou execução, na rede da PUCRS, de programas considerados maliciosos. Nesta categoria, incluem-se entre outros: vírus, worms, cavalos-de-tróia, mail-bombs, analisadores de pacotes, descriptografadores e "quebradores de senhas", etc;

e) Revelar sua conta e senha para outros (colegas, amigos, familiares, etc), permitindo uso compartilhado;

f) Usar recursos computacionais da PUCRS para buscar ou transmitir material de conteúdo impróprio, inadequado ou proibido (como por exemplo de caráter sexual ou ofensivo a indivíduos e instituições) quando isso não for vinculado a algum projeto acadêmico devida e previamente autorizado;

g) Utilizar equipamentos da PUCRS para fraudar ou oferecer produtos e serviços, seja interna ou externamente;

h) Provocar quebras de segurança ou interrupções da rede de comunicação de dados. Entre as quebras de segurança, pode-se citar o acesso ou tentativa de acesso a dados aos quais o usuário não tem direito, listagem ou registro de dados e transações de outros usuários ou da rede em geral, inserção de programas ou habilitação de serviços inseguros. Entre as causas de interrupção, cita-se o Denial of Service e o forjamento de rotas;

i) Port scanning ou qualquer outro tipo de verificação de segurança é expressamente proibido, exceto nos ambientes preparados para este fim (Laboratório de Redes) e com o devido acompanhamento da Administração da Rede;

j) A execução de qualquer forma de monitoração da rede, exceto pela Administração da Rede, entendendo-se que isso pode vir a interceptar dados de outros usuários e comprometer sua privacidade;

k) Qualquer tentativa de contornar os processos ou dispositivos de autenticação e segurança de qualquer equipamento informático ou laboratório da PUCRS, abrangendo este item também o empréstimo de cartão ou identificação;

l) Uso de script, programa, comando, envio de mensagens ou qualquer outra forma, visando interferir com o trabalho, desabilitar serviços, sessões ou conexões de qualquer outro usuário, seja ele pertencente à PUCRS ou externo a ela, seja através de Intranet, Internet ou outro meio de comunicação qualquer. Somente à Administração da Rede pode, no desempenhar de suas funções ou a pedido de quem de direito, caçar ou limitar o direito de acesso dos usuários.

Esta relação resume as formas mais comuns de mau uso dos recursos, mas não engloba todas. Para evitar qualquer problema, caso tenha alguma dúvida, entre em contato com a Secretaria do LAPRO, com a Coordenação de Recursos Computacionais ( recursos@inf.pucrs.br ) ou com a Administração da Rede ( redefacin@inf.pucrs.br ). Da mesma forma, contamos com suas sugestões e apoio para nos ajudar a garantir a segurança e o bom funcionamento dos recursos disponibilizados. Avise-nos sempre que constatar algum mau uso dos recursos. Lembre-se que, nestes casos, o maior prejudicado sempre será você.

6. Conexões externas

A Faculdade de Informática permite a seus usuários o acesso remoto ao seu drive de rede (drive H:) através de conexão segura (via SSH), garantindo assim uma maior flexibilidade na realização dos trabalhos.

Para acessar remotamente os dados do seu drive H através de SFTP ou SCP (IMPORTANTE: FTP não é suportado), faça uma conexão para este endereço:

eaco.inf.pucrs.br

Uma documentação básica para ajudá-lo pode ser encontrada no endereço

http://www.inf.pucrs.br/ssh

7. Correio eletrônico da FACIN

No momento o sistema de correio eletrônico da FACIN está sendo migrado. Assim sendo, alguns usuários (os deste semestre e os do final do semestre passado) podem ainda não ter contas de correio. Para os demais, o login name da conta do usuário é também um endereço de correio eletrônico do domínio @inf.pucrs.br. Assim, se o nome da conta do usuário for aa012345, seu endereço será aa012345@inf.pucrs.br.

