ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by advisor "Antunes, Mário João Gonçalves"
Now showing 1 - 10 of 14
Results Per Page
Sort Options
- Análise da Cibersegurança em Instituições de Ensino - O estado atual nos Agrupamentos de Escolas e Escolas Não Agrupadas da região de LeiriaPublication . Bagagem, Filipe André Pereira; Maximiano, Marisa da Silva; Antunes, Mário João Gonçalves; Gomes, Ricardo Jorge PereiraA cibersegurança, ou segurança digital, é um tema cada vez mais importante e presente no mundo digital em que vivemos. A cibersegurança tem-se tornado uma prática imprescindível nas organizações, pois assume um papel cada vez mais importante no que diz respeito à segurança dos sistemas de informação. O principal objetivo é assegurar a confidencialidade, integridade e disponibilidade dos ativos e/ou dos dados em relação às ameaças do ciberespaço. As instituições de ensino, tanto públicas quanto privadas, disponibilizam vários serviços para a Internet e, por esse facto, estão sujeitas a ciberataques que podem comprometer a segurança de dados sensíveis, como informações dos utentes/ex-utentes (alunos, docentes, não docentes e colaboradores), registos académicos e financeiros. É fundamental que estas instituições de ensino estejam preparadas para as ameaças provocadas pelos ciberataques e implementem medidas de segurança adequadas para proteger os seus dados e a própria infraestrutura contra ameaças cibernéticas. Este projeto tem como principal objetivo avaliar o estado atual de cibersegurança nos Agrupamentos de Escolas e Escolas Não Agrupadas que pertencem à região de Leiria, mais concretamente aos concelhos de Alvaiázere, Ansião, Batalha, Castanheira de Pera, Figueiró dos Vinhos, Leiria, Marinha Grande, Pedrógão Grande, Pombal e Porto de Mós. Ao longo deste projeto foi elaborado um guia de cibersegurança com vista à mitigação de potenciais consequências graves à infraestrutura de uma instituição de ensino provenientes de incidentes de cibersegurança. Numa primeira fase, são analisados vários conceitos inerentes à compreensão do tema para a realização deste projeto, desde a organização do sistema educativo português, à definição de cibersegurança e os fatores que a circulam como os tipos de ataques cibernéticos, a cibersegurança como política pública, a legislação e o cibercrime em Portugal, as frameworks de cibersegurança mais comuns e por fim os trabalhos relacionados. Numa segunda fase, é definida a metodologia e as técnicas para a recolha de dados através de um questionário que foi preparado especificamente para o público-alvo do caso de estudo, em que o principal foco é avaliar o estado atual da Cibersegurança nos Agrupamentos de Escolas (AE) e Escolas Não Agrupadas (ENA) que pertencem à região de Leiria. Ainda nesta segunda fase, os resultados obtidos no questionário quantitativo foram analisados estatisticamente. Na terceira e última fase, é apresentada uma proposta de um guia de cibersegurança que pode ser adotado e ajustado pelas instituições públicas de ensino para reforçar a sua presença segura no ciberespaço.
