Uso de Contas e Senhas

Transcrição

Uso de Contas e Senhas
Cartilha de uso
de Contas e Senhas.
O Servidor tornando a Segurança da Informação um hábito.
01
Conta de Usuário:
1.1. A sua Conta de Usuário (não a sua senha) é de conhecimento geral e é o que permite a sua
identificação.
1.2. Ela é muitas vezes derivada do seu próprio nome, mas pode ser qualquer sequência de
caracteres que permita que você seja identificado unicamente, como o seu endereço de e-mail.
1.3. Para garantir que ela seja usada apenas por você e por mais ninguém, é que existem os
mecanismos de autenticação por senha.
1.4. Na PMC, as regras de formação dos nomes de usuários têm como objetivo manter a
identificação clara, funcional e objetiva das pessoas enquanto usuários dos recursos
computacionais:
1.4.1. Um exemplo prático é: JOAQUIM JOSE DA SILVA XAVIER;
1.4.2. A primeira sugestão a ser utilizada será: JOAQUIM.XAVIER;
1.4.3. A segunda sugestão é: JOAQUIM.JOSE ou JOAQUIM.SILVA;
1.4.4. Para situações de duplicidade será utilizada: JOAQUIM.J.XAVIER ou JOAQUIM.S.XAVIER ou
JOAQUIM.JS.XAVIER;
1.4.5. Se a duplicidade persistir, outros meios devem ser utilizados.
1
02
A Senha:
2.1. Uma senha ou password, serve para autenticar uma conta, ou seja, é usada no processo de
verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o
direito de acessar o recurso em questão;
2.2. Se outra pessoa souber a sua conta de usuário e tiver acesso à sua senha ela poderá usá-las
para se passar por você e realizar ações em seu nome, como:
2.2.1. Acessar a sua conta de correio eletrônico da PMC ou particular e ler seus e-mails, enviar
mensagens de spam e/ou contendo Phishing e códigos maliciosos, furtar sua lista de contatos e
pedir o reenvio de senhas de outras contas para este endereço de e-mail (e assim conseguir acesso
a todas elas);
2.2.2. Acessar o seu computador e obter informações sensíveis nele armazenadas, como senhas e
números de cartões de crédito, documentos em gerais;
2.2.3. Acessar um sistema ou aplicativo que você utiliza, como: Sistema Tributário, Protocolo,
Materiais, RH, Contabilidade, etc;
2.2.4. Acessar sites e alterar as configurações feitas por você, de forma a tornar públicas
informações que deveriam ser privadas.
2.3. Algumas das formas como a sua senha pode ser descoberta são:
2.3.1. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro e assim, um
atacante pode armazená-la e, posteriormente, usá-la para acessar o site verdadeiro e realizar
operações em seu nome;
2.3.2. Por meio de tentativas de adivinhação;
2.3.3. Por meio do acesso ao arquivo texto onde a senha foi armazenada;
2.3.4. Com o uso de técnicas de engenharia social, como persuadi-lo a entregá-la
voluntariamente;
2.3.5. Pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse em
teclados virtuais.
2
03
Alteração de Senhas:
3.1. O usuário pode alterar sua senha a qualquer momento, utilizando os recursos de “Alterar
Senha” de cada sistema (via Windows para a senha de rede ou via sistema para os aplicativos da
SMAR);
3.2. Através do Service Desk é possível solicitar o procedimento de “Reset da Senha”;
3.3. A senha padrão informada pelo suporte, deve ser alterada imediatamente para uma senha
segura;
3.4. As senhas de rede e sistemas da PMC expiram a cada 45 dias, obrigando o usuário a cadastrar
uma nova senha;
3.5. As senhas não podem ser iguais às 20 (vinte) últimas senhas utilizadas;
3.6. Você deve alterar a sua senha imediatamente sempre que desconfiar que ela pode ter sido
descoberta ou que o computador no qual você a utilizou pode ter sido invadido ou infectado.
3.7. Algumas situações onde você deve alterar rapidamente a sua senha são:
3.7.1. Se um computador onde a senha esteja armazenada tenha sido furtado ou perdido;
3.7.2. Se utilizar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido
descoberta em algum deles;
3.7.3. Se algum dado que você havia salvo foi alterado e você não se lembra dessa alteração;
3.7.4. Ao voltar de férias, licença maternidade ou longo período de ausência;
3.7.5. Nos demais casos é importante que a sua senha seja alterada regularmente, como forma de
assegurar a confidencialidade.