Para receber e enviar mensagens por este endereço, existem de momento basicamente 2 caminhos:

a) Configurar um cliente POP3 de correio eletrônico

O cliente de correio eletrônico pode ser qualquer um que o usuário já esteja acostumado a utilizar. Os dados a serem entrados na configuração são:

Nome da conta login name (recebido no Termo de Compromisso)
Senha recebida no Termo de Compromisso. Recomenda-se trocá-la
Endereço (de resposta) loginname@inf.pucrs.br
Servidor POP3 (de recebimento) pop3.inf.pucrs.br
Servidor SMTP (de envio) smtp.inf.pucrs.br

 

OBSERVAÇÕES: Caso se queira utilizar esta conta fora do ambiente da PUCRS, configurando um cliente de correio eletrônico, é importante notar que o servidor de SMTP deve ser modificado para o que atende a rede local do usuário. Por exemplo, se você é assinante de provedor de acesso, configure o servidor SMTP do seu provedor. O servidor smtp.inf.pucrs.br somente pode ser utilizado dentro da rede da PUCRS.

 

b) Utilizar o webmail

O webmail é uma ferramenta que permite a utilização da conta sem qualquer configuração prévia, bastando ter acesso a algum navegador web convencional. Basta acessar o endereço

http://www.inf.pucrs.br/webmail

e fornecer o login name (sem @inf.pucrs.br) e a senha.

8. Senhas

Um aspecto que muitas pessoas costumam não se dar conta é a importância da senha. Desta forma, utilizam seu número telefônico, o nome de algum filho ou do cônjuge, do cachorro ou seu endereço. O resultado, no caso de um cartão de crédito por exemplo, pode ser um grande prejuízo. No caso de seu acesso à rede da PUCRS, pode vir a ser uma suspensão.

O usuário deve sempre ter em mente que é responsável por tudo que é feito através de sua conta e que é responsabilidade básica sua mantê-la protegida de mau uso. A forma de fazer isso é através do cuidado com a senha.

Tendo isso em vista, elaborou-se um pequeno resumo de cuidados e procedimentos que se recomenda aos usuários adotar.

a) Trocar a senha recebida imediata e periodicamente

A senha que o usuário recebe inicialmente é gerada de maneira automática. Por isso, geralmente ela não é facilmente memorizável. Além disso, não é impossível que alguém tenha tido acesso a ela em algum momento do processo entre a geração e a entrega, ou mesmo depois da entrega. Convém, assim a troca imediata.

A troca da senha é feita conforme os procedimentos listados na Tabela 3.

Tabela 3: Procedimentos para troca da senha

No ambiente Windows XP No ambiente Linux
Depois de entrar no sistema, tecle simultaneamente as teclas [CTRL], [ALT] e [DEL]

Escolha a opção [Change Password...]

Digite no campo "Old Password:" a senha fornecida (ou atualmente em vigor, caso você já tenha trocado antes)

Digite a sua nova senha no campo "New Password:"

Confirme a nova senha (digite exatamente igual novamente) no campo "Confirm New Password:"

Tecle em "Ok" (ou simplesmente digite [ENTER])

Fique atento à mensagem (em inglês) confirmando que a troca ocorreu efetivamente. Se surgir alguma mensagem diferente (por exemplo, "The user name or old password is incorrect"), provavelmente você digitou a sua senha antiga incorretamente ou não confirmou adequadamente a senha nova. Repita o procedimento.

OBSERVAÇÃO:
A troca da senha por este método vale tanto para o ambiente Windows quanto para o ambiente Linux.

Até o final do processo de migração do domínio, a troca via ambiente Linux não está disponível. Utilize o ambiente Windows para mudá-la ou solicite ao laboratorista.