- Aplicação centralizada para a gestão e fusão de logsPublication . Dias, Ana Carolina Silvério; Antunes, Mário João GonçalvesDe uma forma geral, os sistemas computacionais modernos, sejam eles de apoio e gestão da infraestrutura ou aplicacionais, produzem informação relevante sobre a sua atividade operacional, que é mantida em ficheiros específicos designados por registos ou ficheiros de log. Estes ficheiros são normalmente produzidos em formato de texto e têm uma formatação especifica para cada aplicação, guardando apenas a informação relevante da sua atividade. Por exemplo, o ficheiro de log que regista a atividade do sistema Linux, mantido pelo serviço rsyslogd, que guarda informação referente ao estado atual ou histórico dos diversos serviços que são realizados no servidor. Um desafio constante que é colocado aos administradores de sistemas, no âmbito das suas funções, consiste em analisar cuidadosamente estes ficheiros, de forma a identificarem potenciais problemas decorrentes da atividade do sistema operativo e/ou dos servidores aplicacionais. Um bom exemplo de utilização deste tipo de registo, ocorre ao nível de segurança através de tentativas de acesso não permitido a servidores. Devido à quantidade de informação gerada, esta análise é dificultada pelo volume de informação detalhada que os ficheiros de log guardam e pela necessidade constante de análise da informação disponibilizada. Neste caso não há mecanismos nativos que permitam a fusão da informação constante dos vários logs, através da sua agregação e sumarização num ficheiro de log agregador, ou “meta-log”. Tal facto permitiria que o administrador de sistemas se focasse apenas na informação relevante, que consta do “meta-log”. Outra dificuldade importante consiste na necessidade de automatizar o tratamento dos logs. Só assim será possível lidar, em tempo útil e com objetividade, com a quantidade de informação que é gerada continuamente. Há várias aplicações que auxiliam a administração de sistemas nestas tarefas, embora nem sempre estejam ao alcance do administrador de sistemas. Algumas aplicações são comerciais e não são flexíveis ao ponto de processar qualquer tipo de log. Há ainda aplicações que estão acessíveis em open source, mas são difíceis de configurar e, por vezes, apresentam falta de suporte profissional, e não possibilitam a flexibilidade necessária na automatização e sumarização das mensagens de log. Por exemplo, a aplicação Nagios é uma solução de monitorização open source, que necessita de algumas configurações para obtermos informação centralizada sobre a infraestrutura, enquanto que a solução comercial System Center Operation Manager (SCOM) requere um esforço menor de configuração na monitorização da infraestrutura, redes e aplicações. Neste projeto desenvolveu-se uma solução de fusão de logs alimentada pelos sistemas operativos e aplicações. Desta forma pretende-se contribuir para a melhoria no tratamento automático dos ficheiros de log. A solução proposta é composta por cinco blocos principais, designadamente o pré-processamento dos ficheiros de log; o processamento de ficheiros de log de acordo com um template pré-definido; a produção de um meta-log com a informação mais importante que foi selecionada durante a fase de pré-processamento; a correlação das entradas do ficheiro resultante com as entradas dos ficheiros de log originais e, por último, a visualização do “meta-log” resultante e dos correspondentes registos originais. A aplicação foi desenvolvida em PERL, onde se realizaram testes de aceitação da solução e, comprovadas no presente projeto. A prova de conceito foi realizada com ficheiros de log provenientes do sistema operativo Windows e aplicações, tendo sido utilizados 430 logs com criticidade dos tipos “erro” e “informativo”. Com os resultados obtidos conclui-se que a solução proposta permite reduzir o número de campos analisados nos logs, assim como o tamanho do ficheiro utilizado para análise.
- APLICAÇÃO PARA DETEÇÃO AUTOMÁTICA DE DISCURSO DE ÓDIO EM LÍNGUA PORTUGUESA RECORRENDO A APRENDIZAGEMCOMPUTACIONALPublication . Neves, Luis Henrique Pereira; Antunes, Mário João GonçalvesAssistimos a uma massificação da utilização das tecnologias da informação sem qualquer diferenciação de idade, nem tão pouco requerendo qualquer conhecimento aprofundado de informática, independentemente do tipo de equipamento utilizado (dispositivos móveis, computadores ou até eletrodomésticos equipados com conectividade à Internet). O crescente aumento de utilizadores no ciberespaço tornou-o um local de partilha de informação pessoal e alojamento de documentos pessoais e/ou profissionais, reunindo assim todas as condições para se tornar um meio de diminuição da distância física, através da utilização copiosa das redes sociais. A utilização massificada da Internet e do ciberespaço potenciou o aparecimento de utilizadores mal-intencionados, cuja motivação principal é a prática de cibercrimes. As principais atividades ilícitas exercidas no ciberespaço e que constituem a prática de crime variam, desde o acesso