Uso de Contas e Senhas
Transcrição
Uso de Contas e Senhas
Cartilha de uso de Contas e Senhas. O Servidor tornando a Segurança da Informação um hábito. 01 Conta de Usuário: 1.1. A sua Conta de Usuário (não a sua senha) é de conhecimento geral e é o que permite a sua identificação. 1.2. Ela é muitas vezes derivada do seu próprio nome, mas pode ser qualquer sequência de caracteres que permita que você seja identificado unicamente, como o seu endereço de e-mail. 1.3. Para garantir que ela seja usada apenas por você e por mais ninguém, é que existem os mecanismos de autenticação por senha. 1.4. Na PMC, as regras de formação dos nomes de usuários têm como objetivo manter a identificação clara, funcional e objetiva das pessoas enquanto usuários dos recursos computacionais: 1.4.1. Um exemplo prático é: JOAQUIM JOSE DA SILVA XAVIER; 1.4.2. A primeira sugestão a ser utilizada será: JOAQUIM.XAVIER; 1.4.3. A segunda sugestão é: JOAQUIM.JOSE ou JOAQUIM.SILVA; 1.4.4. Para situações de duplicidade será utilizada: JOAQUIM.J.XAVIER ou JOAQUIM.S.XAVIER ou JOAQUIM.JS.XAVIER; 1.4.5. Se a duplicidade persistir, outros meios devem ser utilizados. 1 02 A Senha: 2.1. Uma senha ou password, serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão; 2.2. Se outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você e realizar ações em seu nome, como: 2.2.1. Acessar a sua conta de correio eletrônico da PMC ou particular e ler seus e-mails, enviar mensagens de spam e/ou contendo Phishing e códigos maliciosos, furtar sua lista de contatos e pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso a todas elas); 2.2.2. Acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e números de cartões de crédito, documentos em gerais; 2.2.3. Acessar um sistema ou aplicativo que você utiliza, como: Sistema Tributário, Protocolo, Materiais, RH, Contabilidade, etc; 2.2.4. Acessar sites e alterar as configurações feitas por você, de forma a tornar públicas informações que deveriam ser privadas. 2.3. Algumas das formas como a sua senha pode ser descoberta são: 2.3.1. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro e assim, um atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar operações em seu nome; 2.3.2. Por meio de tentativas de adivinhação; 2.3.3. Por meio do acesso ao arquivo texto onde a senha foi armazenada; 2.3.4. Com o uso de técnicas de engenharia social, como persuadi-lo a entregá-la voluntariamente; 2.3.5. Pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em teclados virtuais. 2 03 Alteração de Senhas: 3.1. O usuário pode alterar sua senha a qualquer momento, utilizando os recursos de “Alterar Senha” de cada sistema (via Windows para a senha de rede ou via sistema para os aplicativos da SMAR); 3.2. Através do Service Desk é possível solicitar o procedimento de “Reset da Senha”; 3.3. A senha padrão informada pelo suporte, deve ser alterada imediatamente para uma senha segura; 3.4. As senhas de rede e sistemas da PMC expiram a cada 45 dias, obrigando o usuário a cadastrar uma nova senha; 3.5. As senhas não podem ser iguais às 20 (vinte) últimas senhas utilizadas; 3.6. Você deve alterar a sua senha imediatamente sempre que desconfiar que ela pode ter sido descoberta ou que o computador no qual você a utilizou pode ter sido invadido ou infectado. 3.7. Algumas situações onde você deve alterar rapidamente a sua senha são: 3.7.1. Se um computador onde a senha esteja armazenada tenha sido furtado ou perdido; 3.7.2. Se utilizar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles; 3.7.3. Se algum dado que você havia salvo foi alterado e você não se lembra dessa alteração; 3.7.4. Ao voltar de férias, licença maternidade ou longo período de ausência; 3.7.5. Nos demais casos é importante que a sua senha seja alterada regularmente, como forma de assegurar a confidencialidade. 3 04 Cuidados com as Senhas: 4.1. Certifique-se de não estar sendo observado ao digitar as suas senhas; 4.2. Ao receber uma senha inicial, altere imediatamente. Senhas padrão são apenas para facilitar o inicio da utilização de um sistema; 4.3. Não forneça as suas senhas para outra pessoa, em hipótese alguma; 4.4. Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador; 4.5. Elabore boas senhas, conforme descrito na próxima página; 4.6. Altere as suas senhas sempre que julgar necessário; 4.7. Não use a mesma senha para todos os serviços que acessa; 4.8. Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas; 4.9. Procure manter sua privacidade, reduzindo a quantidade de informações que possam ser coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha sido cuidadoso ao elaborá-la; 4.10. De nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa; 4.11. Jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em Internet Banking ou e-mail; 4.12. Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos. Procure, sempre que possível utilizar opções de navegação anônima. 4 05 Elaboração de Senhas: 5.1. Uma senha boa, bem elaborada, é aquela que é difícil em ser descoberta (classificada como forte), mas fácil de ser lembrada. 5.2. Alguns elementos que você não deve usar na elaboração de suas senhas são: 5.2.1. Qualquer tipo de dado pessoal: Evite nomes, sobrenomes, contas de usuário, números de documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente obtidos e usados por pessoas que queiram tentar se autenticar como você). 5.2.2. Sequências de teclado: Evite senhas associadas à proximidade entre os caracteres no teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente observadas ao serem digitadas. 5.2.3. Palavras que façam parte de listas publicamente conhecidas, como: Nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto, não devem ser usadas. 5.3. Alguns elementos que você deve usar na elaboração de suas senhas são: 5.3.1. Números aleatórios: Quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos. 5.3.2. Grande quantidade de caracteres: Quanto mais longa for a senha, mais difícil será descobrila. Apesar de senhas longas parecerem difíceis de serem digitadas a princípio, com o uso frequente, elas acabam sendo digitadas facilmente. 5.3.3. Diferentes tipos de caracteres: Quanto mais "bagunçada" for a senha, mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada. 5 05 Elaboração de Senhas: 5.4. Dicas práticas na elaboração de boas senhas são: 5.4.1. Selecione caracteres de uma frase: Baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Frase exemplo: "O Cravo brigou com a Rosa debaixo de uma sacada?" 5.4.1.1. Gerando: OCbcaRddus? (o sinal de interrogação foi colocado no início para acrescentar um símbolo à senha). 5.4.1.2. Escolha uma frase longa, que faça sentido para você e que seja fácil de ser memorizada. Se possível, tenha diferentes tipos de caracteres. 5.4.1.3. Evite citações comuns (como ditados populares) e frases que possam ser diretamente ligadas a você. 5.4.2. Faça substituições de caracteres: Invente um padrão de substituição baseado, por exemplo, na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres; 5.4.2.1. Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias; 5.4.2.2. Exemplos: Duplicando as letras "s" e "r", substituindo "o" por "0" (número zero); Usando a frase: "Sol, astro-rei do Sistema Solar"; Gerando a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr". 5.4.3. Baseada em Nomes, Caracteres especiais e Números: Utilize palavras avulsas ou nomes menos genéricos, utilize com letras Maiúsculas, selecione um caractere especial, selecione um numero não aleatório; 5.4.3.1. Exemplos: Guanabara$1959 Apostila@57 SaoVicente@1500 6 O Servidor tornando a Segurança da Informação um hábito.