Lembre-se: a troca periódica da senha é muito importante, sobretudo para os usuários dos cursos ligados à Faculdade de Informática, que não tem suas contas apagadas semestralmente. Procure trocar a senha no mínimo uma vez por semestre.

b) Não anotar a senha em parte alguma

Escolha uma senha de forma a poder lembrá-la facilmente, mas que não faça sentido para mais ninguém. Uma senha anotada é sempre um perigo potencial de descoberta. Se necessitar anotar para decorar, tão logo tenha se certificado de que memorizou a senha, destrua o papel. Se o jogar no lixo, não o faça antes de rasgar e evite utilizar o lixo do laboratório, onde pode ser facilmente buscado por algum usuário mal intencionado. 

c) Crie senhas fortes

As senhas fortes são aquelas que alternam letras maiúsculas e minúsculas, números ou mesmo sinais gráficos (tais como @, #, $, etc), não sendo idênticas nem a palavras de dicionário nem em nomes ligados ao usuário (familiares, endereços, telefones, etc).

Este tipo de senha costuma oferecer um elevado grau de proteção contra os métodos mais comuns de quebra utilizados pelos cyber-criminosos. O melhor é que é possível elaborá-las também de forma a que sejam facilmente memorizadas, a partir de coisas que façam sentido somente para seu criador.

A Tabela 4 apresenta uma sugestão de algoritmo para elaboração de senhas fortes.

Tabela 4: Exemplo de algoritmo de criação de senhas fortes

 
  • Tome uma frase que seja estranha, porém fácil de memorizar. Por exemplo, "Com vida se vive melhor".
     
  • Retire partes das palavras que formam a frase, de forma a formar uma outra palavra, sem sentido, e com um número aceitável de algarismos (no mínimo 8). Seguindo o exemplo acima, poderia ser algo do tipo "coviseveor" ( "Com vida se vive melhor" )
     
  • Do jeito que está, já fica relativamente difícil para programas cracker descobrir a senha por métodos como força bruta. Ao mesmo tempo, fica relativamente fácil para o usuário memorizar a senha. Podemos, contudo dificultar ainda mais para os mal intencionados. Basta alternar o caixa das letras dentro dela (lembre-se que, para o computador, letras maiúsculas e minúsculas são caracteres diferentes). Procure usar maiúsculas e minúsculas pelo meio da palavra, e não apenas no seu início ou final. Por exemplo, criar algo assim: "cOvIsEVeor". Apesar de a primeira vista parecer difícil memorizar, você verá que ocorre justamente o contrário. O cérebro humano costuma guardar melhor as diferenças que as semelhanças. Assim sendo, é extremamente fácil guardar quais os caracteres são maiúsculos e quais são minúsculos. Por outro lado, fica quase impossível para alguém determiná-la. Experimente.
     
  • Já se conseguiu um nível de segurança bastante bom, mas pode-se elevá-lo ainda mais com um truque simples: colocar números ou sinais gráficos dentro da palavra, substituindo letras assemelhadas. Assim, pode-se por exemplo alterar "cOvIsEVeor" por "c0v1$EVeor". Tais senhas, mesmo que o arquivo contendo-a criptografada seja roubado do sistema por um hacker, são praticamente impossíveis de descriptografar pelos métodos atuais (consomem meses ou anos de processamento). Assim, você pode até mesmo colaborar na segurança da rede como um todo.

Caso tenha outras idéias para algoritmos de geração de senhas, não hesite em utilizá-las. Apenas não cometa o velho e notório erro de usar seqüências numéricas (por exemplo: 123456, 135711, etc), nomes próprios, endereços, palavras de dicionário (mesmo que de outras línguas), etc.

9. Política de backup da FACIN

O backup é feito exclusivamente na área de rede do usuário (drive H:). Dados em estações de trabalho ou perfil do usuário podem ser apagados a qualquer momento e são perdidos em caso de reinstalação da estação. Caso não queira utilizar sua área de rede, a responsabilidade pelos dados é totalmente do usuário.

A política de backup da Faculdade de Informática obedece ao seguinte esquema:

Backup Completo a cada 30 dias
Backup Incremental semanal
Backup Incremental diário

 

OBSERVAÇÃO: Por backup incremental entende-se aquele que copia apenas os arquivos alterados durante determinado período. Desta forma, o arquivo somente será copiado se foi alterado durante o dia ou a semana. O backup completo, por outro lado, copia todo o conteúdo da área do usuário, independentemente do mesmo haver sido trabalhado ou não.