a dados de forma ilegal, apropriação de contas de utilizadores nas mais diversas plataformas, até à invasão de privacidade (física e virtual). A utilização das redes sociais e a partilha de conteúdos que aí é feita potencia a prática de crimes relacionados com a invasão de privacidade, onde se destacam o cyberbullying, a perseguição digital (cyberstalking), a exposição pública na Internet de conteúdos digitais íntimos, sem o consentimento da pessoa visada (revenge porn) e a troca intencional e abusiva de mensagens de cariz sexual (sexting). A proliferação, diversidade e heterogeneidade das redes sociais existentes tem ampliado a prática deste tipo de crimes, com consequências diretas para as vítimas. Por outro lado, o volume de dados a analisar requerem a implementação de aplicações que processem automaticamente as publicações nas redes sociais, com vista à identificação automática e em tempo real de potenciais atividades genericamente associadas à disseminação de discurso de ódio. O panorama em Portugal está em linha com o que se passa globalmente em todo o mundo, tendo as autoridades nacionais registado um aumento substancial de crimes relacionados com o cyberbullying e a utilização indiscriminada do discurso de ódio. A implementação de aplicações para a deteção automática deste tipo de comportamento em publicações nas redes sociais reveste-se assim da maiorportuguesa, tendo em conta o elevado número de utilizadores, os trabalhos existentes são escassos e direcionados para algumas variantes, como o português do Brasil. Neste projeto apresenta-se um protótipo de aplicação para a deteção automática de texto que inclua discurso de ódio. Esta aplicação poderá, por exemplo, ser utilizada para analisar, em tempo real, as publicações e correspondentes comentários de um feed de uma rede social, detetando discurso de ódio, possibilitando assim uma intervenção célere, como o bloqueio do utilizador ou a remoção da publicação. Foi igualmente desenvolvida uma extensão para o navegador Google Chrome, que permite detetar o discurso de ódio numa página web, facilitando assim a sua utilização no contexto da navegação web. No desenvolvimento do protótipo foram utilizados e testados vários métodos de aprendizagem computacional (machine learning), designadamente Naïve Bayes, SVM, kNN, Random Forest e Neural Network. Ainda no âmbito deste projeto foi criado um dataset anotado e classificado, contendo 354 publicações retiradas da obra de "Para cima de puta"da autora Ferreira, 2021 e de redes sociais como o Facebook, o Twitter e o Youtube, com exemplos reais de texto legítimo e de conteúdos associados a cyberbullying e discurso de ódio. Os testes realizados com os métodos Naïve Bayes, SVM, kNN, Random Forest, Neural Network e ainda combinações entre os métodos anteriores, permitiram obter um valor de F-score de 73% e um precisão de 78%, resultados provenientes da combinação dos algoritmos kNN & Neural Network. importância. Em língua inglesa há várias aplicações, mas no contexto da língua
- AUTOMATED CYBERSECURITY DOCUMENTATION REPOSITORYPublication . Frade, José Miguel Braga Barros Barosa; Antunes, Mário João GonçalvesA digitalização trouxe consigo inúmeras vantagens, mas à medida que a sociedade se torna mais dependente dos sistemas informáticos e também que os dados se tornam mais valiosos, os riscos no ciberespaço vão aumentando de igual forma. Para mitigar estes riscos, muitas organizações e entidades governamentais emitem documentos legais e orientações técnicas que devem ser seguidos e implementados. Embora essenciais para a cibersegurança, estes documentos podem possuir um grau de complexidade bastante elevado e a sua análise pode ser exaustiva. Além disso, o número existente deste tipo de documentação aumenta continuamente, sendo que hoje em dia podemos encontrar documentos técnicos e legais relacionados com cibersegurança dispersos por vários repositórios na Internet. Nesta tese, desenvolvemos o “Automated Repository”, que utiliza dois modelos NLP, GPT-4o e GPT-4o mini, assim como tecnologias de recolha de documentos e ferramentas de visualização para auxiliar os utilizadores a recolher, organizar, analisar e extrair informações cruciais da documentação relacionada com a cibersegurança. O desenvolvimento da aplicação é descrito ao longo deste relatório e as funcionalidades implementadas são avaliadas face aos objetivos definidos. Com base na informação recolhida e gerada pela aplicação, foi realizada uma análise da evolução da documentação de cibersegurança ao longo do tempo, destacandose os documentos mais relevantes e que mais marcaram a área. Por fim foi possivel concluir que o “Automated Repository” pode auxiliar significativamente os utilizadores nas tarefas de recolha e análise de documentação sobre cibersegurança. Além disso, o sistema pode ser de grande utilidade em outras áreas e setores da sociedade. Exemplos são as áreas da saúde, ciências sociais, engenharias e muitas outras onde os profissionais têm de seguir e consultar regularmente grandes volumes de documentação frequentemente.
- Benchmark de Sistemas de Detecção de Intrusões baseados em comportamento com recurso a algoritmos bioinspiradosPublication . Ferreira, Paulo Jorge Gomes; Antunes, Mário João GonçalvesCom a massificação e diversificação dos ataques por via informática, torna-se imprescindível a implementação de medidas de prevenção e detecção dos mesmos, tendo como finalidade a limitação de potenciais danos que possam causar. Um sistema de detecção de intrusões é, como o próprio nome indica, um sistema que analisa o tráfego que circula na rede da organização e que emite alertas caso seja detectada uma intrusão. Quanto ao seu funcionamento, podemos, muito sumariamente, caracterizar os sistemas de detecção de intrusões em dois tipos distintos: baseados em comportamento e baseados em assinaturas. Os sistemas baseados em assinaturas apoiam-se numa "base de dados" de padrões ou assinaturas de ataques, reagindo apenas aos ataques que constam nessa mesma base de dados. Já os sistemas baseados em comportamento adquirem informação sobre o denominado "comportamento normal" da rede e, com base nisso, reportam qualquer desvio a essa normalidade. Neste trabalho pretende-se fazer uma análise ao desempenho de sistemas de detecção de intrusões baseados em comportamento, recorrendo a metodologias de aprendizagem automática e algoritmos bioinspirados, tais como os baseados no sistema imunológico humano e redes neuronais. Recorrendo a um dataset público desenvolvido especificamente para avaliação de sistemas de detecção de intrusões, serão realizados testes em que os algoritmos serão parametrizados com configurações diferentes, permitindo avaliar qual o algoritmo e respectiva configuração que melhor desempenho apresenta na detecção de possíveis intrusões. Paralelamente aos dados de cada algoritmo, os resultados individuais serão combinados num processo de votação, com o objectivo de determinar se a conjugação de vários resultados, através de uma política de majority voting, contribui ou não para uma melhoria do desempenho do sistema em si.
- BENFORD’ S LAW APPLIED TO DIGITAL FORENSIC ANALYSISPublication . Fernandes, Pedro Alexandre Clemente; Antunes, Mário João GonçalvesA deteção automática de imagens e vídeos digitais manipulados tem desafiado a investigação criminal. Existe uma vasta gama de técnicas e ferramentas de deteção de manipulações em imagens digitais, apoiadas maioritariamente por um conjunto de métodos de aprendizagem computacional, dos quais o deep learning tem obtido os resultados mais promissores. Estas técnicas utilizam algoritmos de análise complexos, requerem enormes recursos computacionais e tornam dispendiosos os processos de análise digital forense. Estes desafios têm proporcionado o aparecimento de investigação inovadora em certos campos e com resultados promissores, nomeadamente no domínio da estatística aplicada, tornando a deteção de imagens e vídeos manipulados mais simples, rápida e barata. Esta dissertação visa descrever os resultados obtidos com a aplicação de uma abordagem não usual, assente em métodos estatísticos, nomeadamente a Lei de Benford e a sua aplicação na deteção de imagens manipuladas, no contexto da análise digital forense. Estudos realizados sobre a aplicação da Lei de Benford noutras áreas destacam a simplicidade, fiabilidade e aplicabilidade do algoritmo, com resultados promissores em vários domínios, tais como a deteção de fraudes nos domínios financeiro e económico. A Lei de Benford é suportada pelo cálculo da probabilidade dos primeiros dígitos, neste caso concreto extraídos das características dos ficheiros multimédia em classificação. O método proposto nesta dissertação para aplicação da lei de Benford recorre a técnicas estatísticas. Em termos gerais, a metodologia para aplicação da lei de Benford