3
04
Cuidados com
as Senhas:
4.1. Certifique-se de não estar sendo observado ao digitar as suas senhas;
4.2. Ao receber uma senha inicial, altere imediatamente. Senhas padrão são apenas para facilitar o
inicio da utilização de um sistema;
4.3. Não forneça as suas senhas para outra pessoa, em hipótese alguma;
4.4. Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Use a
opção de sair (logout), pois isto evita que suas informações sejam mantidas no navegador;
4.5. Elabore boas senhas, conforme descrito na próxima página;
4.6. Altere as suas senhas sempre que julgar necessário;
4.7. Não use a mesma senha para todos os serviços que acessa;
4.8. Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher
questões cujas respostas possam ser facilmente adivinhadas;
4.9. Procure manter sua privacidade, reduzindo a quantidade de informações que possam ser
coletadas sobre você, pois elas podem ser usadas para adivinhar a sua senha, caso você não tenha
sido cuidadoso ao elaborá-la;
4.10. De nada adianta colá-lo no monitor, deixá-lo embaixo do teclado ou sobre a mesa;
4.11. Jamais reutilize senhas que envolvam o acesso a dados sensíveis, como as usadas em
Internet Banking ou e-mail;
4.12. Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou
comprometidos. Procure, sempre que possível utilizar opções de navegação anônima.
4
05
Elaboração de
Senhas:
5.1. Uma senha boa, bem elaborada, é aquela que é difícil em ser descoberta (classificada como
forte), mas fácil de ser lembrada.
5.2. Alguns elementos que você não deve usar na elaboração de suas senhas são:
5.2.1. Qualquer tipo de dado pessoal: Evite nomes, sobrenomes, contas de usuário, números de
documentos, placas de carros, números de telefones e datas (estes dados podem ser facilmente
obtidos e usados por pessoas que queiram tentar se autenticar como você).
5.2.2. Sequências de teclado: Evite senhas associadas à proximidade entre os caracteres no
teclado, como "1qaz2wsx" e "QwerTAsdfG", pois são bastante conhecidas e podem ser facilmente
observadas ao serem digitadas.
5.2.3. Palavras que façam parte de listas publicamente conhecidas, como: Nomes de músicas,
times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Existem
programas que tentam descobrir senhas combinando e testando estas palavras e que, portanto,
não devem ser usadas.
5.3. Alguns elementos que você deve usar na elaboração de suas senhas são:
5.3.1. Números aleatórios: Quanto mais ao acaso forem os números usados melhor,
principalmente em sistemas que aceitem exclusivamente caracteres numéricos.
5.3.2. Grande quantidade de caracteres: Quanto mais longa for a senha, mais difícil será descobrila. Apesar de senhas longas parecerem difíceis de serem digitadas a princípio, com o uso
frequente, elas acabam sendo digitadas facilmente.
5.3.3. Diferentes tipos de caracteres: Quanto mais "bagunçada" for a senha, mais difícil será
descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e
minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta,
sem necessariamente torná-la difícil de ser lembrada.
5
05
Elaboração de
Senhas:
5.4. Dicas práticas na elaboração de boas senhas são:
5.4.1. Selecione caracteres de uma frase: Baseie-se em uma frase e selecione a primeira, a segunda
ou a última letra de cada palavra. Frase exemplo: "O Cravo brigou com a Rosa debaixo de uma
sacada?"
5.4.1.1. Gerando: OCbcaRddus? (o sinal de interrogação foi colocado no início para acrescentar
um símbolo à senha).
5.4.1.2. Escolha uma frase longa, que faça sentido para você e que seja fácil de ser memorizada. Se
possível, tenha diferentes tipos de caracteres.
5.4.1.3. Evite citações comuns (como ditados populares) e frases que possam ser diretamente
ligadas a você.
5.4.2. Faça substituições de caracteres: Invente um padrão de substituição baseado, por exemplo,
na semelhança visual ("w" e "vv") ou de fonética ("ca" e "k") entre os caracteres;
5.4.2.1. Crie o seu próprio padrão, pois algumas trocas já são bastante óbvias;
5.4.2.2. Exemplos:
Duplicando as letras "s" e "r", substituindo "o" por "0" (número zero);
Usando a frase: "Sol, astro-rei do Sistema Solar";
Gerando a senha "SS0l, asstrr0-rrei d0 SSisstema SS0larr".
5.4.3. Baseada em Nomes, Caracteres especiais e Números: Utilize palavras avulsas ou nomes
menos genéricos, utilize com letras Maiúsculas, selecione um caractere especial, selecione um
numero não aleatório;
5.4.3.1. Exemplos:
Guanabara$1959
Apostila@57
SaoVicente@1500
6
O Servidor tornando a
Segurança da Informação
um hábito.