Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: Esp. Gerson Vieira Albuquerque Neto Curso de Análise e Desenvolvimento de Sistemas - 2º período Centro Universitário Estácio - FIC Unidade Parangaba – Núcleo Fortaleza Segurança da Informação Professor: Esp. Gerson Vieira Albuquerque Neto Curso de Análise e Desenvolvimento de Sistemas - 2º período Centro Universitário Estácio - FIC Unidade Parangaba – Núcleo Fortaleza Boas Práticas de Segurança da Informação POLÍTICAS DE SENHAS 1 MECANISMOS DE PROTEÇÃO 3 PRÓXIMOS PASSOS TREINAMENTO DOS USUÁRIOS 2 Conteúdo desta aula Políticas de Senhas Boas Práticas de Segurança da Informação Políticas de Senhas – Contas de Usuários • Conta de usuário, também chamada de "nome de usuário", "nome de login" e username • Identificação única de um usuário em um computador ou serviço. • De conhecimento geral e é o que permite a sua identificação. Ela é, muitas vezes, derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres • Única Boas Práticas de Segurança da Informação Políticas de Senhas • Boas senhas • Difíceis de serem descobertas (fortes) • Fáceis de serem lembradas • Não utilizar • Dados pessoais, palavras que façam parte de dicionários, sequências de teclado • Utilizar: • Grande quantidade e diferentes tipos de caracteres • Números aleatórios • Dicas práticas: • Utilizar as iniciais de uma frase • Utilizar uma frase longa • Fazer substituições de caracteres • s3nh@3sp3c14l Boas Práticas de Segurança da Informação Políticas de Senhas • Variação de Empresa para empresa • Mais ou menos rigorosas Boas Práticas de Segurança da Informação Segurança de Senhas (relembrando) • Três grupos básicos de mecanismos de autenticação, que se utilizam de: • aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho); • aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e; • aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Boas Práticas de Segurança da Informação Segurança de senhas • Se outra pessoa souber: • acessar a sua conta de correio eletrônico e ler seus e-mails, enviar mensagens de spam e/ou contendo phishing e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a elas); • acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito; • utilizar o seu computador para esconder a real identidade desta pessoa (o invasor) e, então, desferir ataques contra computadores de terceiros; • acessar sites e alterar as configurações feitas por você, de forma a tornar públicas informações que deveriam ser privadas; • acessar a sua rede social e usar a confiança que as pessoas da sua rede de relacionamento depositam em você para obter informações sensíveis ou para o envio de boatos, mensagens de spam e/ou códigos maliciosos. Boas Práticas de Segurança da Informação Uso seguro de contas e senhas • ao ser usada em computadores infectados. • Muitos códigos maliciosos, ao infectar um computador, armazenam as teclas digitadas (inclusive senhas), espionam o teclado pela webcam (caso você possua uma e ela esteja apontada para o teclado) e gravam a posição da tela onde o mouse foi clicado • ao ser usada em sites falsos. • Ao digitar a sua senha em um site falso, achando que está no site verdadeiro, pode ser usada para acessar o verdadeiro • força bruta. • ao ser trafegada na rede • por acesso ao arquivo que armazena • Engenharia social. • Movimentação dos dedos no teclado Ataques Boas Práticas de Segurança da Informação Cuidados com a senha • certifique-se de não estar sendo observado ao digitar as suas senhas; • não forneça as suas senhas para outra pessoa, em hipótese alguma; • certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas; elabore boas senhas; • altere as suas senhas sempre que julgar necessário; • não use a mesma senha para todos os serviços que acessa; ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; • certifique-se de utilizar serviços criptografados • procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você • mantenha a segurança do seu computador • seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos (Navegação anônima) Boas Práticas de Segurança da Informação Elaboração de Senhas • Alguns elementos que você não deve usar na elaboração de suas senhas são: • Qualquer tipo de dado pessoal • Sequências de teclado • Palavras que façam parte de listas • Alguns elementos que você deve usar na elaboração de suas senhas são: • Números aleatórios • Grande quantidade de caracteres • Diferentes tipos de caracteres Boas Práticas de Segurança da Informação Elaboração de senhas • Selecione caracteres de uma frase: "O Cravo brigou com a Rosa debaixo de uma sacada" você pode gerar a senha "?OCbcaRddus" (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). • Utilize uma frase longa: escolha uma frase longa, que faça sentido para você, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. • Faça substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres. Boas Práticas de Segurança da Informação Mudança de senha • Alterar rapidamente a sua senha: • se um computador onde a senha esteja armazenada tenha sido furtado ou perdido; • se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta. • se utilizar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles; • ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi, dispositivos bluetooth e modems ADSL (Asymmetric Digital Subscriber Line). • Nos demais casos é importante que a sua senha seja alterada regularmente, como forma de assegurar a confidencialidade. Boas Práticas de Segurança da Informação Gerenciamento de Senhas Criar grupos de senhas, de acordo com o risco envolvido Reutilize senhas apenas em casos nos quais o risco envolvido é bastante baixo. Boas Práticas de Segurança da Informação • Recuperação de senhas • permitir que você responda a uma pergunta de segurança previamente determinada por você; • enviar a senha, atual ou uma nova, para o e- mail de recuperação previamente definido por você; • confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos, etc; • apresentar uma dica de segurança previamente cadastrada por você; • enviar por mensagem de texto para um número de celular previamente cadastrado por você. Boas Práticas de Segurança da Informação Treinamento de Usuários Exemplo de Treinamento Boas Práticas de Segurança da Informação Mecanismos de Proteção Boas Práticas de Segurança da Informação Mecanismos de Proteção • Política de segurança • Notificação de incidentes e abusos • Contas e senhas • Criptografia • Cópias de segurança (Backups) • Registro de eventos (Logs) • Ferramentas antimalware • Firewall pessoal • Filtro antispam • ... Boas Práticas de Segurança da Informação
Compartilhar