é baseada na extração inicial das características das imagens pelo método da Transformada Rápida de Fourier (Fast Fourier Transform), onde se inicia a extração do primeiro dígito das características extraídas das imagens. Após este processo, são calculadas as frequências com que os dígitos aparecem em todas as imagens, efetuando a correlação entre estas frequências e a frequência proposta pela Lei de Benford. Os testes foram realizados num conjunto de 560 imagens classificadas, sendo 280 autênticas e as restantes manipuladas. A aplicação da lei foi comparada com três modelos de correlação distintos, designadamente Pearson, Spearman e Cramér–Von Mises (CVM). Os resultados globais obtidos, aplicando o método proposto nesta dissertação, são promissores, tendo-se obtido um valor de F1 de . %, com um recall de , % usando o o teste de ajustamento CVM. O coeficiente da correlação de Pearson foi o que mostrou maior homogeneidade em relação aos coeficientes da correlação de Spearman e de Cramer-Von Mises (CVM) na deteção de imagens manipuladas, , e autênticas, . Transversal a todos os coeficientes de correlação, é a existência de muitos falsos positivos, com um máximo de no coeficiente da correlação de Cramer-Von Mises (CVM). A utilização do método proposto carece de maior investigação na minimização do número de falsos positivos, de modo a obter maior destaque ao nível da eficácia, comparativamente com os métodos tradicionais baseados na aprendizagem computacional. Evidencia-se o facto de evitar a utilização de uma fase de treino do modelo, para a posterior classificação das imagens. O método baseado na lei de Benford, pode futuramente ser aplicado em conjunto com métodos de machine learning, como forma de melhorar a deteção de imagens digitais manipuladas.
- DESENVOLVIMENTO DE UMA METODOLOGIA PARA AVALIAÇÃO DO ESTADO DA SEGURANÇA INFORMÁTICA EM PMEPublication . Azinheira, Bruno Filipe Diogo; Antunes, Mário João Gonçalves; Maximiano, Marisa Silva; Gomes, Ricardo Jorge PereiraA digitalização e a implantação dos conceitos de Indústria 4.0 são emergentes e desafiadores para as pequenas e médias empresas (PME). Os benefícios são evidentes para as empresas pois os seus processos de negócio tornam-se mais simplificados, com melhorias significativas na internacionalização, penetração nos mercados globais e confiança a novos parceiros de negócio. No entanto, aumentam as preocupações relativas à segurança da informação e cibersegurança nas PME devendo assim serem aplicadas melhores práticas e regulamentos de conformidade. Este projeto descreve uma metodologia para o mapeamento do Roteiro de Capacidades Mínimas de Cibersegurança (RCMCS) facultado pelo Centro Nacional de Cibersegurança (CNCS), com as sugestões da norma internacional ISO 27001:2013. Este mapeamento é orientado às características das PME e permite às organizações avaliarem os seus riscos relativamente à segurança cibernética, com o intuito que sejam mitigadas as falhas identificadas. O principal foco deste projeto é a metodologia desenvolvida que correlaciona as ações do Roteiro de Capacidades Mínimas de Cibersegurança com os controlos da norma ISO 27001:2013, justificando essas correlações as questões apresentadas às organizações em formato de questionário para levantamento de riscos cibernéticos. Neste relatório é apresentado um caso de estudo com resultados obtidos numa amostra de 17 PME da região centro de Portugal, inquiridas através do questionário implementado, por forma a concluir se essas organizações estariam seguras. Com esta metodologia desenvolvida é possível interligar o mundo da cibersegurança com a realidade empresarial, neste caso específico PME, concluindo assim que será uma mais valia a sua utilização para a análise do seu estado de cibersegurança.
- A DISTRIBUTED IDENTITY SYSTEMPublication . Ferreira, João Pedro Pinto Dias da Ponte; Antunes, Mário João Gonçalves; Maximiano, Marisa da Silva; Gomes, Ricardo Jorge PereiraThe company Youverse is at the forefront of innovative face authentication technology and is dedicated to enhancing digital interactions through secure identity verification. It stands out for its exceptional accuracy in face authentication, validated by the prestigious NIST benchmark. Youverse offers a hands-free user experience, fostering privacy, convenience, and trust for widespread face authentication adoption. The internship aimed at developing a secure Distributed Identity System (DIS). This involved creating a robust web API for distributed face authentication and integrating it into real-world applications. The DIS required functionalities such as distributed face metadata registration, secure messaging for the WebSocket Secure (WSS) authentication process. An accompanying back-end client application was developed to support the DIS. The next phase focused on developing an Android Software Development Kit (SDK) designed to securely manage the company’s intellectual property, assets. This SDK enables seamless integration of Youverse’s technology into other mobile applications, facilitating its expansion to the mobile market. The SDK managed dynamic asset secure download and local storage; and utilised a custom public PASETO license for asset usage authorisation. The assets and licenses back-end web API application was also developed, which utilises encryption algorithms, key derivation functions and digital signatures to ensure content confidentiality, integrity and authenticity during transmission and storage. The Android SDK integrated AWS Cognito client-side for authentication and authorisation, enabling access to Youverse-mentioned private cloud-deployed applications. In addition to these advancements, the internship included a security review, incorporating threat modelling to assess API and mobile application security. In essence, this internship encompassed the development of a DIS, a comprehensive Android SDK, and two web API services. These contributions collectively advance the landscape of face authentication, underscoring Youverse’s commitment to privacy, security, and seamless user experiences.
- O Ecossistema de Cibersegurança em PortugalPublication . Morais, Vitor Manuel Sabino; Antunes, Mário João GonçalvesA cibersegurança ocupa um papel preponderante nos Estados modernos. A dependência dos sistemas de informação, agora transversais a toda a sociedade, torna a cibersegurança incontornável para qualquer país. Atualmente, o ecossistema de cibersegurança nacional não se encontra tipificado e é difuso no que concerne às funções formais que cada entidade aí desempenha. Relativamente aos mecanismos de interoperabilidade existentes, são ainda bastante incipientes e, no seu estado atual, não permitem uma eficaz e eficiente troca de indicadores e conhecimento, como seria desejável. A tipologia de entidades que constituem o ecossistema de cibersegurança nacional, o normativo que as rege, a tipologia de informações e a dispersão de sistemas de informação com características ímpares, dificultam este processo. Este tema, apesar de ainda não ter tido a atenção merecida por parte dos investigadores, granjeia, pelas suas características específicas e interesse nacional, toda a atenção e interesse no seu desenvolvimento. A dissertação aqui apresentada versa sobre “O ecossistema de cibersegurança em Portugal”. O ecossistema da cibersegurança é delimitado e caracterizado, sendo propostos mecanismos de interoperabilidade para a informação classificada e não classificada, o que inclui o tratamento, classificação e armazenamento da mesma. Finalmente, apresentam-se algumas sugestões de melhoria das soluções existentes. A dissertação comporta uma análise densa e desafiadora do ecossistema de cibersegurança em Portugal, identificando-se um potencial interesse estratégico, tático e operacional para a comunidade de cibersegurança nacional.
