Início > Uncategorized > Medidas preventivas de segurança – Assumir responsabilidades

Medidas preventivas de segurança – Assumir responsabilidades

Duas práticas comuns despertam o problema da responsabilidade em uma rede de computadores, corporativa ou doméstica. O compartilhamento de arquivos por vários usuários e a prática de trocar informações de contas (e senhas) entre os usuários. Trocar informações de login/senha devia ser desencorajado, senão proibido de vez. Para evitar que a pessoa se desloque até a sua sala para acessar um documento, o colega de trabalho cede a sua estação (que já está logada com a sua senha) para que ele utilize. Companheirismo? Coleguismo? Só que qualquer operação realizada, seja correta ou não, fica registrada na senha de quem amigavelmente cedeu o acesso. E nas listagens de relatórios, o seu nome é que vai aparecer. Quem será demitido? Você e não alguém que realmente fez algo errado. Aprendi na vida que, "quem é bonzinho só se ferra". Lembre-se disto antes de emprestar sua senha para alguém.
 
Isto significa que:
* não emprestar o seu computador para outra pessoa usar quando está logado com a sua senha. Efetue logoff e permita que a pessoa se conecte a ele com a identificação pessoal.
* não emprestar a sua senha (identificação pessoal) para ninguém.
* não assumir responsabilidade pelo recebimento de arquivos via Internet, seja lá qual for o motivo. O arquivo pode ser um trojan, um vírus, ou uma cópia pirata de algum documento confidencial. E quando for investigar, para quem mandou? Seu nome aparece no topo da lista.
* não deixar terminais conectados. Se vai sair por muito tempo, efetue LOGOFF. Se vai sair por pouco tempo, Bloqueie o Computador. Se não sabe se vai sair a qualquer momento, habilite a proteção de tela com 1 minuto e protegida por senha.
* use senhas alfanuméricas, longas, difíceis de serem descobertas com ataques de dicionário. Por exemplo, Minh@$enh@Pess0a1.
Observe o uso de maiúsculas, símbolos, números e até o ponto final. Entretanto, a troca de a por @, assim como S por $, o por 0, l por 1, são artifícios muito manjados no mundo dos H4CK3R$…
* Não descartar no lixo comum papéis ou informações relativas a segurança da empresa. Revirar o lixo e encontrar papéis com senhas é mais fácil do que tentar invadir uma rede e buscar os arquivos de senhas e hashs.
* Não colocar embaixo do teclado (ou em qualquer local de fácil acesso) a senha anotada em um pedaço de papel.
* Verificar a integridade dos cabos de rede (alguém pode colocar um grampo wireless no conector RJ-45, e em 300m de distância capturar tudo o que trafega pela rede).
* Verificar o conector de teclado, pois alguém pode instalar um keystroke (um dispositivo parecido com pendrive, entre o conector do teclado da placa motherboard e o conector do teclado, capaz de armazenar até meio milhão de toques – inclusive senhas de acessos).
* desativar contas locais que não sejam usadas.
* desativar o acesso remoto a sua área de trabalho.
* fechar as portas de firewall que não sejam usadas.
* remover completamente módulos Citrix, caso não sejam mais usados naquele terminal.
Categorias:Uncategorized
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: