Buscar

aula 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: Esp. Gerson Vieira Albuquerque Neto
Curso de Análise e Desenvolvimento de Sistemas - 2º período
Centro Universitário Estácio - FIC
Unidade Parangaba – Núcleo Fortaleza
Segurança da Informação
Professor: Esp. Gerson Vieira Albuquerque Neto
Curso de Análise e Desenvolvimento de Sistemas - 2º período
Centro Universitário Estácio - FIC
Unidade Parangaba – Núcleo Fortaleza
Boas Práticas de Segurança 
da Informação
POLÍTICAS DE SENHAS
1
MECANISMOS DE PROTEÇÃO
3
PRÓXIMOS 
PASSOS
TREINAMENTO DOS USUÁRIOS
2
Conteúdo desta aula
Políticas de Senhas
Boas Práticas de Segurança da Informação
Políticas de Senhas – Contas 
de Usuários
• Conta de usuário, também chamada de "nome de usuário", 
"nome de login" e username
• Identificação única de um usuário em um computador ou 
serviço. 
• De conhecimento geral e é o que permite a sua 
identificação. Ela é, muitas vezes, derivada do seu próprio 
nome, mas pode ser qualquer sequência de caracteres
• Única
Boas Práticas de Segurança da Informação
Políticas de Senhas
• Boas senhas 
• Difíceis de serem descobertas (fortes) 
• Fáceis de serem lembradas
• Não utilizar
• Dados pessoais, palavras que façam parte de 
dicionários, sequências de teclado 
• Utilizar: 
• Grande quantidade e diferentes tipos de caracteres 
• Números aleatórios
• Dicas práticas: 
• Utilizar as iniciais de uma frase
• Utilizar uma frase longa
• Fazer substituições de caracteres 
• s3nh@3sp3c14l
Boas Práticas de Segurança da Informação
Políticas de Senhas
• Variação de Empresa para empresa
• Mais ou menos rigorosas
Boas Práticas de Segurança da Informação
Segurança de Senhas (relembrando)
• Três grupos básicos de mecanismos de autenticação, que se utilizam 
de: 
• aquilo que você é (informações biométricas, como a sua impressão digital, a 
palma da sua mão, a sua voz e o seu olho);
• aquilo que apenas você possui (como seu cartão de senhas bancárias e um 
token gerador de senhas) e;
• aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Boas Práticas de Segurança da Informação
Segurança de senhas
• Se outra pessoa souber:
• acessar a sua conta de correio eletrônico e ler seus e-mails, enviar mensagens de 
spam e/ou contendo phishing e códigos maliciosos, furtar sua lista de contatos e 
pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim 
conseguir acesso a elas);
• acessar o seu computador e obter informações sensíveis nele armazenadas, como 
senhas e números de cartões de crédito;
• utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, 
então, desferir ataques contra computadores de terceiros;
• acessar sites e alterar as configurações feitas por você, de forma a tornar públicas 
informações que deveriam ser privadas;
• acessar a sua rede social e usar a confiança que as pessoas da sua rede de 
relacionamento depositam em você para obter informações sensíveis ou para o 
envio de boatos, mensagens de spam e/ou códigos maliciosos.
Boas Práticas de Segurança da Informação
Uso seguro de contas e senhas
• ao ser usada em computadores infectados. 
• Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas 
(inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja 
apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado
• ao ser usada em sites falsos. 
• Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, pode ser 
usada para acessar o verdadeiro
• força bruta.
• ao ser trafegada na rede
• por acesso ao arquivo que armazena
• Engenharia social.