- ESTRATÉGIA INTEGRADA DE AVALIAÇÃO E CONSCIENCIALIZAÇÃO CIBERNÉTICA EM CONTEXTO ESCOLARPublication . Marques, Frederico Manuel Ferreira; Antunes, Mário João GonçalvesA evolução tecnológica e a massificação do uso da Internet têm moldado a sociedade atual. O uso de dispositivos eletrónicos e da Internet e dos seus serviços, como a Web ou o e-mail, encontra-se, atualmente, massificado e tem uma abrangência global. Quer os cidadãos, quer as empresas, têm beneficiado imenso com o recurso às plataformas digitais, traduzindo-se numa fonte de criação de conhecimento, de incremento das relações interpessoais, de exploração de novas formas de entretenimento e de expansão da atividade social e económica. As oportunidades que a Internet e os seus serviços oferecem, escondem alguns riscos emergentes e confinados à abrangência digital. É possível ver, cada vez mais, notícias associadas a ataques realizados na Internet, com recurso a formas cada vez mais sofisticadas. O cidadão comum é confrontado com vários tipos de ataques, normalmente, sob a forma de engenharia social, que se traduz em tentativas de extorsão, para obtenção de bens ou informação sobre a vítima. Relativamente às empresas, os desafios também são muitos, já que as motivações dos atacantes têm um largo espectro, variando desde a simples extorsão até à obtenção de informação sobre propriedade intelectual por parte das empresas concorrentes. A pandemia provocada pela COVID-19 acentuou ainda mais este problema, quer para os cidadãos, quer para as empresas e instituições, atendendo a que muitas pessoas foram forçadas a trabalhar, remotamente, e nem sempre com as condições técnicas e de segurança adequadas. As escolas têm como missão a transferência de conhecimento e de competências reconhecidas pela sociedade, onde se incluem as competências digitais e a consciencialização para as questões relacionadas com a segurança no ciberespaço. A comunidade escolar é heterogénea e agrega vários perfis digitais, nomeadamente, os estudantes e os funcionários docentes e não docentes. Ao nível da consciencialização para as questões relacionadas com a cibersegurança, estes perfis estão igualmente em patamares diferentes, fruto do tipo de utilização, dos conhecimentos técnicos já adquiridos, bem como do nível socioeconómico a que pertencem. Este relatório de projeto, apresenta-se uma estratégia integrada de consciencialização cibernética que foi implementada e avaliada em contexto escolar. Apresenta-se um estudo sobre as atitudes e comportamentos em relação à cibersegurança, em meio escolar. Atendendo a que apenas é possível prevenir o que se consegue medir, o trabalho foi desenvolvido com recurso à medição dos comportamentos e das atitudes, através de dois questionários distintos, que utilizam uma escala de Likert. Foi igualmente disponibilizado e testado um autodiagnóstico, para medir as habilidades dos alunos em segurança cibernética, e um plano de aula de ciberconsciência, a aplicar nas unidades curriculares de TIC e/ou de Educação para a Cidadania. O trabalho teve como ponto de partida a utilização e adaptação de duas escalas já validadas, com aplicação em empresas e instituições na área da saúde. O interesse da comunidade científica e dos intervenientes (alunos, professores e funcionários) em analisar o nível de consciencialização para a cibersegurança, em meio escolar, constituiu a motivação para a realização deste trabalho. Os resultados obtidos com a recolha dos questionários em três turmas do 6.º ano de escolaridade e ainda três turmas do 9.º ano, permitiram identificar comportamentos, tendências e más práticas relativamente às atividades realizadas online, quer em contexto escolar, quer em casa, em contexto de entretenimento. Numa segunda fase, procedeu-se ao desenvolvimento do questionário de autodiagnóstico, disponibilizado através de uma página web, que pretende avaliar o nível de cibersegurança e ciberconscientização na comunidade escolar, definindo um conjunto relativamente amplo de perguntas que se enquadram nos tipos de incidentes definidos na taxonomia de referência de incidentes de segurança e utilizada pela rede nacional de CSIRT. Na terceira fase, desenvolveu-se o plano de aula, para abordar os temas de cibersegurança e ciberconsciência, enriquecendo as atividades de ensino-aprendizagem das disciplinas de TIC e Educação para a Cidadania, em sala de aula. A investigação decorreu no estabelecimento de ensino particular e cooperativo da cidade de Leiria, Colégio Conciliar de Maria Imaculada (CCMI). Além da caracterização da comunidade que participou no estudo e da análise dos resultados obtidos com os dois questionários, o trabalho de investigação englobou ainda dois elementos importantes que visam alertar para a consciencialização da cibersegurança no ambiente escolar: (i) a construção de um questionário de autoavaliação, sobre conceitos fundamentais de cibersegurança; (ii) o plano de uma aula, para abordar este tópico na disciplina de Tecnologias de Informação e Comunicação (TIC) e Educação para a Cidadania. Globalmente, a medição efetuada e os resultados obtidos são promissores e permitem identificar as más práticas existentes, com vista a delinear um plano mais assertivo de consciencialização da cibersegurança. A metodologia de trabalho adotada, os questionários implementados e a aplicação de autodiagnóstico poderão, facilmente, ser aplicados a outras instituições de ensino e a outros perfis da comunidade escolar, designadamente, aos docentes e pessoal não docente.