Na prática, isso significa que é possível recuperar:

a) a última versão do dia de qualquer arquivo até uma semana atrás. Versões intermediárias não são recuperáveis porque o backup é realizado apenas uma vez durante a noite.

b) a última versão da semana de arquivos até quatro semanas atrás.

c) todo o conteúdo armazenado na data do último backup completo.

Solicitações de recuperação de backup devem ser feitas à Secretaria do LAPRO e estão sujeitas à disponibilidade dos recursos necessários para tanto.

10. Reposição e adição de quota de impressão

a) Reposição de quota de impressão

Eventualmente, pode acontecer um problema técnico com a impressora durante uma impressão, fazendo com que algumas páginas ou mesmo um trabalho inteiro sejam perdidos, mas as páginas referentes a ele sejam descontadas da quota do usuário. Nestes casos - e somente nestes casos - o usuário pode pedir reposição das páginas indevidamente descontadas.

Este pedido deve ser feito à secretaria do LAPRO no momento em que se constatar o problema, apresentando a folha de rosto da impressão, onde constam os dados necessários para comprovação do erro. O pessoal da secretaria, por sua vez, verificará o problema e pedirá a reposição da quota no número de impressões indevidamente descontados.

OBS: Somente se considerarão os problemas de origem técnica com a impressora. Considera-se que o usuário deve imprimir somente após ter certeza do que vai sair. Sendo assim, o envio de um trabalho com erro ou do trabalho errado não dá direito a reposição.

O usuário deve ter ainda em mente que a reposição não será imediata, uma vez que a secretaria do LAPRO deverá fazer uma solicitação à Administração da Rede na qual encaminhará a folha de rosto do trabalho do aluno. É, todavia, garantido que pedidos de reposição enviados diretamente à Administração da Rede serão por esta desconsiderados. Somente serão atendidas as solicitações provenientes da secretaria do LAPRO.

b) Adição de quota de impressão

É importante haver uma consciência de que as impressões são um recurso importante e bastante caro, além de pago por todos, uma vez que faz parte do cálculo de preço do crédito estudantil. Sendo assim, torna-se evidente que o uso do recurso deve ser responsável. Tendo isso em mente, é definida uma quota semestral por usuário que visa atender, com folga, as necessidades acadêmicas da grande maioria das pessoas. As exceções devem ser solicitadas à Coordenação de Recursos Computacionais da FACIN, que analisará caso a caso e pode ou não autorizar acréscimo de impressões à quota de algum usuário, na quantidade que julgar coerente com as necessidades deste.

Dica: para evitar que faltem impressões quando as mesmas forem mais necessárias, os usuários devem se conscientizar a imprimir somente o necessário. Por exemplo: atualmente, existem na Internet inúmeros artigos e trabalhos, que em geral são usados como fonte de consulta. Não há qualquer necessidade lógica de imprimir este tipo de material. Leia no monitor, veja o que realmente precisa e utilize isso no seu próprio trabalho. O argumento "não gosto de ler no monitor" não será aceito para adição de quota, uma vez que não se considera justo que os demais alunos paguem por caprichos pessoais. Caso faça questão absoluta de ler em papel, o usuário deve então procurar outro lugar para imprimir e arcar com os custos disso, a fim de não onerar aos demais.

Impressões sem retirar. a secretaria do LAPRO mantém, ao longo do semestre, um cadastro dos usuários que mandam imprimir e não fazem a retirada dos trabalhos. Os alunos constantes deste cadastro tem automaticamente cancelado o direito a adição de quota durante o semestre, independentemente do número de folhas que foram "esquecidas".

 

er em papel, o usuário deve então procurar outro lugar para imprimir e arcar com os custos disso, a fim de não onerar aos demais.

Impressões sem retirar. a secretaria do LAPRO mantém, ao longo do semestre, um cadastro dos usuários que mandam imprimir e não fazem a retirada dos trabalhos. Os alunos constantes deste cadastro tem automaticamente cancelado o direito a adição de quota durante o semestre, independentemente do número de folhas que foram "esquecidas".