• Movimentação dos dedos no teclado
Ataques
Boas Práticas de Segurança da Informação
Cuidados com a senha
• certifique-se de não estar sendo observado ao digitar as suas 
senhas; 
• não forneça as suas senhas para outra pessoa, em hipótese alguma;
• certifique-se de fechar a sua sessão ao acessar sites que 
requeiram o uso de senhas; elabore boas senhas; 
• altere as suas senhas sempre que julgar necessário; 
• não use a mesma senha para todos os serviços que acessa; ao usar 
perguntas de segurança para facilitar a recuperação de senhas, 
evite escolher questões cujas respostas possam ser facilmente 
adivinhadas;
• certifique-se de utilizar serviços criptografados
• procure manter sua privacidade, reduzindo a quantidade de 
informações que possam ser coletadas sobre você
• mantenha a segurança do seu computador
• seja cuidadoso ao usar a sua senha em computadores 
potencialmente infectados ou comprometidos (Navegação 
anônima)
Boas Práticas de Segurança da Informação
Elaboração de Senhas
• Alguns elementos que você não
deve usar na elaboração de suas 
senhas são:
• Qualquer tipo de dado pessoal
• Sequências de teclado
• Palavras que façam parte de listas
• Alguns elementos que você deve 
usar na elaboração de suas 
senhas são:
• Números aleatórios
• Grande quantidade de caracteres
• Diferentes tipos de caracteres
Boas Práticas de Segurança da Informação
Elaboração de senhas
• Selecione caracteres de uma frase: "O Cravo brigou 
com a Rosa debaixo de uma sacada" você pode gerar a 
senha "?OCbcaRddus" (o sinal de interrogação foi 
colocado no início para acrescentar um símbolo à 
senha).
• Utilize uma frase longa: escolha uma frase longa, que 
faça sentido para você, que seja fácil de ser 
memorizada e que, se possível, tenha diferentes tipos 
de caracteres. 
• Faça substituições de caracteres: invente um padrão de 
substituição baseado, por exemplo, na semelhança 
visual ("w" e "vv") ou de fonética ("ca" e "k") entre os 
caracteres. 
Boas Práticas de Segurança da Informação
Mudança de 
senha
• Alterar rapidamente a sua senha:
• se um computador onde a senha esteja 
armazenada tenha sido furtado ou perdido;
• se usar um padrão para a formação de senhas e 
desconfiar que uma delas tenha sido 
descoberta. 
• se utilizar uma mesma senha em mais de um 
lugar e desconfiar que ela tenha sido descoberta 
em algum deles;
• ao adquirir equipamentos acessíveis via rede, 
como roteadores Wi-Fi, dispositivos bluetooth e 
modems ADSL (Asymmetric Digital Subscriber
Line). 
• Nos demais casos é importante que a sua senha 
seja alterada regularmente, como forma de 
assegurar a confidencialidade. 
Boas Práticas de Segurança da Informação
Gerenciamento 
de Senhas
Criar grupos de senhas, de 
acordo com o risco 
envolvido
Reutilize senhas apenas em 
casos nos quais o risco 
envolvido é bastante baixo.
Boas Práticas de Segurança da Informação
• Recuperação de senhas
• permitir que você responda a uma pergunta de 
segurança previamente determinada por você;
• enviar a senha, atual ou uma nova, para o e-
mail de recuperação previamente definido por 
você;
• confirmar suas informações cadastrais, como 
data de aniversário, país de origem, nome da 
mãe, números de documentos, etc;
• apresentar uma dica de segurança 
previamente cadastrada por você;
• enviar por mensagem de texto para um 
número de celular previamente cadastrado por 
você.
Boas Práticas de Segurança da Informação
Treinamento de 
Usuários
Exemplo de Treinamento
Boas Práticas de Segurança da Informação
Mecanismos de Proteção
Boas Práticas de Segurança da Informação
Mecanismos de 
Proteção
• Política de segurança
• Notificação de incidentes e abusos
• Contas e senhas
• Criptografia
• Cópias de segurança (Backups)
• Registro de eventos (Logs)
• Ferramentas antimalware
• Firewall pessoal
• Filtro antispam
• ...
Boas Práticas de Segurança da Informação

Outros materiais